信息技术选择题_第1页
信息技术选择题_第2页
信息技术选择题_第3页
信息技术选择题_第4页
信息技术选择题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、09.12一级选择题(信息基础)答案1-1 信息科学的奠基人香农(Shannon)在信息科学发展史上的主要贡献是创立了(B)。A)控制论B)狭义信息论C)仿生理论D)噪声理论P4答案:BP61-2 某信息源信号共有4种状态,每种状态出现的概率分别为1/4,则某信宿收到该信源的平均信息量(信息熵)是(B )。A)1B)2C)3D)4答案:B1-3 数据、消息、信号、信息等是信息论中讨论的基本术语,以下叙述中,(A)是错误的。A)信息源发出的消息带有明显的确定性P5、7、8B)信号是数据的电磁或光脉冲编码,是消息的运载工具C)数据是对客观实体的一种描述形式,是未加工的信息D)消息需要进行译码(解读

2、)后才能成为信息,消息中蕴含信息答案:A1-4 掷一个由红、绿、蓝、白4种颜色标识的立方体,任一面朝上的概率相同。任一面朝上这一事件所获得的自信息量是(D)。A)0P6B)1/4C)1/2D)2答案:D1-5 信息论发展分为三个阶段,(D)不属于这三个阶段。A)一般信息论P4B)广义信息论C)狭义信息论D)宏观信息论答案:D2-1 以下关于图灵机的说法,错误的是(C)。P19、20A)图灵机是一种数学自动机模型,包含了存储程序的思想B)图灵机是一种抽象计算模型,并没有真正生产出来C)图灵机的理论是在冯·诺依曼型计算机体系结构基础上产生的D)在图灵机的基础上发展了可计算性理论答案:C2

3、-2 信息技术的“四基元”(即核心技术)包括(B)。P12A)计算机与智能技术、微电子技术、数据库技术、通信技术B)计算机与智能技术、通信技术、感测技术、控制技术C)计算机与智能技术、微电子技术、控制技术、多媒体技术D)计算机与智能技术、网络技术、感测技术、通信技术答案:BP152-3 数码相机中的CCD器件可以将采集到的光信号转换成电信号,这一过程主要是使用了信息技术“四基元”中的(B)技术。A)控制B)传感C)通信D)计算机技术答案:B2-4 从某种意义上说,信息技术是对特定人体器官的扩展,其中通信技术可以认为是对人体的(A)扩展。P12A)神经器官B)感觉器官C)视觉器官D)听觉器官答案

4、:A2-5 尽管计算机的处理能力在某些方面已经超过了人脑,但在(A)方面依然逊色于人脑。A)学习与推理能力P14B)高速运算能力C)海量记忆能力D)精确计算能力答案:A3-1. ASCII只占用1个字节,而汉字编码要占用2个字节,其主要原因是(B)。A)汉字的笔画较多P25B)汉字的数量较多C)为了便于编码表的扩充D)汉字要区别于西文字符答案:B3-2. 在图中所示的逻辑门电路中,当输入端A=1,B=0时,P和Q端输出的逻辑值分别是(B)。(图见文件:K:Fjexam953-5.bmp)A)0,0P30B)0,1C)1,0D)1,1答案:B3-3. 以下4个未标明数制的数据中,可以断定(B)不

5、是八进制数。A)0B)81C)273D)1001答案:B3-4. 进位计数制中使用的基本数码个数被称为(C)。A)尾数P27B)阶码C)基数D)位权答案:C3-5. 某计算机内存空间为0000H至7FFFH,该空间可存放(B)指令和数据。A)24KBB)32KBC)24MBD)32MB答案:B4-1. 下列英文缩写与中文含义对应不正确的是(B)。P52、47A)LCD液晶显示器B)IC集成系统C)UPS不间断电源D)USB通用串行总线答案:B4-2. 下列叙述中,不正确的是(D)。A)世界上第一台现代电子计算机是“ENIAC”P21B)简单地说,计算就是符号串变换的过程C)图灵机是一种抽象的计

6、算模型,而不是指具体的物理机器D)计算思维是指人要像计算机那样去思维答案:D4-3. 电子计算机发展阶段的划分依据通常是按电子计算机所采用的(A)。A)电子元器件P40B)操作系统的版本C)内存容量的大小D)采用的程序设计语言的语种答案:A4-4. 电子计算机发展至今,仍然采用(C)提出的存储程序和顺序控制的方式进行工作。A)图灵B)香农P38C)冯·诺依曼D)爱因斯坦答案:C4-5. 下列叙述中,错误的是(D)。A)计算机进行数据处理时,一次存取、加工和传送的数据长度称为字长P44B)计算机速度是计算机每秒能执行的指令数量C)计算机软件由程序、数据及有关的文档所组成D)计算机系统由

7、微处理器和输入输出设备组成答案:D5-1. 目前USB设备已得到广泛的应用,下面关于USB描述正确的是(D)。A)USB存储器是一种易失性存储器P47B)USB是一种并行总线接口C)USB接口只适用于U盘D)USB是一种串行总线接口答案:D5-2. 如果某计算机有16条地址线,那么这台计算机的寻址空间是(D)字节。A)16P47、48B)128C)256D)65536答案:D5-3. 以下关于微机总线的叙述,错误的是(A)。P46A)内部总线用于操作系统与处理器之间的互联B)外部总线用于微机与外部设备之间的互联C)系统总线用于微机中各插件板与主板之间的互联D)微机中的总线一般有内部总线、系统总

8、线和外部总线答案:A5-4. 下列各组设备中,(B)都是信息输出设备。A)硬盘、触摸屏、数码相机P52B)显示器、绘图仪、打印机C)手写板、扫描仪、麦克风D)打印机、键盘、U盘答案:B5-5. 在文件系统中,所谓的“存盘”是指将信息以文件形式保存在(B)中。A)内存储器B)外存储器C)控制器D)运算器答案:B6-1. 下列属于应用软件的是(B)。A)UNIXP75B)AutoCADC)NetWareD)Linux答案:B6-2. (C)是操作系统的重要特征,它使操作系统具有处理多个同时执行的程序的能力。A)异步性P72B)同步性C)并发性D)共享性答案:C6-3. 按照计算机软件分类与代码的国

9、家标准,软件层次可分为三大类,其中不包括(D)。A)系统软件P64B)支持软件C)应用软件D)通讯软件答案:D6-4. Windows XP中提供的“画图”程序属于(B)。A)系统软件P98B)图形处理软件C)图像处理软件D)音频处理软件答案:B6-5. 操作系统的三个主要特性中不包括(B)。A)并发性P72B)同步性C)共享性D)异步性答案:B7-1. 操作系统的虚拟存储器功能是利用(A)的存储空间实现的。A)硬盘P70B)只读存储器C)随机存储器D)高速缓冲存储器答案:A7-2. 配置高速缓冲存储器(Cache)是为了提高(B)的访问速度与效率。A)内存与外存储器之间P69B)CPU与内存

10、储器之间C)CPU与外存储器之间D)主机与外设之间答案:B7-3. (D)不是操作系统所具备的功能。A)实现文件管理P64B)处理器管理与调度C)对内存与外部设备进行管理D)将各种计算机语言程序翻译成机器指令答案:D7-4. 下面有关进程与线程的概念中,错误的描述是(C)。P68A)一个进程可以有多个线程B)一个线程只能属于一个进程C)线程不可以被处理器独立调度执行D)一个计算机程序运行时可以产生一个或多个进程答案:C7-5. 操作系统的设备管理功能不包括(D)。P70A)提高设备与设备之间、CPU和设备之间的并行性B)控制输入/输出设备和CUP(或内存)之间交换数据C)选择和分配输入/输出设

11、备以便进行数据传输操作D)控制何时把内存信息保存成外存上的文件答案:D8-1. CD-ROM光盘的记录层是用(D)原理来记录二进制信息的。A)相变P85B)磁光C)有机染料D)凹坑与平面答案:D8-2. 按照国际电信联盟(ITU)对媒体的定义,下列属于显示媒体的是(B)。A)文字P79B)摄像机C)音频编码凹懒-ROMsD)半导体存储器答案:B8-3. 以下有关光盘存储器的叙述中,错误的是(A)。A)CD-ROM可以多次读写数据信息P84B)VCD光盘上的影视文件是压缩文件C)DVD光盘上的数据存储密度比VCD高D)CD-ROM光盘的记录层有许多凹坑和平面答案:A8-4. 在计算机上播放DVD

12、上的影视资料采用的是(C)。A)通讯技术B)网络技术C)多媒体技术D)数据库技术答案:C8-5. 多媒体技术的主要特性不包括(B)。A)交互性P80B)数据完整性C)集成性D)多样性答案:B9-1. 计算机CRT显示器采用的是(R,G,B)三基色彩色模式,其中R,G,B取值范围在0到255之间。(0,255,0)对应的颜色是(B)。A)红色B)绿色C)蓝色D)黑色答案:B9-2. 音频数字化过程的基本步骤顺序是(B)。A)采样编码量化P86B)采样量化编码C)量化采样编码D)编码采样量化答案:B9-3. 音频的频率和声波的幅度分别决定(A )。A)音调的高低和声音的强弱P86B)音质的好坏和音

13、调的高低C)声波相位和声音的强弱D)声音的强弱和音调的高低答案:A9-4. Windows提供的“录音机”应用程序采用的音频文件格式是(D)格式。A)mp3P89B)midC)wmaD)wav答案:D9-5. 采集波形声音,采用(D)的音质最好。A)单声道、16位量化、22.05kHz采样频率P87B)单声道、8位量化、22.05kHz采样频率C)双声道、8位量化、44.1kHz采样频率D)双声道、16位量化、44.1kHz采样频率答案:D10-1. 把一幅位图图像放大5倍后,则(A)。A)像素的个数保持不变B)图像的清晰度提高5倍C)像素的个数是原有的5倍D)图像的颜色深度是原有的5倍答案:

14、A10-2. 某数码相机的分辨率设定为3200×1600像素,量化字长(颜色深度)为8位,若不对图像进行压缩,则32MB的存储卡最多可以存储(B)张照片。A)4B)6C)16D)32答案:B10-3. 若一副图像的量化字长为16位,则能够表示的量化等级(颜色总数)是(D)。A)16B)32C)256D)65536答案:D10-4. 在下列有关位图与矢量图的叙述中,错误的是(C)。A)矢量图是把图形对象当作矢量来处理P99B)位图是由许多像素点组成的C)绘制一个圆形,矢量图占用的存储空间比位图要大D)矢量图可以任意缩放而不失真答案:C10-5. 图像数字化的过程可分为(A)三个步骤。A

15、)采样、量化、编码P92B)采样、量化、压缩C)采样、编码、解码D)采样、编码、调制答案:A11-1. 数据模型对数据库性能的影响较大。一个好的数据模型应满足三方面的要求,其中不包括(B)。A)容易为人所理解P111B)支持多种数据压缩格式C)比较真实地模拟现实世界D)便于在计算机上实现答案:B11-2. 在关系模型中,元组之间的“一对多”关系是指(D)。P113A)一个表可以有多条记录B)一个数据库可以包含多张表C)表中一个字段可以有很多输入值D)表中一条记录可以与另一表中的多条记录相关联答案:D11-3. 在关系模型中,为了实现表与表之间的联系,通常将一个表的主键作为数据之间联系的纽带放到

16、另一个表中,这个起联系作用的属性称为外码。例如要使以下学生表和选课表建立联系,应在选课表中增加(A)属性作为该表的外码(下划线部分)。学生(学号,姓名,性别,籍贯,年龄,班级编号)选课( ,课程号,成绩,备注)A)学号P118B)姓名C)性别D)年龄答案:A11-4. 在关系模型中,关于主键的说法正确的是(B)。A)主键可取空值P118B)主键的取值必须唯一C)主键只能由一个属性构成D)不同元组的主键可以取相同值答案:B11-5. 现有关于夫妻实体的E-R图,请问该E-R图中共有几个属性值(D)。(图见文件:K:Fjexam9511-3.jpg)A)1P114B)2C)6D)8答案:D12-1

17、. Access是关系型数据库,所谓关系型是指(A)。A)其数据模型中数据的逻辑结构是一张规范的二维表B)表中各条记录彼此之间都有一定的关系P115C)各个字段之间都有一定的关系D)一个表与另一个表之间有一定的关系答案:A12-2. 在关系数据库中,通常由多个表中的共有(B)建立表间关系。A)数据P118B)字段C)元组D)数据类型答案:B12-3. 下列(A)不是数据库的基本特点。A)数据的多样性P121B)数据的完整性C)数据的独立性D)数据的共享性答案:A12-4. 关系模型的投影运算是从一个关系中选择某些特定的属性(表中的列)重新排列组成一个新关系,在经过投影运算之后,新关系中的属性将

18、比原有关系中的属性数目(B)。A)增加P116B)减少C)NULLD)不变答案:B12-5. 以下有关数据库系统若干基本概念的描述中,错误的是(B)。P119、120A)数据是数据库存储的基本对象B)数据库系统由DBMS统一管理和控制C)数据库管理系统由数据库、数据库系统、应用系统和数据库管理员构成D)数据库是长期存储在计算机内的、有组织的、可共享的大量数据的集合答案:B13-1. 以下关于算法的复杂性的叙述中,错误的是(B)。A)算法的时间复杂性是指将算法转换成程序并在计算机上运行所需的时间P149B)算法复杂性与问题本身的难度无关C)算法的空间复杂性是指执行这个算法所需要的内存空间D)算法

19、的复杂性是对算法需要占用的计算机资源的多少的度量答案:B13-2. 以下关于算法的叙述中,错误的是(A)。A)一个算法可以只有输入没有输出P143B)算法就是求解问题的方法和步骤C)算法可以用程序来表示D)算法必须在有限步内完成答案:A13-3. 下图是用N-S图描述求1+2+3+100之和的算法,求和结果放入变量X中,图中括号处应填入的正确指令是(D)。(图见文件:K:Fjexam9513-5.jpg)A)Y=Y+XP145B)X=X+1C)Y=X+1D)X=X+Y答案:D13-4. 如图所示的程序流程图表示的是程序的(C)。(图见文件:K:Fjexam9513-2.jpg)P145A)顺序

20、结构B)选择结构C)当型循环结构D)直到型循环结构答案:C13-5. 评价一个算法好坏的基本原则之一是算法的健壮性.健壮性是指(B)。A)算法能适应大数据量的运算P149B)算法能对意外情况做出适当反映或进行相应处理C)算法运行效率高D)算法能进行长时间运算答案:B14-1. 以下叙述中,错误的是(B)。A)在机器语言程序中,所有的数据、指令和符号都以二进制数表示P150B)汇编语言程序可直接被计算机执行C)汇编语言是把机器指令用指令助记符表示D)高级语言程序必须经编译或解释后才能被计算机执行答案:B14-2. 按照程序设计语言的分类,以下编程语言中属于高级程序设计语言的是(C)语言。A)机器

21、P150B)汇编C)CD)Z答案:C14-3. 以下叙述错误的是(B)。A)计算机可以直接执行机器语言程序P150B)机器语言程序必需经过编译才能执行C)源程序经编译后得到对应的目标程序D)源程序经解释后不产生CUP可执行的目标程序答案:B14-4. 下列选项中属于面向对象程序设计语言的是(C)。A)CP150B)UMLC)JavaD)Basic答案:C14-5. “某课程考试成绩高于85分,记为优秀,否则记为合格”。为实现这个算法,应采用(D)最合理。A)当型循环结构P145B)直到型循环结构C)顺序结构D)选择结构答案:D15-1. 数据结构一般包括数据的逻辑结构、存储结构、运算及实现等三

22、方面内容,其中数据的运算、实现分别在(C)上定义和进行。A)算法、逻辑结构P154B)算法、存储结构C)逻辑结构、存储结构D)线性结构、非线性结构答案:C15-2. 将61、63、90一次性依次输入一个空队列,则从该队列一次性输出全部数据的序列是(A)。P157A)61、63、90B)90、63、61C)63、90、61D)90、61、63答案:A15-3. 下列数据结构的操作,数据按“先进后出”的原则进行的是(D)。A)队列P156B)图C)集合D)栈答案:D15-4. 下列关于线性表的说法中,正确的是(D)。A)顺序表和链表都必须用连续的地址空间存储数据P156、157B)顺序表和链表都不

23、必用连续的地址空间存储数据C)链表使用连续的地址空间存储数据,顺序表不需要D)顺序表使用连续的地址空间存储数据,链表不需要答案:D15-5. 如果一个非空的数据结构满足下列两个条件:除了第一个和最后一个结点以外的每个结点只有唯一的一个前件和唯一的一个后件,第一个结点没有前件,最后一个结点没有后件。则称该数据结构为(B)结构。A)非线性P155B)线性C)树D)图答案:B16-1. 关于建立良好的程序设计风格,描述正确的是(C)。A)尽量避免过程调用B)P161-163程序的注释可有可无C)程序应结构清晰、可读性好D)首先考虑程序的执行效率答案:C16-2. 面向对象的程序设计方法具有封装性、(

24、A)和多态性。P168A)继承性B)关联性C)可靠性D)动态性答案:A16-3. 在面向对象程序设计中,类用来描述一组对象所共有的属性和行为,下面所列各组不适合定义成一个类的是(A)。A)台灯,显示器,镜子P166B)篮球,足球,羽毛球C)橘子,香蕉,猕猴桃D)轿车,大巴车,货车答案:A16-4. 结构化程序设计的基本原则中,不包括(B)。A)限制使用goto语句P163B)减少函数和过程的调用C)单入口单出口的控制结构D)自顶向下,逐步求精的设计方法答案:B16-5. 参加走迷宫游戏,一般策略是首先选择一条路线,沿着这条路线逐步前行,若走出迷宫,则试探成功(问题获解);若走入死胡同,就逐步回

25、退,换别的路线再进行试探,这种方法采用的是(D)策略。P148A)归纳法B)递推法C)列举法D)回溯法答案:D17-1. 按通信距离和覆盖范围来分,Internet属于(C)。A)对等网P188B)局域网C)广域网D)城域网答案:C17-2. 通信协议主要由语义、(B)和定时三部分组成。A)词义P191B)语法C)编码D)语句答案:B17-3. 建立计算机网络最主要的目的是(C)。A)集中管理和控制P186B)提高计算机的利用率C)数据通信和资源共享D)分布式处理答案:C17-4. 开放式系统互连参考模型OSI/RM中的最底层是(C),负责接收和发送比特流。A)数据链路层P193B)网络层C)

26、物理层D)应用层答案:C17-5. 在OSI/RM模型中,( C )主要任务是如何将源端发出的分组经过各种途径送到目的端,要解决路由选择、流量控制、网络管理和网络互联等问题。P193A)物理层B)数据链路层C)网络层D)应用层答案:C18-1. 传输介质是通信网络中发送方和接受方之间传送信息的(B)通路。A)数字P190B)物理C)虚拟D)逻辑答案:B18-2. 目前,常用的无线传输介质中不包括(B)。A)微波P190B)紫外线C)红外线D)无线电波答案:B18-3. 为提高硬件资源利用率,宽带系统采用多路复用技术传输多路信号,其中不包括(A)。P185A)分组多路复用B)频分多路复用C)波分

27、多路复用D)时分多路复用答案:A18-4. 在计算机网络与通信中,以下错误的概念是(B)。A)实际通信系统总是被一些称为噪声(noise)的背景干扰所限制,计算信噪比的单位是分贝B)考虑到噪声的影响,通信系统所能达到的最大数据传输速率由奈奎斯特定理限定P183C)带宽就是媒体能够传输的信号最高频率和最低频率的差值D)在数字通信系统中,数据传输速率的单位是bps答案:B18-5. 在以下关于光纤通信的描述中,正确的叙述是(B )。A)光纤通信容易引起电磁干扰P189、185B)光纤通信可以采用波分多路复用技术C)多模光纤比单模光纤的带宽容量要大D)多模光纤比单模光纤的传输距离要长答案:B19-1

28、. 由于共享传输介质,使得同一时间多个结点发送数据而造成冲突,这种情况发生在局域网的(D)拓扑结构中。A)星型P195B)环型C)树型D)总线型答案:D19-2. 图中网络结构属于(A)拓扑结构。(图见文件:K:Fjexam9519-2.jpg)A)环型P192B)星型C)总线型D)网状型答案:A19-3. 计算机网络中广域网和局域网的分类通常是以(D)来划分的。A)网络终端P188B)网络工作模式C)信息交换方式D)网络覆盖与连接距离答案:D19-4. 局域网中通常采用的工作模式不包括(D )。A)客户机/服务器模式P195B)浏览器/服务器模式C)对等网络模式D)主机/终端模式答案:D19

29、-5. 在一个大型互联网中,可使用多个(C)将多个大型局域网或广域网互连起来,Internet就是这样一个互联网。P199A)连接器B)防火墙C)路由器D)集线器答案:C20-1. Internet上各种网络和各种不同类型的计算机相互通信的基础是(A)协议。A)TCP/IPP202B)HTTPC)MailD)OSI答案:A20-2. 为了给不同规模的网络提供必要的灵活性,通常将IP地址空间划分为A,B,C等不同的地址类别,以下叙述中正确的是(D)。A)具有A类IP地址的网络规模最大B)A类IP地址的主机地址有24位C)C类IP地址的主机地址有16位D)IP地址由网络号和主机号两部分组成答案:D

30、20-3. Internet中文件传输服务所采用的协议是(C)P206A)SMTP协议B)HTTP协议C)FTP协议D)POP3协议答案:C20-4. 下列选项中,属于E-mail地址的是(B)。A)21034224246P205B)jeriC)D)答案:B20-5. 以下(D)不是目前Internet上常用的搜索引擎。A)BaiduP207B)GoogleC)YahooD)Telnet答案:D21-1. 信息的(C)是指网络信息未经授权不能进行改变的一种安全特性。A)可控性P217B)保密性C)完整性D)不可抵赖性答案:C21-2. 在网络信息系统的信息交互中,需确认参与者的真实性与同一性,

31、使之不能否认曾经完成的操作和承诺,这一信息安全特性称为(D)。P217A)保密性B)可用性C)可控性D)不可抵赖性答案:D21-3. 以下特性(D)不属于信息系统安全构架的信息安全特性。A)可用性P216B)可靠性C)完整性D)共享性答案:D21-4. 信息安全的保障体系一般包括保护、检测、反应和(D)四个方面的内容。A)加密P217B)重构C)安全D)恢复答案:D21-5. 以下关于信息安全的叙述中,不正确的是(D )。P216A)信息的可靠性是系统安全的最基本要求之一B)网络环境下信息系统的安全性比独立的计算机系统更脆弱C)数据备份是一种安全策略D)信息安全的目标是保证信息不受到病毒感染答

32、案:D22-1. 下列软件中,(A)不是网络杀毒软件。A)网际快车B)KV3000C)瑞星D)金山毒霸答案:A22-2. 下列(A)不是有效的计算机病毒预防措施。P225、226A)尽量不使用可移动存储器B)尊重知识产权,使用正版防病毒软件C)重要资料,定期备份D)及时、可靠升级反病毒产品答案:A22-3. 一台计算机中了特洛伊木马病毒后,下列说法错误的是(D)。P223A)在与网络断开连接时,计算机上的信息不会被木马病毒窃取B)木马病毒在未授权的情况下会窃取用户数据C)计算机感染木马病毒后,机器可能被远程操纵并执行非授权操作D)一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户答案

33、:D22-4. 计算机病毒的特性与最近在人类间传播的H1N1病毒特性相比较,在特性上有许多共同之处,但也有本质区别。以下描述中生物病毒有别于计算机病毒的特性之一是( D )。P222A)有传染性B)有潜伏期C)具隐蔽性D)由DNA携带遗传密码答案:D22-5. 关于计算机病毒,能够描述其基本特征的是(A)。A)破坏性、隐蔽性、传染性和潜伏性P222B)精湛的编程技术C)通过网络传播D)破坏性、隐蔽性、先进性和继承性答案:A23-1. 在对称密钥密码系统中,假如一个用户想和其它不同的n个用户沟通,便需要为每人预备一条共用密钥,则需要储存的密钥数目有(B)个。A)n(n-1)P231B)n(n-1)/2C)2nD)n答案:B23-2. 关于防火墙作用与局限性的叙述,错误的是(A)。A)防火墙可以阻止来自网络内部的攻击P227B)防火墙不能防止网络内部感染计算机病毒C)防火墙可以限制外部对内部网络的访问D)防火墙可以有效记录网络上的访问活动答案:A23-3. 假设有一加密算法:将明文的每一个字母更换成后一字母(如:a加密成b,z加密成a),其他符号不变。解密反之。则这种加密算法属于(A)。P231A)对称式密码体制B)公钥密码体制C)分组密码技术D)短文单向函数密码技术答案:A23-4. 为了在网络中证实发件人的身份,主要采用(C)技术。P236

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论