1、多媒体应用设计师-1 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:27,分数:100.00)1.一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范_。(分数:3.50)A.外部攻击B.内部攻击C.网络监听D.病毒入侵2.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:3.50)A.InternetB.本地 IntranetC.可信站点D.受限站点3.Windows 系统中内置了一些用户组,其中,对计算机拥有不受限制的完全访问权的用户组是_。(分数:3.50)A.GuestsB.Power UsersC.UsersD.Administrator
2、s4.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:3.50)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥5.在 Windows 系统中,默认权限最低的用户组是_。(分数:3.50)A.everyoneB.administratorsC.power usersD.users6.IIS 6.0 支持的身份验证安全机制中,安全级别最高的验证方法是_。(分数:3.50)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证7.下面关于钓鱼网站的说法中错误的是_。(分数:3.50)A.钓鱼网站仿冒真实网站的 URL 地
3、址以及页面内容B.钓鱼网站是一种新型网络病毒C.钓鱼网站的目的主要是窃取访问者的账号和密码D.钓鱼网站通过 E-mail 等方式传播8.下列关于计算机病毒的叙述中,正确的一条是_。(分数:3.50)A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性9.确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用_以实现一定的防范作用。(分数:3.50)A.网管软件B.邮件列表C.防火墙软件D.杀毒软件10.下面哪个症状不是感染计算机病毒时常见到的_。(分数:3.50
4、)A.屏幕上出现了跳动的小球B.打印时显示 No paperC.系统出现异常死锁现象D.系统.EXE 文件字节数增加11.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的_。(分数:3.50)A.瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀D.只对 C 盘进行查杀就行了,因为 Windows 操作系统就装在 C 盘入侵检测的基础是_,入侵检测的核心是_。(分数:7.00)A.信息收集B.信号分析C.入侵防护D.检测方法A.信息收集B.信号分析C.入侵防护D.
5、检测方法12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于_。(分数:3.50)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术13.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_。(分数:3.50)A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制14.防火墙用于将 Internet 和内部网络隔离,_。(分数:3.50)A.是防止 Internet 火灾的硬件设施B.是网络安全和
6、信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施15.一个完整的密码体制,不包括以下_要素。(分数:3.50)A.明文空间B.密文空间C.数字签名D.密钥空间16._标准的目标是制定一个开放的多媒体应用框架标准。(分数:3.50)A.264B.MPEG-21C.711D.X3D17.中国的数字音、视频压缩编码国家标准是_标准。(分数:3.50)A.MPEG-4B.264C.AVSD.WAPI18.下列选项中,_是文字字符编码系统。(分数:3.50)A.HTMLB.CSSC.PDFD.Unicode19.标准是为了在一定范围内获得最佳_,经协商一致制
7、定并由公认机构批准,共同使用的和重复使用的一种规范性文件。(分数:3.50)A.效益B.秩序C.效果D.效率20.推荐性国家标准的代号是_。(分数:3.50)A.GBB.GB/TC.GB-TD.DB/T21.行业标准是对_的补充,是专业性、技术性较强的标准。(分数:3.50)A.地方标准B.出口产品标准C.国家标准D.企业标准22.国际标准所规定的各项质量技术指标_世界最先进水平。(分数:3.50)A.并非都是B.全部都是C.全部不是D.欧洲标准化委员会(CEN)制定的标准23.以下标准按照“要求从高到低”的顺序排列正确的是_。(分数:3.50)A.国家标准、行业标准、企业内控标准B.行业标准
8、、国家标准、企业内控标准C.国家标准、企业内控标准、行业标准D.企业内控标准、行业标准、国家标准24.MPEG 是数字存储_图像压缩编码和伴音编码标准。(分数:3.50)A.静态B.动态C.点阵D.矢量25.下列标准中适合于数字电视的是_。(分数:4.50)A.JPEGB.JPEG2000C.263D.MPEG-226.ANSI 是_国家的标准。(分数:4.50)A.美国B.德国C.日本D.俄罗斯多媒体应用设计师-1 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:27,分数:100.00)1.一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范_。(分数:
9、3.50)A.外部攻击 B.内部攻击C.网络监听D.病毒入侵解析:解析 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,在内部网和外部网之间、专用网与公共网之间的构造保护屏障。计算机流入流出的所有网络通信和数据包均要经过此防火墙,防火墙能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。在 Internet 与 Intranet 之间建立一个防火墙,如果数据通不过防火墙,公司内部的人就无法访问 Internet,Internet 上的人也无法和公司内部的人进行通信。 防火墙主要由服务访问规则、验证工具、包过滤和应用网
10、关四部分组成。2.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:3.50)A.InternetB.本地 IntranetC.可信站点D.受限站点 解析:解析 在 IE 浏览器中,安全级别设置的区域有 Internet、本地 Intranet、可信站点和受限站点四个,其中 Internet 是指所有与因特网相关的网站、网页等,默认安全级别为“中”;“本地Intranet”是指本地网络,例如公司局域网内服务器中架设的网站,默认安全级别为“中低”;“可信站点”是指被添加到可信任列表中的网站,默认安全级别为“低”;“受限站点”就是被阻止的网站,默认安全级别为“高”。3.Windows 系统中
11、内置了一些用户组,其中,对计算机拥有不受限制的完全访问权的用户组是_。(分数:3.50)A.GuestsB.Power UsersC.UsersD.Administrators 解析:解析 Windows 系统中,常见的用户组有以下六种。 Users:普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。Users 可以创建本地组,但只能修改自己创建的本地组。Users 可以关闭工作站,但不能
12、关闭服务器。 Power Users:高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置,但Power Users 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators 的。 Administrators:管理员组,默认情况下,Administrators 中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说
13、,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。 Guests:来宾组,来宾组跟普通组 Users 的成员有同等访问权,但来宾账户的限制更多。 Everyone:所有的用户,这个计算机上的所有用户都属于这个组。 SYSTEM 组:这个组拥有和 Administrators 一样甚至更高的权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。4.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:3.50)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:解
14、析 数字签名(digital signature)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。数字签名主要的功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。 数字签名原理如下:每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是你,因此公钥必须向接收者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此
15、数字证书连同文件及签名一起发给接收者,接收者向身份认证机构求证是否真的是用你的密钥签发的文件。5.在 Windows 系统中,默认权限最低的用户组是_。(分数:3.50)A.everyone B.administratorsC.power usersD.users解析:6.IIS 6.0 支持的身份验证安全机制中,安全级别最高的验证方法是_。(分数:3.50)A.匿名身份验证B.集成 Windows 身份验证 C.基本身份验证D.摘要式身份验证解析:解析 Windows 操作系统中,IIS 服务支持的身份认证方式有以下五种。 匿名身份认证:访问站点时,不要求提供经过身份认证的用户凭据。当需要让
16、大家公开访问那些没有安全要求的信息时,使用此选项最合适。 基本身份认证:用户需要输入凭据,而且访问是基于用户 ID 的。用户 ID 和密码都以明文形式在网络间进行发送。要使用基本身份认证,请授予每个用户进行本地登录的权限,为了使管理更加容易,请将每个用户都添加到可以访问所需文件的组中。因为用户凭据是使用 Base64 编码技术编码的,但它们在通过网络传输时不经过加密,所以基本身份认证被认为是一种不安全的身份认证方式。 Windows 集成身份认证:浏览器尝试使用当前用户在域登录过程中使用的凭据,如果此尝试失败,就会提示该用户输入用户名和密码。如果用户使用集成 Windows 身份认证,则用户的
17、密码将不传送到服务器。如果用户作为域用户登录到本地计算机,则此用户在访问该域中的网络计算机时不必再次进行身份认证。集成身份认证以前称为 NTLM 或 Windows NT 质询/响应身份认证,此方法以 Kerberos 票证的形式通过网络向用户发送身份认证信息,并提供较高的安全级别。Windows 集成身份认证使用 Kerberos 版本 5 和 NTLM 身份认证。该方法比基本身法认证要安全。 摘要式身份认证:需要用户 ID 和密码,可提供中等的安全级别,如果用户要允许从公共网络访问安全信息,则可以使用这种方法。这种方法与基本身份认证提供的功能相同。摘要式身份认证克服了基本身份认证的许多缺点
18、。在使用摘要式身份认证时,密码不是以明文形式发送的。另外,用户可以通过代理服务器使用摘要式身份认证。摘要式身份认证使用一种质询/响应机制(集成 Windows 身份认证使用的机制),其中的密码是以加密形式发送的。 Microsoft. NET Passport 身份认证:提供了单一登录安全性,为用户提供对 Internet 上各种服务的访问权限。如果选择此选项,对 IIS 服务的请求必须在查询字符串或 Cookie 中包含有效的,NET Passport凭据。如果 IIS 服务不检测. NET Passport 凭据,请求就会被重定向到.NET Passport 登录页。并且,如果选择此选项,
19、所有其他身份认证方法都将不可用。7.下面关于钓鱼网站的说法中错误的是_。(分数:3.50)A.钓鱼网站仿冒真实网站的 URL 地址以及页面内容B.钓鱼网站是一种新型网络病毒 C.钓鱼网站的目的主要是窃取访问者的账号和密码D.钓鱼网站通过 E-mail 等方式传播解析:解析 目前网上欺诈行为以网络钓鱼和网络诈骗两种类型为主。“网络钓鱼”攻击者利用欺骗性的电子邮件和伪造的 web 站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。网络诈骗者利用人们的好奇心、同情心和贪心,使用各种噱头,编造各种诱饵欺骗人们。这些以欺诈为目的的网站就称为钓鱼网站。8.下
20、列关于计算机病毒的叙述中,正确的一条是_。(分数:3.50)A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性解析:9.确保单位局域网的信息安全,防止来自单位外网的黑客入侵,采用_以实现一定的防范作用。(分数:3.50)A.网管软件B.邮件列表C.防火墙软件 D.杀毒软件解析:10.下面哪个症状不是感染计算机病毒时常见到的_。(分数:3.50)A.屏幕上出现了跳动的小球B.打印时显示 No paper C.系统出现异常死锁现象D.系统.EXE 文件字节数增加解析
21、:11.使用瑞星进行杀毒操作时,下列哪个论述是完全正确的_。(分数:3.50)A.瑞星查杀到 80%了,系统很慢,应该不会有病毒了,结束查杀B.平时开着瑞星实时监控,计算机比较慢,干脆把监控先停了C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀 D.只对 C 盘进行查杀就行了,因为 Windows 操作系统就装在 C 盘解析:入侵检测的基础是_,入侵检测的核心是_。(分数:7.00)A.信息收集 B.信号分析C.入侵防护D.检测方法解析:A.信息收集B.信号分析 C.入侵防护D.检测方法解析:12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成
22、 f。这种算法的密钥就是 5,那么它属于_。(分数:3.50)A.对称加密技术 B.分组密码技术C.公钥加密技术D.单向函数密码技术解析:13.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_。(分数:3.50)A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制解析:14.防火墙用于将 Internet 和内部网络隔离,_。(分数:3.50)A.是防止 Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施D.是起抗
23、电磁干扰作用的硬件设施解析:15.一个完整的密码体制,不包括以下_要素。(分数:3.50)A.明文空间B.密文空间C.数字签名 D.密钥空间解析:16._标准的目标是制定一个开放的多媒体应用框架标准。(分数:3.50)A.264B.MPEG-21 C.711D.X3D解析:解析 H.264 和 G.711 分别是国际电信联盟(ITU)制定的视频信号和音频信号的压缩编码标准。X3D 是由 Web3D 联盟专为 Internet 应用设计的三维图形标记语言,是 VRML 标准的升级版本。MPEG-21 是 ISO/IEC 制定的一个标准,致力于定义多媒体应用的一个开放框架。17.中国的数字音、视频
24、压缩编码国家标准是_标准。(分数:3.50)A.MPEG-4B.264C.AVS D.WAPI解析:解析 MPEG-4 是由动态图像专家组 MPEG 开发出来的数字音视频压缩编码标准之一;H.264 是由国际电信联盟 ITU 开发出的数字音视频压缩编码标准之一;AVS 是我国自主研发的数字音视频压缩编码标准;WAPI(Wireless LAN Autherltication and PrivacvInfrastructure,无线局域网鉴别和保密基础结构)是一种安全协议,同时也是中国无线局域网安全强制性标准。18.下列选项中,_是文字字符编码系统。(分数:3.50)A.HTMLB.CSSC.P
25、DFD.Unicode 解析:解析 HTML:HyperText Markup LangLlage 的缩写,是超文本标记语言。 CSS:Cascading Style Sheets 的缩写,是层叠样式表。 PDF:Portable Document Format 的缩写,是 Adobe 公司开发的电子文件格式。 Unicode:又叫统一码、万国码、单一码,是国际组织制定的可以容纳世界上所有文字和符号的字符编码方案。Unicode 用数字 0-0x10FFFF 来映射这些字符,最多可以容纳 1114112 个字符,或者说有 1114112个码位。19.标准是为了在一定范围内获得最佳_,经协商一致
26、制定并由公认机构批准,共同使用的和重复使用的一种规范性文件。(分数:3.50)A.效益B.秩序 C.效果D.效率解析:20.推荐性国家标准的代号是_。(分数:3.50)A.GBB.GB/T C.GB-TD.DB/T解析:21.行业标准是对_的补充,是专业性、技术性较强的标准。(分数:3.50)A.地方标准B.出口产品标准C.国家标准 D.企业标准解析:22.国际标准所规定的各项质量技术指标_世界最先进水平。(分数:3.50)A.并非都是 B.全部都是C.全部不是D.欧洲标准化委员会(CEN)制定的标准解析:23.以下标准按照“要求从高到低”的顺序排列正确的是_。(分数:3.50)A.国家标准、行业标准、企业内控标准 B.行业标准、国家标准、企业内控标准C.国家标准、企业内控标准、行业标准D.企业内控标准、行业标准、国家标准解析:24.MPEG 是数字存储_图像压缩编码和伴音编码标准。(分数:3.50)A.静态B.动态 C.点阵D.矢量解析:25.下列标准中适合于数字电视的是_。(分数:4.50)A.JPEGB.JPEG2000C.263D.MPEG-2 解析:26.ANSI 是_国家的标准。(分数:4.50)A.美国 B.德国C.日本D.俄罗斯解析: