自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:国家开放大学网络实用技术基础
网络虚拟化可共享的资源只能是硬件资源,不能是逻辑资源。( ) 选择一项: 对 错
网络虚拟化的本质是资源共享和用户隔离。( ) 选择一项: 对 错
数据中心网络的拓扑结构多采用非对称形式。( ) 选择一项: 对 错
数据中心网络中大多数业务突发持续时间都在2秒以内。( ) 选择一项: 对 错
OpenFlow是网络防御技术使用的基本协议。( ) 选择一项: 对 错
在软件定义网络架构中,管理员通过更换硬件设备来重新定义网络。( ) 选择一项: 对 错
软件定义网络的核心思想是把网络控制层与数据层分离开来。( ) 选择一项: 对 错
物联网是指通过信息传感设备,按约定的协议,把物与物,人与物进行智能化连接。( ) 选择一项: 对 错
智能手机和平板电脑属于移动终端。( ) 选择一项: 对 错
移动云端属于移动云的架构。( ) 选择一项: 对 错
根据逻辑网络对底层网络进行抽象是( )的核心功能。 选择一项: A. 网络虚拟化 B. 云计算 C. 软件定义网络 D. 物联网
由网络和云计算的物理基础架构组成的是( )。 选择一项: A. 资源层 B. 网络虚拟化层 C. 服务提供层 D. 云服务层
发现、选择网络服务和云服务是( )的功能。 选择一项: A. 资源层 B. 网络虚拟化层 C. 服务提供层 D. 云服务层
移动云的架构不包括( )。 选择一项: A. 移动终端 B. 服务器端 C. 移动云端 D. 后台系统
下列( )不属于数据中心的特点。 选择一项: A. 高带宽 B. 高可用性 C. 高费用 D. 高可靠性
下列( )不属于传统数据中心的服务。 选择一项: A. 提供带宽 B. 提供机柜空间 C. 提供软件服务 D. 防计算机病毒
( )不属于数据中心网络业务流量的独有特征。 选择一项: A. 长短流混合 B. 通信模式特殊 C. 长流流量比重较低 D. 大量短突发
SDN的三层架构中,路由器属于( )。 选择一项: A. 基础设施层 B. 网络层 C. 控制层 D. 应用层
实现移动互联的技术基础是( )。 选择一项: A. IPv4 技术 B. IPv6 技术 C. 移动IP技术 D. 路由器技术
下列( )不属于移动互联网的基本要素。 选择一项: A. 公众互联网 B. 移动无线通信网络 C. 移动终端 D. 无线接入点
( )是移动通信网与互联网的融合。 选择一项: A. 移动互联网 B. 局域网 C. 城域网 D. 因特网
主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。( ) 选择一项: 对 错
被动攻击会试图破坏系统的资源、影响系统的正常工作。( ) 选择一项: 对 错
SET协议是由两大信用卡公司VISA和MASTER CARD联合推出的。( ) 选择一项: 对 错
数字签名是利用了对称密码体系的特点发展起来的一种技术。( ) 选择一项: 对 错
DSA属于常用的对称密钥密码算法。( ) 选择一项: 对 错
非对称秘钥算法的一个优点是公开加密秘钥。( ) 选择一项: 对 错
常用的非对称密钥密码算法包括DES、IDEA和Blowfish。( ) 选择一项: 对 错
ISO安全体系结构包括安全服务、安全机制和安全管理。( ) 选择一项: 对 错
网络安全中的可靠性是指网络信息不能被泄露给非授权的用户的特性。( ) 选择一项: 对 错
隐私性属于网络安全的特性。( ) 选择一项: 对 错
从一台计算机上扩散到其他计算机上,这种特性属于计算机病毒的( )。 选择一项: A. 隐蔽性 B. 传播性 C. 潜伏性 D. 繁殖性
试图破坏资源完整性、机密性和可用性的行为,被称为( )。 选择一项: A. 攻击 B. 拒绝 C. 防火墙 D. 入侵
( )不属于防火墙的分类。 选择一项: A. 包过滤防火墙 B. 应用网关防火墙 C. 监控防火墙 D. 状态监测防火墙
( )属于网络攻防中的主动攻击。 选择一项: A. 伪装攻击 B. 窃听攻击 C. 监测监听 D. 使用加密技术
( )基于数学函数,同时使用两个不同的密钥,即公钥和私钥。 选择一项: A. 对称密码体制 B. 非对称密码体制 C. 加密算法 D. 解密算法
同时使用两个不同的密钥,即公钥和私钥, 这是( )的特点。 选择一项: A. 对称密码体制 B. 非对称密码技术 C. 加密算法 D. 解密算法
加密密钥和解密密钥是相同的,或者可简单地相互推导出来,这是( )的特点。 选择一项: A. 对称密码体制 B. 非对称密码体制 C. 加密算法 D. 解密算法
在SET交易的参与者中,( )的作用是商家建立账户并处理支付卡认证和支付的金融机构。 选择一项: A. 发卡银行 B. 数字证书认证中心 C. 支付网关 D. 收单银行
在SET交易的参与者中,负责连接银行专用网络和Internet的是( )。 选择一项: A. 发卡银行 B. 收单银行 C. 支付网关 D. 数字证书认证中心
在SET交易的参与者中,负责提供数字证书的发放、更新、废除和建立证书黑名单等各种证书管理服务的是( )。 选择一项: A. 发卡银行 B. 收单银行 C. 支付网关 D. 数字证书认证中心
在安全服务中,防止参与某次通信交换的任何一方事后否认本次通信内容,称为( )。 选择一项: A. 认证服务 B. 抗抵赖服务 C. 数据保密性服务 D. 数据完整性服务
数据加密和解密使用同一个秘钥,这是( )的基本特征。 选择一项: A. 对称密码体制 B. 非对称密码体制 C. 公钥密码体制 D. 混合加密体制
控制加密和解密过程的指令称为( )。 选择一项: A. 解密 B. 密钥 C. 加密 D. 密文
将明文进行编码转换成密文称为( )。 选择一项: A. 解密 B. 密钥 C. 加密 D. 密文
身份认证技术中,最简单易行的是( )方式。 选择一项: A. 动态口令 B. 用户名/口令 C. USB Key认证 D. 生物特征认证
到银行去取款,计算机要求你输入密码,这属于网络安全技术中的( )。 选择一项: A. 身份认证技术 B. 加密传输技术 C. 防火墙技术 D. 网络安全技术
应用访问控制技术的系统中,易受到木马危害的是( )。 选择一项: A. 应用强制访问控制技术的系统 B. 应用自主访问控制技术的系统 C. 应用基于角色的访问控制技术的系统 D. 应用基于任务的访问控制技术的系统
在安全服务中,保护信息不泄露或暴露给未授权的实体称为( )。 选择一项: A. 认证服务 B. 数据完整性服务 C. 数据保密性服务 D. 抗抵赖服务
在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为( )。 选择一项: A. 认证服务 B. 数据完整性服务 C. 数据保密性服务 D. 抗抵赖服务
首页
<上一页
1
2
3
4
5
下一页>
尾页