网络工程师上午140模拟题.docx

上传人:b****3 文档编号:11490663 上传时间:2023-06-01 格式:DOCX 页数:32 大小:29.29KB
下载 相关 举报
网络工程师上午140模拟题.docx_第1页
第1页 / 共32页
网络工程师上午140模拟题.docx_第2页
第2页 / 共32页
网络工程师上午140模拟题.docx_第3页
第3页 / 共32页
网络工程师上午140模拟题.docx_第4页
第4页 / 共32页
网络工程师上午140模拟题.docx_第5页
第5页 / 共32页
网络工程师上午140模拟题.docx_第6页
第6页 / 共32页
网络工程师上午140模拟题.docx_第7页
第7页 / 共32页
网络工程师上午140模拟题.docx_第8页
第8页 / 共32页
网络工程师上午140模拟题.docx_第9页
第9页 / 共32页
网络工程师上午140模拟题.docx_第10页
第10页 / 共32页
网络工程师上午140模拟题.docx_第11页
第11页 / 共32页
网络工程师上午140模拟题.docx_第12页
第12页 / 共32页
网络工程师上午140模拟题.docx_第13页
第13页 / 共32页
网络工程师上午140模拟题.docx_第14页
第14页 / 共32页
网络工程师上午140模拟题.docx_第15页
第15页 / 共32页
网络工程师上午140模拟题.docx_第16页
第16页 / 共32页
网络工程师上午140模拟题.docx_第17页
第17页 / 共32页
网络工程师上午140模拟题.docx_第18页
第18页 / 共32页
网络工程师上午140模拟题.docx_第19页
第19页 / 共32页
网络工程师上午140模拟题.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络工程师上午140模拟题.docx

《网络工程师上午140模拟题.docx》由会员分享,可在线阅读,更多相关《网络工程师上午140模拟题.docx(32页珍藏版)》请在冰点文库上搜索。

网络工程师上午140模拟题.docx

网络工程师上午140模拟题

[模拟]网络工程师上午140

选择题

第1题:

输入输出系统主要用三种方式与主机交换数据,对于这三种方式的描述正确的是()。

A.程序控制方式最节省CPU时间

B.中断方式最耗费CPU时间

C.DMA方式在传输过程中需要CPU的查询

D.中断方式无需CPU主动查询和等待外设

参考答案:

D

本题考查的是输入输出系统中的三种数据交换方式。

程序控制方式:

输入输出完全由CPU控制,在整个I/O过程中CPU必须等待而不能进行其他工作,无法充分发挥CPU高速的处理能力。

中断方式:

I/O模块以中断的方式通知CPU开始传递数据,无需CPU主动查询和等待外设,从而把CPU解放出来做其他工作,以提高CPU的利用效率。

DMA方式:

该方式下,CPU只在数据传输前和完成后才介入,而数据的传输过程由DMA控制器来管理,无需CPU参与。

数据直接写入或读出主存储器,不再经过CPU中转。

第2题:

存储器地址有很重要的作用,它的作用是()

A.便于按照地址编号读写连续的数据

B.作为存储器中不同数据字的惟一标志

C.便于程序连续存放

D.作为区分地址中的数据和指令的标志

参考答案:

B

程序和数字都是存储在存储器中的,存储器地址就是它们的惟一标志。

第3题:

避免死锁的一个著名的算法是()。

A.先入先出法

B.银行家算法

C.优先级算法

D.资源按序分配法

参考答案:

B

本题考查死锁知识点,其中也包含了调度算法。

先入先出和优先级算法都是调度算法,并不能保证没有死锁。

资源按序分配法也不能避免两个进程之间互相等待对方的资源而造成死锁。

银行家算法是一个著名的避免死锁的算法,其具体内容可参考相关资料。

第4题:

项目管理工具中,将网络方法用于工作计划安排的评审和检查的是()。

A.Gantt图

B.PERT网图

C.因果分析图

D.流程图

参考答案:

B

Pert图和Gantt图是两种常用的项目管理工具。

Gantt图:

是用图形(特别是条形图)描述项目进度的图表。

每一个条形符号代表不同的意义。

例如,关键任务的条形符号或颜色可能与非关键任务的不同。

概要任务(活动或阶段)的符号可能与其他任务不同。

Pert图:

用流程图来表示所有任务的现行依赖关系。

Pert的意思是计划评价与审查技术,是一种网络图。

第5题:

下列文件中属于逻辑结构的文件是()。

A.系统文件

B.连续文件

C.记录文件

D.库文件

参考答案:

C

逻辑结构的文件包括两种:

流式文件和记录文件。

第6题:

下面给出了一些软件编码的原则,其中错误的是()。

A.代码应当划分成内聚度高、富有意义的功能块

B.编程时要采用统一的标准和约定,注意命名规则、格式和多加注释,降低程序的复杂性

C.尽量选择适用于项目的应用领域的编程语言

D.代码应该最大限度的追求高的效率

参考答案:

D

本题考查软件编码的相关原则,影响编码质量的因素包括:

程序设计语言的选择、编程的标准以及编程的风格。

另外,还会考虑代码的效率问题。

   程序设计语言的选择首要考虑项目的应用领域。

   编程的标准:

   

(1)程序要易于修改和维护;   

(2)在编程时要考虑到测试的需求,编制出易于测试的代码;   (3)编程与编制文档工作要同步进行;   (4)编程时要采用统一的标准和约定,注意命名规则、格式和多加注释,降低程序的复杂性;尽可能多地重用代码。

   编程的风格考虑4点:

代码文档化、规范的数据说明、语句构造和模块化。

   代码的效率:

尽管效率是值得追求的目标,但不应为了一味的提高效率而牺牲代码的清晰性、可读性和正确性。

   在目前的软件项目中,宁可牺牲一定的效率来换取好的代码风格。

第7题:

下列概念中不属于成本管理环节的是()。

A.成本决策

B.成本控制

C.成本分析

D.系统运行管理

参考答案:

D

成本管理主要包括7个环节,即成本预测、成本决策、成本计划、成本控制、成本核算、成本分析、成本考核,其中的两大核心内容是成本控制与成本核算。

系统运行管理的常规目标就是对系统的运行进行实时控制,记录其运行状态,进行必要的修改与扩充,以便使系统真正符合设计的需要,为用户服务。

第8题:

自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期。

我国在国家标准管理办法中规定,国家标准的有效期一般为()年。

A.3

B.5

C.7

D.10

参考答案:

B

已经实现了标准化的事物,实施一段时间后,往往由于运动和变化,有可能突破原先的规定,有新的需求,使某些环节的标准失去意义,需要再对它制定标准。

标准的更新则是以新经验取代旧经验,是实践经验的深化、提高过程。

通过信息反馈总结经验和问题,依据客观环境的新变化和新要求,提出标准修订的新目标,更新标准,这是标准化活动永不止息的动力。

人类社会实践是一个永不止息的活动,标准化也是一个永无止境的过程。

因此,对已经发布实施的现有标准(包括已确认或修改补充的标准),经过实施一定时期后,需要对其内容再次审查,以确保其有效性、先进性和适用性。

自标准实施之日起,至标准复审重新确认、修订或废止的时间,称为标准的有效期(也称为标龄)。

由于各国情况不同,标准有效期也不同。

例如,ISO标准每5年复审一次,平均标龄为4.92年。

1988年发布的《中华人民共和国标准化法实施条例》中规定,标准实施后复审时的复审周期一般不超过5年,即我国国家标准有效期一般为5年。

标准复审由各主管部门或标准化技术委员会组织进行,对需要复审的标准要收集实施中的问题并分类整理。

第9题:

在OSI的数据链路层中,()响应速度慢。

A.正向应答

B.负向应答

C.正向应答或负应回答

D.双向应答

参考答案:

B

应答可分为3种方式:

正向应答、双向应答、负向应答。

正向应答:

收到的帧是正确的就返回确认应答,没有收到帧或帧受损,则不发应答。

这种方式在传送正确时,响应速度快,而在极少数帧受损的情况下,发送站点要利用超时机制重发原帧。

双向应答:

若收到的帧是正确的,则接收站返回确认应答;若收到的帧不正确,则返回否定应答。

该方式在线路误码率高时,响应速度快。

对个别重要的传输,如控制帧,即使在使用正向应答方式时也可采用双向应答。

负向应答:

仅当收到受损的帧时,接收端才返回否定应答。

这种方式发送的应答帧数最少,响应速度慢,很少使用。

第10题:

网络的拓扑设计对通信子网有许多重大的影响,下列()

与网络的拓扑设计无关。

A.网络的性能

B.网络的体系结构

C.网络系统的可靠性

D.网络的通信费用

参考答案:

B

网络的拓扑结构与网络的体系结构无关,拓扑结构是指网络怎样把入网的计算机连接起来,它直接影响网络的性能、系统的可靠性和通信费用。

网络的体系结构是指网络的理论研究和开发,它与拓扑结构无关,网络的体系结构包括网络协议,将网络层次结构模型与各层协议的集合定义为计算机网络体系结构,网络体系结构对计算机网络应该实现的功能进行了精确的定义,而这些功能是用什么样的硬件与软件去完成的,则是具体的实现问题。

体系结构是抽象的,而实现是具体的,它是指能够运行的一些硬件和软件。

目前较好的网络体系结构有OSI、ATM和TCP/IP网络。

第11题:

在一个带宽为3KHz、没有噪声的信道,传输二进制信号能够达到的极限数据数率为()。

一个带宽为3KHz、信噪比为30dB的信道,能够达到的极限数据传输率为()。

上述结果表明,(16)。

根据奈奎斯特第十定理,为了保证传输质量,达到3Kb/s的数据传输率需要的带宽为()。

   在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为3KHz时,能达到的极限数据传输率为()

Kb/s。

A.3Kb/s

B.6Kb/s

C.10Kb/s

D.56Mb/s

参考答案:

B

 

第12题:

A.10Kb/s

B.12Kb/s

C.30Kb/s

D.56Mb/s

参考答案:

C

 

第13题:

A.有噪声信道比无噪声信道具有更大的带宽

B.有噪声信道与无噪声信道没有可比性

C.有噪声信道比无噪声信道可达到更高的极限数据传输率

D.上述值都为极限值,条件不同,不能进行直接的比较

参考答案:

D

 

第14题:

A.3KHz

B.6KHz

C.12KHz

D.56KHz

参考答案:

B

 

第15题:

A.1.5

B.3

C.3lb3

D.6

参考答案:

D

奈奎斯公式:

用于理想低通信道   C=2W×log2M   C=数据传输率,单位bit/s   W=带宽,单位Hz   M=信号编码级数   奈奎斯公式为估算已知带宽信道的最高数据传输速率提供了依据。

   此题中,W=3KHz,M=2;所以,C=6Kbit/s   香农公式:

有限带宽高斯噪声干扰信道   C=Wlog2(1+S/N)$/N:

信噪比   无论采样频率多高,信号编码分多少级,此公式给出了信道能达到的最高传输速率。

   此题中,W=3KHz,101gS/N=30dB,S/N=1000;所以,C=30Kbit/s   香农公式是针对有噪声的信道而言的。

同样是信道的传输速率,是具有可比性的。

   根据奈奎斯特第一定理,数字信号数据率为W,传输系统带宽为2W,则可提供满意的服务。

   二进制的信号是离散的脉冲,每个脉冲可表示一个二进制位,时间宽度相同,时间的宽度T=1/f,该时间的倒数为数据传输率(1/T),根据奈奎斯特定理,当信号的带宽为3KHz时,能达到的极限数据传输率C=2(1/T)=6Kbps。

第16题:

两个人利用Netphone通话时,对语言格式的解释是由()

完成的。

A.应用层

B.表示层

C.会话层

D.传输层

参考答案:

B

表示层主要解决用户信息的语法表示问题。

表示层将欲交换的数据从适用于某一用户的抽象语法变换为适合于OSI系统内部使用的传送语法。

因此,对语言格式的解释是由表示层完成的。

第17题:

下列叙述中正确的是()。

A.时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号

B.虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务

C.多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数据信号传输

D.即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器

参考答案:

C

本题考查的是多路复用的知识点。

频分多路复用FDM是将物理信道的总带宽分割成若干个与传输单个信号带宽相同的子信道,每个子信道传输一路信号。

时分多路复用TDM是将一条物理信道按时间分为若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号。

虚电路传输方式是面向连接的传输方式,类似于长途电话服务。

数据报服务是面向无连接的传输方式,类似于邮政信箱服务。

数字通信方式,如基带传输,信道上传输的直接是数字信号,不需要使用调制解调器。

第18题:

在网络体系结构中,第N层协议利用()提供的服务向()提供服务,对等实体是指()

,数据在同一个系统自上层传到下层,这种数据格式称为(),某层实体接收到上层传来的数据后,一般要()

才能使接收方知道如何处理。

A.(N+1)层协议

B.N层协议

C.(N-1)层协议

D.物理层

参考答案:

C

 

第19题:

A.(N+1)层协议

B.N层协议

C.(N-1)层协议

D.物理层

参考答案:

A

 

第20题:

A.上下通信的实体

B.执行同一层协议的实体

C.执行同一协议的两个实体

D.具有相同功能的实体

参考答案:

C

 

第21题:

A.帧

B.数据包

C.协议数据单元PDU

D.服务数据单元SDU

参考答案:

C

 

第22题:

A.加上PCI

B.减去PCI

C.加上CRC码

D.检查CRC码

参考答案:

A

在网络体系结构中,本层协议利用下一层协议向上一层提供服务。

在两台主机上,执行同一协议的实体我们称之为对等实体。

数据从上层传下来,我们称这种数据格式为协议数据单元。

第23题:

若用16位二进制数位表示一个字符,垂直奇偶校验法的编码效率为()。

A.15/16

B.14/15

C.16/17

D.17/18

参考答案:

C

若采用垂直奇偶校验法,因数据位有16位,则码长为16+1=17位,得到垂直奇偶校验法的编码效率为16/17。

第24题:

FDDI的基本编码方法是()

,在此基础上采用()编码以获得足够多的同步信息,这样使编码效率提高到()。

为了消除环网中的时钟偏移,FDDI使用了(33)方案,并规定进入站点缓冲器的数据时钟由输入信号的时钟确定,缓冲器的输出时钟信号由(34)确定。

A.Manchester

B.差分Manchester

C.NRZ

D.NRZ-I

参考答案:

D

 

第25题:

A.4B/5B

B.5B/6B

C.8B6T

D.MLT-3

参考答案:

A

 

第26题:

A.25%

B.50%

C.80%

D.100%

参考答案:

C

 

第27题:

A.带锁相环电路的分布式时钟

B.带锁相环电路的集中式时钟

C.带弹性缓冲器的分布式时钟

D.带弹性缓冲器的集中式时钟

参考答案:

C

 

第28题:

A.本站的时钟

B.输入信号的时钟

C.信号固有的时钟

D.环上固有的时钟

参考答案:

A

光纤分布数据接口(FDDI)是目前成熟的LAN技术中传输速率最高的一种。

这种传输速率高达100Mbit/s的网络技术所依据的标准是ANSIX3T9.5。

该网络具有定时令牌协议的特性,支持多种拓扑结构,传输媒体为光纤。

使用光纤作为传输媒体具有多种优点:

   较长的传输距离,相邻站间的最大长度可达2km,最大站间距离为200km。

   具有较大的带宽,FDDI的设计带宽为100Mbit/s。

   具有对电磁和射频干扰抑制能力,在传输过程中不受电磁和射频噪声的影响,也不影响其他设备。

   光纤可防止传输过程中被分接偷听,也杜绝了辐射波的窃听,因而是最安全的传输媒体。

第29题:

非对称数字用户线ADSL是采用()调制通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其上行速率为640Kb/s~1Mb/s,下行速率可达1Mb/s~(),有效传输距离为3~5km。

ADSL接入互联网的两种方式是()。

   CableModem又叫线缆调制解调器,它可以连接用户家中的PC机和()

网络。

CaleModem的最高上行速率可达(),下行速率则更高,彻底解决了由于声音/图像传输而引起的阻塞。

A.TDM

B.FDM

C.DWDM

D.CDM

参考答案:

B

 

第30题:

A.8Mb/s

B.5Mb/s

C.2Mb/s

D.1.5Mb/s

参考答案:

A

 

第31题:

A.固定接入和虚拟拨号

B.专线接入和VLAN接入

C.固定接入和VLAN接入

D.专线接入和虚拟拨号

参考答案:

D

 

第32题:

A.ATM

B.PSTN

C.HFC

D.FRN

参考答案:

C

 

第33题:

A.10Mb/s

B.2Mb/s

C.1.5Mb/s

D.1Mb/s

参考答案:

A

ADSL使用的多路复用技术是频分多路复用,最大传输距离是5000米,上行速率为640Kb/s~1Mb/s,下行速率为1Mb/s~8Mb/s,ADSL接入互联网的两种方式是专线接入和虚拟拨号;CableModem又叫线缆调制解调器,可以连接PC机和HFC网络。

CableModem的最高上行速率可达10Mb/s。

第34题:

V5接口包含以下()

协议。

A.PSTN传令协议

B.BCC协议

C.保护协议

D.以上全部

参考答案:

D

本题考查网络接口层协议的知识点。

ITU-T提出了V5接口的建议(G.964,C.965),对现代通信网的发展具有重要意义,使接入网的结构发生重大变革。

通过Y5标准接口,接入网与本地数字交换机直接采用数字连接,使数字通道靠近或直接连到用户,从而去除了接入网在交换机侧和用户侧多余的数/模和模/数转换设备。

这将能够方便地提供新业务,改善通信质量和服务水平,还能大大节省接入网的建设费用,提高设备的集中维护、管理和控制功能,加速接入网网络升级的进程。

关于V5的协议包括:

PSTN传令协议、控制协议、链路控制协议、承载通路连接(BCC)协议和保护协议。

第35题:

FDDI与TokenRing都采用()传递协议,在FDDI的令牌帧中有(),其主要作用是()。

FDDI在()产生新令牌帧,允许在环上同时存在()。

A.控制帧

B.令牌

C.协议帧

D.信息帧

参考答案:

B

 

第36题:

A.优先位

B.预约位

C.前导码

D.访问控制码

参考答案:

C

 

第37题:

A.进行帧控制

B.标识帧状态

C.获得同步信号

D.进行访问控制

参考答案:

C

 

第38题:

A.接收到自己发送的数据帧后

B.任何需要传输数据的时候

C.发送节点发送完数据帧后

D.环上没有数据传输的时候

参考答案:

C

 

第39题:

A.1个令牌帧和1个数据帧

B.2个令牌帧

C.1个令牌帧

D.2个数据帧

参考答案:

A

令牌环网与FDDI存在的差别:

   

(1)FDDI并不是通过改变一个比特来抓住令牌的。

   

(2)FDDI在一个站完成其帧发送后,即使尚未开始收到它发送的帧,也立即送出一新令牌。

在环上可以有多个帧。

第40题:

用于进行网络的最短路径及最短传输延迟测试的路由策略是()。

A.固定路由选择

B.独立路由选择

C.随机路由选择

D.泛射路由选择

参考答案:

D

泛射路由选择的方法是:

一个网络节点从某条线路收到一个分组后,向除该条线路外的所有线路重复发送收到的分组。

结果,最先到达目的节点的一个或多个分组经过了最短的路径。

第41题:

以下各项中不属于集线器的功能的是()。

A.集线器提供了一个中央单元,从中可以向网络连接多个结点

B.集线器提供多协议服务

C.使得可以进行集中式网络管理

D.集线器可以放大模拟或数字信号

参考答案:

D

本题考查的是集线器的功能。

   集线器是以星形拓扑结构连接网络结点,如工作站、服务器等的一种中枢网络设备。

集线器也可以指集中器,具有同时活动的多个输入和输出端口。

集线器的功能如下。

   提供一个中央单元,可以连接网络多个结点。

   允许大量的计算机连接在一个或多个LAN上。

   通过集中式网络设计来降低网络阻塞。

   提供多协议服务,如Ethernet-to-FDDI连接。

   加强网络主干。

   可以进行高速通信。

   为几种不同类型的介质(如同轴电缆、双绞线和光纤)提供连接。

   可以进行集中式网络管理。

   放大模拟或数字信号是中继器的功能。

第42题:

SNMPv1是一个不安全的协议,管理站(Manager)与代理(Agent)之间通过()进行身份认证,由于认证信息没有加密,所以是不安全的。

1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模型块结合()

算法形成认证协议,产生了一个6位的报文摘要。

SNMPv3还定义了基于视图的访问控制模型VACM。

在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中()

是最高安全级别。

RFC1757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录()的管理信息,而矩阵组则记录()的通信情况。

A.团体名

B.用户名ID

C.访问权限

D.访问控制

参考答案:

A

 

第43题:

A.RC6和SHA

B.RC6和MD5

C.MD5和RC6

D.MD5和SHA

参考答案:

D

 

第44题:

A.authPriv

B.authNoPriv

C.noAuthNoPriv

D.all

参考答案:

A

 

第45题:

A.局域网

B.以太网

C.令牌环网

D.光纤网

参考答案:

B

 

第46题:

A.两个地区之间

B.两个子网之间

C.一对主机之间

D.一个机器内部

参考答案:

B

SNMPv1安全机制采用基于团体字符串(CommunityString)认证方式。

SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。

SNMPv3提供了一个安全模型,这个安全模型中可以为用户/用户组定义不同的安全认证策略;而安全级别是指SNMPv3安全模型中被允许的安全等级。

安全模型和安全等级的组合将会决定在处理一个SNMP数据包时采用的安全机制。

   RPC1757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录以太网的管理信息,而矩阵组则记录两个子网之间的通信隋况。

第47题:

以下下关于VoIP的描述不正确的是()。

A.VoIP系统一般由IP电话终端、网关(Gateway)、网(关)守(Gatekeeper)、网管系统、计费系统等几部分组成

B.在实现方式上,VoIP有电话机到PC、PC到电话机和PC到PC等3种方式

C.VoIP的关键技术包括信令技术、编码技术、实时传输技术、服务质量(QoS)保证技术以及网络传输技术等

D.VoIP的核心与关键设备是IP电话网关

参考答案:

B

本题考查VoIP的相关知识点。

   在实现方式上,VoIP有电话机到电话机、电话机到PC、PC到电话机和PC到PC等4种方式。

最初VoIP方式主要是PC到PC,利用IP地址进行呼叫,通过语音压缩、打包传送方式,实现因特网上PC机间的实时话音传送,话音压缩、编解码和打包均通过PC上的处理器、声卡、网卡等硬件资源完成,这种方式和公用电话通信有很大的差异,且限定在因特网内,所以有很大的局限性。

电话到电话即普通电话经过电话交换机连到IP电话网关,用电话号码穿过IP网进行呼叫,发送端网关鉴别主叫用户,翻译电话号码/网关IP地址,发起IP电话呼叫,连接到最靠近被叫的网关,并完成话音编码和打包,接收端网关实现拆包、解码和连接被叫。

对于电话到PC或是PC到电话的情况,是由网关来完成IP地址和电话号码的对应和翻译,以及话音编解码和打包。

第48题:

DES加密算法采用的密码技术是(),它采用(62)bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是()

加密技术。

公钥密码是()

,常用的公钥加密算法有()

,它可以实现加密和数字签名。

A.对称密钥密码技术

B.公钥密码技术

C.数字签名技术

D.访问控制技术

参考答案:

A

 

第49题:

A.16

B.128

C.92

D.56

参考答案:

D

 

第50题:

A.DES

B.RSA

C.Hash

D.IDEA

参考答案:

A

 

第51题:

A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

参考答案:

B

 

第52题:

A.RSA

B.DES

C.Hash

D.IDEA

参考答案:

A

最著名的保密密钥或对称密钥加密算法DES(DataEncryptionStandard)是由IBM公司在70年代发展起来的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2