欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】多媒体应用设计师-计算机系统知识及答案解析.doc

    • 资源ID:1335349       资源大小:58KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】多媒体应用设计师-计算机系统知识及答案解析.doc

    1、多媒体应用设计师-计算机系统知识及答案解析(总分:29.00,做题时间:90 分钟)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (1) 行为不能用数字签名技术解决。数据加密的方法很多,DES 是一种非常典型的数据加密标准,在 DES 中 (2) 。(分数:2.00)(1).A抵赖 B伪造 C篡改 D窃听(分数:1.00)A.B.C.D.(2).A密钥和加密算法都是保密的B密钥和加密算法都是公开的,保密的只是密文C密钥是公开的,但加密算法是保密的D加密算法是公开的,保密的只是密钥(分数:1.00)A.B.C.D.计算机病毒常隐藏在引导扇区、文件或 (3) 中。假如某张

    2、软盘上已感染了病毒,那么为了防止病毒感染计算机系统,应 (4) 。(分数:2.00)(1).A内存 ROM B电子邮件附件 C显示器 DBIOS(分数:1.00)A.B.C.D.(2).A删除软盘上所有的程序B使该软盘成为写保护C将软盘放一段时间后再用D在使用前,先用合适的杀毒软件对该软盘进行杀毒(分数:1.00)A.B.C.D.当 n(n1000)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有 (5) 个密钥,每个用户需要持有 (6) 个密钥:而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户需要持有 (7) 个密钥(公开的、可任

    3、意使用的公钥不包括在内)。(分数:3.00)(1).An B2n Cn(n-1)/2 Dn(n-1)(分数:1.00)A.B.C.D.(2).An-1 Bn C2(n-1) D2n(分数:1.00)A.B.C.D.(3).A1 B2 Cn-l D2n(分数:1.00)A.B.C.D.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取 (8) 技术。就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (9) 。(分数:2.00)(1).A数据压缩 B数据加密 C数据备份 D数字签名(

    4、分数:1.00)A.B.C.D.(2).ADES 的算法是公开的BDES 的密钥较短CDES 除了其中 S 盒是非线性变换外,其余变换均为线性变换DDES 的算法简单(分数:1.00)A.B.C.D.1.为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。A为控制网络访问而配置的硬件设备B为防止病毒攻击而编制的软件C指建立在内外网络边界上的过滤封锁机制D为了避免发生火灾专门为网络机房建造的隔离墙(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制D.为了

    5、避免发生火灾专门为网络机房建造的隔离墙2.图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。*图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。A接收者的公钥,接收者的私钥 B接收者的私钥,接收者的公钥C发送者的公钥,接收者的私钥 D发送者的私钥,接收者的公钥 (分数:1.00)A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥为了快速传送大量数据,微型计算机中采用了存储器直接访问技术,简称 DMA。用 DMA 方式传送时,在存储器和 (12) 之间直接建立高速传输数据的通路,不需

    6、要 (13) 的干预。利用 DMA 方式传送数据时,数据的传送过程完全由称为 DMA 控制器的硬件控制。DMA 控制器具有下列功能:向 CPU 申请 (14) 传送。在 CPU 允许 DMA 工作时,处理总线控制的转交。在 DMA 期间管理 (15) ,控制数据传送。确定数据传送的起始地址和 (16) ,并在传送过程中不断修正。数据传送结束时,给出表示 DMA 操作完成的信号。(分数:5.00)(1).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.(2).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A

    7、.B.C.D.E.F.(3).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.(4).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.(5).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.减少指令执行周期数是 RISC 计算机性能提高的基础,它是通过 (17) 、指令控制部件 (18) 微代码、 (19) 寄存器、 (20) 寻址方式、限制访问内存来实现的。 (21) 都是与 RISC 芯片有关的名词。(分数:5.00)(1)

    8、.A超长指令字(VLIW) B单指令多功能C精简指令系统 D适当扩充指令系统(分数:1.00)A.B.C.D.(2).A尽可能多用原有 B增加C软件固化 D不用(分数:1.00)A.B.C.D.(3).A增加 B减少 C精选 D不用(分数:1.00)A.B.C.D.(4).A增加 B减少 C适当扩充 D任意(分数:1.00)A.B.C.D.(5).ASPARC 和 MIPS ESPARC 和 SCSICFLOPS 和 MIPS DMIMD 和 EISA(分数:1.00)A.B.C.D.软盘使用前先要进行格式化(FORMAT),这是为了确定 (22) 。光盘存储器利用光束在记录表面上读写信息,使

    9、用的是 (23) 。光盘当前受到用户重视因其有下述突出优点: (24) 。一台高性能 9 磁道、半英寸(1英寸=25.4 mm)的磁带机,记录密度是 256 B/mm,带速 4 m/s,启停时间 10 ms,带长 900m,以 EBCDIC码按块记录文件,每个记录长为 128 B,块间间隔 10 mm,块化系数为 16,那么整盘磁带的记录容量最接近 (25) B(取整数)。从磁带上读出全部记录,需要 (26) ms 时间。(分数:5.00)(1).A磁道数 B道密度 C编码格式 D记录格式(分数:1.00)A.B.C.D.(2).A红外光 B紫外光 C激光 D可见光(分数:1.00)A.B.C

    10、.D.(3).A容量大,可靠性高,便于携带 B容量大,可靠性高,高速C容量大,便携带,可反复读写 D可靠性高,高速,可反复读写(分数:1.00)A.B.C.D.(4).A160 MB B400 MB C100 MB D60 MB(分数:1.00)A.B.C.D.(5).A125010 B125000 C215000 D225010(分数:1.00)A.B.C.D.如图 1-9(a)所示系统,仅当部件 1、部件 2 和部件 3 全部正常时,系统才能正常工作。图中数字为各部分的可靠性,整个系统的可靠性近似为 (27) 。如果将部件 2 和部件 3 改成由两个器件构成,如图 1-9(b)所示,只要器

    11、件 a 和 b 中有一个正常,就能使部件 2 正常工作,只要器件 c 和器件 d 中有一个正常,就能使部件 3 正常工作。图中数字是各器件的可靠性,则部件 2 的可靠性是 (28) ,整个系统的可靠性近似为 (29) 。(分数:3.00)(1).A0.68 B0.72 C0.80 D0.92(分数:1.00)A.B.C.D.(2).A0.64 B0.88 C0.96 D0.99(分数:1.00)A.B.C.D.(3).A0.82 B0.90 C0.94 D0.96(分数:1.00)A.B.C.D.多媒体应用设计师-计算机系统知识答案解析(总分:29.00,做题时间:90 分钟)数字签名技术可以

    12、用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (1) 行为不能用数字签名技术解决。数据加密的方法很多,DES 是一种非常典型的数据加密标准,在 DES 中 (2) 。(分数:2.00)(1).A抵赖 B伪造 C篡改 D窃听(分数:1.00)A.B.C.D. 解析:(2).A密钥和加密算法都是保密的B密钥和加密算法都是公开的,保密的只是密文C密钥是公开的,但加密算法是保密的D加密算法是公开的,保密的只是密钥(分数:1.00)A.B.C.D. 解析:计算机病毒常隐藏在引导扇区、文件或 (3) 中。假如某张软盘上已感染了病毒,那么为了防止病毒感染计算机系统,应 (4) 。(分数:2.00)

    13、(1).A内存 ROM B电子邮件附件 C显示器 DBIOS(分数:1.00)A.B. C.D.解析:(2).A删除软盘上所有的程序B使该软盘成为写保护C将软盘放一段时间后再用D在使用前,先用合适的杀毒软件对该软盘进行杀毒(分数:1.00)A.B.C.D. 解析:当 n(n1000)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有 (5) 个密钥,每个用户需要持有 (6) 个密钥:而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户需要持有 (7) 个密钥(公开的、可任意使用的公钥不包括在内)。(分数:3.00)(1).An B2n C

    14、n(n-1)/2 Dn(n-1)(分数:1.00)A.B.C. D.解析:(2).An-1 Bn C2(n-1) D2n(分数:1.00)A. B.C.D.解析:(3).A1 B2 Cn-l D2n(分数:1.00)A. B.C.D.解析:甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取 (8) 技术。就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (9) 。(分数:2.00)(1).A数据压缩 B数据加密 C数据备份 D数字签名(分数:1.00)A.B.C.D. 解析:(2

    15、).ADES 的算法是公开的BDES 的密钥较短CDES 除了其中 S 盒是非线性变换外,其余变换均为线性变换DDES 的算法简单(分数:1.00)A.B. C.D.解析:1.为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。A为控制网络访问而配置的硬件设备B为防止病毒攻击而编制的软件C指建立在内外网络边界上的过滤封锁机制D为了避免发生火灾专门为网络机房建造的隔离墙(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制 D.为了避免发生火灾专门为网络机房

    16、建造的隔离墙解析:2.图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。*图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。A接收者的公钥,接收者的私钥 B接收者的私钥,接收者的公钥C发送者的公钥,接收者的私钥 D发送者的私钥,接收者的公钥 (分数:1.00)A.接收者的公钥,接收者的私钥 B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥解析:为了快速传送大量数据,微型计算机中采用了存储器直接访问技术,简称 DMA。用 DMA 方式传送时,在存储器和 (12) 之间直接建立高速传输数据的通路,不需要 (13)

    17、 的干预。利用 DMA 方式传送数据时,数据的传送过程完全由称为 DMA 控制器的硬件控制。DMA 控制器具有下列功能:向 CPU 申请 (14) 传送。在 CPU 允许 DMA 工作时,处理总线控制的转交。在 DMA 期间管理 (15) ,控制数据传送。确定数据传送的起始地址和 (16) ,并在传送过程中不断修正。数据传送结束时,给出表示 DMA 操作完成的信号。(分数:5.00)(1).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C. D.E.F.解析:(2).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B

    18、.C.D.E. F.解析:(3).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A. B.C.D.E.F.解析:(4).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B. C.D.E.F.解析:(5).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D. E.F.解析:减少指令执行周期数是 RISC 计算机性能提高的基础,它是通过 (17) 、指令控制部件 (18) 微代码、 (19) 寄存器、 (20) 寻址方式、限制访问内存来实现的。 (21) 都是与 RISC 芯片有关的名

    19、词。(分数:5.00)(1).A超长指令字(VLIW) B单指令多功能C精简指令系统 D适当扩充指令系统(分数:1.00)A.B.C. D.解析:(2).A尽可能多用原有 B增加C软件固化 D不用(分数:1.00)A.B.C.D. 解析:(3).A增加 B减少 C精选 D不用(分数:1.00)A. B.C.D.解析:(4).A增加 B减少 C适当扩充 D任意(分数:1.00)A.B. C.D.解析:(5).ASPARC 和 MIPS ESPARC 和 SCSICFLOPS 和 MIPS DMIMD 和 EISA(分数:1.00)A. B.C.D.解析:软盘使用前先要进行格式化(FORMAT),

    20、这是为了确定 (22) 。光盘存储器利用光束在记录表面上读写信息,使用的是 (23) 。光盘当前受到用户重视因其有下述突出优点: (24) 。一台高性能 9 磁道、半英寸(1英寸=25.4 mm)的磁带机,记录密度是 256 B/mm,带速 4 m/s,启停时间 10 ms,带长 900m,以 EBCDIC码按块记录文件,每个记录长为 128 B,块间间隔 10 mm,块化系数为 16,那么整盘磁带的记录容量最接近 (25) B(取整数)。从磁带上读出全部记录,需要 (26) ms 时间。(分数:5.00)(1).A磁道数 B道密度 C编码格式 D记录格式(分数:1.00)A.B.C.D. 解

    21、析:(2).A红外光 B紫外光 C激光 D可见光(分数:1.00)A.B.C. D.解析:(3).A容量大,可靠性高,便于携带 B容量大,可靠性高,高速C容量大,便携带,可反复读写 D可靠性高,高速,可反复读写(分数:1.00)A.B. C.D.解析:(4).A160 MB B400 MB C100 MB D60 MB(分数:1.00)A.B.C. D.解析:(5).A125010 B125000 C215000 D225010(分数:1.00)A.B.C.D. 解析:如图 1-9(a)所示系统,仅当部件 1、部件 2 和部件 3 全部正常时,系统才能正常工作。图中数字为各部分的可靠性,整个系

    22、统的可靠性近似为 (27) 。如果将部件 2 和部件 3 改成由两个器件构成,如图 1-9(b)所示,只要器件 a 和 b 中有一个正常,就能使部件 2 正常工作,只要器件 c 和器件 d 中有一个正常,就能使部件 3 正常工作。图中数字是各器件的可靠性,则部件 2 的可靠性是 (28) ,整个系统的可靠性近似为 (29) 。(分数:3.00)(1).A0.68 B0.72 C0.80 D0.92(分数:1.00)A. B.C.D.解析:(2).A0.64 B0.88 C0.96 D0.99(分数:1.00)A.B.C. D.解析:(3).A0.82 B0.90 C0.94 D0.96(分数:1.00)A.B. C.D.解析:


    注意事项

    本文(【计算机类职业资格】多媒体应用设计师-计算机系统知识及答案解析.doc)为本站会员(eveningprove235)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开