试卷相关题目
- 1可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
开始考试点击查看答案 - 2数据完整性安全机制可与()使用相同的方法实现。
A.数字签名机制
B.访问控制机制
C.加密机制
D.公证机制
开始考试点击查看答案 - 32个VLAN连接需要用到()设备。
A.集线器
B.路由器
C.交换机
D.中继器
开始考试点击查看答案 - 4网络层、数据链路层和物理层传输的数据单位分别是()。
A.包、帧、比特
B.包、报文、比特.
C.数据块、分组、比特
D.报文、喊、比特
开始考试点击查看答案 - 5互联设备中HUB称为()。
A.网卡
B.网桥
C.网关
D.集线器
开始考试点击查看答案 - 6下列()不是信息技术的核心技术。
A.计算机技术
B.现代通信技术
C.操作技术
D.微电子技术
开始考试点击查看答案 - 7信息技术是对人类器官的某种扩展,从这个意义上来讲,传感技术可以认为是对人体()的扩展。
A.效应器官
B.感觉器官
C.思维器官
D.神经器官
开始考试点击查看答案 - 8假定某台电脑通过了图灵测验,则()。
A.并不能确定这台计算机具备真正的智能
B.表明电脑最终能取代人脑
C.图灵测验是判断智能的唯一标准
D.能够确定这台计算机具备真正的智能
开始考试点击查看答案 - 9下列()不属于信息科学研究内容。
A.控制理论
B.结构理论
C.通信理论
D.智能理论
开始考试点击查看答案 - 10以下叙述错误的是()。
A.数学中的连续型的问题离散化后才能被计算机处理
B.香农认为信息就是不缺点性的消除量
C.信息技术的核心技术是计算机、微电子和现代通信技术
D.图灵机的工作模式为:存储程序、顺序程序
开始考试点击查看答案