1、软件设计师-7 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:100.00)公钥体系中,私钥用于_,公钥用于_。(分数:6.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒主要感染目标是_。(分数:6.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区用户 B 收到用户 A 带数字签名的消息 M
2、,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:6.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥计算机数字音乐合成技术主要有_两种方式,其中使用_合成的音乐,其音质更好。(分数:6.00)A.FM 和 AMB.AM 和 PMC.FM 和 PMD.FM 和 Wave TableA.FMB.AMC.PMD.Wave Table某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色,经5:1 压缩后
3、,其图像数据需占用_(Byte)的存储空间。(分数:6.00)A.8B.256C.512D.1024A.61440B.307200C.384000D.3072000MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指_,“3”是指_。(分数:6.00)A.mediaplayerB.multiple partsC.music playerD.MPEG-1 AudioA.MPEG-3B.version 3C.part 3D.layer 31.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥
4、D.乙的私钥2.从认证中心 CA 获取用户 B 的数字证书,该证书用_做数字签名;从用户 B 的数字证书中可以获得B 的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥3.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.00)A.B 的公钥B.B 的私钥C.CA 的公钥D.CA 的私钥4.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.00)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗5.ARP 攻击造成网络无法跨网段通信的
5、原因是_。(分数:2.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备6.下列选项中,防范网络监听最有效的方法是_。(分数:2.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描7.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。(分数:2.00)A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统8.IIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows
6、身份验证C.基本身份验证D.摘要式身份验证9.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:2.00)A.InternetB.本地 IntranetC.可信任站点D.受限站点10.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.00)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 芮毒11.宏病毒一般感染以_为扩展名的文件。(分数:2.00)A.EXEB.COMC.DOCD.DLL12.下面关于漏洞扫描系统的叙述中,错误的是_。(分数:2.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安
7、全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善13.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。数字签名是对_的保护。(分数:2.00)A.可用性B.保密性C.连通性D.真实性14.计算机感染特洛伊木马后的典型现象是_。(分数:2.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏15.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:2.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全
8、D.系统安全和应用安全16.包过滤防火墙对数据包的过滤依据不包括_。(分数:2.00)A.源 IP 地址B.源端口号C.MAC 地址D.目的 IP 地址17.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥18.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.00)A.PGPB.SSLC.HTTPSD.IPSec19.一幅彩色图像(RGB),分辨率为 256512,每一种颜色用 8bit 表示,则该彩色图像的数据量为_bit。(分数:2.00)A.2565128B.25651238C.25651
9、23/8D.256512320.10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要_张光盘。(分数:2.00)A.7B.8C.70D.7121.计算机通过 MIC(话筒接口)收到的信号是_。(分数:2.00)A.音频数字信号B.音频模拟信号C.采样信号D.量化信号22._既不是图像编码也不是视频编码的国际标准。(分数:2.00)A.JPEGB.MPEGC.ADPCMD.26123.多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软硬件设备和技术手段,动画制作一般通过_进行。(分数:2.00)A.字处理软件B
10、.视频卡C.声卡D.图形/图像软件24.CIF 视频格式的图像分辨率为_。(分数:2.00)A.352240B.352288C.640480D.32024025.由 ISO 制定的 MPEG 系列标准中,_是多媒体内容描述接口标准。(分数:2.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-726.以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。(分数:2.00)A.BMPB.JPEGC.GIFD.TIFF27.PC 机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是_。(分数:2.00)A.300Hz3400HzB.20Hz20
11、kHzC.10Hz20kHzD.20Hz44kHz28.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,_属于静态图像文件格式。(分数:2.00)A.MPGB.AVSC.JPGD.AVI29.计算机获取模拟视频信息的过程中首先要进行_。(分数:2.00)A.A/D 变换B.数据压缩C.D/A 变换D.数据存储30.多媒体中的“媒体”有两重含义,一是指存储信息的实体,二是指表达与传递信息的载体。_是存储信息的实体。(分数:2.00)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.文字、图形、图像、声音D.声卡、磁带、半导体存储器31.位图与矢量图相比,位图
12、_。(分数:2.00)A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快32.W3C 制定了同步多媒体集成语言规范,称为_规范。(分数:2.00)A.XMLB.SMILC.VRMLD.SGML软件设计师-7 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:100.00)公钥体系中,私钥用于_,公钥用于_。(分数:6.00)A.解密和签名 B.加密和签名C.解密和认证D.加密和认证解析:A.解密和签名B.
13、加密和签名C.解密和认证D.加密和认证 解析:公钥体系即非对称加密体系,其密钥分为公钥与私钥。一般公钥用于加密,而私钥用于解密。公钥一般是公开的,大家都可以知道,适用于认证;而私钥只有密钥拥有者自己知道,可用于签名。杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒主要感染目标是_。(分数:6.00)A.文件型B.引导型C.目录型D.宏病毒 解析:A.EXE 或 COM 可执行文件B.Word 或 Excel 文件 C.DLL 系统文件D.磁盘引导区解析:题目给出的病毒名是“Macro.Melissa”,它的前缀为“Macro”,从这个前缀可以看出病毒
14、属于宏病毒,宏病毒是针对 Office 系列的。用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:6.00)A.CA 的公钥 B.B 的私钥C.A 的公钥D.B 的公钥解析:A.CA 的公钥B.B 的私钥C.A 的公钥 D.B 的公钥解析:本题考查数字证书的相关知识。 数字证书这个知识点,考查频度最高的是与之相关的公钥与私钥及其用途。首先需要了解到的是:在数字证书中,会封装证书持有人 A 的公钥,这个公钥的用途是当别人要向 A 发送秘密消息时,要使用 A 的公钥进行加
15、密;而要验证某个消息是否为 A 发出时,要用 A 的公钥对数字签名进行验证。这是一个非常重要的密钥,而另一个重要密钥是 CA 的公钥。CA 的公钥又是在什么时候需要用到呢?我们知道每个数字证书在诞生时,CA 中心就会对证书做一个数字签名,这个数字签名正是我们验证一个证书是否为合法证书的唯一标识。所以 CA 的公钥正是用于验证证书上数字签名的。计算机数字音乐合成技术主要有_两种方式,其中使用_合成的音乐,其音质更好。(分数:6.00)A.FM 和 AMB.AM 和 PMC.FM 和 PMD.FM 和 Wave Table 解析:A.FMB.AMC.PMD.Wave Table 解析:目前,计算机
16、数字音乐合成技术主要有 FM 和 Wave Table,其中 FM 即频率调制,在电子音乐合成技术中,是最有效的合成技术之一,而 Wave Table 即波形表合成,它是一种更真实的音乐合成技术,其合成的音乐音质更好。某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色,经5:1 压缩后,其图像数据需占用_(Byte)的存储空间。(分数:6.00)A.8B.256 C.512D.1024解析:A.61440 B.307200C.384000D.3072000解析:此题是一个非常容易的多媒体类型计算题。题目指出每个像素具有 8 位颜色深度,求其可表示的不
17、同颜色数量可直接用公式计算:2 颜色位数 =可表示颜色数量,2 8 =256 色。由于 8 位为 1 字节,所以640480 像素具有 8 位颜色深度的图像不压缩需要的存储空间为:6404801=307200 字节,又因为图像数据经 5:1 压缩,所以实际所占存储空间为:307200/5=61440。MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指_,“3”是指_。(分数:6.00)A.mediaplayerB.multiple partsC.music playerD.MPEG-1 Audio 解析:A.MPEG-3B.version 3C.part 3D.layer 3
18、 解析:本题考查内容是 MPEG 系列标准。MPEG-1 音频分 3 层,其中第 3 层协议被称为 MPEG-1Layer 3,简称 MP3。1.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:数字签名技术是对非对称加密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A 的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B 收到签了名的摘要以后,会对摘要使用发送者 A 的公钥进行解密,若能解密,则表明该信息确实是由 A 发送的。这就是数字签名技术。
19、2.从认证中心 CA 获取用户 B 的数字证书,该证书用_做数字签名;从用户 B 的数字证书中可以获得B 的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥 C.B 的公钥D.B 的私钥解析:数字证书就是互联网通信中标志通信各方身份信息的一系列数据,就好比日常生活中的个人身份证一样。数字证书是由一个权威机构证书授权中心(CA)发行的,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。其中证书授权中心的数字签名是用它自己的私钥完成的,而它的公钥也是公开的,大家可以通过它的公钥来验证该证书是否是某证书授权中心发行的,以达到验证数字证书的真实性。因此本题答案选 B。3.用户 A
20、从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.00)A.B 的公钥B.B 的私钥C.CA 的公钥 D.CA 的私钥解析:本题主要考查数字证书的相关知识。因此本题答案选 C。4.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.00)A.拒绝服务 B.口令入侵C.网络监听D.IP 欺骗解析:拒绝服务即 Dos 攻击,它是指通过向服务器发送大量连接请求,导致服务器系统资源都被消耗,从而无法向正常用户提供服务的现象。5.ARP 攻击造成网络无法跨网段通信的原因是_。(分数:2.00
21、)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关 C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,它通过伪造网关 ARP 报文与你通信,从而使得用户的数据包无法发送到真正的网关,从而造成网络无法跨网段通信。6.下列选项中,防范网络监听最有效的方法是_。(分数:2.00)A.安装防火墙B.采用无线网络传输C.数据加密 D.漏洞扫描解析:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,使用网络监听便可以有效地截获网络上传送的数据。对网络监听最
22、有效的防范方法是对传送的数据进行加密,这样即便传送的数据被截获,对方没有密钥,也很难获取到有用的信息。7.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。(分数:2.00)A.防火墙系统B.漏洞扫描系统 C.入侵检测系统D.病毒防御系统解析:防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。防火墙的主要功能有:过滤掉不安全服务和非法用户,控制对特殊站点的访问,提供了监视 Internet 安全和预警的方便端点。 漏洞扫描系统通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可
23、利用的漏洞的,利益漏洞扫描系统可以获取某 FTP 服务器中是否存在可写目录的信息。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 病毒防御系统是一个用来防止黑客、病毒、木马的防御系统。8.IIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全
24、级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows 身份验证 C.基本身份验证D.摘要式身份验证解析:为了阻止对 Web 站点未经授权的访问,可以对用户进行身份验证,拒绝不能提供有效 Windows 用户名和密码的用户的访问。其中 IIS6.0 支持的身份验证安全机制有以下 4 种验证方法。 (1)匿名访问 匿名验证使用户无须输入用户名或密码便可以访问 Web 或 FTP 站点的公共区域,是默认的认证方式。当用户使用匿名验证访问公共 Web 和 FTP 站点时,IIS 服务器向用户分配特定的 Windows 用户账号IUSR_computername,compu
25、tername 是指运行 IIS 的服务器名称。默认情况下,IUSR_computername 账户包含在 Windows 用户组 Guests 中。 (2)基本身份验证 基本身份验证在允许用户访问某个站点之前,提示用户在“登录”对话框中输入用户名和密码,然后 Web浏览器尝试使用这些信息建立连接。如果输入的用户名和密码有效,则建立连接,否则 Web 浏览器将反复显示“登录”对话框,直到用户输入有效的用户名和密码或关闭此对话框。 (3)摘要式身份验证 摘要式身份验证的验证过程与基本身份验证的类似,但在传送验证信息时使用了不同方法。基本验证使用明码传输,因而是不安全的;而摘要式身份验证的验证凭据
26、则采用单向传送的“散列算法”。 摘要式身份验证是 HTTP 1.1 的一项新功能,并非所有的浏览器都支持它。如果不兼容的浏览器对服务器请求摘要式身份验证,服务器将拒绝请求并向客户端发送错误消息。 (4)集成式 Windows 身份验证 集成 Windows 身份验证(以前称 NTLM 或 Windows NT 质询/响应验证)是一种安全的验证形式,这是因为用户名和密码不通过网络发送,使用的是在客户端当前的 Windows 登录信息。当启用集成 Windows 身份验证时,用户的浏览器通过与 Web 服务器进行密码交换,包括散列,来证明其知晓密码,它是安全级别最高的验证方法。9.在 IE 浏览器
27、中,安全级别最高的区域设置是_。(分数:2.00)A.InternetB.本地 IntranetC.可信任站点D.受限站点 解析:在 IE 浏览器中,安全级别最高的区域设置是受限站点。 其中 Internet 区域设置适用于 Internet 网站,但不适用于列在受信任和受限制区域的网站;本地Intranet 区域设置适用于在 Intranet 中找到的所有网站;可信任站点区域设置适用于你信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。10.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.00)A.特洛伊木马 B
28、.蠕虫病毒C.宏病毒D.CIH 芮毒解析:特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序,它使控制者可以控制被秘密植入木马的计算机的一切资源和行为。 蠕虫病毒是一种常见的利用网络进行复制和传播的病毒。病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。 宏病毒是一种寄存在文档或模板的宏中的病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。 CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒,有时还会破坏计算机的 BIOS。11.宏病毒一般感染以_为扩展名的文件。(分数:2.00)A.EXEB.C
29、OMC.DOC D.DLL解析:宏病毒是一种脚本病毒,它的最主要特征是它是一种寄存在文档或模板的宏中的计算机病毒。宏病毒主要的感染文件有 Word、Excel 文档,并且会驻留在 Normal 模板上。宏病毒的前缀是:Macro,第 2 前缀是 Word、Excel 其中之一。如 Macro.Word.WhiteScreen、美丽莎(Macro.Melissa)等。 在本题中,题目给出的 4 个选项中,扩展名为 DOC 的一般为 Word 文档,因此容易感染宏病毒。12.下面关于漏洞扫描系统的叙述中,错误的是_。(分数:2.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用
30、漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善解析:本题考查漏洞扫描系统的基本概念。 漏洞扫描系统是一种自动检测目标主机安全弱点的程序,漏洞扫描系统的原理是根据系统漏洞库对系统可能存在的漏洞进行一一验证。黑客利用漏洞扫描系统可以发现目标主机的安全漏洞,从而有针对性地对系统发起攻击;系统管理员利用漏洞扫描系统可以查找系统中存在的漏洞并进行修补,从而提高系统的可靠性。漏洞扫描系统不能用于发现网络入侵者,用于检测网络入侵者的系统称为入侵检测系统。13.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。数字
31、签名是对_的保护。(分数:2.00)A.可用性B.保密性C.连通性D.真实性 解析:本题考查网络安全方面的基础知识。 数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和/或对其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。14.计算机感染特
32、洛伊木马后的典型现象是_。(分数:2.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满D.Windows 系统黑屏解析:本题考查计算机病毒相关知识。 特洛伊木马是一种通过网络传播的病毒,分为客户端和服务器端两部分,服务器端位于被感染的计算机,特洛伊木马服务器端运行后会试图建立网络连接,所以计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连接。15.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:2.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统安全和应用安全
33、 解析:网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。16.包过滤防火墙对数据包的过滤依据不包括_。(分数:2.00)A.源 IP 地址B.源端口号C.MAC 地址 D.目的 IP 地址解析:本题考查防火墙相关知识。 包过滤防火墙对数据包的过滤依据包括源 IP 地址、源端口号、目标 IP 地址和目标端口号。17.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.00)A.CA 的签名 B.证书中的公钥C.网站的私钥D.用户的公钥解析:本题考查数字证书的相关知识点。 数字证书是由权威机构CA 证书授权(Certificate Aut
34、hority)中心发行的,能提供在 Internet 上进行身份验证的一种权威性电子文档,人们可以在 Internet 交往中用它来证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等,并附有CA 的签名,用户获取网站的数字证书后通过验证 CA 的签名和确认数字证书的有效性,从而验证网站的真伪。 在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名,网站利用自身的私钥对发送的消息签名和对收到的消息解密。18.下列安全协议中,与 TLS 最接近的协议是_。(分
35、数:2.00)A.PGPB.SSL C.HTTPSD.IPSec解析:本题考查网络安全协议。 网络安全协议这个知识点,主要要求掌握安全协议的功能以及工作层次。备选答案中,只有 SSL 与 TLS 一样,工作于传输层,所以它们的关联最大、最接近。19.一幅彩色图像(RGB),分辨率为 256512,每一种颜色用 8bit 表示,则该彩色图像的数据量为_bit。(分数:2.00)A.2565128B.25651238 C.2565123/8D.2565123解析:本题要求我们求一幅 RGB 图像的数据量。RGB 彩色图像的颜色是由红、绿、蓝 3 种颜色混合组成的,题目告诉我们每一种颜色用 8bit
36、 表示,那么 3 种颜色就应该用 38 位来表示。而分辨率其实就是显示图像需要的像素点个数,每个像素点由 24 位来表示颜色,那么 256512 个像素点就需要 25651238位,因此该彩色图像的数据量为 25651238 位。20.10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要_张光盘。(分数:2.00)A.7B.8 C.70D.71解析:对于这个题目,我们首先要求解出一幅真彩图像的数据量,它的数据量为:102476832,那么10000 张这样的图片总的数据量应该为:10000102476832b=(10
37、00010247684)B,那么需要的光盘数就为:(1000010247684)B/4GB=7.32。因此需要用 8 张光盘。21.计算机通过 MIC(话筒接口)收到的信号是_。(分数:2.00)A.音频数字信号B.音频模拟信号 C.采样信号D.量化信号解析:通过话筒传入计算机的是我们人类的声音,而这种声音信号是一种连续的模拟信号,而非离散的数字信号。在接收到模拟信号以后,经过采用、量化等工作就使模拟信号转换为数字信号在计算机中进行处理。22._既不是图像编码也不是视频编码的国际标准。(分数:2.00)A.JPEGB.MPEGC.ADPCM D.261解析:JPEG 即联合图像专家组,是一种支
38、持 8 位和 24 位色彩的压缩位图格式,是目前一种非常流行的图像文件格式。 MPEG 即动态图像专家组,也是一种非常流行的图像、视频编码标准,它具体包含 MPEG-1、MPEG-2、MPEG-4、MPEG-7 及 MPEG-21 等子标准。 ADPCM 是自适应差分脉冲编码调制的简称,常用于数字通信系统中,既不是图像编码,也不是视频编码的国际标准。 H.261 又称为 P*64,其中 P 为 64Bps 的取值范围,是 130 的可变参数,它最初针对在 ISDN 上实现电话会议应用,特别是面对面的可视电话和视频会议而设计的。23.多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软硬件
39、设备和技术手段,动画制作一般通过_进行。(分数:2.00)A.字处理软件B.视频卡C.声卡D.图形/图像软件 解析:字处理软件是处理文字的一种工具,常见的有操作系统自带的文本处理软件。 视频卡也叫视频采集卡,是将模拟摄像机、录像机等设备输出的视频信号、输出的视频数据或者视频音频的混合数据输入计算机,并转换成计算机可辨别的数字信号。 声卡即音频卡,是实现声波/数字信号相互转换的一种硬件,是多媒体技术中最基本的组成部分。 图形/图像软件是对图形、图像进行处理的软件,如:Photoshop 等。24.CIF 视频格式的图像分辨率为_。(分数:2.00)A.352240B.352288 C.64048
40、0D.320240解析:CIF 是 Common Intermediate Format 的简称,即常用的标准化图像格式。在 H.323 协议簇中,规定了视频采集设备的标准采集分辨率 CIF=352288 像素。25.由 ISO 制定的 MPEG 系列标准中,_是多媒体内容描述接口标准。(分数:2.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7 解析:MPEG 即活动图像专家组,MPEG 组织制定的各个标准都有不同的目标和应用,目前已提出的标准有MPEG-1、MPEG-2、MPEG-4 和 MPEG-7。 MPEG-1 用于传输 1.5Mbps 数据传输率的数字存储媒体
41、运动图像及其伴音的编码。 MPEG-2 主要用于实现视/音频服务与应用互操作的可能性,是针对标准数字电视和高清晰度电视在各种应用下的压缩方案和系统层的详细规定。 MPEG-4 将众多的多媒体应用集成于一个完整的框架内,旨在为多媒体通信及应用环境提供标准的算法及工具,从而建立起一种能被多媒体传输、存储、检索等应用领域普遍采用的统一数据格式。 MPEG-7 标准被称为“多媒体内容描述接口”,为各类多媒体信息提供一种标准化的描述,这种描述将与内容本身有关,允许快速和有效地查询用户感兴趣的资料。MPEG-7 的目标是支持多种音频和视觉的描述,包括自由文本、N 维时空结构、统计信息、客观属性、主观属性、
42、生产属性和组合信息。对于视觉信息,描述将包括颜色、视觉对象、纹理、草图、形状、体积、空间关系、运动及变形等。26.以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。(分数:2.00)A.BMPB.JPEGC.GIF D.TIFF解析:本题考查多媒体相关内容。 BMP:位图。 JPEG:一种有损压缩的图像格式。 GIF:图像互换格式,该格式的一个显著特点是:在一个 GIF 文件中可以存多幅彩色图像,如果把存于一个文件中的多幅图像数据逐幅读出并显示到屏幕上,就可构成一种最简单的动画。 TIFF:标签图像文件格式,它是一种主要用来存储包括照片和艺术图在内的图像的文件格
43、式。它最初由Aldus 公司与微软公司一起为 PostScript 打印开发。27.PC 机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是_。(分数:2.00)A.300Hz3400HzB.20Hz20kHz C.10Hz20kHzD.20Hz44kHz解析:本题考查多媒体中关于音频信号方面的基础知识。 声音信号由许多频率不同的信号组成,通常称为复合信号,而把单一频率的信号称为分量信号。声音信号的一个重要参数就是带宽(Bandwidth),它用来描述组成声音的信号的频率范围。 声音信号的频率是指声波每秒钟变化的次数,用 Hz 表示。人们把频率小于 20Hz 的声波信号称为亚音信号(
44、也称次音信号),频率范围为 20Hz20kHz 的声波信号称为音频信号,高于 20kHz 的信号称为超音频信号(也称超声波)。 PC 处理的音频信号主要是人耳能听得到的音频信号(Audio),它的频率范围是 20Hz20kHZ。包括: 话音(也称语音):人的说话声,频率范围通常为 300Hz3400Hz。 音乐:由乐器演奏形成(规范的符号化声音),其带宽可达到 20Hz20kHz。 其他声音:如风声、雨声、鸟叫声和汽车鸣笛声等,它们起着效果声或噪声的作用,其带宽范围也是20Hz20kHz。28.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,_属于静态图像文件格式。(分数:2.
45、00)A.MPGB.AVSC.JPG D.AVI解析:本题考查多媒体中关于文件格式方面的基础知识。 计算机中使用的图像文件格式大体上可分为图像文件格式和动态图像文件格式两大类,每类又有很多种。JPEG 是由 ISO 和 IEC 两个组织机构联合组成的一个专家组,负责制定静态和数字图像数据压缩编码标准,这个专家组地区性的算法称为 JPEG 算法,并且成为国际上通用的标准,因此又称为 JPEG 标准。JPEG 是一个适用范围很广的静态图像数据压缩标准,既可用于灰度图像又可用于彩色图像。MPEG 文件格式是运动图像压缩算法的国际标准,它包括 MPEG 视频、MPEG 音频和 MPEG 系统(视频、音
46、频同步)3 个部分。MPEG压缩标准是针对运动图像设计的,其基本方法是:单位时间内采集并保存第 1 帧信息,然后只存储其余帧对第 1 帧发生变化的部分,从而达到压缩的目的。MPEG 的平均压缩比为 50:1,最高可达 200:1,压缩效率非常高,同时图像和音响的质量也非常好,并且在 PC 上有统一的标准格式,兼容性相当好。AVI 是Microsoft 公司开发的一种符合 RIFF 文件规范的数字音频与视频文件格式,Windows、OS/2 等多数操作系统直接支持。AVI 格式允许视频和音频交错在一起同步播放,支持 256 色和 RLE 压缩,但 AVI 文件并未限定压缩标准。AVI 文件目前主
47、要应用在多媒体光盘上,用来保存电影、电视等各种影像信息,有时也出现在 Internet 上,供用户下载、欣赏新影片的片段。29.计算机获取模拟视频信息的过程中首先要进行_。(分数:2.00)A.A/D 变换 B.数据压缩C.D/A 变换D.数据存储解析:本题考查多媒体中关于模拟视频信息处理方面的基础知识。 模拟视频信号进入计算机时,首先需要解决模拟视频信息的数字化问题。与音频数字化一样,视频数字化的目的是将模拟信号经 A/D 转换和彩色空间变换等过程,转换成计算机可以显示和处理的数字信号。由于电视和计算机的显示机制不同,因此要在计算机上显示视频图像需要做许多处理。例如,电视是隔行扫描,计算机的
48、显示器通常是逐行扫描;电视是亮度(Y)和色度(C)的复合编码,而 PC 的显示器工作在 RGB 空间;电视图像的分辨率和显示屏的分辨率也各不相同,等等。这些问题在电视图像数字化过程中都需考虑。一般,对模拟视频信息进行数字化采取如下方式。 (1)先从复合彩色电视图像中分离出彩色分量,然后数字化。目前市场上的大多数电视信号都是复合的全电视信号,如录像带、激光视盘等存储设备上的电视信号。对这类信号的数字化,通常是将其分离成YUV、YIQ 或 RGB 彩色空间的分量信号,然后用 3 个 A/D 转换器分别进行数字化。这种方式称为复合数字化。 (2)先对全彩色电视信号数字化,然后在数字域中进行分离,以获得 YUV、YIO 或 RGB 分量信号。用这种方法对电视图像数字化时,只需要一个高速 A/D 转换器。这种方式称为分量