A.早期的SMTP协议没有发件人认证的功能
B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
分布式管理的性质,导致很难控制和管理
59.为了降低风险,不建议使用的Internet服务是(D)服务B.外部访问内部系统C.内部访问
Internet服务
60.在信息系统集成项目的开发阶段,如果项目存在很多不确定性因素且项目的参与人员还不能完全理解项目开发的范围和需求,那么采用(A)作为此项目的开发模型更符合项目的实际情况。
A.增量迭代模型或螺旋模型B.面向过程的瀑布模型D.获得一个满足所有项目干系人愿望和期望的一个完整的理解
80.系统集成的特点,不正确的描述是()
A.交付物仍为一个系统B.集成过程不是简单的组成部分间的堆砌,而是有机的集合
C.集成结果可以参与多次的组合
96.操作系统包含的具体功能(ABCD)
A.作业协调B.资源管理O处理D.安全功能
97.以下各项措施中,能够有效防止计算机设备发生电磁泄漏的是(C)A.配置电磁干扰设备,且在被保护的计算机设备工C.面向对象的模型D.部分并行的瀑布模型
技术使用的传输介质是(D)
A.双绞线B.光纤C.同轴光缆D.无线电波
62.在计算机系统中,用户通过(A)的中间应用层和操作系统互相作用的
A.不可信B.可信C.不稳定D.稳定
63.FTP指的是(D)
A.应用程序接口B.邮件传输协议C.简单的文件传输协议D.文件传输协议
密码属于(B)
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码
65.一个使用普通集线器的10Base-T网络的拓扑结构可描述为(A)
A.物理连接是总线型拓扑,逻辑连接是星型拓扑B.物理连接和逻辑连接都是总线型拓扑
C.物理连接是星型拓扑,逻辑连接是总线型拓扑D.物理连接和逻辑连接都是星型拓扑
66.若一个网络系统中有270个信息点,按照EIA/TAI86标准进行结构化布线时,一般需要RJ45头的总量是(C)个个个个
67.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A加成F。这种算法的密钥就是5,那么它属于(D)
A.对称加密技术B.分组加密技术C.公钥加密技术D.单向函数密码技术
68.如果在某大学一个学生家中和该大学一个校区之间建立一个VPN连接,我们应该建立何种类型的VPN(D)A.内部VPN B.外部VPN C.外联网VPN D.远程VPN
69.信息系统安全集成服务资质认证证书有效期为(B)年.3 C D.以上都不对
70.直接处于可信网络和不可信网络之间的主机成为(C)
服务器B.扼流点C.堡垒主机D.网关
产生会话密钥的方式是(C)
A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方法
C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机
72.理论上一个接入点(AP)可以同时提供(B)个移动设备接入
.1024 C
73.在一条光纤上用不同的波长传输不同的信号,这一技术被称为(C)
A.频分多路复用B.时分多路复用C.波分多路复用D.光交换
74.应用代理防火墙的主要优点是(B)