正在加载图片...
(3)A长度、类型和指针 B类型、指针和代码 C类型、代码和检验 D类型、代码和长度 (4)A8位、8位和16位 B.8位、8位和8位 C.16位、8位和16位 D.16位、8位和8位 (5): A telnet B C trace 答案: ABCAD 试题9 从选择的答案中,选出应填入下面的叙述中?内的最确切的解答,把相应的编号写在 答卷的对应栏内。 AIM协议将网络分为多个功能层,信元生成由(1)层完成,汇聚子层属于(2)层。对 OC-12接口标准,AM网络的有效数据率(去掉信元中的开销位)约为(3)Mbp。A类服 务是指_(4)。在AIM网络内部(NN中),允许的虚电路数为(5) (1)A物理层 B.ATM层 C.AAL层 D高层 (2)A物理层 B.ATM层 C.AAL层 D高层 (3):A.140 B.560 C.224 D.9000 (4)A.实时、恒定比特率、面向连接 B.实时、可变比特率、面向连接 C.非实时、恒定比特率、无连接 D.非实时、恒定比特率、面向连接 (5):A.256 B.1024 C.4096 D.65536 答案: BCBAC 试题10 从选择的答案中,选出应填入下面的叙述中?内的最确切的解答,把相应的编号写在 答卷的对应栏内 ISO7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全 机制分别是(1)种。可信计算机系统评估准则( TCSEC共分4类7级:(2):我国发布的 GB17895-1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力 的(3)个等级,计算机系统可信计算机满足访问控制器需求的等级是_(4)级。完整的信息 安全保障体系应包括(5) (1):A.5、8、5 B.8、5、5 C.5、5、8 (2):AD,C1,C2, BD, cl, C2 B2, B3, Al C DI, D2, Cl, C2, Bl, B2, Al DD, Cl, C2, B1, B2, Al, A2 (3):A.7 B.6 C.5 (4)A.结构化保护 B.系统审计保护C安全标记保护D.访问验证保护 (5)A加密、鉴别、访问控制、防火墙 B保护、检测、响应、恢复 C.鉴别、访问控制、抗否认、抗病毒 D保密性、完整性、坚固性、可用性 答案: ABCDB(3): A.长度、类型和指针 B.类型、指针和代码 C.类型、代码和检验 D.类型、代码和长度 (4): A.8 位、8 位和 16 位 B. 8 位、8 位和 8 位 C. 16 位、8 位和 16 位 D. 16 位、8 位和 8 位 (5): A.telnet B.mesg C.trace D.ping 答案:ABCAD 试题 9 从选择的答案中,选出应填入下面的叙述中_?_内的最确切的解答,把相应的编号写在 答卷的对应栏内。 ATM 协议将网络分为多个功能层,信元生成由_(1)_层完成,汇聚子层属于_(2)_层。对 OC-12 接口标准,ATM 网络的有效数据率(去掉信元中的开销位)约为_(3)_Mbps。A 类服 务是指_(4)_。在 ATM 网络内部(NNI 中),允许的虚电路数为_(5)_。 (1): A.物理层 B.ATM 层 C.AAL 层 D.高层 (2): A.物理层 B.ATM 层 C.AAL 层 D.高层 (3): A.140 B.560 C.2240 D.9000 (4): A.实时、恒定比特率、面向连接 B. 实时、可变比特率、面向连接 C. 非实时、恒定比特率、无连接 D. 非实时、恒定比特率、面向连接 (5): A.256 B.1024 C.4096 D.65536 答案:BCBAC 试题 10 从选择的答案中,选出应填入下面的叙述中_?_内的最确切的解答,把相应的编号写在 答卷的对应栏内。 ISO7498-2 从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全 机制分别是_(1)_种。可信计算机系统评估准则(TCSEC)共分 4 类 7 级:_(2)_;我国发布的 GB17895-1999 计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力 的_(3)_个等级,计算机系统可信计算机满足访问控制器需求的等级是_(4)_级。完整的信息 安全保障体系应包括_(5)_。 (1): A.5、8、5 B.8、5、5 C.5、5、8 D.8、6、5 (2): A.D,C1,C2,C3,B1,B2,A1 B.D,C1,C2,B1,B2,B3,A1 C.D1,D2,C1,C2,B1,B2,A1 D.D,C1,C2,B1,B2,A1,A2 (3): A.7 B.6 C.5 D.4 (4): A.结构化保护 B. 系统审计保护 C.安全标记保护 D. 访问验证保护 (5): A.加密、鉴别、访问控制、防火墙 B.保护、检测、响应、恢复 C.鉴别、访问控制、抗否认、抗病毒 D.保密性、完整性、坚固性、可用性 答案:ABCDB
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有