计算机三级信息安全技术考试试题及答案

计算机三级信息安全技术考试试题及答案
计算机三级信息安全技术考试试题及答案

计算机三级信息安全技术考试试题及答案

1. 在局域网中计算机病毒的防范策略有____。ADE

A 仅保护工作站

B 保护通信系统

C 保护打印机

D 仅保护服务器

E 完全保护工作站和服务器

2. 一个安全的网络系统具有的特点是____。ABCE

A 保持各种数据的机密

B 保持所有信息、数据及系统中各种程序的完整性和准确性

C 保证合法访问者的访问和接受正常的服务

D 保证网络在任何时刻都有很高的传输速度

E 保证各方面的工作符合法律、规则、许可证、合同等标准

3. 任何信息安全系统中都存在脆弱点,它可以存在于____。ABCDE

A 使用过程中

B 网络中

C 管理过程中

D 计算机系统中

E 计算机操作系统中

4. ____是建立有效的计算机病毒防御体系所需要的技术措施。ABCDE

A 杀毒软件

B 补丁管理系统

C 防火墙

D 网络入侵检测

E 漏洞扫描

5. 信息系统安全保护法律规范的作用主要有____。ABCDE

A 教育作用

B 指引作用

C 评价作用

D 预测作用

E 强制作用

6. 根据采用的技术,入侵检测系统有以下分类:____。BC

A 正常检测

B 异常检测

C 特征检测

D 固定检测

E 重点检测

7. 在安全评估过程中,安全威胁的来源包括____。ABCDE

A 外部黑客

B 内部人员

C 信息技术本身

D 物理环境

E 自然界

8. 安全评估过程中,经常采用的评估方法包括____。ABCDE

A 调查问卷

B 人员访谈

C 工具检测

D 手工审核

E 渗透性测试

9. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。ABD

A 硬件

B 软件

C 人员

D 数据

E 环境

10. 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。BCD

A 不可否认性

B 保密性

C 完整性

D 可用性

E 可靠性

11. 治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。ABCDE

A 违反国家规定,侵入计算机信息系统,造成危害的

B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行

C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D 故意制作、传播计算机病毒等破坏性程序,影口向计算

机信息系统正常运行的

12. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。ABCDE

A 互联网浏览

B 文件下载

C 电子邮件

D 实时聊天工具

E 局域网文件共享

13. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。ABCDE

14. A 高级管理层B 关键技术岗位人员C 第三方人员D 外部人员E 普通计算机用户

15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。BC

A 关键服务器主机

B 网络交换机的监听端口

C 内网和外网的边界

D 桌面系统

E 以上都正确

16.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。ABE

A 保密性

B 完整性

C 不可否认性

D 可审计性

E 真实性

17. 信息安全策略必须具备____属性。ACE

A 确定性

B 正确性

C 全面性

D 细致性

E 有效性

18. 涉密安全管理包括____。BCDE

A 涉密设备管理

B 涉密信息管理

C 涉密人员管理

D 涉密场所管理

更多计算机三级考试相关文章推荐:1.2017年全国计算机三级《信息安全技术》考试大纲

2.2017计算机三级信息安全技术考试强化习题

3.2017年9月计算机三级《信息安全技术》考题与答案

4.2017计算机三级考试信息安全技术复习题

5.2017计算机三级《信息安全技术》巩固试题及答案

6.2017计算机三级信息安全技术试题及答案

7.2017计算机三级《信息安全技术》上机模拟习题

8.计算机三级《信息安全技术》单选试题及答案2017

9.三级信息安全技术上机模拟试题2017

10.2017年计算机三级上机试题练习(信息安全技术)

全国大学生计算机等级考试试题

全国大学生计算机等级考试资料(3) 时间:2009-12-14 08:34:00 来源:作者: 201.在Word中,将一页内容分成两页显示,可以选择______命令。 A、“插入”菜单项中的“页码” B、“插入”菜单项中的“分隔符” C、“格式”菜单项中的“字体” D、“插入”菜单项中的“自动图文集” 203.在Word中,可以通过"表格"菜单项中的______命令平均分配各行(列)。 A、表格属性 B、转换 C、选定 D、自动调整 204.在Word中,如果快捷工具栏中没有“打开”、“保存”快捷按钮,用户可在______菜单项下设置。 A、插入 B、格式 C、视图 D、工具 205.在Word中,使用“复制”操作的快捷键是______。 A、Ctrl + C B、Ctrl + S C、Ctrl + V D、Ctrl + X 206.在Word中,下述关于分栏操作的说法,正确的是______。 A、设置的各栏宽度和间距与页面宽度无关 B、可以将指定的段落分成指定宽度的两栏 C、任何视图下均可看到分栏效果 D、栏与栏之间不可以设置分隔线 207.在Word中,想将Word文档直接转存为记事本能处理的文本文件,应在“另存为”对话框中选择______保存类型。 A、纯文本(*.txt) B、Word文档(*.doc) C、RTF格式(*.rtf) D、WPS文档(*.wps) 208.在Word中,用户可以通过______菜单项中的“索引和目录”命令快速方便地制作文档的目录。 A、插入 B、编辑 C、格式 D、视图 209.在Word中,字数统计功能放在______菜单项中。 A、插入 B、工具 C、格式 D、视图 210.在Word中使用键盘操作进行分页的操作方法是______。

全国计算机等级考试三级笔试试卷

声明:本资料由考试吧()收集整理,转载请注明出自 服务:面向校园,提供计算机等级考试,计算机软件水平考试,英语四六级,研究生考试等校园相关考试信息。 特色:提供历年试题,模拟试题,模拟盘,教程,专业课试题下载等。资料丰富,更新快! 考试交流论坛: 考试吧()-第一个极力推崇人性化服务的综合考试网站! 服务:面向较高学历人群,提供计算机类,外语类,学历类,资格类,四大类考试的全套考试信息服务. 特色:极力推崇人性化服务!让您最便捷的在最短时间内得到对您最有价值考试信息!坚持每日更新!!! 北京大学98硕士研究生考试口腔正畸学真题 1、试从一侧错合畸形的发生发展中,说明错合畸形对口颌系统的影响。 2、颌间牵引有哪几类?试诉临床常见的两种颌间牵引其力的因素来、作用目的、适用范围及临床使用注意事项。 3、试诉现代正常合的概念。 4、安氏二类一分类错合的是矢状向、垂直向骨面型诊断。 5、生长发育完成后的腕骨X线片表现。 6、写出国际标准的方丝弓托槽宽度两种。 7、翻译并解释overbite anchorage Moyer 分析法ideal normal occlusion 8、支抗的三种形式 9、个别错位包括哪九种? 10、恒牙萌出顺序上颌为---- 下颌为—— 11、为什么上颌尖牙比下颌尖牙更易唇向拥挤错位? 12、举出三个下颌前突的X线头影测量项目。 13、上下第二乳磨牙远中面的关系有:-、-、-,对-有重要作用。 14、多数乳磨牙早失会造成哪几种错合? 15、毛爕均从-、-、-三方面结合提出错合畸形分类法。 16、X线头影测量用于哪几方面? 17、常用X线头影测量基准平面有-、-、-,测量平面有哪些? 18、美观线是指-? 19、矫治力按产生方式分为-、-、-按作用时间分为-、-、- 20、牙齿移动的方式有-、-、-、-、- 21、一位儿童十五岁(除第三磨牙外其余牙均完整),纠正前牙反合应在哪些牙上作合垫? 22、举出三种功能矫治器的名称。 23、方丝弓矫治器的理论基础。 24、正畸粘合附件的粘合力属于- 25、系列拔牙法的顺序 26、唇裂的发生是由于-与-未融合 27、矫治后复发的原因有哪些?

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

计算机等级考试题目及答案

计算机专业试题题目 习题1 一、单选题 1、世界上首次提出存储程序的计算机体系结构的是() A莫奇菜B图灵C乔治●布尔D冯●诺依曼 2、目前普遍使用的微型计算机,所采用的逻辑元件是() A电子管B大规模和超大规模集成电路 C晶体管B小规模集成电路 3、用MIPS为单位来衡量计算机的性能,它指的是计算机的() A传输速率B存储器容量C字长D运算速度 4、为了避免混淆,十六进制数在书写时常在数据后面加英文字母() A H B O C D D B 5、用十六进制数给存储器中的字节地址编码。若编码为0000H—FFFFH,则该存储器的容量是()KB A32 B64 C128 D256 6、计算机的微处理芯片集成有()部件 ACPU和运算器B运算器和I/O接口 C控制器和运算器D控制器和存储器 7、微型计算机内,配置高速缓冲存储器(Cache)是为了解决() A内存与辅助存储器之间速度不匹配的问题 BCPU与内存储器之间速度不匹配问题 CCPU与辅胎甲球存储器之间速度不匹配问题 D主机与外设之间速度不匹配问题 8、微型机中,硬盘分区的目的是()

A将一个物理硬盘分为几个逻辑硬盘B将一个逻辑硬盘分为几个物理硬盘 C将DOS系数统分为几个部分D将一个物理硬盘分成几个物理硬盘 9、下列术语中,属于显示器性能指标的是() A速度B可靠性C分辨率D精度 10、指令的解释是由计算机的()来执行的 A控制部分B存储部分C输入/输出部分D算术和逻辑部分 11、准确地说,计算机中文件是存储在() A内存中的数据集合B硬盘上的一组相关数据的集合 C存储介质上的一组相关信息的集合D软盘上的一组相关数据集合 12、操作系统的主要功能是() A管理源程序B管理数据库文件 C对高级语言进行编译D控制和管理计算机系统的软硬件资源 13、把计算机分巨型机、大中型机、小型机和微型机,本质上是按() A计算机的体积BCPU的集成度 C计算机综合性能指标D计处机的存储容量 14、对高级语言程式序,下列叙述中,正确的是() A计算机语言中,只有机器语言属于低级语言 B高级语言源程序可以被计算机直接执行 CC语言属于高级语言 D机器语言是与所用机器无关的 15、用高级程序设计语言编写的程序称为() A目标程序B可执行程序C源程序D伪代码程序 16、在使用计算机时,如果发现计算机频繁地读写硬盘,最可能存在的原因是()A中央处理器的速度太慢B硬盘的容量太小

全国计算机等级考试三级网络技术笔试试题与答案详解

全国计算机等级考试三级网络技术笔试题 一、选择题(每小题1分,共60分) (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a)2.507万亿次 b)2.507百万亿次 c)2.507千万亿次 d)2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的 c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是

a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是 a)目的地址与源地址使用IP地址 b)帧前定界符字段不计入帧头长度 c)数据字段的最小长度为46字节 d)帧校验字段采用32位UID额CRC校验

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机三级考试题库

计算机三级考试题库 2015年计算机三级考试题库 1[填空题]数据库概念设计的过程主要包括__________、 __________、__________、__________、__________和__________。 参考解析:明确建模目标定义实体集定义联系建立信息模型确定实体集属性对信息模型进行集成与优化 2[单选题]下列不属于概念设计目标的是__________。 A.定义和描述应用领域涉及的数据范围 B.描述清楚数据的属性特征 C.定义和描述数据的约束 D.确定数据的结构 【参考答案】:D 3[填空题]关系模式规范化过程中,若要求分解保持函数依赖, 那么分解后的模式一定可以达到3NF,但不一定能达到()。 参考解析:BCNF 4[单选题]下列关于关系数据库的规范化理论的叙述中,哪一条 是不正确的? A.规范化理论提供了判断关系模式优劣的理论标准 B.规范化理论提供了判断关系数据库管理系统优劣的理论标准 C.规范化理论对于关系数据库设计具有重要指导意义 D.规范化理论对于其他模型的数据库的设计也有重要指导意义

【参考答案】:B 5[单选题]数据库系统的三级模式结构和二层映像功能提供了数据的逻辑独立性和物理独立性。下列提供逻辑独立性的是()。 A.外模式/模式映像 B.模式/内模式映像 C.内模式/外模式映像 D.模式/模式映像 【参考答案】:A 6[单选题] 下列关于数据库概念设计的说法中,错误的是__________。 A.抽象实体集时需将具有相同属性特征的事物归为一类,并对分类进行概括和命名 B.确定描述每个实体集特征的属性,并为属性命名 C.确定各实体之间的联系,但不需要确定联系具有的属性 D.确定联系的种类 【参考答案】:C [填空题]在数据分布设计中,垂直划分是将一张基本表划分为多张子表,每张子表必须包含基本表的__________。 参考解析:主键 8[单选题]下列哪一条不是由于关系模式设计不当所引起的问题? A.数据冗余 B.插入异常 C.删除异常 D.丢失修改 【参考答案】:D 9[单选题]关系模型是数据库系统最常用的一种数据模型。下列关于关系模型的说法,错误的是()

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

计算机三级历年真题及答案

09年3月全国计算机等级考试三级网络真题(答案不对的请指正) 2009-09-13 18:00 (1)1959年10月我国研制成功的一台通用大型电子管计算机是B A)103计算机 B)104计算机 C)720计算机 D)l30计算机 (2)关于计算机应用的描述中,错误的是c A)模拟核爆炸是一种特殊的研究方法 B)天气预报采用了巨型计算机处理数据 C)经济运行模型还不能用计算机模拟 D)过程控制可采用低档微处理器芯片 (3)关于服务器的描述中,正确的是d A)按体系结构分为入门级、部门级、企业级服务器 B)按用途分为台式、机架式、机柜式服务器 C)按处理器类型分为文件、数据库服务器 D)刀片式服务器的每个刀片是一块系统主板 (4)关于计算机配置的描述中,错误的是a A)服务器机箱的个数用1U/2U/3U/……/8U表示 B)现在流行的串行接口硬盘是SA TA硬盘 C)独立磁盘冗余阵列简称磁盘阵列 D)串行SCSI硬盘简称SAS硬盘 (5)关于软件开发的描述中,正确的是B A)软件生命周期包括计划、开发两个阶段 B)开发初期进行需求分析、总体设计、详细设计 C)开发后期进行编码、测试、维护 D)软件运行和使用中形成文档资料 (6)关于多媒体的描述中,错误的是D A)多媒体的数据最很大,必须进行压缩才能实用 B)多媒体信息有许多冗余,这是进行压缩的基础 C)信息熵编码法提供了无损压缩 D)常用的预测编码是变换编码 (7)关于数据报交换方式的描述中,错误的是a A)在报文传输前建立源结点与目的结点之间的虚电路 B)同一报文的不同分组可以经过不同路径进行传输 C)同一报文的每个分组中都要有源地址与目的地址 D)同一报文的不同分组可能不按顺序到达目的结点 (8)IEEE 802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于d A)接入点 B)交换机 C)帧大小 D)帧类型 (9)以下网络应用中不属于Web应用的是B A)电子商务

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

计算机三级考试题答案

判断题: 1、Winzip是抓图软件。× 2、mpc计算机可以不配置声卡。× 3、acdsee是看图软件。√ 4、多媒体个人电脑的英文缩写是MPC。√ 5、在颜色进行处理时,为填充选择颜色时,用户可以选择纯色、线 性或位图图像。√ 6、peal player 不是用来播放多媒体的软件。× 7、目前广泛使用的触屏技术是属于多媒体技术。√ 8、photoshop是专门的图形图像设计软件。√ 9、在flash中,选择滴管工具,当单击填充区域时,该工具将自动变 成墨水瓶工具。× 10、多媒体软件产品是指在计算机开发和应用的图形、声音等多媒体工具。√ 选择题: 1、多媒体计算机系统中,内存和光盘属于(B,存储媒体) 2、国际标准MPEG—II采用了分层的编码体系,提供了四种技术,他们是(C空间可扩展性,时间可扩充性;信噪比可扩充性,数据分析技术) 3、下面配置中,(D高质量的视频采集卡)不是mpc必不可少的 4、多媒体计算机中常用的图像输入设备是(B,数码照相机、彩色

扫描仪) 5、不论多媒体作品的开发目的和内容有何不同,其开发的基本过程一般都要遵循以下几个阶段:(1)编写使用手册;(2)发布使用;(3)修改调试;(4)信息的规划与组织;(5)多媒体素材制作与集成。它们的先后次序是(C:(4)(5)(3)(2)(1)) 6、在两个素菜衔接处加入转场效果,两个素菜应如何排序(B,两段素材在同一轨道上) 7、FLASH中的时间轴特效不包括(B:连接) 8、制作FLASH动画时,保存的源文件扩展名以及发布后可以嵌入网页的文件扩展名分别是(B:FLA、SWF) 9、计算机中显示器、彩电等成像显示设备是根据是(C:RGB(红绿蓝))三色原理生成的 10、计算机中显示器、彩电等成像显示设备是根据是(B:RGB(红绿蓝))三色原理生成的(与上一题相同) 11、下列哪种工具可以选择连续的相似颜色的区域(B:魔棒工具) 12、以下关于流媒体说法正确的是(B:流媒体指在因特网或局域网中使用流媒体传输技术,由媒体服务器向用户实时传输音频视频) 13、下面属于多媒体的关键特性是(A:交互性) 14、声压为1Pa,所对应的声压级为(D:94) 15、两分钟双声道,16位采样位数,44.1khz采样频率声音的不压缩的数据量是(C:25.23MB) 16、多媒体计算机系统的两大组成部分是(C:多媒体计算机硬件系

【等级考试】全国计算机等级考试一级B类WINDOWS模拟考题六1

【关键字】等级考试 全国计算机等级考试一级B类WINDOWS模拟考题(六) 一、选择题: 1). 1M的保存量相当于 A). 一百万个字节 B). 2的10次方个字节 C). 2的20次方个字节 D). 1000KB 2). 计算机"病毒"的危害性是 A). 使盘片发生霉变 B). 破坏计算机系统软件或文件内容 C). 破坏计算机系统硬件 D). 使计算机突然断电 3). 计算机在进行数据处理过程中,其使用的最小保存单位是 A). 位 B). 字 C). 字节 D). 指令/语言 4). 下列四条关于计算机基础知识的叙述中,正确的一条是 A). 微型计算机是指体积微小的计算机 B). 保存器必须在电源电压正常时才能存取信息 C). 计算机仅能计算最大为32位十进制数据 D). 防止软盘感染病毒可以定期对软盘格式化 5). CPU每执行一个___就完成一步基本运算或判断。 A). 软件 B). 硬件 C). 指令 D). 语句 6). 下面关于段落的叙述,错误的是 A). 一个段落就是一个自然段 B). 段落标记是在按下回车键时被插入的 C). 段落标记是不可打印的字符 D). 段落标记可以被隐藏起来而不显示在屏幕上 7). 用拖动的方法复制文本是先选择要拷贝的内容,然后 A). 拖动鼠标到目的地后松开左键 B). 按住Ctrl键并拖动鼠标到目的地后松开左键 C). 按住Shift键并拖动鼠标到目的地后松开左键 D). 按住Alt键并拖动鼠标到目的地后松开左键 8). 和广域网相比,局域网 A). 有效性好但可靠性差 B). 有效性差但可靠性好 C). 有效性好可靠性也好 D). 只能采用基带传输

计算机等级考试真题分析

一、是非题(请从A、B 中选出一个正确答案。[每题0.5 分]) 1. Word 2003中,拖动调整列宽指针时,整个表格大小也会改变, 但表格线相邻的两列列宽度不改变。 A对B错 2.如果在删除文件时按住Shift+Del键,则将直接从计算机中删 除而不保留。 A对B错 3.程序是动态的,进程是静止的。 A对B错 4.光盘分一次性刻录光盘和可擦写光盘。 A对B错 5.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功 能或者毁坏数据,影响计算机使用,并能自我复制 的

一组计算机指令 或者程序代码。 A对B错 6.在Word 2003中,按住shift键,在要选取的开始位置按下鼠标 左键,拖动鼠标可以拉出一个矩形的选择区域。 A对B错 7.计算机的发展经历了从电子管、晶体管、中小规模集成电路及 大规模、超大规模集成电路四个阶段。 A对B错 8.在Word 2003“日期和时间” 对话框中,不需选中“自动更新” 复选框,则插入的时间也可以自动更新。 A对B错 9.W ord文档中可以插入文本框,文本框的内容能单独进行排版。

10.第二代计算机的主要特征为:全部使用晶体管,运算速度达到 每秒几十万次。 A对B错 二、单选题(请从A、B、C、D中选出一个正确 答案。[每题0.5 分]) (一)计算机基础知识部分。 11.一个完整的计算机系统包括_____ 。 A.主机、键盘、显示器 B.主机及外部设备 C系统软件与应用软件 D.硬件系统和软件系统 12.计算机的存储器分为内存储器和_____ 。 A.主存储器 B夕卜存储器 C硬盘

D.光盘 13.微型计算机通过主板将______ 等各种部件和外围设备 有机地结合起来,形成一套完整的系统。 A.CPU芯片 B.BIOS芯片 C南桥芯片 D.北桥芯片 14.按冯?诺依曼的观点,计算机硬件由五大部件 组成,它们是_____ 。 A.CPU控制器、存储器、输入设备、输出设备 B. 控制器、运算器、存储器、输入设备、输出设备 C.C PU运算器、主存储器、输入设备、输出设备 D.C PU控制器、运算器、主存储器、输入/输出设备 15.计算机存储容量的基本单位是______ 。 A.位 B.字节 C字 D.页

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

计算机三级考试答题试题及答案

第五套 2.如下图所示,某校园网用10Gbps的POS技术与Internet相连,POS接口的帧格式是SONET。路由协议的选择方案是校园网内部采用OSPF动态路由协议,校园网与Internet的连接使用静态路由协议。另外,还要求在R3上配置一个loopback接口,接口的IP地址是192.167.166.6。 请阅读以下R3和R4的部分配置信息,并补充空白处的配置命令或参数,按题目要求完成路由器的配置。 R3的POS接口、loopback接口和OSPF路由协议的配置信息 Router-R3#configure terminal Router-R3(config)#interface loopback 0 Router-R3(config-if)#ip address 【6】 Router-R3(config-if)#no ip route-cache Router-R3(config-if)#no ip mroute-cache Router-R3(config-if)#exit Router-R3(config)#interface pos4/0 Router-R3(config-if)#description To Internet

Router-R3(config-if)#bandwidth 10000000 Router-R3(config-if)#ip address 202.68.69.37 255.255.255.252 Router-R3(config-if)# 【7】32 Router-R3(config-if)#pos framing sonet Router-R3(config-if)#no ip directed-broadcast Router-R3(config-if)#pos flag s1s0 0 Router-R3(config-if)#no shutdown Router-R3(config-if)#exit Router-R3(config)#router ospf 63 Router-R3(config-router)#network 【8】area 0 Router-R3(config-router)#redistribute connected metric-type 1 subnets Router-R3(config-router)#area 0 range 【9】 Router-R3(config-router)#exit Router-R3(config)# R4的静态路由配置信息 Router-R4#configure terminal Router-R4(config)#ip route 【10】 3.某网络中DHCP服务器地址为10.0.0.1,MAC地址为某网络中DHCP服务器地址为10.0.0.1,MAC地址为00-12-34-56-78-90,可分配IP地址范围为10.0.0.50-10.0.0.100,其中10.0.0.50保留给MAC地址是00-11-22-33-44-55的主机。网络中某客户机从该服务器续约IP地址的过程中,在客户机捕获的2条报文及对第1条报文的分析如下图所示。请补充图中空白处的信息。

最全计算机等级考试一级试题与答案

最全计算机一级考试试题汇 A 第一部分:单选题(每小题1分共30分) 注意:打开你考试文件夹中的EXCEL工作簿文件“单选题答题卡A.XLS”,将下 列选择题的答案填入其中所指定的单元格内,最后存盘。 1、计算机系统由(c)组成。 A)主机和系统软件B)硬件系统和应用软件 C)硬件系统和软件系统 D)微处理器和软件系统 2、冯·诺依曼式计算机硬件系统的组成部分包括(B )。 A)运算器、外部存储器、控制器和输入输出设备 B)运算器、控制器、存储器和输入输出设备 C)电源、控制器、存储器和输入输出设备 D)运算器、放大器、存储器和输入输出设备 3、下列数中,最小的是( B )。 A)(1000101)2 B)(63)10 C)(111)8 D)(4A)16 4、( C )设备既是输入设备又是输出设备。 A)键盘 B)打印机 C)硬盘 D)显示器 5、微机中1MB表示的二进制位数是( A )。 A)1024×1024×8 B)1024×8 C)1024×1024 D)1024 6、计算机能够直接识别和执行的语言是( A )。 A)机器语言 B)汇编语言 C)高级语言 D)数据库语言 7、计算机病毒( B )。 A)计算机系统自生的B)一种人为编制的计算机程序 C)主机发生故障时产生的 D)可传染疾病给人体的那种病毒 8、在资源管理器中要同时选定不相邻的多个文件,使用( B )键。 A)Shift B)Ctrl C)Alt D)F8 9、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储 器是( C )。 A)回收站的一部分 B)硬盘的一部分 C)内存的一部分 D)软盘 的一部分 10、a*https://www.360docs.net/doc/a22025698.html,和a?https://www.360docs.net/doc/a22025698.html,分别可以用来表示( A )文件。 A)https://www.360docs.net/doc/a22025698.html,和https://www.360docs.net/doc/a22025698.html, B)https://www.360docs.net/doc/a22025698.html,和https://www.360docs.net/doc/a22025698.html, C)https://www.360docs.net/doc/a22025698.html,和https://www.360docs.net/doc/a22025698.html, D)https://www.360docs.net/doc/a22025698.html,和https://www.360docs.net/doc/a22025698.html, 11、关于WORD保存文档的描述不正确的是( D )。 A)“常用”工具栏中的“保存”按钮与文件菜单中的“保存”命令选项同等功 能 B)保存一个新文档,“常用”工具栏中的“保存”按钮与文件菜单中的“另存为”命令选项同等功能 C)保存一个新文档,文件菜单中的“保存”命令选项与文件菜单中的“另存为”命令选项同等功能 D)文件菜单中的“保存”命令选项与文件菜单中的“另存为”命令选项同等功 能

2018年3月计算机三级历年真题

2018年3月计算机等级测试三级网络技术笔试:文字版 一、选择题 (1>多媒体版本的“清明上河图”分成54个场景进行高分辨率扫描,每个场景约为 58.3MB,那么全图所需的存储容量是 A>1.15GB B>2.15GB C>3.15GB D>4.15GB (2>关于计算机发展阶段的描述中,正确的是 A>最早批量生产的大型主机是UNIVAC B>著名的小型机是DG公司的PDP系列 C>最早的微型机是IBM-PC D>流行的小型机是DEC公司的Nova系列 (3>关于服务器机器的描述中,错误的是 A>企业级服务器是高端服务器 B>服务器按体系结构分为RISC、CISC和VLIW三种 C>入门级服务器不能提供E-mail服务 D>采用刀片式服务器可以实现高密度的结构 (4>关于计算机技术指标的描述中,正确的是 A>奔腾芯片是32位的,双核奔腾芯片是64位的 B>平均浮点指令执行速度的单位是MIPS C>单字长定点指令平均执行速度的单位是MFLOPS D>平均无故障时间指多长时间系统发生一次故障 (5>关于软件开发的描述中,错误的是 A>软件开发包括计划、开发、运行三个阶段 B>程序由指令序列组成,采用自然语言编写 C>开发前期包括需求分析、总体设计、详细设计 D>运行阶段主要是进行软件维护 (6>关于数据压缩的描述中,正确的是 A>多媒体信息存在许多数据冗余 B>图像压缩不容许采用有损压缩 C>熵编码法属于有损压缩 D>国际标准大多采用单一压缩方法 (7>关于OSI参考模型的描述中,正确的是 A>不同节点的不一同层通过协议通信 B>高层需要知道低层的实现方法 C>不同节点的同等层具有相同功能 D>高层通过接口为低层提供服务 (8>如果网络节点传输1字节数据需要1×10-9s,则该网络的数据传输速率为 A> 8Mbps B>80Mbps C> 800Mbps D> 8Gbps (9>关于以太网帧结构的描述中,错误的是 A>数据字段保存高层待发的数据 B>前导码字段的长度计入帧头长度 C>类型字段表示协议类型 D>目的地址字段是目的节点的硬件地址 (10>在TCP/IP参考模型中,与OSI参考模型的网络层对应的是 A>主机-网络层 B>传输层 C>互联层 D>应用层 (11>FTP协议实现的基本功能是

信息安全技术试题答案D

信息安全技术试题答案D 一、选择题 1、计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A 、计算机 B、主从计算机 C、自主计算机 D、数字设备 2、密码学的目的是(C)。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 4、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A 、用户的方便性 B、管理的复杂性 C、对现有系统的影响及对不同平台的支持 D、上面3项都是 5、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。

A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 6、“公开密钥密码体制”的含义是(C)。 A 、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 二、填空题密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64 位,其中密钥有效位是56 位。RSA算法的安全是基于分解两个大素数的积的困难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10、Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。 2、简述对称密钥密码体制的原理和特点。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

相关文档
最新文档