1、2005 年 9 月全国计算机等级考试三级笔试试卷 1.我国联想集团收购了一家美国大公司的 PC 业务,该公司在计算机的缩小化过程中发挥过重要的作用,它是 A. 苹果公司 B. DEC 公司 C. HP 公司 D. IBM 公司 2. 超级计算机目前的峰值处理速度已达到 91.75TFLOPS,其中,1TFLOPS 等于 A.1 百亿次浮点指令 B. 1 千亿次浮点指令 C. 1 万亿次浮点指令 D. 1 亿亿次浮点指令 3.在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为 A. 超标量技术 B. 超流水技术 C. 多线程技术 D. 多重处理技术 4.主板又称为母板,它的分类方法很
2、多。所谓Socket 7 或 Socket 8 主板,Slot 1 或 Slot 2 主板,这种分类的依据是按 A. CPU 芯片 B. CPU 插座 C. 数据端口 D. 扩展槽 5.上网查询资料时,目前最好用的搜索引擎是() A. Lotus B. OmniPage C. IE D. Google 6. 下列说法中,错误的是 A. 传统文本是线性的,可以顺序阅读 B. JPEG 是关于彩色运动图像的国际标准 C. 多媒体数据包括文本、图形、图像、音频、视频 D. 超链接实现了超文本的非线性思维方式 7.在计算机网络中,联网计算机之间的通信必须使用共同的() A. 体系结构 B. 网络协议
3、C. 操作系统 D. 硬件结构 8.在Internet中,用户计算机需要通过校园网、企业网或ISP联入 A. 电报交换网 B. 国家间的主干网 C. 电话交换网 D. 地区主干网 9. 如果信道的数据传输速率为1Gbps,那么每1 秒钟通过该信道传输的比特数最高可以达到()A. 103 B. 106 C. 109 D. 1012 10. 对于一个实际的数据传输系统,在数据传输速率确定后,如果要求误码率越低,那么传输系统设备的.造价越高 .结构越复杂 . 线路带宽越大 . 拓扑结构越简单 A.和 B. 和 C. 和 D. 和 11.网络协议精确地规定了交换数据的() A.格式和结果 B. 格式和
4、时序 C. 结果和时序 D. 格式、结果和时序 12.以下关于网络体系结构的描述中,错误的是 A. 体系结构是抽象的,而实现是具体的 B. 结构的各层之间相对独立 C. 体系结构对实现所规定功能的硬件和软件有明确的定义 D. 任何一层发生变化时,只要接口保持不变,其他各层均不受影响 13. 为了使有差错的物理线路变成无差错的数据链路,数据链路层采用了哪种(或哪些)方法 . 差错控制 . 冲突检测 . 数据加密 IV. 流量控制 A. 和 IV B. 、和 C. D. 14. TCP/IP 参考模型中,互联层与 OSI 参考模型中的哪一(或哪些)层相对应 A. 物理层与数据链路层 B. 网络层
5、C. 传输层与会话层 D. 应用层 15. 以下关于 TCP/IP 传输层协议的描述中,错误的是 A. TCP/IP 传输层定义了 TCP 和 UDP 两种协议 B. TCP 协议是一种面向连接的协议 C. UDP 协议是一种面向无连接的协议 D. UDP 协议与 TCP 协议都能够支持可靠的字节流传输 16. 多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到 A. 8kbps B. 16kbps C. 64kbps D. 256kbps 17. IEEE 802.11 标准定义了() A. 无线局域网技术规范B. 电缆调制解调器技术规
6、范 C. 光纤局域网技术规范 D. 宽带网络技术规范 18. 以下哪个地址是 Ethernet 的物理地址() A. 10.254.1.220 B. 00600800A638 C. 106508 D. 10.0.0.1 19. 以下关于Ethernet工作原理的描述中,哪些是正确的 . 在 Ethernet 中,数据通过总线发送 . 连在总线上的所有结点都能 “收听”到发送结点发送的数据信号 . Ethernet 与 Token Bus 的帧结构是相同的 . Ethernet 适用于对数据传输实时性要求高的应用环境 A. 和 B. 和 C.和 D. 和 20. 在令牌总线和令牌环局域网中,令牌
7、是用来控制结点对总线的() A. 输速率 B. 传输延迟 C. 误码率 D. 访问权 21. 在交换式局域网中,如果交换机采用直接交换方式,那么帧出错检测任务由 A. 结点主机完成 B. 交换机完成 C. 交换机与结点主机共同完成 D. 高层协议完成 22.以下关于虚拟局域网的描述中,哪个是错误的 A.可以用交换机端口号定义虚拟局域网 B.可以用MAC地址定义虚拟局域网C.可以用网络层地址定义虚拟局域网 D. 可以用主机操作系统类型定义虚拟局域网 23. WiFi 无线局域网使用扩频的两种方法是跳频扩频与() A. 混合扩频 B. 直接序列扩频 C. 软扩频 D. 线性扩频 24. 针对不同的
8、传输介质,网卡提供了相应的接口,适用于非屏蔽双绞线的网卡应提供 A. AUI 接口 B. 光纤 F/O 接口 C. RJ45 接口 D. BNC 接口 25. 如果要组建一个快速以太网,那么需要使用以下哪些基本的硬件设备与材料 . 100 BASET交换机 . 100 BASET网卡 . 双绞线或光缆 . 路由器 A. 、和 B. 、和 C. 、和 D. 、和 26. 以下关于单机操作系统的描述中,哪种说法是错误的 A. 操作系统提供了称为函数的子程序,用于访问本机的资源 B. 在单任务环境中可通过分时机制管理进程 C. 文件系统通过函数管理硬盘及其存储的文件 D. 存储管理可以防止应用程序访
9、问不属于自己的内存 27. 在网络操作系统的发展过程中,最早出现的是 A. 对等结构操作系统 B. 非对等结构操作系统 C. 客户机/服务器操作系统 D. 浏览器/服务器操作系统 28. 以下关于网络操作系统的描述中,哪种说法是错误的 A. 文件服务和打印服务是最基本的网络服务功能 B. 文件服务器为客户文件提供安全与保密控制方法 C. 网络操作系统可以为用户提供通信服务 D. 网络操作系统允许用户访问任意一台主机的所有资源 29. 关于 Windows 2000 服务器端软件,以下哪种说法是正确的? A. 它提供了 Windows 2000 Professional,以方便专业用户的操作 B
10、. 它不再使用域作为基本管理单位,以方便网络用户的漫游 C. 它提供了活动目录服务,以方便网络用户查找 D. 它使用全局组和本地组的划分方式,以方便用户对组进行管理 30. 关于 Linux 操作系统的基本特点,以下哪种说法是正确的? A.它不具有虚拟内存的能力B.它适合作Internet的标准服务平台C.它与Unix有很多不同,移植比较困难 D.它支持多用户,但不支持多任务 31. 关于 Unix 操作系统的结构和特性,以下哪种说法是错误的 A. Unix 是一个支持多任务、多用户的操作系统 B. Unix提供了功能强大的Shell 编程语言C. Unix的网状文件系统有良好的安全性和可维护
11、性 D. Unix 提供了多种通信机制 32. 关于因特网,以下哪种说法是错误的 A. 用户利用 HTTP 协议使用 Web 服务 B. 用户利用 NNTP 协议使用电子邮件服务 C. 用户利用 FTP 协议使用文件传输服务 D. 用户利用 DNS 协议使用域名解析服务 33.在因特网中,主机通常是指() A. 路由器 B. 交换机 C. 集线器 D. 服务器与客户机 34. 在因特网中,屏蔽各个物理网络细节和差异的是() A. 主机网络层 B.互联层 C.传输层 D.应用层 35. 因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为 255.255.255.240,该连接的
12、主机号为() A. 255 B. 240 C. 101 D. 5 36.在IP 数据报的传递过程中,IP 数据报报头中保持不变的域包括 A. 标识和片偏移 B. 标志和头部校验 C. 标识和目的地址 D. 标志和生存周期 37. IP 服务不具有以下哪个特点() A. 不可靠 B. 面向无连接 C. QoS 保证 D. 尽最大努力 38.在因特网中,路由器通常利用以下哪个字段进行路由选择() A. 源IP地址 B. 目的IP地址 C.源 MAC地址 D.目的MAC 地址 39. 190.168.2.56 属于以下哪一类IP地址? () A. A 类 B. B 类 C. C 类 D. D 类 4
13、0.下列哪个URL是错误的?() A. html:/ B. 忽略此处:/ C. ftp:/ D. gopher:/ 41.关于Telnet服务,以下哪种说法是错误的? A. Telnet 采用了客户机/服务器模式 B. Telnet 利用 NVT 屏蔽不同终端对键盘命令解释的差异 C. Telnet 利用 TCP 进行信息传输 D. 用户使用 Telnet 的主要目的是下载文件 42. Web页面通常利用超文本方式进行组织,这些相互链接的页面 A.必须放置在用户主机上 B.必须放置在同一主机上 C.必须放置在不同主机上 D.既可以放置在同一主机上,也可以放置在不同主机上 43. 下面哪个网络管
14、理功能使得网络管理人员可以通过改变网络设置来改善网络性能A. 配置管理 B. 计费管理 C. 性能管理 D. 故障管理 44.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?() A.人员安全 B.物理安全 C.数据安全 D.操作安全 45.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是() A. D1 B. A1 C. C1 D. C2 46.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于 A. 窃听数据 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 47.在公钥密码体系中,下面哪个(些)是不可以公
15、开的?() A.公钥 B.公钥和加密算法 C.私钥 D.私钥和加密算法 48.以下网络攻击中,哪种不属于主动攻击?() A.重放攻击 B.拒绝服务攻击 C.通信量分析攻击 D.假冒攻击 49. PGP是一种电子邮件安全方案,它一般采用的散列函数是() A. DSS B. RSA C. DES D. SHA 50. S/Key 口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key 协议,服务器需要将下面什么信息以明文形式发送给客户机? A. 散列函数 B. 启动值 C. 口令 D. 加密算法 51.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以
16、怀疑Word程序已经被黑客植入 A. 蠕虫 B. FTP 服务程序 C. 特洛伊木马 D. 陷门 52.使用磁卡进行的身份认证属于() A. 口令机制 B. 数字签名 C. 个人特征 D. 个人持证 53. IPSec 不能提供以下哪种服务() A. 流量保密 B. 数据源认证 C. 拒绝重放包 D. 文件加密 54. 电子商务应用系统由 4 部分构成,它们是 CA 安全认证系统、业务应用系统、用户及终端系统和 A. 防火墙系统 B. 入侵检测系统 C. 支付网关系统 D. 统一的一站式购物系统 55. 关于电子现金,以下哪种说法是正确的 A. 电子现金具有匿名性 B. 电子现金的使用需要 S
17、ET 协议的支持 C. 电子现金适用于企业和企业之间大额资金的支付与结算 D. 电子现金只能存储在智能型 IC 支付卡上 56. 电子政务的应用模式主要包括 3 种,它们是 A. G to G、G to B 和 G to C B. G to G、G to B 和 B to B C. G to C、G to B 和 B to B D. G to G、G to C 和 B to B 57. 统一的安全电子政务平台包括统一的可信Web服务平台、统一的Web门户平台与统一的 A.数据交换平台 B.电视会议平台 C.语音通信平台 D.电子邮件平台 58. 窄带ISDN 提供的“一线通”业务将B信道和D信
18、道合并为一个数字信道使用,其速率为 A. 512 kbps B. 144 kbps C. 128 kbps D. 64 kbps 59. 异步传输模式ATM是以信元为基础的分组交换技术。从通信方式看,它属于 A. 异步串行通信 B. 异步并行通信 C. 同步串行通信 D. 同步并行通信 60. ADSL可以同时提供电话和高速数据业务,二者互不影响。其中电话语音业务使用的频带是 A. 高频带 B. 中频带 C. 全部频带 D. 低频带 二、填空题( (1)(20) 每题2 分,共 40 分) 1.有一条指令用二进制表示为 1100110100100001,用十六进制表示为 【1】 。 2.奔腾
19、4M 给便携式笔记本带来活力,这里M的含义是 【2】 。 3.在通信技术中,通信信道有点点通信信道和 【3】 通信信道两类。 4.城域网结构设计基本都采用核心交换层、业务汇聚层与 【4】 的 3 层模式。 5.误码率是指二进制码元在数据传输系统中被传错的 【5】 。 6.在共享介质方式的总线型局域网实现技术中,需要利用 【6】 方法解决多结点访问共享总线的冲突问题。 7. 10Gbps Ethernet 只工作在全双工方式,因此其传输 【7】 不再受冲突检测的限制。 8.网桥可以在互联的多个局域网之间实现数据接收、地址 【8】 与数据转发功能。 9. NetWare文件系统所有的目录与文件都建
20、立在 【9】 硬盘上。 10. Linux以其低价位、 【10】 、配置相对简单而受到用户的欢迎。 11.在路由器中,有一些路由表项是由路由器相互发送路由信息自动形成的,这些路由表项被称为 【11】 路由表项。 12.如果一个IP地址为202.93.120.34的主机需要向202.94.120.0网络进行直接广播,那么它使用的直接广播地址为 【12】 。 13.当一个Web站点利用IIS 建立在NTFS分区时,限制用户访问站点资源的4种方法是:IP地址限制、【13】验证、Web 权限和NTFS 权限。 14.常用的密钥分发技术有 CA 技术和 【14】 技术。 15.数字签名是用于确认发送者身
21、份和消息完整性的一个加密的 【15】 。 16. SNMP是最常用的网络管理协议,它位于 TCP/IP 参考模型的 【16】 层。 17.在电信管理网中,管理者和代理之间的管理信息交换是通过 CMIS 和 【17】 实现的。 18.常用的防火墙可以分为 【18】 和应用网关两大类。 19. 根据利用信息技术的目的和信息技术的处理能力划分,电子政务的发展经历了面向数据处理、面向【19】 处理和面向知识处理 3 个阶段。 20. ATM 技术的主要特征有:信元传输、面向连接、 【20】 和服务质量。 2006年4 月全国计算机等级考试三级笔试试卷 1. 我们经常所说的“网络就是计算机”。你知道这曾
22、经是哪家公司提出的理念() A. IBM公司 B. HP公司 C. SUN公司 D. CISCO公司 2.有一条指令用十六进制表示CD21,用二进制表示为 ()A. 1101110000100001 B. 110011010010000l C. 1100110100010010 D. 1101110000010010 3.系统的可靠性通常用平均无故障时间表示,它的英文缩写是() A. MTBF B. MTTR C. ETBF D. ETTR 4.通过多机协作,可以共同解决一个复杂的大问题。在奔腾芯片中,支持这项技术的是 A. 超标量技术 B. 超流水技术 C. 多线程技术 D. 多重处理技术
23、5. PnP主板主要是支持() A. 多种芯片集 B. 大容量存储器 C. 即插即用 D. 宽带数据总线 6.在软件生命周期中,下列哪个说法是不准确的 A. 软件生命周期分为计划、开发和运行三个阶段 B. 在计划阶段要进行问题定义和需求分析 C. 在开发后期要进行编写代码和软件测试 D. 在运行阶段主要是进行软件维护 7.网络操作系统要求网络用户在使用时不必了解网络的 I拓扑结构 II网络协议 III硬件结构 A. 仅 I 和II B. 仅II 和III C. 仅I 和III D. 全部 8. IPv6 的地址长度为() A. 32 位 B. 64 位 C. 128 位 D. 256 位 9.
24、城域网设计的目标是满足城市范围内的大量企业、机关与学校的多个 A局域网互联 B. 局域网与广域网互联 C广域网互联 D. 广域网与广域网互联 10.光纤作为传输介质的主要特点是I保密性好II高带宽III底误码率拓扑结构复杂 A. I、II 和 IV B. I、II 和 III C. II 和 D. III 和 IV 11.人们将网络层次结构模型和各层协议定义为网络的() A. 拓扑结构 B. 开放系统互联模型 C. 体系结构 D. 协议集 12.关于网络体系结构,以下哪种描述是错误的 A物理层完成比特流的传输 B. 数据链路层用于保证端到端数据的正确传输C. 网络层为分组通过通信子网选择适合的
25、传输路径 D. 应用层处于参考模型的最高层 13. 关于 TCP/IP 参考模型传输层的功能,以下哪种描述是错误的 A. 传输层可以为应用进程提供可靠的数据传输服务 B. 传输层可以为应用进程提供透明的数据传输服务 C. 传输层可以为应用进程提供数据格式转换服务 D. 传输层可以屏蔽低层数据通信的细节 14. 在因特网中,地址解析协议 ARP 是用来解析 A. IP地址与MAC地址的对应关系 B. MAC地址与端口号的对应关系 C. IP地址与端口号的对应关系 D.端口号与主机名的对应关系 15.速率为l0Gbps的Ethernet发送 l bit数据需要的时间是() A. l10-6秒 B.
26、 1109秒 C. l1010 秒 D. 11012秒 16.以下关于误码率的描述中,哪种说法是错误的? A.误码率是指二进制码元在数据传输系统中传错的概率 B.数据传输系统的误码率必须为 0 C.在数据传输速率确定后,误码率越低,传输系统设备越复杂 D.如果传输的不是二进制码元,要折合成二进制码元计算 17.以下哪个不是决定局域网特性的要素() A.传输介质 B.网络拓扑 C.介质访问控制方法 D.网络应用 18.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是() A.拥塞 B.冲突 C.交换 D.互联 19.以下关于 Token Bus 局域网特
27、点的描述中,哪个是错误的 A. 令牌是一种特殊结构的帧,用来控制结点对总线的访问权 B. 令牌总线必须周期性地为新结点加入环提供机会 C. 令牌总线不需要进行环维护 D. 令牌总线能够提供优先级服务 20. 关于共享式 Ethernet 的描述中,哪个是错误的 A. 共享式 Ethernet 的连网设备复杂 B. 共享式 Ethernet 的覆盖范围有限C. 共享式 Ethernet 不能提供多速率的设备支持 D. 共享式 Ethernet 不适用于传输实时性要求高的应用 21.虚拟局域网采取什么方式实现逻辑工作组的划分和管理() A.地址表 B.软件 C.路由表 D.硬件 22. Gigab
28、it Ethernet 为了保证在传输速率提高到 1000Mbps 时不影响 MAC 子层,定义了一个新的 A. 千兆介质专用接口 B. 千兆单模光纤接口 C. 千兆逻辑链路子层接口 D. 千兆多模光纤接口 23. IEEE802.11 使用的传输技术为 A.红外、跳频扩频与蓝牙 B .跳频扩频、直接序列扩频与蓝牙 C红外、直接序列扩频与蓝牙 D.红外、跳频扩频与直接序列扩频 24.动在VLAN 的划分中,不能按照以下哪种方法定义其成员() A.交换机端口 B. MAC地址 C.操作系统类型 D. IP地址 25.以下关于组建一个多集线器10Mbps以太网的配置规则,哪个是错误的 A.可以使用
29、3 类非屏蔽双绞线 B.每一段非屏蔽双绞线长度不能超过100 米 C.多个集线器之间可以堆叠 D.网络中可以出现环路时 26. 关于操作系统,以下哪种说法是错误的 A. 设备 I/O 通过驱动程序驱动外部设备 B. 文件 I/O 管理着应用程序占有的内存空间 C. 在保护模式下,当实内存不够用时可生成虚拟内存以供使用 D. 在多任务环境中,要把 CPU 时间轮流分配给各个激活的应用程序 27. 关于网络操作系统,以下哪种说法是错误的? A.提供防火墙服务 B.屏蔽本地资源与网络资源之间的差异 C.管理网络系统的共享资源 D.为用户提供基本的网络服务功能 28. 对于 Windows 2000
30、Server,以下哪种说法是错误的 A.域是它的基本管理单位 B.活动目录服务是它最重要的功能之一 C.域控制器分为主域控制器和备分域控制器 D.它不划分全局组和本地组 29. 对于 Linux,以下哪种说法是错误的 A. Linux 是一套免费使用和自由传播的类 Unix 操作系统 B. Linux 提供强大的应用程序开发环境,支持多种编程语言 C. Linux 提供对 TCP/IP 协议的完全支持 D. Linux 内核不支持 IP 服务质量控制 30. 对于 HPUX,以下哪种说法是错误的? A. HPUX是IBM公司的高性能Unix B.大部分HP高性能工作站预装了HPUX C. HP
31、UX符合 POSIX 标准 D. HPUX的出色功能使其在金融领域广泛应用 31. 对于Solaris,以下哪种说法是错误的 A. Solaris是SUN公司的高性能Unix B. Solaris运行在许多RISC工作站和服务器上 C. Solaris支持多处理、多线程 D. Solaris不支持Intel平台 32. 对于因特网,以下哪种说法是错误的 A.因特网是一个广域网 B.因特网内部包含大量的路由设备 C.因特网是一个信息资源网 D.因特网的使用者不必关心因特网的内部结构 33.在因特网中,信息资源和服务的载体是() A.集线器 B.交换机 C.路由器 D.主机 34. 关于IP协议,
32、以下哪种说法是错误的 A. IP 协议是一种互联网协议 B. IP 协议定义了IP 数据报的具体格式 C. IP 协议要求下层必须使用相同的物理网络 D. IP 协议为传输层提供服务 35.如果借用一个C 类IP地址的3位主机号部分划分子网,那么子网屏蔽码应该是 A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248 36.在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为多少个8位组() A. 5 B. 10 C. 15 D. 20 37. 关于因特网中的主机和路由器,以下哪种说法是错误
33、的? A.主机通常需要实现 TCP/IP 协议 B.主机通常需要实现IP协议 C.路由器必须实现TCP协议 D.路由器必须实现IP协议 38.在因特网中,请求域名解析的软件必须知道 A.根域名服务器的IP地址 B.任意一个域名服务器的IP地址 C.根域名服务器的域名 D.任意一个域名服务器的域名 39.在Telnet中,引入 NVT 的主要目的是 A.屏蔽不同计算机系统对键盘输入的差异 B.提升用户使用Telnet 的速度 C.避免用户多次输入用户名和密码D.为 Telnet 增加文件下载功能 40. 因特网用户使用FTP的主要目的是 A.发送和接收即时消息 B.发送和接收电子邮件 C.上传和
34、下载文件 D.获取大型主机的数字证书 41. 关于WWW服务系统,以下哪种说法是错误的 A. WWW 服务采用服务器/客户机工作模式 B. Web 页面采用 HTTP 书写而成 C. 客户端应用程序通常称为浏览器 D页面到页面的链接信息由 URL 维持 42. 因特网用户利用电话网接入ISP 时需要使用调制解调器,其主要作用是 A.进行数字信号与模拟信号之间的变换B.同时传输数字信号和语音信号 C.放大数字信号,中继模拟信号 D.放大模拟信号,中继数字信号 43. 在因特网中,一般采用的网络管理模型是, A. 浏览器/服务器 B. 客户机/服务器 C. 管理者/代理 D. 服务器/防火墙 44
35、. Windows NT 操作系统能够达到的最高安全级别是() A. C1 B. C2 C. Dl D. D2 45.下面哪种加密算法不属于对称加密? () A. DES B. IDEA C. TDEA D. RSA 46. 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是 A.张三是否有删除该文件的权利 B.张三采用的是哪种加密技术 C.该命令是否是张三发出的 D.张三发来的数据是否有病毒 47. 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是 A.防火墙技术 B.数据库技术 C.消息认证技术 D.文件交换技术 48. KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC 通信时使用的是 A.会话密匙 B.公开密钥 C.二者共享的永久密钥 D.临时密钥 49.张三从CA 得到了李四的数字证书,张三可以从该数字证书中得到李四的() A.私钥 B.数字签名 C.口令 D.公钥 50.在进行消息认证时,经常利用安全单向散列函数产