导航:首页 > 文件类型 > 数字信封文件名

数字信封文件名

发布时间:2023-01-19 04:16:10

密码学基础(五):证书体系

X509是数字证书的基本规范,而 P7 和 P12 则是两个实现规范,P7 用于数字信封,P12 则是带有私钥的证书实现规范。

基本的证书格式,包含 TBSCertificate、签名算法、签名值;

TBSCertificate 表示待签名的证书,由用户公钥、用户标识符组成、颁发者信息、有效期、版本号、证书序列号、证书有效期等信息,其结构如下:

Public Key Cryptography Standards #7,Cryptographic Message Syntax Standard;

PKCS#7 一般把证书分成两个文件,一个公钥、一个私钥,有 PEM 和 DER 两种编码方式。

PEM 比较多见,是纯文本的,一般用于分发公钥,看到的是一串可见的字符串,通常以.crt,.cer,.key为文件后缀。DER是二进制编码;

PKCS#7 一般主要用来做数字信封。

Certification Request Standard,证书请求语法,如 iOS 中的 .certSigningRequest 文件;

Public Key Cryptography Standards #12,Personal Information Exchange Syntax Standard 个人证书交换语法标准。

一种文件打包格式,为存储和发布用户和服务器私钥、公钥和证书指定了一个可移植的格式,是一种二进制格式,通常以 .pfx 或 .p12 为文件后缀名。

使用OpenSSL的 pkcs12 命令可以创建、解析和读取这些文件。

P12 是把证书压成一个文件,xxx.pfx 。主要是考虑分发证书,私钥是要绝对保密的,不能随便以文本方式散播。

所以 P7 格式不适合分发,.pfx/.p12 中可以加密码保护,所以相对安全些;

实际上 PKCS#7、PKCS#10、PKCS#12都是PKCS系列标准的一部分。相互之间并不是替代的关系,而是对不同使用场景的定义。

PEM 和 DER 两种编码格式;

Privacy Enhanced Mail,查看内容,以"-----BEGIN..."开头,以"-----END..."结尾。

查看PEM格式证书的信息:

Apache和*NIX服务器偏向于使用这种编码格式。

.pem 是一种容器格式,可能仅包含公钥证书,也可以包含完整的证书链(包括公玥,私钥,和根证书)。也可能用来编码 CSR文件。

如下图的 pem 就包含两张证书,intermediate CA 和 user 的证书:

使用文本编辑器打开:

Distinguished Encoding Rules ,打开看是二进制格式,不可读。

查看DER格式证书的信息:

Java和Windows服务器偏向于使用这种编码格式。

文件的内容和后缀没有必然的关系,但是一般使用这些后缀来表示这是什么文件。

Java Key Store(JKS)。

.csr 是证书请求文件,是由 RFC 2986定义的PKCS10格式,包含部分/全部的请求证书的信息,比如,主题, 机构,国家等,并且包含了请求证书的公玥,这些被CA中心签名后返回一张证书,返回的证书是公钥证书(只包含公玥不含私钥)。

查看的办法:

DER格式的话加上-inform der

一般指使用 DER 格式的证书。

证书文件。可以是 PEM 格式。

.key 其实就是一个pem格式只包含私玥的文件,.key 作为文件名只是作为一个明显的别名。通常用来存放一个公钥或者私钥。

查看KEY的办法:

如果是DER格式的话,同理应该这样了:

这是使用 RSA 算法生成的key这么查看,DSA 算法生成的使用dsa参数。

证书吊销列表 (Certification Revocation List),是一种包含撤销的证书列表的签名数据结构。

什么是 CRL :

.pem 是一种容器格式,可能仅包含公钥证书,也可以包含完整的证书链(包括公玥,私钥,和根证书)。也可能用来编码 CSR文件。

8 .pkcs12 .pfx .p12

pkcs 即 RSA 定义的 公玥密码学( Public-Key Cryptography Standards)标准,有多个标准 pkcs12只是其一,是描述个人信息交换语法标准。 有的文件直接使用其作为文件后缀名。这种文件包含公钥和私钥证书对,跟pem文件不同的是,它的内容是完全加密的。 用openssl可以把其转换成包含公玥和私玥的 .pem 文件。命令: openssl pkcs12 -in file-to-convert.p12 -out converted-file.pem -nodes

其实 .der 不是一种文件格式。der 是ASN.1 众多编码方案中的一个,使用der编码方案编码的pem文件。der 编码是使用二进制编码,一般pem文件使用的是base64进行编码,所以完全可以把der编码的文件转换成pem文件,命令: openssl x509 -inform der -in to-convert.der -out converted.pem 使用der编码的pem文件,后缀名可以为.der,也可以为以下格式:

10 .cert .cer .crt

pem或者der编码格式的证书文件,这些文件后缀名都会被windows 资源管理器认为是证书文件。有趣的是, .pem 反而不会被认为是证书文件。

是指使用某种算法计算出元数据的哈希值,以此确保元数据没有被篡改,最初的签名算法采用摘要算法,证书体系中的签名采用摘要算法+ 非对称加密的方式进行签名;

因为黑客可以修改元数据的同时修改摘要算法得出的哈希值,所以出现了证书,其目的是通过非对称加密来保证元数据的哈希值不被破解;

证书分为 TBSCertificate(To-Be-Signed) 和 Certificate,即待签名的证书和签名过的证书。TBSCertificate 证书中包含拥有者的各种信息,同时还包含拥有者的公钥。我们一般说的证书是经过签名的,这种证书中除了包含 TBSCertificate ,还会包含签名使用的算法、签名值;

非对称加密效率较低,所以证书的签名一般先对 TBSCertificate 使用摘要算法得到固定长度的哈希值,然后使用私钥对这个哈希值进行非对称加密,最终得到签名,所以证书体系中的签名已经不是单纯的摘要算法了;

最初的证书是自签名证书,拥有者使用自己的私钥对 TBSCertificate 进行签名,如果黑客攻击了证书发送者,并将证书上的公钥替换为自己的公钥,甚至直接将拥有者的私钥给窃取或者替换,那么接收者接收到的也是被篡改过的数据;

自签名证书中,私人的私钥安全性隐患很大,因此才有了权威的 CA 机构,证书体系中默认 CA 机构的安全性不会被破解,所以理论上 CA 的私钥不会被窃取。CA 机构会对个人信息进行验证,并且使用自己的私钥对 TBSCertificate 证书进行签名之后颁发给申请者;

CA 机构的私钥理论上绝对安全,公钥会被嵌入到计算机基础体系中,如被嵌入到操作系统、浏览器中,所以浏览器可以直接使用 CA 的公钥对证书进行验签;

验签的流程就是先提取签名时使用的签名算法(signatureAlgorithm),这里主要是要知道签名时摘要算法采用的哪一种。然后提取出 TBSCertificate,使用摘要算法对 TBSCertificate 进行哈希,得到 Hash1。接着,使用 CA 公钥对签名值(signatureValue)进行解密,得到 Hash2,如果 Hash1 = Hash2,则证书校验成功;

至此,CA + 非对称加密 + 摘要算法就组成了证书体系;

Root CA 基本上就那几个,他们的公钥会被嵌入到计算机基础体系中。如果直接使用 Root CA 的公钥进行签发,那么一旦 Root CA 的私钥发生变化,如撤销、过期等,牵连范围极大。

所以 intermediate CA 出现了, intermediate CA 作为 Root CA 的代理,先向 Root CA 申请证书,其流程和上面的基本一致, intermediate CA 将自己的信息和公钥发送给 Root CA ,Root CA 验证信息后颁发 TBSCertificate 并使用自己的私钥进行签名,最后颁发给 intermediate CA;

Root CA 只对 intermediate CA 颁发证书, intermediate CA 使用自己的私钥对申请者的证书进行签名,这样就实现了代理的作用;

一张图做总结:

解释:

㈡ 什么是浏览器证书

证书是验证身份的标志,有数字证书相当于有了一个认证标志,很多网站都有数字认证,像淘宝,现金交易时候就会有一个数字证书的验证
1.数字证书基本功能
数字证书,是由证书认证机构签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。

从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息完整性和行为的不可抵赖;加密证书主要用于对用户传送信息进行加密,以保证信息的机密性。以下对数字证书的基本功能进行原理性描述。

身份认证
在各应用系统中,常常需要完成对使用者的身份认证,以确定谁在使用系统,可以赋予使用者何种操作权限。身份认证技术发展至今已经有了一套成熟的技术体系,其中,利用数字证书完成身份认证是其中最安全有效的一种技术手段。

利用数字证书完成身份认证,被认证方(甲)必须先到相关数字证书运营机构申请数字证书,然后才能向应用系统认证方(乙)提交证书,完成身份认证。
通常,使用数字证书的身份认证流程如下图所示:

被认证方(甲),使用自己的签名私钥,对随机数进行加密;

被认证方(甲)将自己的签名证书和密文发送给认证方(乙);

乙验证甲所提供的签名证书的有效期、证书链,并完成黑名单检查,失败则放弃;

有效期、证书链和黑名单验证通过后,乙即使用甲的签名证书对甲所提供的密文进行解密,成功则表明可以接受由甲提交的签名证书所申明的身份。

在上述流程中,步骤3描述的是对证书本身的验证,依次分别验证有效期、证书链和黑名单,某个步骤如果验证失败,则验证流程立即终止,不必再执行下一个验证。同时,有效期、证书链和黑名单的依次验证顺序是最合理的顺序,能够让验证流程达到最佳性能。

通过步骤3的验证后,甲所提交的证书可以得到验证,但这与甲本身是否和该证书所申明的实体相等没有必然联系,甲必须表明其是这个签名证书对应的唯一私钥的拥有者。因此,当步骤4执行成功后,即该签名证书能够解密,则说明甲拥有该私钥,从而完成了对甲所申明身份的认证。

上面具体描述的是单向认证,即只有乙认证甲的身份,而甲没有认证乙的身份。单向认证不是完善的安全措施,诚实可信的用户甲可能会碰到类似“钓鱼网站”的欺骗。因此在需要高度安全的应用环境中,还需要实现双向认证。即乙也需要向甲提供其签名证书,由甲来完成上述验证流程,以确认乙的身份。如下图。

数字签名
数字签名是数字证书的重要应用功能之一,所谓数字签名是指证书用户(甲)用自己的签名私钥对原始数据的杂凑变换后所得消息摘要进行加密所得的数据。信息接收者(乙)使用信息发送者的签名证书对附在原始信息后的数字签名进行解密后获得消息摘要,并对收到的原始数据采用相同的杂凑算法计算其消息摘要,将二者进行对比,即可校验原始信息是否被篡改。数字签名可以完成对数据完整性的保护,和传送数据行为不可抵赖性的保护。

使用数字证书完成数字签名功能,需要向相关数字证书运营机构申请具备数字签名功能的数字证书,然后才能在业务过程中使用数字证书的签名功能。

通常,使用数字证书的签名和验证数字证书签名的流程如图所示:

签名发送方(甲)对需要发送的明文使用杂凑算法,计算摘要;

甲使用其签名私钥对摘要进行加密,得到密文;

甲将密文、明文和签名证书发送给签名验证方乙;

乙一方面将甲发送的密文通过甲的签名证书解密得到摘要,另一方面将明文采用相同的杂凑算法计算出摘要;

乙对比两个摘要,如果相同,则可以确认明文在传输过程中没有被更改,并且信息是由证书所申明身份的实体发送的。

如果需要确认甲的身份是否和证书所申明的身份一致,则需要执行身份认证过程,如前一节所述。

在上述流程中,签名私钥配合杂凑算法的使用,可以完成数字签名功能。在数字签名过程中可以明确数据完整性在传递过程中是否遭受破坏和数据发送行为是签名证书所申明的身份的行为,提供数据完整性和行为不可抵赖功能。数字证书和甲的身份的确认,需要通过身份认证过程明确。

数字信封
数字信封是数字证书另一个重要应用功能,其功效类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读“信件”的内容。

数字信封中采用了对称密码机制和公钥密码机制。信息发送者(甲)首先利用随机产生的对称密钥对信息进行加密,再利用接收方(乙)的公钥加密对称密钥,被公钥加密后的对称密钥被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密钥,才能利用对称密钥解密所得到的信息。通过数字信封可以指定数据接收者,并保证数据传递过程的机密性。

使用数字证书完成数字信封功能,需要向相关数字证书运营机构申请具备加密功能的数字证书,然后才能在业务过程中使用数字证书的数字信封功能。

通常,数字信封和数字信封拆解的流程如图所示:

信息发送方(甲)生成对称密钥;

甲使用对称密钥对需要发送的信息执行加密,得到密文;

甲使用信息接收方(乙)的加密证书中的公钥,加密对称密钥,得到数字信封;

甲将密文和数字信封发送给乙;

乙使用自己的加密私钥拆解数字信封,得到对称密钥;

乙使用对称密钥解密密文,得到明文。

在上述流程中,信息发送方(甲)对用于加密明文信息的对称密钥使用接收方(乙)的加密证书进行加密得到数字信封,利用私钥的唯一性保证只有拥有对应私钥的乙才能拆解数字信封,从而阅读明文信息。据此,甲可以确认只有乙才能阅读信息,乙可以确认信息在传递过程中保持机密。

㈢ WINDOWS2003考试提问

1、主频不低于 550 MHz ;
2、A.“控制面板”中的“电源选项”;
3、C.用户无法从硬盘上活的超过配额的信息资源,哪怕这些资源是用户有权访问的;
4、A;
5、A;
6、B;
7、B;
8、E;
9、B;
10、D;
填空题没有看明白什么意思
简单
一、要使用RIS远程安装,网络中必须有DHCP、DNS、Active Directory三种网络服务,而且,只有Windows2000 server以及更新的服务器操作系统如Windows.NET Server2003 产品家族可以通过运行RIS来对客户机进行操作系统的远程安装。RIS客户机须要配有PXE网卡,而当客户机不支持网络引导或者客户机的网卡不带有PXE的时候,我们可以使用RIS引导盘来对客户机实现引导。我们需要在RIS服务器中存储Windows XP CD-ROM或Remote Installation Preparation映像,而本文主要讲述在RIS服务器中存储Windows安装CD映像的情况. 如果需要实现自动化安装,存储应答文件。

操作过程:
一. 配置DNS服务器
在完成域的创建过程中,完成DNS服务的配置。
二.配置DHCP服务器
1.依次点击“开始→设置→控制面板→添加/删除程序→添加/删除Windows组件”,用鼠标左键点击选中对话框的“组件”列表框中的“网络服务”一项,单击[详细信息]按钮,出现带有具体内容的对话框。
2.在对话框“网络服务的子组件”列表框中勾选“动态主机配置协议(DHCP)”,单击[确定]按钮,根据屏幕提示在windows sever 2003的虚拟镜像盘中复制所需要的程序。重新启动计算机后,在“开始→程序→管理工具”下就会出现“DHCP”一项,说明DHCP服务安装成功。
3.DHCP服务器的授权出于对网络安全管理的考虑,并不是在Windows2003Server中安装了DHCP功能后就能直接使用,还必须进行授权操作,未经授权操作的服务器无法提供DHCP服务。
4. 对DHCP服务器授权操作,依次点击“开始→程序→管理工具→DHCP”,打开DHCP控制台窗口。2.在控制台窗口中,用鼠标左键点击选中服务器名,然后单击右键,在快捷菜单中选中“授权”,此时需要几分钟的等待时间。注意:如果系统长时间没有反应,可以按F5键或选择菜单工具中的“操作”下的“刷新”进行屏幕刷新,或先关闭DHCP控制台,在服务器名上用鼠标右键点击。如果快捷菜单中的“授权”已经变为“撤消授权”,则表示对DHCP服务器授权成功。此时,最明显的标记是服务器名前面红色向上的箭头变成了绿色向下的箭头。这样,这台被授权的DHCP服务器就有分配IP的权利了。添加IP地址范围当DHCP服务器被授权后,还需要对它设置IP地址范围。通过给DHCP服务器设置IP地址范围后,当DHCP客户机在向DHCP服务器申请IP地址时,DHCP服务器就会从所设置的IP地址范围中选择一个还没有被使用的IP地址进行动态分配。
5. 添加IP地址范围,点击“开始→程序→管理工具→DHCP”,打开DHCP控制台窗口。选中DHCP服务器名,在服务器名上点击鼠标右键,在出现的快捷菜单中选择“新建作用域”,在出现的窗口中单击[下一步]按钮,在出现的对话框中输入相关信息,单击[下一步]按钮,如图所示。

6.根据自己网络的实际情况,对各项进行设置,然后单击[下一步]按钮,输入需要排除的IP地址范围。单击[下一步]按钮,在出现的“租约期限”窗口中可以设置IP地址租期的时间值。一般情况下,如果校园网络中的IP地址比较紧张的时候,可以把租期设置短一些,而IP地址比较宽松时,可以把租期设置长一些。设置完后,单击[下一步]按钮,出现“配置DHCP选项”窗口。
7.在“配置DHCP选项”窗口中,如果选择“是,我想现在配置这些选项”,此时可以对DNS服务器、默认网关、WINS服务器地址等内容进行设置;如果选择“否,我想稍后配置这些选项”,可以在需要这些功能时再进行配置。此处,我们选择前者,单击[下一步]按钮。
8.在出现的窗口中,常常输入网络中路由器的IP地址(即默认网关的IP地址)或是NAT服务器(网络地址转换服务器)的IP地址,如WinRoute、SyGate等。这样,客户机从DHCP服务器那里得到的IP信息中就包含了默认网关的设定了,从而可以接入Internet。
9.单击[下一步]按钮,在此对话框中设置有关客户机DNS域的名称,同时输入DNS服务器的名称和IP地址。,然后单击[添加]按钮进行确认。单击[下一步]按钮,在出现的窗口中进行WINS服务器的相关设置,设置完后单击[下一步]按钮。在新出现的窗口中,选择“是,我想现在激活此作用域”后,单击[下一步]按钮,在出现的窗口中单击[完成]按钮,设置结束。此时,就可以在DHCP管理器中看到我们刚刚建好的作用域。如图示:

三. 配置RIS服务器
在网络条件符合上述必要条件的前提下,我们要执行的第一步是安装RIS服务器:
( 1 ) 进入Windows 2003 server系统,打开"控制面板",双击"添加/删除程序",
点击"添加/删除Windows组件"选择"远程安装服务"进行对RIS服务器组件的安装,当然,也可以通过开始->程序->管理工具->设置您的服务器功能进行配置。如图所示:

(2)完成安装RIS服务器组件以后,由于RIS客户机没有配PXE网卡,所以需要制作一个RIS引导盘来对客户机实现引导。
1.关闭windows sever 2003,在虚拟机的开始界面上,选择“Edit visual machine settings”,在弹出的界面中左框选中“hard disk (SCSI0:0)”,单击add按钮,进入虚拟盘制作界面welcome to the add hardware wizard,如下图所示:

2. 根据向导选择下一步,在出现的对话框中选择“hard disk”,单击下一步,然后选择“Create a new visual disk”,单击下一步,在选择磁盘类型中选择“SCSI”单击下一步,分配磁盘大小为8.0G后,单击下一步,在弹出的specify disk file界面中单击完成。至此完成虚拟磁盘的创建。
3. 创建简单卷,使刚刚创建的虚拟盘可用,右击“我的电脑”—“管理”—“磁盘管理”在刚创建的虚拟盘上,右键选择,创建磁盘初始化向导。如下图所示:

然后根据磁盘创建向导,完成简单卷的创建,如下图:

完成向导后,此时可在我的电脑中出现新建卷(E:)。

4.创建“远程启动磁盘”,因为客户端计算机没有安装支持PXE启动的网络适配器,所以在创建虚拟磁盘的同时还要创建一个“远程启动磁盘”。在创建完软盘之后,在“我的电脑”中将软盘格式化,并且找到安装文件 i386 \system32 \reminst /rbfg.exe,然后双击启动远程启动磁盘生成器。完成软盘的创建。如下图所示:

然后关闭所有的窗口。

( 3 )正在完成安装RIS服务器组件以后,通过RISETUP工具来配置服务器的RIS:
1. 单击开始->运行,在运行的文本框中输入RISETUP,单击确定。Remote Installation Services Setup Wizard将启动,如下图所示:

[这个向导可以帮助您创建将要进行远程安装所用的文件夹,以及拷贝安装Windows XP Professional所需要的文件,配置等一下客户机的Client Installation Wizard(CIW)屏幕以及拷贝CIW文件, 更改注册表,创建必要的卷等。]
2. 单击"下一步"按钮,选择镜像文件,继续配置。
3. Remote Installation Folder Location(远程安装文件夹的位置)对话框将出现,这用于定位用于远程安装的文件夹,这个文件夹不能建立在系统引导分区中,而且必须在NTFS5(或更高版本)的分区中。在选定用于远程安装的文件夹以后,单击"下一步"以继续。

4. 系统出现Initial Settings对话框,这里有两个选项,可以选择"Respond to Client Computers Requesting Service"来让服务器响应请求服务的客户机。如果同时选择了"Do not respond to unknown client computers",服务器便不响应未知的客户计算机。做出选择之后,单击"下一步"继续。(这一步要注意:激活虚拟光驱)
5. 系统将会出现Installation Source Files Location对话框,您需要使用这个步骤来制定Windows XP professional专业版分发文件的位置。单击"下一步",继续配置,出现Windows Installation Image Folder Name对话框,来确定Windows XP分发文件的文件夹名称。完成此步骤后,点击"下一步"继续。
6. 系统出现"Friendly Description and Help Text"页面,虽然您可以在这里指定名称和帮助文本,但是,接受默认的Friendly Description以及Help Text看来是个更方便的方案。单击"下一步"按钮继续。
7. 最后系统将会显示Review Settings,回顾您所作的设置,检查无误后,单击"完成"。
8. 完成后,系统会按照您指定的配置将安装文件复制,几分钟内即可完成,最后,单击"关闭"结束配置。 如下图所示:

至此,完成远程安装服务的设置。
9. 完成配置服务器的RIS之后,需要用DHCP管理器来验证RIS服务器并在RIS服务器中。
(1)选择开始->程序->管理工具->DHCP ,DHCP Manager将启动,在框架左边右键单击您的DHCP服务器,并从探出的菜单中选择"Authorize"来验证RIS服务器。
验证结果如下图所示:
(3)选择开始->程序->管理工具-> Active Directory活动目录用户和计算机,用右键单击想要授权用户在其中创建计算机账号的域或者组织单元,系统会弹出菜单,选择其中的"Delegate Control",在出现的Delegation of Control Wizard中,单击"下一步",当出现用户和组对话框时,单击"添加…"按钮,将出现选择用户、计算机或组的对话框,选中要使用RIS来安装Windows的计算机用户或组,单击"添加…"按钮,确认全部添加后,单击"确定"回到Delegation of Control Wizard的用户和组对话框,单击"下一步"按钮,继续。
(4)在"Tasks to Delegate of Control"中选择把计算机加入域(Join aComputer to a Domain)复选框,单击"下一步"继续。最后确认配置全部正确后,单击完成。如下图示:

四. 启动Windows XP安装程序
1. 在windows sever 2003系统中,进入组策略-用户配置-windows设置-远程安装服务-选择选项,双击选择选项,对其设置如下:

2.启动windows xp professional客户计算机,并选择按F12 进入远程安装界面。

3.Client Installation Wizard (CIW)被下载到客户计算机,可以开始安装Windows XP系统。在Logon对话框中,客户机用户必须登陆到域,从而选择可用的映像来进行安装。如下图所示:

4. 然后按照需要选择"自动安装(Automatic Setup)"、"定制安装(Custom Setup)"或者"重新启动一个以前未完成的安装"等。这样,Windows XP安装程序就成功启动并开始进行安装了。

二、
数字签名原理是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法如何实现?这里就要涉及到“数字信封”的概念。“电子信封”基本原理是将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方。收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。其详细过程如下:
(1) 发方A将原文信息进行哈希运算,得一哈希值即数字摘要MD;
(2) 发方A用自己的私钥PVA,采用非对称RSA算法,对数字摘要MD进行加密,即得数字签名DS;
(3) 发方A用对称算法DES的对称密钥SK对原文信息、数字签名SD及发方A证书的公钥PBA采用对称算法加密,得加密信息E;
(4) 发方用收方B的公钥PBB,采用RSA算法对对称密钥SK加密,形成数字信封DE,就好像将对称密钥SK装到了一个用收方公钥加密的信封里;
(5) 发方A将加密信息E和数字信封DE一起发送给收方B;
(6) 收方B接受到数字信封DE后,首先用自己的私钥PVB解密数字信封,取出对称密钥SK;
(7) 收方B用对称密钥SK通过DES算法解密加密信息E,还原出原文信息、数字签名SD及发方A证书的公钥PBA;
(8) 收方B验证数字签名,先用发方A的公钥解密数字签名得数字摘要MD;
(9) 收方B同时将原文信息用同样的哈希运算,求得一个新的数字摘要MD’;
(10)将两个数字摘要MD和MD’进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名。
这样就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。

㈣ 写出传输“word”的垂直水平奇偶校验码,其中采用偶校验!

LZ好,2006年上半年信息技术处理员上午试题

● 键盘按功能可分为四个大区,下图用方框标示的①处是___(1)___区,②处是___(2)___区。

(1)A.编辑控制键 B.字母键 C.数字键 D.功能键
(2)A.编辑控制键 B.字母键 C.数字键 D.功能键

● 在Word的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则___(1)___;若要对当前正在编辑的文件加“打开权限密码”,则应该选择___(2)___,然后按相关提示操作即可。
(1)A.整个表格被删除 B.表格中一行被删除
C.表格中一列被删除 D.表格中没有被删除的内容
(2)A.“编辑”菜单的“选项” B.“插入”菜单的“文件”
C.“文件”菜单的“页面设置” D.“工具”菜单的“选项”

● 与外存储器相比,内部存储器的特点是___(3)___。
(3)A.容量大、速度快、成本低 B.容量大、速度慢、成本高
C.容量小、速度快、成本高 D.容量小、速度慢;成本低

● 在计算机系统中,存取速度最快的是___(4)___。
(4)A.CPU内部寄存器 B.计算机的高速缓存Cache C.计算机的主存 D.大容量磁盘

● 在Windows文件系统中,___(5)___是不合法的文件名,一个完整的文件名由___(6)___组成。
(5)A.My temp-books B.Waves.bmp*.8d C.BlueRivets.bmp.rar D.JAUTOEXP.Pr07.0
(6)A.路径、文件名、文件属性 B.驱动器号、文件名和文件的属性
C.驱动器号、路径、文件名和文件的扩展名 D.文件名、文件的属性和文件的扩展名

● Windows操作系统中通过___(7)___来判断文件是不是一个可执行文件。
(7)A.文件的属性 B.文件的扩展名 C.文件名 D.文件名及其扩展名

● 操作系统是一种___(8)___。
(8)A.系统软件 B.应用软件 C.工具软件 D.杀毒

●以下叙述中,正确的是___(9)___。
(9)A.整理磁盘碎片可提高系统运行效率
B.系统运行时,操作系统全部常驻内存
C.删除某个应用程序所在目录全部文件就完全卸载了该应用程序
D.应用程序一般通过运行setup.ini来启动安装

● Outlook Express是一个___(10)___处理程序。
(10)A.文字 B.表格 C.电子邮件 D.幻灯片

● 在下面对USB接口特点的描述中,___(11)___是USB接口的特点。
(11)A.支持即插即用 B.不支持热插拔
C.提供电源容量为12V×1000mA
D.由六条信号线组成,其中两条用于传送数据,两条传送控制信号,另外两条传送电源

● ___(12)___不是图像输入设备。
(12)A.彩色摄像机 B.游戏操作杆 C.彩色扫描仪 D.数码照相机

●在获取与处理音频信号的过程中,正确的处理顺序悬___(13)___。
(13)A.采样、量化、编码、存储、解码、D/A变换
B.量化、采样、编码、存储、解码、A/D变换
C.编码、采样、量化、存储、解码、A/D变换
D.采样、编码、存储、解码、量化、D/A变换

● 在Windows 2000操作系统的客户端可以通过___(14)___命令查看DHCP服务器分配给本机的IP地址。
(14)A.config B.ifconfig C.ipconfig D.route

● 在Windows操作系统中可以通过安装___(15)___组件创建FTP站点。
(15)A.IIS B.IE C.WWW D.DNS

● 当网络出现连接故障时,一般应首先检查___(16)___。
(16)A.系统病毒 B.路由配置 C.物理连通性 D.主机故障

● 某工作站无法访问域名为
www.test.com的服务器,此时使用ping命令按照该服务 器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是___(17)___。
(17)A.线路故障 B.路由故障 C.域名解析故障 D.服务器网卡故障

● 为增强访问网页的安全性,可以采用___(18)___协议;为证明数据发送者的身份与数据的真实性需使用___(19)___。
(18)A.Telnet B.POP3 C.HTTPS D.DNS
(19)A.散列算法 B.时间戳 C.数字信封 D.加密算法

● 下图所示的网卡中①处是一个___(20)___接口。

(20)A.COM B.RJ-45 C.BNC D.PS/2

● 文件外壳型病毒___(21)___。
(21)A.通过装入相关文件进入系统,不改变该文刊,只改变该文件的目录项
B.利用Word提供的宏功能将病毒程序插入带有宏的doc文件:或dot文件中
C.寄生于程序文件,当执行程序文件时,病毒程序将被执行
D.寄生于磁盘介质的引导区,借助系统引导过程进入系统

● 下列标准化组织中,___(22)___制定的标准是国际标准。
(22)A.IEEE、GJB B.ISO、IEEE C.SO、ANSI D.1SO、IEC

● IS09000:2000标准是___(23)___系列标准。
(23)A.产品生产和产品管理 B.技术管理和生产管理
C.质量管理和质量保证 D.产品评估和质量保证

● 某人将数据处理的一些经验记录如下,但其中___(24)___并不正确。
(24)A.需要做数据统计的报表应采用电子表格软件而不是文字处理软件来制作
B.凡是能用编程序来做的工作,就不要用人工操作方式来完成
C.为领导做讲演稿时,大数据表宜采用图示方式展示
D.给产品编码时要避免混用容易混肴的字符

● 以下关于信息的叙述中正确的是___(25)___。
(25)A.信息就是数据
B.信息可以脱离载体独立地传输
C.信息可以表示事物的特征和运动变化,但不能表示事物之间的联系
D.信息不是物质,也不是能量

● 某高新技术企业计划未来若干年内产值年均增长20%,估计___(26)___年后,产值可以实现翻一番。
(26)A.3 B.4 C.5 D.6

●某学生上学期的四门课程与本学期的三门课程的成绩如下:

课程1
课程2
课程3
课程4

上学期
75
67
80
74

本学期
79
70
81

本学期的课程4即将举行考试,该课程至少应考___(27)___分,才能确保本学期的平均分超过上学期平均分的5%。
(27)A.79 B.80 C.81 D.82

● 现代管理信息系统是___(28)___。
(28)A.计算机系统 B.手工管理系统 C.人机系统 D.计算机网络系统

● 使用条形码阅读器输入数据的方式是___(29)___。
(29)A、数据自动化输入方式 B、交互输入方式
C、传统的数据输入方式 D、电子数据交换

● 在Windows中,如果使用键盘操作,缺省情况下按___(30)___键进行输入法切换。
(30)A.Ctrl+Space B.Ctrl+Alt C.Ctrl+Shift D.Ctrl+Alt+Delete

● 关于一个汉字从输入到输出处理过程正确的是___(31)___。
(31)A.首先用汉字的外码将汉字输入,其次用汉字的字形码存储并处理汉字,最后用汉字的内码将汉字输出。
B.首先用汉字的外码将汉字输入,其次用汉字的内码存储并处理汉字,最后用汉字的字形码将汉字输出。
C.首先用汉字的内码将汉字输入,其次用汉字的外码码存储并处理汉字,最后用汉字的字形将汉字输出。
D.首先用汉字的字形码将汉字输入,其次用汉字的内码存储并处理汉字,最后用汉字的外码将汉字输出。

● 关于文件的说法,正确的是___(32)___。
(32)A.不同文件夹下的文件可以同名
B.每个磁盘文件占用一个连续的存储区域
C.用户不能修改文件的属性
D.应用程序文件的扩展名可由用户修改,不影响其运行

● 对8位代码10101101进行奇偶校验,正确的结果是___(33)___。
(33)A.经奇校验表明代码正确 B.经偶校验表明代码正确
C.已经奇校验发现错误,但不能纠正 D.经偶校验发现错误,但能纠正

● 扩展名 (34) 不是Windows系统下可执行文件的扩展名。
(34)A.COM B.EXE C.DLL D.INI

● 下列文件格式中,___(35)___是无损压缩。
(35)A.GIF B.MPEG C.JPEG D.BMP

● 在Windows中,下列叙述中正确的是___(36)___。
(36)A.“开始”菜单只能用鼠标单击“开始”按钮才能打开
B.任务栏的大小是不能改变的
C.“开始”菜单是系统生成的,用户也可以再设置它
D.任务栏中的内容不能根据用户操作而增减

● Windows 2000中搜索文件时不能按___(37)___。
(37)A.文件中所包含的文字搜索 B.文件修改日期搜索
C.文件大小搜索 D.文件属性搜索

● 在Windows中,能弹出对话框的操作是___(38)___。
(38)A.选择了带省略号的菜单项
B.选择了带向右黑色三角形箭头的菜单项
C.选择了文字颜色变灰的菜单项
D.选择了左边带对号(√)的菜单项

● 删除Windows中某个应用程序的快捷方式,意味着___(39)___。
(39)A.该应用程序连同其快捷方式一起被删除
B.该应用程序连同其快捷方式一起被隐藏
C.只删除了快捷方式,对应的应用程序被保留
D.只删除了该应用程序,对应的快捷方式被隐藏

● 关于Windows的“回收站”,下列说法正确的是___(40)___。
(40)A.只能存储并还原硬盘上被删除的文件或文件夹
B.只能存储并还原软盘上被删除的文件或文件夹
C.可以存储并还原硬盘或软盘上被删除的文件或文件夹
D.可以存储并还原所有外存储器中被删除的文件或文件夹

● 下列选项中,不属于Word中段落对齐方式的是___(41)___。
(41)A.右对齐 B.两端对齐 C.垂直居中对齐 D.分散对齐

● 在Word中,如果要使文档内容横向打印,应利用菜单项___(42)___进行设置。
(42)A.格式 B.页面设置 C.打印预览 D.查看

● 关于在Word中选定文本的叙述,正确的是___(43)___。
(43)A.只能使用鼠标 B.既能使用鼠标又能使用键盘
C.只能使用键盘 D.不能使用键盘

● 在Word编辑状态下,对A盘上打开的文档MyDoc.DOC进行编辑后,选择“文件”下拉菜单中的“另存为”菜单项,进行换名保存,会使___(44)___。
(44)A.A盘上原来文件gyDoc.DOC中的内容被编辑后的内容所覆盖
B.A盘上原来文件MyDoc.DOC中的内容不变,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定
C.A盘上原来文件MyDoc.DOC改名为MyDoc.BAK,编辑后的内容仍保存在MyDoc.DOC中
D.A盘上原来文件MyDoc.DOC被删除,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定

● 在Word编辑状态下,移动鼠标至某段左侧,当鼠标光标变成箭头时连击左键三下,结果会选中文档的 ___(45)___ 。
(45)A.一个句子 B.一行 C.一段 D.整篇文档

● 在Word的编辑状态,选择整个表格后按“Delete”键,则___(46)___。
(46)A.整个表格被删除 B.表格中一行被删除
C.表格中一列被删除 D.表格没有被删除,表格中的内容被删除

● 在Word中,可___(47)___使文档增加安全性
(47)A.加密文件路径 B.加密文件名
C.设置“打开权限密码” D.设置“保存权限密码”

● 在Excel中制作数据透视表时,首先要产生数据透视表框架,然后使用字段拖动的方法为数据透视表添加字段,如果拖错了字段,可将其拖至___(48)___位置上,然后重新拖动字段。
(48)A.请将数据项拖至此处 B.请将行字段拖至此处
C.请将列字段拖至此处 D.“数据透视表”工具栏

● 在Excel中,___(49)___函数用来计算某个区域中空单元格的数量。
(49)A.COUNT B.COUNTA C.COUNTBLANK D.COUNTIF

● 在Excel里,以下四个单列表格,___(50)___表可以根据“分隔符号”分列成多 列表格。
(50)

● 关于Excel中创建图表,以下说法错误的是___(51)___。
(51)A.在Excel中可以手工绘制图表。
B.嵌入式图表是将图表与数据同时置于一个工作表内,
C.工作簿中只包含图表的工作表称为图表工作表。
D.图表生成之后,可以对图表类型、图表元素等进行编辑。

● Excel规定可以使用的运算符中,没有___(52)___运算符。
(52)A.算术 B.逻辑 C.关系 D.字符

● 在Excel中,一个Excel的工作簿中可以包含___(53)___工作表。
(53)A.最多1个 B.最多2个 C.不超过3个 D.超过3个

● 在Excel中,选中某单元格并输 123,回车后此单元格的显示内容为¥123,则可知此单元格的格式被设成了___(54)___。
(54)A.数值 B.人民币 C.科学记数 D.货币

● 在PowerPoint中,使用快捷键___(55)___可以使选定的文本添加下划线。
(55)A.Alt+O B.Ctrl+O C.Ctrl+U D.Alt+U

● 某演示文稿在演示时,需要从第一张幻灯片直接跳转到第五张幻灯片,那么,应在第一张幻灯片上添加___(56)___,并对其进行相关设置。
(56)A.动作按钮 B.预设动画 C.幻灯片切换 D. 自定义动画

● 在为某演示文稿设置了___(57)___后,演示文稿中的幻灯片就可以在放映能够自动播放,而不需要键盘和鼠标动作的干预。
(57)A.超级链接 B.动作按钮 C.排练计时 D.录制旁白

● 在使用PowerPoint中制作幻灯片时,选中一个已存在的图片对象,___(58)___不能完成复制此对象的目的。
(58)A.在按下Ctrl键的同时用鼠标拖动此图片
B.单击鼠标右键执行“复制”命令,再在目标位置单击右键执行“粘贴”命令
C.执行“编辑”菜单中的“复制”命令,再在目标位置执行“编辑”菜单中的“粘贴”命令
D.按下快捷键组合“Ctrl+X”再按“Ctrl+V”

● 在使用PowerPoint2000制作好幻灯片后,保存时___(59)___就可以使其能在PowerPoint95或PowerPoint97中正确阅读并编辑。
(59)A.不用做特别的操作,利用软件本身的兼容性
B.选择PowerPoint95格式保存
C.选择JPEG文件交换格式
D.打包

● 客观事物之间的关系即是信息世界中实体之间的联系,___(60)___不属于实体联系。
(60)A.一对一联系 B.一对多联系 C.多对多联系 D.空对空联系

数据库管理系统常用的数据模型有三种,其中___(61)___不是数据库管理系统的数据模型。
(61)A.线性模型 B.层次模型 C.网状模型 D.关系模型

● 下列关于数据库系统的说法中,___(62)___是错误的。
(62)A.在操作系统中,数据库是以文件方式出现的,是数据的一种高级组织形式
B.数据库表中各数据记录的存储是按同一结构进行的,不同的应用程序都可操作使用这些数据
C.数据库系统提供管理手段用来保持数据的完整性、一致性、安全性
D.分布式数据库将原来集中存放和管理的数据库分布在网络结点上,逻辑上构成了多个数据库

● 设在Access中已建立一表并打开,做如下操作:
1、将鼠标置于某记录最左侧的灰色方格使光标变为箭头状;
2、单击左键,选中整条记录,按键盘上Del键;
3、在弹出的对话框中单击“是”按钮。
对此表的影响是___(63)___。
(63)A.在选中的记录上方增加一条空记录
B.在选中的记录下方增加一跳空记录
C.删除选中记录的第一个字段值
D.删除选中记录

● 在Access中打开一个表,针对此表选择“文件今另存为”命令后出现的弹出对话框里,___(64)___是不能被选择的保存类型。
(64)A.窗体 B.报表 C.数据访问页 D.DBF数据库

● 在Access中使用带参数查询时,表达式中的关键字Like表明是一种模糊查询,其后可带有两种通配符,___(65)___就是其中的一种。
(65)A.? B.$ C.# D. !

● 某企业经常需要进行大量的复杂的数据处理,在数据处理的过程中,需要注意的事项不包括___(66)___。
(66)A.文件夹和文件的命名要见名知义
B.每次处理后,要注意检查处理结果是否有误
C.每一处理阶段结束后,对数据要做备份
D.数据处理过程随时中断时,必须将断点状态牢记在心

● 与计算机操作员相比,信息处理技术员的岗位能力要求不包括___(67)___。
(67)A.除了掌握所需的操作技术外,还需要具有数据管理能力
B.对数据是否出现异常具有敏感性
C.全面掌握计算机使用技巧
D.善于总结经验,想办法采用更方便的处理方法

● 某公司下设4个分公司A、B、C、D,上月各分公司的销售额及其在总公司所占比例如下表所示。由于此表单受潮,有些数据看不清了,但还可以推算出来。根据推算,D公司上月的销售额为___(68)___万元。
分公司 销售额(万元) 所占比例

A
150
30%

B
100

C
40%

D

合计

(68)A.50 B.100 C.150 D.200

● 某公司三个部门今年前四个月的销售额(单位:万元)统计表抄录如下:

部门A
部门B
部门C
合计

1月
3
10
6
19

2月
5
8
8
21

3月
4
9
10
23

4月
6
8
9
22

合计
18
35
32
85

信息处理技术员小张很快就发现了错误。对于这样小的报表,如果存在错误,则存在一个数据错的概率最大。所以小张推断,错误的数据是___(69)___,该数据应纠正为___(70)___万元。
(69)A.部门B的4月销售额 B.部门C的4月销售额
C.部门C各月销售额的合计 D.4月各部门销售额的合计
(70)A.8 B.9 C,23 D.33

● Computer systems consist of two very different types of elements:Hardware, which includes all the physical things that can be touched and ___(71)___,which tells the hardware how to do.
(71)A. Operating system B. I/O devices
C. Courseware D. Software

● The smallest unit of information in a computer system is called a ___(72)___ .
(72)A. bit B. byte C. block D. file

● When saving a document you must decide on a name for the document and the ___(73)___ where it will be saved to.
(73)A. location B. size C. title D. attribute

● The view menu is used to display the document in one of several view modes. The view mode" ___(74)___" makes it easy to look at the structure of a document.
(74)A. Normal B. Web Layout C. Outline D. Print Layout

● ___(75)___ are those programs that help find the information you are trying to locate on the
www.
(75)A. Windows B. Search Engines C. Web Sites D. Web Pages 20567希望对你有帮助!

㈤ 求 计算机三级 的上机模拟系统 下载

三级网络技术专家密押试卷
(考试时间120分钟,满分100分)
一、选择题
(每小题1分。共60分)下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的。请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)我国第一条与国际互联网连接的专线是从中科院高能所到斯坦福大学直线加速器中心,它建成于
A)1989年6月
B)1991年6月
C)1993年6月
D)1995年6月
(2)基于网络安全需要,网络操作系统一般提供了四级安全保密机制:注册安全性、用户信任者权限与
I.最大信任者权限屏蔽Ⅱ.物理安全性
Ⅲ.目录与文件属性,Ⅳ.协议安全性
A)I
B)I,Ⅱ
C)I,Ⅲ
D)Ⅳ
(3)计算机网络拓扑主要是指通信子网的拓扑构型。网络拓扑影响着网络的性能以及
I.安全性Ⅱ.系统可靠性
Ⅲ.层次结构Ⅳ.通信费用
A)Ⅱ和Ⅳ
B)Ⅱ和Ⅲ
C)Ⅲ和Ⅳ
D)I和Ⅱ
(4)组成超媒体系统的是编辑器、超媒体语言和
A)结点
B)链
C)导航工具
D)指针
(5)以下说法哪一个是不正确的
A)现在高档微机与工作部几乎没有区别
B)现在家用计算机和多媒体计算机几乎一样
C)现在笔记本电脑与台式机性能差不多
D)现在的手持设备还都不能上网
(6)光纤通信采用的亮度调制方法属于
A)振幅键控ASK调制
B)频移键控FSK调制
C)相移键控PSK调制
D)波分复用WDM
(7)按照计算机网络覆盖地域范围的大小对网络进行分类,可分为
A)局域网、城域网与广域网
B)局域网和Internet网
C)星型网、环型网和总线型网
D)局域网和广域网
(8)以下关于计算机网络的讨论中,哪个观点是正确的?
A)组建计算机网络的目的是实现局域网的互联
B)联入网络的所有计算机都必须使用同样的操作系统
C)网络必须采用一个具有全局资源高度能力的分布式操作系统
D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
(9)网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的
A)多媒体服务
B)wWw服务
C)E_mail服务
D)安全性服务
(10)在计算机网络中,用户访问网络的界面是
A)主机
B)终端
C)通信控制处理机
D)网卡
(11)下列关于时间片轮转法的叙述中,错误的是
A)在时间片轮转法中,系统将CPU时间划分成一个个时间段
B)就绪队列中的各个进程轮流在CPU上运行,每次运行一个时间片
C)当时间片结束时,运行进程自动让出CPU,该进程进入等待队列
D)如果时间片长度很长,则调度程序剥夺CPU的次数频繁,加重系统开销
(12)以下关于网络体系结构的描述中,错误的是
A)网络体系结构是抽象的,而实现是具体的
B)层次结构的各层之间相对独立
C)网络体系结构对实现所规定功能的硬件和软件有明确的定义
D)当任何一层发生变化时,只要接口保持不变.其他各层均不受影响
(13)在理解误码率时,应该注意以下问题,其中叙述正确的是
I.应衡量数据传输系统正常工作状态下传输可靠性的参数
Ⅱ.对于实际的数据传输系统,可以笼统地说误码率越低越好
Ⅲ.对于实际的数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算
A)I、Ⅱ和Ⅲ
B)仅I和Ⅱ
C)仅I和Ⅲ
D)仅Ⅱ和Ⅲ
(14)下列文件存储设备不支持文件的随机存取的是
A)磁盘
B)光盘
C)软盘
D)磁带
(15)长期以来,网络操作系统的三大阵营是Novell的Netware和
I.MicroSoft的WindowsNTⅡ.MicroSoft的Windows2000
Ⅲ.UNIXⅣ.Linux
A)Ⅱ和Ⅲ
B)I和Ⅳ
C)I和Ⅲ
D)Ⅱ和Ⅳ
(16)IEEE802参考模型中不包含
A)逻辑链路控制于层
B)介质访问控制子层
C)网络层
D)物理层
(17)在数据通信中使用曼彻斯特编码的主要原因是
A)实现对通信过程中传输错误的恢复
B)实现对通信过程中收发双方的数据同步
C)提高对数据的有效传输速率
D)提高传输信号的抗干扰能力
(18)IP数据报的报文格式如图所示。在没有选项和填充的情况下,报头长度域的值为04816、1931

版本
报头长度
服务类型
总长度
标识
标志
片偏移
生存周期
协议
头部校验和
源lP地址
目的lP地址
选项+填充
数据
A)3
B)5
C)10
D)20
19)计算机网络领域中B-ISDN的含义是指
A)宽带综合业务数据网
B)窄带综合业务数据网
C)基础综合业务数据网
D)综合业务数据网
20)无线局域网所使用的扩频的两种方法是:跳频扩频和
A)直接序列扩频
B)移频键控
C)时分多路复用
D)码分多路复用
21)在下列叙述中,错误的是
A)拨号上网的用户动态地获得一个IP地址
B)用户通过局域网接入Internet时,用户计算机需要增加局域网网卡
C)ISDN可分为宽带(B—ISDN)和窄带(N—ISDN)
D)拨号上网的传输速率可以达到2Mbps
22)目前局域网能提供的数据传输率为
A)1Mbps~lOMbps
B)10Mbps~100Mbps
C)10Mbps~1000Mbps
D)10Mbps~10000Mbps
23)Netware第二级容错主要是
A)针对文件服务器失效而设计的
B)针对硬盘表面介质损坏而设计的
C)针对硬盘和硬盘通道故障而设计的
D)用来防止在写数据记录的过程中因系统故障而造成的数据丢失
24)下列哪个不是单机操作系统管理的主要操作?
A)进程
B)内存分配
C)系统安全
D)文件输入/输出
(25)下列关于网络操作系统基本任务的描述不正确的是
A)屏蔽本地资源与网络资源差异性
B)为用户提供各种基本网络服务功能
C)完成网络共享系统资源的管理
D)提供网络通信的可靠性服务
(26)在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对
A)可用性的攻击
B)完整性的攻击
C)保密性的攻击
D)真实性的攻击
(27)下面选项为一种可应用于ERP、电子商务和数据仓库的大型Unix系统的是
A)Solaris
B)AIX
C)HP—UX
D)EnterpriseServer
(28)下列关于局域网的描述中,正确的一条是
A)局域网的数据传输率高,数据传输可靠性高
B)局域网的数据传输率低,数据传输可靠性高
C)局域网的数据传输率高,数据传输可靠性低
D)局域网的数据传输率低,数据传输可靠性低
(29)电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和
A)CA系统
B)KDC系统
C)加密系统
D)代理系统
(30)浏览器中,与安全、隐私无关的是
A)C00kie
B)JavaApplet
C)背景音乐
D)ActiVeX(31)在计算机网络中,表征数据传输可靠性的指标是
A)传输率
B)误码率
C)信息容量
D)频带利用率
(32)为了防止局域网外部用户对内部网络的非法访问,可采用的技术是
A)防火墙
B)网卡
C)网关
D)网桥
(33)IP地址格式分为几部分?
A)2
B)4
C)5
D)6
(34)正在运行的进程在信号量S上作P操作之后,当S
A)等待队列
B)提交队列
C)后备队列
D)就绪队列
(35)下列叙述中,正确的是
A)在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m
B)在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高
C)在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆
D)以上说法都不对
(36)一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号为
A)4
B)6
C)8
D)68
(37)以下属于“先消费后付款”的方式是
A)信用卡支付
B)电子现金支付
C)电子转账支付
D)电子支票支付
(38)Internet上有许多应用,其中主要用来浏览网页信息的是
A)E-mail
B)FTP
C)Telnet
D)WWW
(39)超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本的论述中不正确的是
①超文本采用一种非线性的网状结构来组织信息
②超文本就是超大规格(通常大于64K
B)的文本文件
③超文本以结点作为基本单位,比传统的以字符为基本单位高一个层次
④超文本的每个结点就是一个文本文件
A)①
B)③
C)②、④
D)①、③
(40)为了检验数字证书的合法性,需要使用
A)颁发者的公用密钥来验
B)颁发者的私有密钥来验证
C)使用者的公用密钥来验证
D)使用者的私有密钥来验证
(41)利用什么协议可以在邮件体中包含音乐?
A)MMX
B)MIME
C)SSE
D)lMAP
(42)URL由主机名和下列哪一部分构成?
A)协议类型和路径及文件名
B)通信方式和路径及文件名
C)协议类型和IP地
D)通信方式和端口号
(43)搜索引擎向用户提供两种信息查询服务方式:目录服务和
A)路由器选择服务
B)IP地址搜索服务
C)关键字检索服务
D)索引查询服务
(44)关于EDI,以下哪种说法是错误的?
A)EDI是两个或多个计算机应用系统之间的通信
B)EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准
C)EDI强调数据自动投递和处理而不需要人工介入
D)EDI建立在开放的因特网平台之上
(45)Internet的邮件传输协议标准为
A)SNMP
B)SMTP
C)FTP
D)TELNET
(46)社区宽带网目前使用的主要技术包括
A)基于电信网络的数字用户线路XDSL方式
B)基于有线电视网CATV的宽带传输
C)基于IP方式的计算机局域网络
D)以上都是
(47)计算机网络的安全是指
A)网络中设备设置环境的安全
B)网络使用者的安全
C)网络可共享资源的安全
D)网络的财产安全
(48)下列说法中,错误的是
A)物流和商流是流通的两个方面
B)物流意味着所有权的转移
C)商流意味着所有权的转移
D)物流和商流可以分离
(49)发送方的加密数据在到达最终节点之间不被解密的是
A)链路加密方式
B)节点到节点方式
C)节点到端方式
D)端到端方式
(50)对手下列说法,错误的一种足
A)TCP协议可以提供可靠的数据流传输服务
B)TCP协议可以提供面向连接的数据流传输服务
C)TCP协议可以提供全双工的数据流传输服务
D)TCP协议可以提供面向非连接的数据流传输服务
(51)PGP是一种电子邮件安全方案,它一般采用的散列函数是
A)DSS
B)RSA
C)DES
D)SHA
(52)在因特网中.路由器连接两个或多个物理网络,完成
A)同一物理网络中网关和网关之间的问接寻径
B)同一物理网络中网关和网关之间的直接寻径
C)对目的主机所在的物理网络的间接寻径
D)对目的主机所在的物理网络的直接寻径
(53)电子政务的应用模式主要包括3种.它们是
A)GtoG、GtoB和GloC
B)GtoG、GtoB和BtoB
C)GtoC、GtoB和BtoB
D)GtoG、GtoC和BtoB
(54)防火墙一般由两部分组成,一部分是分组过滤路由器,另一部分是
A)应用网关
B)网桥
C)杀毒软件
D)防病毒卡
(55)111ternet远程翳录使刷的协议是
A)SMTP
B)POP3
C)Telnet
D)IMAP
(56)某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是
A)纠正该IP数据报的错误
B)将该IP数据报返给源主机
C)抛弃该IP数据报
D)通知目的主机数据报出错
(57)在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再
A)使用发送方自身的公钥对生成的对称密钥加密
B)使用发送方自身的私钥对生成的对称密钥加密,
C)使用接收方的公钥对生成的对称密钥加密
D)使用接收方的私钥对生成的对称密钥加密
(58)下列选项中,不属于电子商务系统中社会保障子系统的内容的是
A)税收政策
B)法律法规
C)企业的规章制度
D)个人的消费习惯
(59)高比特率数字用户线(HDSL)是利用现有的什么介质来实现高带宽双向传输?
A)电话双绞线
B)电视电缆
C)光缆
D)无线电
(60)在下列关于ATM技术的说明中,错误的是
A)是面向连接的
B)提供单一的服务类型
C)采用星型拓扑结构
D)具有固定信元长度
二、填空题
(每空2分,共40分)请将每空的正确答案写在答题卡上【l】~【20】序号后的横线上,答在试卷上不得分。
(1)奔腾芯片有双Cache结构,一个用于数据缓存,另一个用于【l】缓存。
(2)奔腾芯片有两条整数指令流水线和一条【2】流水线。
(3)网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用【3】语言。
(4)基于文件服务的网络操作系统分为【4】与工作站软件两部分。
(5)无线接入网是指部分或全部采用【5】传输介质连接交换机和用户终端。
(6)OSI参考模型的七层中,最复杂、协议最多的是【6】。
(7)可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息的网络是【7】。
(8)虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、【8】或网络层地址进行定义。
(9)按照局域网所采用的技术、应用范围和协议标准的不同可以分为共享式局域网与【9】。
(10)网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和【10】。
(11)一个计算机网络协议主要由【l1】、语义和时序3个基本要素组成。
(12)接入Internet通常采用两种方法:一是通过【l2】直接与ISP连接。二是连接已接人Internet的局域网。
(13)运行IP协议的互联层可以为其高层用户提供【l3】服务和面向无连接的传输服务以及尽最大努力投递服务。
(14)电子邮件客户端应用程序使用的是SMTP协议和POP3协议,它们的中文名称分别是【l4】和邮局协议。
(15)因特网中采用IP地址来标识一个主机,IP地址由【l5】和主机号两部分组成。
(16)目前宽带网络中采用“光纤同步数字传输体系”的英文缩写是【l6】。
(17)网络的配置管理主要目的在于【l7】网络和系统的配置信息以及网络内各设备的状态和连接关系。
(18)因特网(Internet)上连接的计算机称之为主机,其中,因特网服务与信息资源的提供者被称为【18】,因特网服务和信息资源的使用者被称为【l9】。
(19)电子商务是基于【20】的应用方式。

阅读全文

与数字信封文件名相关的资料

热点内容
linuxmini 浏览:997
如何找编程类的工作 浏览:286
jsp从mysql读取时间 浏览:680
有什么app可以存app 浏览:603
游戏编程从哪里学的 浏览:738
win8文件布局 浏览:308
数据存储参数配置文件 浏览:122
面膜去哪个网站买好 浏览:627
天下游旧版本 浏览:622
iphone6按键震动 浏览:528
u盘没有显示怎么打开文件夹 浏览:13
win7升级win10激活失败 浏览:914
win10系统文件缺失介质修复 浏览:900
怎么样系统升级 浏览:518
魔客吧传奇网站模板 浏览:365
一段代码解决html多浏览器兼容 浏览:803
淘车大师app官方下载 浏览:953
win10系统怎么能找回桌面文件 浏览:423
换主板怎么装驱动程序 浏览:563
宜搜小说旧版本 浏览:310

友情链接