● 椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元组T=<p, a, b, G, n, h>表示。用户的私钥d的取值为 (51) ,公钥Q的取值为 (52) 
  利用ECC实现数字签名与利用RSA实现数字签名的主要区别是 (53) 
(51)A.0~n-1间的随机数   B.0~n-1间的一个素数
   C.0~p-1间的随机数   D.0~p-1间的一个素数
(52)A.Q=dG  B.Q=ph  C.Q=abG  D.Q=hnG
(53)A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文
   B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
   C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥
   D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
试题分析:
  ECC规定用户的私钥d为一个随机数,取值范围在0~n-1之间。公钥Q=dG。通过Q反算d是不可行的。
  RSA实现数字签名,是发送人对数据摘要用私钥进行加密,而接收人用发送人的公钥对加密摘要进行解密,并对收到的数据本身进行摘要计算,将自己计算出来的摘要和解密得到的摘要进行对比,以确认发送人身份以及数据是否被篡改过。
  ECC签名是利用密钥生成两个数并附加在原始明文后一同发送的。
标准参考答案:
  (51)A,(52)A,(53)B
  
● 用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是 (54) 。利用其加密或解密时,应实施的操作是 (55) 
(54)A.一次一密的明文    B.一次一密的密文 
   C.可多次使用的密文   D.不限次数的密文
(55)A.利用二级密钥解密出原始密钥         
   B.利用主密钥解密出原始密钥
   C.利用二级密钥和主密钥解密出原始密钥
   D.利用自身私钥解密出原始密钥
试题分析:
  初级密钥通常采用一次一密的使用形式,在将密钥的明文传输给对方时,需要使用更高级的密钥进行加密。对方接收到加密的初级密钥后,需要将其解密才能使用。
标准参考答案:
  (54)A,(55)A
  
● 交换机上的ACL不能实现的功能是 (56) ,交换机上的RADIUS不能实现的功能是 (57) 
(56)A.限制每个端口的数据率
   B.限制每个端口的流量
   C.限制每个端口可接入的IP地址
   D.限制每个端口可接入的MAC地址
(57)A.用户名认证     B.用户密码认证
   C.用户接入权限认证   D.流量控制
试题分析:
  ACL(Access Control Lists,访问控制列表)能够为网络管理员提供基本的数据报过滤服务,使管理员能够拒绝不希望的访问连接,同时又能保证正常的访问。因此,ACL又被称为过滤器。ACL的应用范围很广,可以用于路由器、代理服务器、web服务器、防火墙等设备或软件。
  RADIUS(Remote Authentication Dial In User Service,远程认证拨号用户服务)是通用AAA协议,能够提供拨号接入、以太网接入和ADSL接入等方式的认证、授权和计费服务。
  ACL和RADIUS都不负责流量控制。
标准参考答案:
  (56)B,(57)D
  
● 种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是 (58) 。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于 (59) 中。为避免用户发现木马的存在,较好的隐藏方法 (60) 
(58)A.当用户不在现场时派人安装
   B.当用户下载合法软件时顺便下载并安装
   C.当用户在线观看电影时下载并安装
   D.当用户打开邮件附件时安装
(59)A.autoexec.bat文件   B.boot.ini文件
    C.config.sys文件    D.注册表
(60)A.不显示自己的名称等信息
   B.把自己更名成操作系统中一个合法程序的名字
   C.伪装成一个系统服务
   D.需要运行时启动,运行完后退出
试题分析:
  对于(58)题来说,“A.当用户不在现场时派人安装”未免有效滑稽。通过软件下载、视频分享、视频在线观看或发送邮件附件等都是散布木马的常用手法。不过,选项B强调了“合法软件”,这种情况下网站很少有借机发布木马的(虽然不是不可能)。选项C也可以,不过现在很多浏览器已经增加了防病毒和防木马功能,因此也有些困难。而很多用户还习惯于使用outlook、foxm等软件来处理邮件,因此利用用户的疏忽使其运行附件来传播木马倒是不错的选择。
  至于(59)题,修改autoexec.bat、boot.ini和config.sys这些配置文件太容易被发现,修改注册表是一种相对好一些隐蔽一些的方法。
  (60)题就比较常识了,不再多谈。
标准参考答案:
  (58)D,(59)D,(60)B
  
● 为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足 (61) 。如果在DMZ中没有 (62) ,则访问规则可更简单。
(61)A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ
   B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网
   C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网         
   D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网
(62)A.邮件服务器     B.Web服务器 
   C.DNS服务器    D.数据库服务器
试题分析:
  内网的安全等级是最高的,其次是DMZ,最后是外网。DMZ里面放置的是允许外网访问的服务器。
  如果内网有设备需要和DMZ中的邮件服务器交换数据,那么就有可能出现双向访问现象。其他三种都只需要设置内网对DMZ的单向访问即可。
标准参考答案:
  (61)C,(62)A
  
● 高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是 (63) ,其下行、上行的数据率将分别达到 (64) 
(63)A.3G  B.WiMAX  C.LTE  D.UWB
(64)A.14.4Mbps、7.2Mbps  B.52Mbps、26Mbps 
   C.100Mbps、100Mbps   D.326Mbps、86Mbps
试题分析:
  LTE(Long Term Evolution,长期演进)项目是3G的演进,始于2004年3GPP的多伦多会议。LTE并非人们普遍误解的4G技术,而是3G与4G技术之间的一个过渡,是3.9G的全球标准,它改进并增强了3G的空中接入技术,采用OFDM和MIMO作为其无线网络演进的唯一标准。在20MHz频谱带宽下能够提供下行326Mbit/s与上行86Mbit/s的峰值速率。改善了小区边缘用户的性能,提高小区容量和降低系统延迟。更多资料,可以阅读百度百科的词条“LTE”,地址是http://baike.baidu.com/view/1084057.htm
标准参考答案:
  (63)C,(64)D
  
● 在项目施工前,首先要做一个进度计划,其中进度计划最常见的表示形式是 (65) 
(65)A.甘特图  B.Excel表  C.日历表  D.柱状图
试题分析:
  常识。
标准参考答案:
  (65)A
  
● 网络工程项目质量管理的重要标准是 (66) 
(66)A.CMM  B.GB8567  C.ISO9001  D.ISO14000
试题分析:
  CMM(软件成熟度模型)是关于软件开发管理的一个模型。
  GB8567是关于软件开发的一个中国国家标准。
  ISO9001是一个重要的国际质量管理标准,对产品和项目从设计、开发、安装、维护等全过程提出了规范要求。
  ISO14001是环境管理的国际标准
标准参考答案:
  (66)C
  
● 乙公司中标承接了甲机构的网络工程集成项目,在合同中约定了因不可抗力因素导致工期延误而免责的条款,其中不被甲机构认可的一种因素是 (67) 。合同约定,甲乙双发一旦出现分歧,在协商不成时,可提交到相关机构裁定,一般优先选择的裁定机构是 (68) 
(67)A.施工现场遭遇长时间雷雨天气  B.物流公司车辆遭遇车祸
   C.乙方施工队领导遭遇意外情况  D.施工现场长时间停电
(68)A.甲机构所在地的仲裁委员会  B.乙公司所在地的仲裁委员会
   C.甲机构所在地的人民法院   D.乙公司所在地的人民法院
试题分析:
  不可抗力因素是指自然、环境或者不可控制的第三方因素,乙方自身的因素一般不算在不可控制第三方因素的范围之内。
  当合同双方出现分歧需要处理时,一般先选择采用仲裁的方式,如果无法解决,才采用法律手段进行处理。仲裁的发起人一般会选择自己的所在地。像网络工程集成这类项目,仲裁时通常选择项目所在地或者甲方所在地的仲裁委员会。
标准参考答案:
  (67)C,(68)A
  
● 甲公司委托销售部的张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是甲公司的代表吗?张经理于是赶紧找到招标单位的王科长作证,以证明他是甲公司的。对甲公司的此次投标,最可能的结果是 (69) 
(69)A.因在招标单位有重要的熟人而顺利入围进入下一轮
   B.因张经理没有书面授权而无法通过资格审查被淘汰
   C.因通过补交证明材料顺利进入下一轮
   D.因甲公司法人代表随后赶到参与答辩而顺利进入下一轮
试题分析:
  投标方要求提交具有具有法律效应的授权文件和公司盖章,光靠招标单位的人员进行作证是不具备法律效应的。
标准参考答案:
  (69)B
  
● M/M/1排队论模型是分析网络性能的重要工具,假定通信量强度为ρ(信道的平均繁忙程度),则节点中的等待输出的平均分组数位为 (70) 
(70)A.1/(1-ρ) B.ρ/(1-ρ) C.(1-ρ)/ρ D.ρ
试题分析:
  排队论的基础和M/M/1排队论的知识请阅读相关书籍。
标准参考答案:
  (70)B
  
● A Bluetooth device can be either a master or a slave and any of the devices within a  (71)  can be the master. There is only one master and there can be up to  (72)  active slave devices at a time within a single network. In addition,a device may be a standby slave or a parked slave. There can be up to  (73)  parked slaves. If there are already maximum number of active slaves, then a parked slave must wait until one of the active slaves switches to  (74)  mode before it can become active. Within a network, all  (75)  communications are prohibited.
(71)A.Wireless LAN    B.Wireless MAN 
   C.Cellular radio network  D.Piconet
(72)A.7   B.15    C.63   D.255
(73)A.127  B.255   C.511   D.1023
(74)A.master      B.standby slave  
   C.parked slave    D.active slave
(75)A.master-to-master   B.master-to-slave 
   C.slave-to-slave    D.slave-to-master
试题分析:
  大致意思是:蓝牙设备可以是一个主设备,也可以是一个从设备。在微微网(piconet)中任何设备都可以是主设备。在一个单一网络中,主设备只能有一个,而从设备最多只能同时有7个处于激活状态。从设备可以处于激活或者休眠两种状态。处于休眠状态的从设备最多只能有255个。如果网络中激活的从设备已经到达最大上限,则直到一个激活的从设备转入休眠之后,别的处于休眠状态的从设备才能激活。在一个网络中,所有的从设备之间(slave to slave)的通信都是被禁止的。
标准参考答案:
  (71)D,(72)A,(73)B,(74)C,(75)C