针对rsa的rsa算法java实现源码有 哪些攻击方式,使 用中应采取什么对 策

使用RSA类型公开密钥加密算法的电子部件中的对策方法
申请号: 申请日:
摘要:本发明涉及使用RSA类型的公开密钥加密算法的电子部件中的对策方法。第一种对策方法包括对每次重新执行用CRT的解密算法时使用随机计算。计算是以modulo p*r和q*t进行的,r和t是随机数。第二种对策方法包括使用CRT理论使再结合成为随机的。
地址: 法国热姆诺
发明(设计)人:
主分类号:
&专利权人的姓名或者名称、地址的变更IPC(主分类):H04L
9/30变更事项:专利权人变更前:格姆普拉斯公司变更后:金雅拓变更事项:地址变更前:法国热姆诺变更后:法国莫东
&专利权人的姓名或者名称、地址的变更IPC(主分类):H04L
9/30变更事项:专利权人变更前:金雅拓变更后:金雅拓公司变更事项:地址变更前:法国莫东变更后:法国莫东
注:本法律状态信息仅供参考,即时准确的法律状态信息须到国家知识产权局办理专利登记簿副本。
&1.由与终端相联系的电子微处理器所使用的对策方法,使得有可
能不会通过执行某程序的微处理器的电流消耗而泄露有关秘密数据的
信息,该程序包括在每次重新执行使用中国余数理论或CRT的解密算
法时使用一随机计算模数,所说的方法包括执行计算modulo?p*r和
q*t,此处r和t是随机数,所说的方法将报文c、解密指数d和安全
参数s作为输入,其特征在于它包括下列8个步骤:
1)在0和2^s间取三个随机数r、t和u;
2)计算p′=p*r和q′=q*t;
3)用c+u*n取代c;
4)计算cp=c?modulo?p′和cq=c?moduloq′;
5)计算dp=d′modulo?p-1和dq=d′modulo?q-1;
6)计算mp′=cp^dp?modulo?p′和mq′=cq^dq?modulo?q′;
7)计算m=((mq-mp)*(p^(-1)mod?q)mod?q′)*p+mp;
8)由m?mod?n取代m。
专利代理机构
& FR 99/12991
&PCT/FR00/0.10.13
&WO01/28153
进入国家日期网络安全1-单选题-企事业内部考试其他试卷与试题-考试酷(examcoo)正在载入试卷 ... &&&&&&录入者 :敬国倾城试卷总分:260出卷时间:答题时间:1000分钟&&二进制数1101用十进制表示是(& )[1分]A13B15C17D20CPU则是中央处理器,是计算机的核心,计算机处理数据的能力和速度主要取决于CPU。通常用什么来评价CPU的能力和速度?(& & )[1分]A内存B操作系统C主频D快慢文本文件是最常用的一种文件,文本文件后缀缺省设置为:(& & )[1分]AtxtBdocCexeD无计算机网络最突出的优点是 (& & )[1分]A精度高B内存容量大C运算速度快D共享资源市面上较常见的打印机大致分为喷墨打印机、激光打印机和针式打印机等三种。其中哪种打印机的特点是打印速度快、打印品质好、工作噪音小?(& )[1分]A喷墨打印机B激光打印机C针式打印机D& 信息高速公路传送的是(& & )[1分]A二进制数据B系统软件C应用软件D多媒体信息在电子邮件中所包含的信息(& & )[1分]A只能是文字B只能是文字与图形图像信息C只能是文字与声音信息D可以是文字、声音和图形图像信息E-mail地址中@后面的内容是指: (& & )[1分]A收信服务器名称B寄信服务器名称C帐号D密码下列哪个不是计算机存储设备(& & )[1分]A文件管理器B内存C高速缓存D硬盘下列设备中,哪种设备不能作为计算机的输出设备?& (& & )[1分]A打印机B显示器C绘图仪D键盘能实现不同的网络层协议转换功能的互联设备是(& )[1分]A集线器B交换机C路由器D网桥因特网域名中很多名字含有“.com”,它表示(& )[1分]A教育机构B商业机构C政府机构D国际组织网络用户可以通过Internet与全世界的因特网用户收发电子邮件,电子邮件的传递可由下面的(& & )协议完成。[1分]APOP3和ISPBPOP3和ICPCPOP3和SMTPDPOP3和TCP/IPping(& )命令的含义是ping 本机。[1分]A192.168.0.1B127.0.0.1C255.255.255.0D192.168.0.255想要查看Windows 98或Windows 2000主机的默认网关可以使用(& )。[1分]AtracertBmonitorCipconfigDnetstat要了解当前主机与远端相连主机之间的连接状态可使用(& )命令。[1分]AipconfigBtelnetCmonitorDnetstat全双工以太网技术是指(& )[1分]A可以工作在10 Mb/s或100Mb/s传输速率下B可以同时工作在10Mb/s和100Mb/s传输速率下C可以同时接收和发送D以上都是管理计算机通信的规则称为(& & )。[1分]A协议B介质C服务D网络操作系统以下哪一个选项按顺序包括了OSI模型的各个层次(& & )。[1分]A物理层,数据链路层,网络层,运输层,系统层,表示层和应用层B物理层,数据链路层,网络层,运输层,会话层,表示层和应用层C物理层,数据链路层,网络层,转换层,会话层,表示层和应用层D表示层,数据链路层,网络层,运输层,系统层,物理层和应用层微机中主要决定微机性能的是(& )[1分]ACPUB带宽C字长D价格当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为(& )。[1分]A源程序B目标程序C可执行程序D非执行程序IP v4地址由(& )位二进制数值组成[1分]A16位B8位C32位D64位计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于(& )。[1分]A三级和四级B四级和五级C五级和六级D一级和二级计算机机房应配备最实用的灭火器是(& & )。[1分]A水或泡沫灭火器B干粉或二氧化碳灭火器C清水或二氧化碳灭火器D二氧化碳或泡沫灭火器关于多媒体技术的描述中,正确的是(& )[1分]A多媒体信息一般需要压缩处理B多媒体信息的传输需要2Mbps以上的带宽C对静态图像采用MPEG压缩标准D对动态图像采用JPEG压缩标准下列哪种网不是按距离划分的(& )[1分]A广域网B局域网C城域网D公用网现行IP地址采用的标记法是(& )[1分]A十进制B十六进制C冒号十进制D分组不能被交换具有多媒体功能的微型计算机系统,通常都配有CD-ROM,这是一种(& )[1分]A只读存储器B只读大容量软盘C只读硬盘存储盘D只读光盘存储器文件系统的主要目的是(& )。[1分]A实现对文件的按名存取B实现虚拟存储C提高外存的读写速度D用于存储系统文件若处理器有32位地址,则实质虚拟地址空间为(& )字节。[1分]A2GBB4GBC100KBD640KB(& )是因特网中最重要的设备,它是网络与网络连接的桥梁[1分]A中继站B集线器C路由器D服务器下列E-mail地址合法的是(& )。[1分]Ashjkbk@Bshjkbk.C@shjkbkDcn.sh.online.shjkbk(& )拓扑结构不是局域网所使用拓扑结构[1分]A星型拓扑B网状型拓扑C总线型拓扑D环型拓扑关于电子邮件下面的说法不正确的是(& )[1分]A发送电子邮件时,通讯双方必须都在场B电子邮件比人工邮件传送更方便、快捷C电子邮件可以同时发送给多个用户D在一个电子邮件种,可以发送文字、图像、语音等信息超文本传输协议是(& & )[1分]AHTTPBTCP/IPCIPXDHTML计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示(& & )[1分]A网络结构B网络层次C网络协议D网络模型IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是(& & )[1分]A保护自己的计算机B验证Web站点C避免他人假冒自己的身份D避免第三方偷看传输的信息无线局域网使用的协议标准是(& & )[1分]A802.9B802.10C802.11D802.12PnP主板主要是支持(& & )[1分]A多种芯片集B大容量存储器C即插即用D宽带数据总线地址解析协议ARP是用来解析(& & )[1分]AIP地址与MAC地址的对应关系BMAC地址与端口号的对应关系CIP地址与端口号的对应关系D端口号与主机名的对应关系当我们使用OUTLOOK或FOXMAIL等客户端软件收信时,使用的是(& & )协议。[1分]ASMTPBPOP3CIMAPDMAIL操作系统是一种(& & )。[1分]A通用软件B系统软件C应用软件D软件包Internet使用的网络协议是(& & )[1分]ACSMA/CDBTCP/IPCX.25/X.75DToken Ring与外存相比,内存的特点是(& & )[1分]A容量大、速度快、成本低B容量大、速度慢、成本高C容量小、速度快、成本高D容量小、速度慢、成本低在计算机运行时,存取速度最快的是(& & )[1分]ACPU内存寄存器B计算机的高速缓存CacheC计算机的主存D大容量磁盘高效缓冲存储器,简称Cache。与内存相比,他的特点是容量小、速度快、单位成本高,CPU与主存之间设置Cache的目的是为了(& & )[1分]A容量小、速度快、单位成本高B容量小、速度快、单位成本低C提高外存储器的速度D提高CPU对主存的访问效率TCP/IP协议簇中的IP协议工作在(& & )。[1分]A传输层B表示层C会话层D网络层计算机硬件能直接识别和执行的语言是(& & )。[1分]A高级语言BBASIC语言C汇编语言D机器语言下列存储设备中,存储速度最快的是(& & )。[1分]A内存B硬盘C光盘DU盘下列选项中,既是输入设备又是输出设备的是(& & )。[1分]A扫描仪B显卡C投影仪DU盘是目前最常用的一种数据模型。[1分]A关系模型B面向对象模型C网状模型D层次模型Internet中域名与IP地址之间的翻译由(& & )完成。[1分]A域名服务器B代理服务器CFTP服务器DWeb服务器WWW服务使用的协议为(& & )[1分]AHTMLBHTTPCSMTPDFTP用(& & )可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。[1分]A扫描仪B投影仪C彩色喷墨打印机D绘图仪在http://www.photC、中edu表明该网站是(& & )[1分]A教育类网站B商业性网站C研究机构网站D政府网站下列处理属于无损压缩的是(& & )[1分]A将BMP文件压缩为JPEG文件B用WinZip软件压缩文件C将电影制作成VCDD将电影制作成DVD图像数据压缩的主要目的是(& & )[1分]A提高图像的清晰度B提高图像的对比度C提高图像的亮度D减少存储空间我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役"。最高人民法院于1997年12月确定上述罪行的罪名为(& )。[1分]A黑客罪B盗窃计算机信息罪C破坏计算机信息系统安全罪D非法侵入计算机信息系统罪下列行为不属于黑客行为的是(& )。[1分]A利用现成的软件的后门,获取网络管理员的密码B进入自己的计算机,并修改数据C利用电子窃听技术,获取要害部门的口令D非法进入证券交易系统,修改用户的记录建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应是(& & )[1分]A业务人员的需求B高层管理人员的参与C网络系统的建设D计算机人员的主导信息的哪条属性具有这样的两面性。一方面它有利于知识的传播,另一方面也可以造成信息的贬值,不利于保密,不利于保护信息所有者的积极性(& & )[1分]A共享性B传输性C可扩散性D转换性下列选项中不属于我国著作权法所保护的作品是(& & )[1分]A计算机程序B计算机保护条例C软件开发文档DFlash软件制作的动画《南方电网公司“十一五”信息化发展规划》明确指出了“以信息资源为核心,以网络和信息安全为基础,努力在加快信息化发展中解决信息安全问题,以信息安全保证信息化发展”,要求信息安全保障与信息化建设并重,坚持(& & )与信息化建设同步规划、同步建设、同步投入运行。[1分]A信息安全B网络安全C信息系统安全D计算机安全著作权法中,计算机软件著作权保护的对象是(& & )[1分]A硬件设备驱动程序B计算机程序及其开发文档C操作系统软件D源程序代码《计算机软件保护条例》中不受保护的是(& & )[1分]A计算机程序B程序设计说明书C用户手册D程序设计思想《中华人民共和国著作权法》对公民作品的修改权的保护期为(& & )[1分]A作者有生之年加死后50年B作品完成后50年C作者有生之年加死后25年D没有限制我国著作权法所称的发表是指将作品(& & )[1分]A出版发行B公之于众C在版权局登记D以某种物质形式固定下来我国著作权法中,著作权与下列选项属同一概念的是(& & )[1分]A作者权B出版权C版权D专有权下列选项中不属于我国著作权所保护的作品是(& & )[1分]A用C++语言编写的计算机程序B没有剧本的小品表演C建筑施工图纸D法院判决书软件著作权受法律保护的期限是(& & )一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。[1分]A10年B25年C50年D不确定信息安全与信息化建设“三同步”是指(& & ),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。[1分]A同步规划、同步建设、同步投入运行B同步规划、同步实施、同步投入运行C同步规划、同步建设、同步推广运行D同步实施、同步投入运行、同步推广随着电信和信息技术的发展,国际上出现了所谓“三网融合”的趋势,下列不属于三网之一的是()[1分]A传统电信网B计算机网(主要指互联网)C有线电视网D卫星通信网下列网络中常用的名字缩写对应的中文解释错误的是(& )[1分]AWWW(World Wide Web) :万维网BURL ( Uinform Resource Locator ):统一资源定位器CFTP (File Transfer Protocol) :快速传输协议DTCP ( Transfer Control Protocol ):传输控制协议电子邮件的英文缩写是: (& & )[1分]AEletronic-mBEle-mailCE-mDE-mail局域网的英文缩写为(& & )[1分]ALANBWANCISDNDNCFC非屏蔽双绞线的英文缩写是(& )。[1分]AUTPBSTPCVTPDRTP调制解调器的参数为波特率,英文表示为(& & )[1分]AbbsBbpsCpbsDpps系统的可靠性通常用平均无故障时间表示,它的英文缩写是(& & )[1分]AMTBFBMTTRCETBFDETTRDNS在计算机术语中是什么意思?[1分]A域名服务器B邮局协议C文件传输服务D网页服务器CAD的含义是(& & )[1分]A计算机辅助设计B计算机辅助制造C计算机辅助工程D计算机辅助教学SQL语言中的中文名称为(& & )。[1分]A结构化语言B程序语言C查询语言D结构化查询语言HTML的含义是(& & )[1分]A万维网B超文本标记语言C超文本传输协议D超文本连接灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求是指(& & )[1分]A恢复时间目标(RTO)B恢复点目标(RPO)C平均无故障时间(MTBF)D故障时间(BF)重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在(& & )内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。[1分]A15分钟B30分钟C1小时D2小时针对演习过程中存在的风险,应制定相应的(& & )计划,以保证演习时生产系统能回退到正常状态。[1分]A风险B应急C回退D保障使用信息系统与数据网络运行设备,必须严格遵守(& & )。使用网络、信息系统设备,必须进行技术培训,经技术考核合格后方可上机操作。[1分]A领导指示B用户建议C操作规程D说明书应配备集中运行监控系统实现对所有服务器、网络设备、安全设备、数据库、中间件、应用系统的(& & )。[1分]A分散监控B集中监控C集中测试D单独控制《广西信息系统运行管理规程》规定,有(& & )以上用户设备感染病毒且影响正常应用,定为三级事件。[1分]A1%B2%C3%D5%危急缺陷或严重缺陷由运维人员(& & )分钟内报告信息部门负责人,并通知设备管理员和系统管理员。[1分]A5B15C30D45信息部门应对故障影响的范围和严重程度做出判断,所有故障须通报相关(& & );对不能立即排除的故障,应通知相关用户并向相关领导进行汇报。[1分]A用户B主管领导C专责D班长按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被(& & )使用。[1分]A领导B机房管理员C系统管理员D系统操作员根据国家、电监会的有关规定,在两会、“十一”、春节及特殊敏感时期,各单位应(& & ),按要求每日15:00前向南网信息中心上报本单位前24小时的《网络与信息安全情况日报》。[1分]A无人值守B设专人值守C单人值守D电话值守正式投入运行的设备不得随意停用或检修。停运或检修设备时,需办理工作票等相关手续。设备检修时间超过(& & )小时须列入月度检修工作计划,经主管部门批准后方可实施。更换设备必须列入检修计划,并提前(& & )周写出书面申请,报主管领导批准。[1分]A12,2B6,1C8,1D24,1系统管理员应根据相关的应用系统制定(& & )检查项目,每天检查(& & )次,上午、下午各(& & )次,遇到特殊情况(如:空调出现故障等)应增加检查次数。[1分]A日,2,1B月,4,2C日,4,2D月,2,1在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(& )[1分]AA的公钥BA的私钥CB的公钥DB的私钥关于数字签名的描述中,错误的是(& )[1分]A可以利用公钥密码体制B可以利用对称密码体制C可以保证消息内容的机密性D可以逆行验证若每次打开Word程序文档是,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入(& )[1分]A病毒B特洛伊木马CFTP匿名服务D陷门下面(& )不属于从通信网络的传输方面对加密技术分类的方式[1分]A节点到端B节点到节点C端到端D链路加密计算机病毒是指(& & )[1分]A带细菌的磁盘B已损坏的磁盘C具有破坏性的特制程序D被破坏了的程序现有的杀毒软件做不到(& & )。[1分]A预防部分病毒B杀死部分病毒C清除部分黑客软件D防止黑客侵入电脑若发现你的U盘上已经感染计算机病毒,应该(& )。[1分]A继续使用B用杀毒软件清除病毒后再使用C换一台计算机再使用U盘上的文件D将该U盘上的文件拷贝到另外一块U盘上使用根据统计,当前计算机病毒扩散最快的途径是(& )[1分]A软件复制B网络传播C磁盘拷贝D运行游戏软件公钥加密体制中,没有公开的是(& )[1分]A明文B密文C公钥D算法在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是(& )[1分]A共享级完全B部分访问安全C用户级安全D口令级安全为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(& )[1分]A密码认证B时间戳C防火墙D数字签名有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(& )[1分]A重放攻击B反射攻击C拒绝服务攻击D服务攻击以下哪项不属于防止口令猜测的措施(& )[1分]A严格限定从一个给定的终端进行非法认证的次数B确保口令不在终端上再现C防止用户使用太短的口令D使用机器产生的口令以下不属于网络安全控制技术的是(& & )[1分]A防火墙技术B访问控制技术C入侵检测技术D差错控制技术信息安全特性中的(& & )是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。[1分]A保密性B可用性C完整性D不可否认性不属于南方电网管理信息系统安全保护的定级对象的是(& & )。[1分]A指财务管理系统B班组建设管理系统C电力营销管理系统D生产管理系统风险分析的首要步骤是(& & )。[1分]A分析要素B风险识别C分析方法D分析过程(& & )是一种较为全面的信息安全风险评估。[1分]A规划阶段风险评估B设计阶段的风险评估C实施阶段风险评估D运行维护阶段风险评估对安全等级在三级以上的信息系统,需报送(& & )备案。[1分]A电监会B本地区地市级公安机关C上级主管部门D业务主管部门基本保护要求是指为确保信息系统具有与其安全等级相对应的安全保护能力应该满足的(& & )要求[1分]A最低B最高C基本D必备地市级供电局管理信息系统安全保护等级建议为(& & )。[1分]A第一级B第二级C第三级D第四级信息安全风险评估中最重要的一个环节是(& & )。[1分]A资产识别B威胁识别C脆弱性识别D灾难识别应根据(& & )对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分;[1分]A国家相关管理部门B上级管理部门C本部门D业务部门南方电网公司信息安全保障体系框架以“深度防护战略”理论为基础,强调安全组织等(& & )核心原则。[1分]A三个B四个C五个D六个应建立密码使用管理制度,密码算法和密钥的使用应符合(& & )规定。[1分]A国家管理B国家密码管理C公司密码管理D南方电网密码管理生产控制大区与管理信息大区之间必须按照电监会5号令“电力二次系统安全防护规定”的要求,采用经国家指定部门检测认证的电力专用(& & )安全隔离装置;[1分]A纵向单向B横向单向C横向双向D纵向双向应根据国家相关管理部门对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行(& & )。[1分]A级别划分B危险度划分C等级划分D事件划分信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向(& & )汇报信息安全工作。[1分]A信息安全员B信息运行部门C信息管理部门D信息安全领导机构在信息安全工作机构的管理下,信息安全专业团队核心分别为(& & )。[1分]A系统管理角色、网络管理角色、应用管理角色、审计管理角色。B安全管理角色、系统管理角色、网络管理角色、应用管理角色。C安全管理角色、网络管理角色、应用管理角色、审计管理角色。D数据库管理员、网络管理角色、应用管理角色、审计管理角色。南方电网管理信息系统安全保护的定级对象有:(& )。[1分]AFMIS、生产MIS、营销MIS、视讯会议系统、网站系统BSCADA生产MIS、营销MIS、OA物资管理系统C生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统DOA网站系统、生产MIS、营销MIS、智能监控系统外来计算机严禁擅自接入公司信息网络,因工作需要接入到公司内网的,必须经部门领导同意,并报信通分公司备案。同时,(& & )必须对该机的信息安全负责。[1分]A使用者B外来者C联系人D部门领导南方电网公司不涉及信息系统安全保护等级第(& & )级。[1分]A第一级B第三级C第五级D第七级建立全面、完整、有效的信息安全保障体系,必须健全、完善信息安全(& & ),这是南方电网公司信息安全保障体系建立的首要任务。[1分]A管理机构B管理组织C规章制度D发展规划当一个信息安全事态被确定为重大信息安全事件(根据组织内预先制定的事件严重性衡量尺度)时,应该直接通知响应小组和(& & )。[1分]A主管领导B部门领导C上级领导D业务部门按身份鉴别的要求,应用系统用户的身份标识应具有(& & )。[1分]A全面性B多样性C先进性D唯一性计算机产生病毒的原因(& & )[1分]A用户程序有错误B计算机硬件故障C计算机系统软件有错误D人为制造计算机网络的安全是指(& & )[1分]A网络中设备的安全B网络使用者的安全C网络可共享资源的安全D网络的财产安全网络防火墙的作用是(& & )[1分]A防止内部信息外泄B防止系统感染病毒与非法访问C防止黑客D建立内部信息和功能与外部信息和功能之间的屏障下面描述正确的是(& & )[1分]A只要不使用U盘,就不会使系统感染病毒B只要不执行U盘中的程序,就不会使系统感染病毒C软盘比U盘更容易感染病毒D设置写保护后使用U盘就不会使U盘内的文件感染病毒下列属第1级基本要求中第三方人员访问管理的要求(& & )。[1分]A对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案B第三方人员应在访问前与机构签署安全责任合同书或保密协议C对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案D对关键区域不允许第三方人员访问在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖(& & )与主要服务器。[1分]A主要网络边界B重要网络设备C网络出口D重要网络接口桌面计算机用户必须自行设立、保管自己的各种系统密码,并加强密码保密意识,避免造成个人密码外泄,密码应设为(& & )位及以上,并定期变更。[1分]A10B8C6D5(& & )是实施等级保护的前提和基础。[1分]A规划设计B系统定级C安全实施D安全运维管理信息系统的各类服务器及接入网络的计算机必须安装公司统一部署的(& & ),要求覆盖所有服务器及客户端。[1分]A即时通信系统B网页浏览器软件C远程控制系统D防病毒系统计算机病毒造成的危害是(& & )[1分]A破坏计算机系统软件或文件内容B造成硬盘或软盘物理破损C使计算机突然断电D使操作员感染病毒计算机系统的各设备的走线交叉时,应尽量以接近于( )的角度交叉,并采取防延燃措施。[1分]A平行B交又C垂直D任意要防止计算机信息系统遭到雷害,不能指望(& ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。[1分]A建在开阔区B避雷针C建筑物高度D降低计算机系统安装楼层计算站场地宜采用( )蓄电池。[1分]A封闭式B半封闭式C开启式D普通任意的电气工作人员对《电业安全工作规程》(发电厂和变电所电气部分) 应(& & )考试一次。因故间断电气工作连续(& & )以上者,必须重新温习本规程,并经考试合格后,方能恢复工作。[1分]A三个月,六个月B每年,六个月C每年,三个月D每年,一个月低压带电作业应设专人监护,使用有绝缘柄的工具,工作时站在干燥的绝缘物上进行,并(& & ),严禁使用锉刀、金属尺和带有金属物的毛刷、毛掸等工具。[1分]A戴手套和安全帽,必须穿长袖衣工作B戴手套和安全帽,必须穿短袖衣工作C不戴手套和安全帽,但必须穿长袖衣工作D戴手套和安全帽,不穿长袖衣工作设备的硬件维护操作时必须戴(& & )[1分]A安全帽B安全带C防静电手套D针织手套电气工作地点应有(& & )。[1分]A充足的暖气B充足的电压C充足的照明D充足的电流现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还应(& & ),严防走错位置。[1分]A看清设备名称B看清检验记录、图纸是否符合实际C采取防止运行中设备掉闸的措施D与检修设备保持一定距离工作间断时,工作班人员应从工作现场撤出,所有安全措施保持不动, (& & )仍由工作负责人执存。间断后继续工作,无需通过工作许可人。[1分]A工作设备B工作票C电气设备D工作单据全部工作完毕后,工作班应清扫、整理现场。工作负责人应先周密的检查,待全体工作人员撤离工作地点后,再向值班人员讲清所修项目、发现的问题、试验结果和存在问题等,并与值班人员共同检查设备状况,有无遗留物件,是否清洁等,然后在工作票上填明(& & ),经双方签名后,工作票方告终结。[1分]A工作开始时间B工作终结时间C工作负责人姓名D监护人姓名(& & )不得签发工作票。[1分]A值班负责人B工作票签发人C工作许可人D工作负责人工作期间,工作负责人若因故必须离开工作地点时,应指定(& & )临时代替,离开前应将工作现场交待清楚,并告知工作班人员。[1分]A值班员B工作班人员C工作许可人D能胜任的人员完成工作许可手续后,工作负责人 (监护人) 应向工作班人员交待 (& & )。[1分]A工作过程应注意事项B工作分配C现场安全措施、带电部位和其他注意事项D现场设备的安排操作实施过程应严格按照操作票的操作项目逐项执行,原则上应至少(& & )人在现场,有监督,并逐条落实工作票的安全措施。[1分]A2B3C1D4下列选项中哪个不是标准化过程模式的一部分。[1分]A标准的制定B标准的实施C标准的划分D标准的更新建立虚拟局域网的交换技术一般包括(& )、帧交换、信元交换三种方式。[1分]A线路交换B报文交换C分组交换D端口交换采用CSMA/CD通信协议的网络为(& )[1分]A令牌网B以太网C因特网D广域网VLAN基本上可以看成是一个(& )[1分]A广域网B广播域C局域网D工作站建立VLAN能够(& )[1分]A增加网络带宽B实现网络的共享C控制广播数据D端口用户组成用户VLAN非常灵活下列不属于第三层交换技术和协议的是(& )[1分]AIP组播地址确定BIGMPCICMPDDVMRP路由就是网间互联,其功能是发生在OSI参考模型的( )[1分]A物理层B数据链路层C网络层D以上都是IEEE802为局域网规定的标准只对应于OSI参考模型的()[1分]A第一层B第二层C第一层和第二层D第二层和第三层路由器必须对IP合法性进行验证,如果IP数据包不合法,则(& )[1分]A要求重发B丢弃C不考虑D接受,但进行错误统计在VLAN中,端口交换方式的特点是(& )[1分]A端口用户组成用户VLAN非常灵活B增加有效带宽C隔离广播风暴D提高管理效率ATM是应用于(& )[1分]A广域网B局域网C广域网和局域网D以上都不是路由器是(& )的中继系统。[1分]A物理层B数据链路层C网络层D高层交换机工作在OSI标准的(& )[1分]A物理层B数据链路层C网络层D传输层下列属于路由器之间使用的路由协议的是(& )[1分]AIGPBRIPCTCP/IPDSNMP信元和分组的不同是(& )[1分]A信元通常比分组小B信元不同物理地址合并C所有信元有固定长度D分组不能被交换千兆位以太网的MAC子层实现(& )功能。[1分]A编码/译码B收发器C媒体D全双工/半双工路由器的缺点是(& )[1分]A不能进行局域网联接B成为网络瓶颈C无法隔离广播D无法进行流量控制建立VLAN能够(& )[1分]A提高路由速度B提高网络速度C提高交换速度D提高管理效率ATM是(& )[1分]A电路交换B分组交换C同步传递模式D异步传递模式UDP提供面向(& & )的传输服务。[1分]A端口B地址C连接D无连接IEEE 802.3 与以下哪些网络体系结构相关(& )。[1分]AToken RingBEthernetCInternetD以上都不对在局域网参考模型中,下面的哪一层与具体的局域网所采用的媒体控制方法类型无关。(& )[1分]A物理层BMAC子层CLLC子层D网际层X.25网是一种(& & )[1分]A帧中继网B局域网C企业内部网D公用分组交换网如果互连的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互连设备应该是(& )。[1分]A中继器B网桥C网卡D路由器以太网的核心技术是(& )[1分]A随机争用型介质访问方法B令牌总线方法C令牌环方法D载波侦听方法在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与(& )[1分]A数据加密B地址编码C分组转发D用户控制传输层的主要功能是实现主机与目的主机对等实体之间的(& )[1分]A点-点连接B端-端连接C物理连接D网络连接实现从主机名到IP地址映射服务的协议是(& )[1分]AARPBDNSCRIPDSMTP网络层的主要任务是提供(& )[1分]A进程通信服务B端-端连接服务C路径选择服务D物理连接服务局域网的交换机的帧交换需要查询(& )[1分]A端口号/MAC地址映射表B端口号/IP地址映射表C端口号/介质类型映射表D端口号/套接字映射表下面有关FTP的描述正确的是(& )[1分]AFTP即依赖于Telnet又依赖于TCPBFTP仅依赖于TelnetCFTP仅依赖于TCPDFTP仅依赖于UDP如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作(& )[1分]A数据链路层程序B互联网层程序C传输层程序D用户应用程序下列哪一项描述了网络体系结构中的分层概念(& )[1分]A保持网络灵活且易于修改B所有的网络体系结构都用相同的层次名称和功能C把相关的网络功能组合在一层中DA和CISO提出OSI模型是为了(& )[1分]A建立一个设计任何网络结构都必须遵从的绝对标准B克服多厂商网络固有的通信问题C证明没有分层的网络结构是不可行的D上列叙述都不是决定局域网特性的主要技术要素是:网络拓扑、传输介质和(& )[1分]A数据库软件B服务器软件C体系结构D介质访问控制方法计算机网络拓扑结构主要取决于它的(& )[1分]A资源子网BFDDI网C通信子网D城域网SDH信号最基本的模块信号STM-1速率为155.520Mbps。STM-4的速率为(& )[1分]A600.080MbpsB622.080.MbpsC466.560MbpsD155.520MbpsTCP和UDP的一些端口保留给一些特定的应用使用。为HTTP协议保留的端口号为(& )[1分]ATCP的80端口BUDP的80端口CTCP的25端口DUDP的25端口在VLAN的划分中,不能按照以下哪种方法定义其成员(& )[1分]A交换机端口BMAC地址C操作系统类型DIP地址Ethernet交换机是利用"端口/MAC地址映射表"进行数据交换的,交换机动态建立和维护端口/MAC地址映射表的方法是(& )[1分]A地址学习B人工建立C操作系统建立D轮询对路由器而言,下列(& )功能是唯一的[1分]A路由器捆绑了MAC地址和IP地址B路由器接受广播报文,并提供被请求的信息C路由器建立了ARP表,描述所有与它相连接的网络D路由器对ARP请求作出应答与其他人商谈,达到一致的过程称为:[1分]A双赢B谈判C获得赞同D对抗交换机到计算机之间的网络数据传输需要的是超五类网线内哪几条线:(& & )。[1分]A1、2、3、4B1、2、3、6C4、5、7、8D5、6、7、8568A标准线序为:[1分]A绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C棕--1,棕白--2,绿--3,蓝白--4, 蓝--5, 绿白--6, 橙--7,橙白—8D蓝白--1,蓝--2,绿白--3, 橙--4, 橙白--5,绿--6,棕白--7,棕—8568B标准线序为:[1分]A绿白--1,绿--2,橙白--3,蓝--4,蓝白--5,橙--6,棕白--7,棕—8B橙白--1,橙--2,绿白--3,蓝--4,蓝白--5,绿--6,棕白--7,棕—8C棕--1,棕白--2,绿--3,蓝白--4, 蓝--5, 绿白--6, 橙--7,橙白—8D蓝白--1,蓝--2,绿白--3, 橙--4, 橙白--5,绿--6,棕白--7,棕—8设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(& & ),专人保管,经信息部门同意可进行销毁或删除。[1分]A随意存放B分散存放C集中存放D单独存放设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在40%--60%。接地电阻保持在( )欧以下。[1分]A0.5B1C1.5D2设按《广西信息系统机房管理规定》要求,机房温度应保持在( ),湿度保持在40%--60%。接地电阻保持在0.5欧以下。[1分]A16℃—20℃B18℃—25℃C20℃—25℃D22℃—30℃设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃—25℃,湿度保持在( )。接地电阻保持在0.5欧以下。[1分]A20%--30%B30%--70%C40%--60%D50%--70%磁盘、磁带等介质使用有效期为(& & )年,到了该年限后须更换新介质进行备份。[1分]A一B二C三D四为了提高磁盘存取效率,人们常每隔一段时间进行磁盘碎片整理。所谓磁盘碎片是指磁盘使用一段时间后,(& & )。[1分]A损坏的部分(碎片)越来越多B因多次建立、删除文件,磁盘上留下的很多可用的小空间C多次下载保留的信息块越来越多D磁盘的目录层次越来越多,越来越细各会场视讯会议系统的设备必须按照统一规划进行安装和设置,对(& & )进行统一管理。未经允许,不得随意更改。[1分]A通信地址BIP地址C逻辑地址D内存地址对废弃资产的处理过程应在有效的监督之下实施,同时对废弃的执行人员进行(& & )。[1分]A安全教育B文明教育C批评教育D理论教育在数据包转发过程中,当TTL值减少到0时,这个数据包必须(& )[1分]A要求重发B丢弃C不考虑D接受下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(& )[1分]A星型拓扑结构B环形拓扑结构C树型拓扑结构D网状拓扑结构主机A的IP地址为202.113.224.35,子网屏蔽码为255.255.255.240;主机B的IP地址为202.113.224.38,子网屏蔽码为255.255.255.240。它们分别连接在同一台局域网交换机上,但处于不同的VLAN中。主机A通过ping命令去ping主机B时,发现接收不到正确的响应。请问可能的原因是(& )[1分]A主机A和主机B的IP地址不同B主机A和主机B处于不同的VLAN中C主机A和主机B使用了不同的操作系统D主机A和主机B处于不同的子网中使用TRACE 命令的目的是(& & )[1分]A可用的、十分成功的测试手段B非常基本的测试手段C把IP地址和DNS加入路由表中D在源到目标传输过程中查找失败点不间断电源系统容量要考虑其中某一台故障维修退出时,余下的不间断电源能够支撑机房内设备正常持续运行不少于(& & )小时。[1分]A1B2C12D24管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的(& & )倍。[1分]A1B2C3D4某工作站无法访问域名为的服务器,此时使用ping命令按照该服务器的IP地址进行测试,响应正常。但是按照服务器域名进行测试,出现超时错误。此时可能出现的问题是(& & )[1分]A线路故障B路由故障C域名解析故障D服务器网卡故障当网络出现连接故障时,一般应首先检查(& & )[1分]A系统病毒B路由配置C物理连通性D主机故障下述(& & )情况不属于故障恢复系统的处理范围。[1分]A由于逻辑错误造成的事故失败B由于恶意访问造成的数据不一致C由于电源故障导致系统停止运行,从而数据库处于不一致状态D由于磁头损坏或故障造成磁盘块上的内容丢失局域网中不能共用的资源是()。[1分]A软驱B打印机C硬盘D视频捕获卡从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()[1分]A暂时先保存它,日后打开B立即打开运行C删除它D先用反病毒软件进行检测再作决定在网页浏览过程中,Cache的作用是()[1分]A提高传输的准确率B提高图像质量C加快浏览速度D使浏览器可以播放声音检查网络连通性的应用程序是(& )。[1分]APINGBARPCBINDDDNS在Internet中,按(& )地址进行寻址。[1分]A邮件地址BIP地址CMAC地址D网线接口地址接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为( )。[1分]A前向纠错B冗余校验C混合差错控制D自动请求重发双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可(& )[1分]A降低信号干扰的程度B降低成本C提高传输速度D没有任何作用双绞线有两条相互绝缘的导线绞和而成,下列关于双绞线的叙述,不正确的是(& )[1分]A它既可以传输模拟信号,也可以传输数字信号B安装方便,价格较低C不易受外部干扰,误码率较低D通常只用作建筑物内局域网的通信介质100Base-FX中多模光纤最长传输距离为(& )[1分]A500mB1kmC2kmD40km1000Base-T最长传输距离为(& )[1分]A50 mB185mC100mD1km5类4对非屏蔽双绞线的(& )传输频率是100MHz。[1分]A最小B最大C网间D实际下列对光纤单模和多模的比较中正确的是(& )。[1分]A单模用于低速度、长距离,多模用于高速度、短距离B单模成本低,多模成本高C单模耗散极小,高效,多模耗散大,低效D单模宽芯线,需要激光源,多模窄芯线,聚光好在局域网中,价格低廉且可靠性高的传输介质是(& )[1分]A粗同轴电缆B细同轴电缆C双绞线D光缆以太网交换机可以堆叠主要是为了(& )[1分]A将几台交换机难叠成一台交换机B增加端口数量C增加交换机的带宽D以上都是第三层交换技术中,基于核心模型解决方案的设计思想是( )[1分]A路由一次,随后交换B主要提高路由器的处理器速度C主要提高关键节点处理速度D主要提高计算机的速度以太网交换机的最大带宽为( )[1分]A等于端口带宽B大于端口带宽的总和C等于端口带宽的总和D小于端口带宽的总和下列不属于快速以太网传输媒体的是( )[1分]A5类线B3类线C光缆D同轴电缆双绞线可以传输(& )[1分]A数字数据B模拟数据C数字数据和模拟数据D以上都不是在以下传输介质中,抗电磁干扰最高的是(& )[1分]A双绞线B光纤C同轴电缆D微波在下列传输介质中,哪一种错误率最低(& )[1分]A同轴电缆B光缆C微波D双绞线下列不属于综合布线子系统的是(& )[1分]A工作区子系统B配线柜子系统C管理子系统D干线子系统在玻璃合成的光纤中,不是最佳传播方式的波长是(& )[1分]A1500 urnB1300 urnC850 urnD75 urn以太网交换机的箱体模块式架构的优点是(& )[1分]A维修方便B系统集成和配置灵活C高可靠性D以上都是下面关于光纤的叙述,不正确的是(& )[1分]A频带很宽B误码率很低C不受电磁干扰D容易维护和维修FDDI数据传输速率为(& )[1分]A1GbpsB10MbpsC100MbpsD10Gbps网卡按所支持的传输介质类型进行分类时,不包括下列(& )[1分]A双绞线网卡B细缆网卡C光纤网卡D10M/100M/1G网卡在一个办公室,将6台计算机用交换机连接成网络,该网络的物理拓扑结构为(& & )[1分]A星型B总线型C树型D选型建筑物综合布线系统中的工作区子系统是指(& & )[1分]A由终端到信息插座之间的连线系统B楼层接线间的配线架和线缆系统C各楼层设备间之间的互联系统D连接各个建筑物的通信系统在网络综合布线中,建筑群子系统之间最常用的传输介质是(& & )[1分]A光纤B五类UTPC同轴电缆DSTP路由器(Router)是用于联接逻辑上分开的(& )网络。[1分]A1个B2个C多个D无数个快速以太网集线器按结构分为( )。[1分]A总线型和星型B共享型和交换型C10M和100M网D全双工和半双工两台计算机利用电话线路传输数据信号时必备的设备是( )[1分]A网卡BMODEMC中继器D同轴电缆网络管理中只允许被选择的人经由网络管理者访问网络的功能属于(& )功能[1分]A设备管理B安全管理C计费管理D性能管理网络管理系统的配置管理最主要的功能是(& )[1分]A确定设备的地理位置B确定设备的地理位置、名称和有关细节C增强网络管理者对网络配置的控制D为网络管理者提供网络元素清单网络管理系统中的故障管理的目标是(& )[1分]A对系统中的故障进行管理,从而自动排除这些故障B自动指示系统排除故障C允许网络管理者能了解网络运行的好坏,以便使网络能有效地运行。D自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。下列选项中是网络管理协议的是(& )[1分]ADESBUNIXCSNMPDRSA目前普通家庭连接因特网,按传输速率(由低到高)顺序,通过以下设备可以实现网上漫游:()。[1分]AFDDI& ADSL& ISDN& 调制解调器BISDN& 调制解调器& FDDI& ADSLCFDDI& ADSL& ISDN& 调制解调器D调制解调器& ISDN& ADSL& FDDI网络管理工作于()。[1分]A应用层B表示层C会话层D传输层TCP提供面向(& )的传输服务。[1分]A连接B无连接C地址D端口在OSI参考模型中,第N层和其上的N+1层的关系是()。[1分]AN层为N+1层提供服务BN+1层将为从N层接收的信息增加了一个头CN层利用N+1层提供的服务DN层对N+1层没有任何作用Internet的核心协议是( & )。[1分]AX.25BTCP/IPCICMPDUDP在下面的服务中,()不属于Internet标准的应用服务。[1分]AWWW服务BEmail服务CFTP服务DNetBIOS服务数据链路层的数据单位是()。[1分]A比特B字节C帧D分组指出下面的IP地址中,哪个是C类地址()[1分]A127.19.0.23B193.0.25.37C225.21.0.11D170.23.0.1在进行项目建设时,由(& & )或指定专人负责收集和整理整个工程过程中产生的文档,进行分类,标注必要的说明,在工程验收后一周内将全部项目文档资料提交文档管理人员归档。[1分]A部门领导B项目经理C班长D值班员≡ 本试卷共计260题,此处为结束标志。≡ examcoo&

我要回帖

更多关于 java rsa加密解密实现 的文章

 

随机推荐