9 喜欢·97 浏览
单选题

软件系统设计一般分为总体设计和详细设计两个阶段,属于详细设计任务的是( )

A
确定模块的算法
B
确定模块间的接口
C
划分模块和子系统
D
评价模块划分的质量

题目答案

A

答案解析

暂无解析
举一反三
单选题

特洛伊木马攻击的威胁类型属于

A
授权侵犯威胁
B
植入威胁
C
渗入威胁
D
旁路控制威胁

题目答案

B

答案解析

主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。
单选题

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥, 这样的系统称为

A
常规加密系统
B
单密钥加密系统
C
公钥加密系统
D
对称加密系统

题目答案

C

答案解析

公开密钥加密又叫做非对称加密,即公钥加密是不对称的,加密密钥和解密密钥是不同的。
单选题

电子商务的交易类型主要包括

A
企业与个人的交易(B toC)方式、企业与企业的交易(B to B)方式
B
企业与企业的交易(B to B)方式、个人与个人的交易(C toC)方式
C
企业与个人的交易(B toC)方式、个人与个人的交易(C toC)方式
D
制造商与销售商的交易(M to S)方式、销售商与个人的交易(S toC)方式

题目答案

A

答案解析

C to C还没有推广,目前电子商务主要用于针对企业的B to C和B to B。
单选题

用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己 发过该条消息。为了防止这种情况发生,应采用

A
数字签名技术
B
消息认证技术
C
数据加密技术
D
身份认证技术

题目答案

A

答案解析

数字签名与手写签名类似,只不过手写签名是模拟的,因人而异;数字签名是数字的,因消息而异。数字签名是具有法律意义的网络交易保护措施。
单选题

NetWare第二级系统容错主要是

A
针对文件服务器失效而设计的
B
针对硬盘表面介质损坏而设计的
C
针对硬盘和硬盘通道故障而设计的
D
用来防止在写数据记录的过程中因系统故障而造成的数据丢失

题目答案

C

答案解析

NetWare第一级系统容错主要针对硬盘表面磁介质可能出现的故障设计的;第二级容错主要针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失;第三级容错提供了文件服务器镜像功能。
单选题

下面哪一个是有效的IP地址?

A
202.280.130.45
B
130.192.290.45
C
192.202.130.45
D
280.192.33.45

题目答案

C

答案解析

数字介于0~225之间。
单选题

如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?

A
202.130.0.0
B
202.0.0.0
C
202.130.191.33
D
202.130.191.0

题目答案

D

答案解析

网络地址是屏蔽码不为0所对应的部分。
单选题

文件服务器应具有分时系统文件管理的全部功能,能够为网络用户提供完善的数据、文件和

A
目录服务
B
视频传输服务
C
数据库服务
D
交换式网络服务

题目答案

A

答案解析

文件服务器是网络中的重要设备,能提供完善的数据、文件和目录服务。
单选题

建立EDI用户之间数据交换关系,通常使用的方式为

A
EDI用户之间采用专线进行直接数据交换
B
EDI用户之间采用拨号线进行直接数据交换
C
EDI用户之间采用专用EDI平台进行数据交换
D
EDI用户之间采用专线和拨号线进行直接数据交换

题目答案

C

答案解析

这种方式比较安全。
单选题

在电子商务应用中,下面哪一种说法是错误的?

A
证书上具有证书授权中心的数字签名
B
证书上列有证书拥有者的基本信息
C
证书上列有证书拥有者的公开密钥
D
证书上列有证书拥有者的秘密密钥

题目答案

D

答案解析

只含有公开密钥,不含有秘密密钥。