1、软件设计师-计算机系统知识(三)及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:100.00)1.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)假设某磁盘的每个磁道划分成 9 个物理块,每块存放 1 个逻辑记录。逻辑记录 R0,R1,R8 存放在同一个磁道,记录的安排顺序如下表所示。 物理块 1 2
2、 3 4 5 6 7 8 9 逻辑记录 R0 R1 R2 R3 R4 R5 R6 R7 R8 如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为_;若对信息存储进行优化分布后,处理9 个记录的最少时间为_。(分数:2.00)A.54msB.108msC.222msD.243msA.27msB.54msC.108msD.216ms2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instructi
3、on Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:2.00)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少3.以下关于 Cache 的叙述中,正确的是_。(分数:2.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理成本下提高命中率C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应大于
4、CPU 之外的 Cache 容量4.假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16 个扇区,每扇区 512B,则该硬盘的格式化容量约为_MB。 A B C D (分数:2.00)A.B.C.D.5._是指按内容访问的存储器。(分数:2.00)A.虚拟存储器B.相联存储器C.高速缓存D.随机访问存储器6.处理机主要由处理器、存储器和总线组成,总线包括_。(分数:2.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外
5、部总线D.逻辑总线、物理总线、内部总线7.某指令的流水线由 5 段组成,第 1、3、5 段所需时间为 t,第 2、4 段所需时间分别为 3t、2t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为_。 A B C D (分数:2.00)A.B.C.D.8.在 CPU 与主存之间设置高速缓冲存储器(Cache),其目的是为了_。(分数:2.00)A.扩大主存的存储容量B.提高 CPU 对主存的访问效率C.既扩大主存容量又提高存取速度D.提高外存储器的速度9.下面的描述中,_不是 RISC 设计应遵循的设计原则。(分数:2.00)A.指令条数应少一些B.寻址方式尽
6、可能少C.采用变长指令,功能复杂的指令长度长而简单指令长度短D.设计尽可能多的通用寄存器10.指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为 t,如图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的第 3 步的时间为_t。 (分数:2.00)A.2B.3C.4D.511.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000HDFFFFH 的内存空间,则至少需要_片。(分数:2.00)A.4B.6C.8D.1012.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为 t,采用常规
7、标量单流水线处理机。若连续执行 10 条指令,则共需时间_t。(分数:2.00)A.8B.10C.12D.1413.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m 条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出_条单操作数指令。 A.26 B.(24-m)26-1 C.(24-m)26 D.(24-m)(26-1)(分数:2.00)A.B.C.D.14.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于_。(分数:2
8、.00)A.静态数据区B.代码区C.栈区D.堆区15.下面关于在 I/O 设备与主机间交换数据的叙述,_是错误的。(分数:2.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求16.Cache 用于存放主存数据的部分复件,主存单元地址与 Cache 单元地址之间的转换工作由_完成。(分数:2.00)A.硬件B.软件C.用户D.程序员17.内存按字节编址,地址从 90000H
9、 到 CFFFFH,若用存储容量为 16K8b 的存储器芯片构成该内存,至少需要_片。(分数:2.00)A.2B.4C.8D.1618.有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_ns。(分数:2.00)A.6B.8C.9D.1019.CPU 中的数据总线宽度会影响_。(分数:2.00)A.内存容量的大小B.系统的运算速度C.指令系统指令数量D.寄存器的宽度20.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于_计算机。(分数:2.00)A.单指令流单数据流(
10、SISD)B.多指令流单数据流(MISD)C.单指令流多数据流(SIMD)D.多指令流多数据流(MIMD)21.内存采用段式存储管理有许多优点,但“_”不是其优点。(分数:2.00)A.分段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快,内存碎片少D.便于多道程序共享主存的某些段在指令系统的各种寻址方式中,获取操作数最快的方式是_。若操作数的地址包含在指令中,则属于_方式。(分数:2.00)A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址A.直接寻址B.立即寻址C.寄存器寻址D.间接寻址若每一条指令都可以分解为取指、分析和执行三步。已知取指时间 t 取值 =4t,分
11、析时间 t 分析 =3t,执行时间 t 执行 =5t。如果按串行方式执行完 100 条指令需要_t。如果按照流水方式执行,执行完 100 条指令需要_t。(分数:2.00)A.1190B.1195C.1200D.1205A.504B.507C.508D.51022.若内存地址区间为 4000H43FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。(分数:2.00)A.51216bB.2568bC.25616bD.10248b23.利用报文摘要算法生成报文摘要的目的是_上。(分数:2.00)A.验证通信对方的身份,防止假冒B
12、.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文被篡改24.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:2.00)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网25.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。(分数:2.00)A.快乐时光B.熊猫烧香C.X 卧底D.CIH26.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.00)A.PGPB.SSLC.HTTPSD.IPSec用户 B 收到用户 A 带数字签名的消息 M,为了验证
13、M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:4.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥27.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥28.在 Windows 系统中,默认权限最低的用户组是_。(分数:2.00)A.everyoneB.administratorsC.power usersD.users29.IIS 6.0
14、支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证30.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.00)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒31.从认证中心 CA 获取用户 B 的数字证书,该证书用_作数字签名;从用户 B 的数字证书中可获得 B的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥32.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该
15、系统的千小时可靠度为_。 (分数:2.00)A.B.C.D.33.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.00)A.B 的公钥B.B 的私钥C.CA 的公钥D.CA 的私钥34.宏病毒一般感染以_上为扩展名的文件。(分数:2.00)A.EXEB.COMC.DOCD.DLL公钥体系中,私钥用于_,公钥用于_。(分数:4.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒的主要感染目标是_。(
16、分数:4.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区35.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥36.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:2.00)A.可用性B.保密性C.连通性D.真实性37.两个同符号的数相加或异符号的数相减,所得结果的符号位 SF 和进位标志 CF 进行_运算结果为1 时,表示运算的结果产生溢出。(分
17、数:2.00)A与B或C.与非D.异或38.若浮点数的阶码用移码表示,尾数用补码表示。两规格化浮点数相乘,最后对结果规格化时,右规的右移位数最多为_位。(分数:2.00)A.1B.2C.尾数位数D.尾数位数-1高速缓存(Cache)与主存间采用全相连地址映像方式,高速缓存的容量为 4MB,分为 4 块,每块 1MB,主存容量为 256MB。若主存读写时间为 30ns,高速缓存的读写时间为 3ns,平均读写时间为 3.27ns,则该高速缓存的命中率为_%。若地址变换表如表所示,则主存地址为 8888888H 时,高速缓存地址为_H。 (分数:4.00)A.90B.95C.97D.99A.4888
18、88B.388888C.288888D.18888839.某指令流水线由 5 段组成,各段所需要的时间如图所示。连续输入 10 条指令时的吞吐率为_。 (分数:2.00)A.10/70tB.10/49tC.10/35tD.10/30t软件设计师-计算机系统知识(三)答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:46,分数:100.00)1.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和
19、地址码都应存入指令寄存器(IR) D.操作码和地址码都应存入程序计数器(PC)解析:解析 程序被加载到内存后开始运行,当 CPU 执行一条指令时,先把它从内存储器取到缓冲寄存器 DR 中,再送入 IR 暂存,指令译码器根据 IR 的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。假设某磁盘的每个磁道划分成 9 个物理块,每块存放 1 个逻辑记录。逻辑记录 R0,R1,R8 存放在同一个磁道,记录的安排顺序如下表所示。 物理块 1 2 3 4 5 6 7 8 9 逻辑记录 R0 R1 R2 R3 R4 R5 R6 R7 R8 如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0
20、 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为_;若对信息存储进行优化分布后,处理9 个记录的最少时间为_。(分数:2.00)A.54msB.108msC.222ms D.243ms解析:A.27msB.54ms C.108msD.216ms解析:解析 系统读记录的时间为 27/9=3ms。对第一种情况:系统读出并处理记录 R1 之后,将转到记录 R3 的开始处,所以为了读出记录 R2,磁盘必须再转一圈,需要 27ms(转一圈)的时间。这样,处理 9 个记录的总时间应为 222ms。因为处理前 8 个记录(即 R1,R2,R8)的
21、总时间再加上读 R9 时间:827ms+6ms=222ms。 对于第二种情况,若对信息进行分步优化的结果如下所示。 物理块 1 2 3 4 5 6 7 8 9 逻辑记录 R1 R6 R2 R7 R3 R8 R4 R9 R5 从上表可以看出,当读出记录 R1 并处理结束后,磁头刚好转至 R2 记录的开始处,立即就可以读出并处理,因此处理 9 个记录的总时间为 9(3ms(读记录)+3ms(处理记录)=96ms=54ms2.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和 RISC(Reduced Instruction Set Compu
22、ter,精简指令集计算机)的叙述中,错误的是_。(分数:2.00)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行 B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少解析:解析 本题考查 CISC 和 RISC 的区别。 CISC 的基本思想是:进一步增强原有指令的功能,用更为复杂的新指令取代原来由软件子程序完成的功能,导致机器指令系统越来越庞大而复杂。其弊端主要有:指令集过分繁杂;指令系统过分庞大,难以优化编译使之生成真正高效的目标代码;强调完善的中断控制,设计复杂,研制
23、周期长;芯片种类繁多,出错率大。 RISC 的基本思想是:通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译,提高指令的执行速度,采用硬线控制逻辑,优化编译程序。3.以下关于 Cache 的叙述中,正确的是_。(分数:2.00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理成本下提高命中率 C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应大于 CPU 之外的 Cache 容量解析:解析 Cache 的性能是计算机系统性能的重要方面。命中率是 Cach
24、e 的一个重要指标,但不是最主要的指标。Cache 设计的主要目标是在成本允许的情况下达到较高的命中率,使存储系统具有最短的平均访问时间。Cache 的命中率和 Cache 容量的关系是:Cache 容量越大,则命中率越高,随着容量的增加,其失效率接近 0%(命中率接近 100%)。但是,增加 Cache 的容量意味着增加 Cache 的成本和增加 Cache 的命中时间。4.假设某硬盘由 5 个盘片构成(共有 8 个记录面),盘面有效记录区域的外直径为 30cm,内直径为 10cm,记录位密度为 250 位/mm,磁道密度为 16 道/mm,每磁道分 16 个扇区,每扇区 512B,则该硬盘
25、的格式化容量约为_MB。 A B C D (分数:2.00)A.B. C.D.解析:解析 磁盘容量有两种指标,一种是非格式化容量,指一个磁盘所能存储的总位数:另一种是格式化容量,指各扇区中数据区容量总和。计算公式分别为 非格式化容量=面数(磁道数/面)内圆周长最大位密度 格式化容量=面数(磁道数/面)(扇区数/道)(字节数/扇区) 本题目求的是格式化容量,套用第二个公式即可。5._是指按内容访问的存储器。(分数:2.00)A.虚拟存储器B.相联存储器 C.高速缓存D.随机访问存储器解析:解析 存储器按访问方式可分为按地址访问和按内容访问。相联存储器的工作原理是把数据或者数据的某一部分作为关键字
26、,将该关键字与存储器中的每一个单元进行比较,找出存储器中所有与关键字相同的数据字。显然,相联存储器是按内容访问的存储器。其他存储器都是按地址访问的。6.处理机主要由处理器、存储器和总线组成,总线包括_。(分数:2.00)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线解析:解析 总线按功能分类可分为地址总线(Address Bus,AB)、数据总线(Data Bus,DB)和控制总线(Control Bus,CB),通常所说的总线都包括上述三个组成部分,分别用来传送地址信息、数据信息和控制信息。而并行总线和串行总
27、线是计算机并行通信和串行通信时用的总线结构。内部总线、外部总线都包括数据线、地址线和控制线。因此选项 A 是正确的。7.某指令的流水线由 5 段组成,第 1、3、5 段所需时间为 t,第 2、4 段所需时间分别为 3t、2t,如下图所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)TP 为_。 A B C D (分数:2.00)A.B. C.D.解析:解析 吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言即为单位时间里执行的指令数。对于这一题,流水线的子过程所用的时间不同,所以指令第一次执行时间应该为(1+3+1+2+1)t,从第二次开始,指令在流水操作中的时间应该看
28、最长子过程所用的时间,一共有(n-1)次,所以总时间为(1+3+1+2+1)t+3(n-1)t。本题中连续输入 n 条指令,所以完成这 n 个任务所需的时间为T=(1+3+1+2+1)t+3(n-1)t,所以吞吐率为 n/T。8.在 CPU 与主存之间设置高速缓冲存储器(Cache),其目的是为了_。(分数:2.00)A.扩大主存的存储容量B.提高 CPU 对主存的访问效率 C.既扩大主存容量又提高存取速度D.提高外存储器的速度解析:9.下面的描述中,_不是 RISC 设计应遵循的设计原则。(分数:2.00)A.指令条数应少一些B.寻址方式尽可能少C.采用变长指令,功能复杂的指令长度长而简单指
29、令长度短 D.设计尽可能多的通用寄存器解析:10.指令流水线将一条指令的执行过程分为四步,其中第 1、2 和 4 步的经过时间为 t,如图所示。若该流水线顺序执行 50 条指令共用 153t,并且不考虑相关问题,则该流水线的第 3 步的时间为_t。 (分数:2.00)A.2B.3 C.4D.5解析:11.若内存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000HDFFFFH 的内存空间,则至少需要_片。(分数:2.00)A.4B.6C.8 D.10解析:12.设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为 t,采用常规标量单流水线处理机。若连续执
30、行 10 条指令,则共需时间_t。(分数:2.00)A.8B.10C.12 D.14解析:13.某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6位二进制表示,该指令系统共有 m 条(m16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出_条单操作数指令。 A.26 B.(24-m)26-1 C.(24-m)26 D.(24-m)(26-1)(分数:2.00)A.B. C.D.解析:14.计算机内存一般分为静态数据区、代码区、栈区和堆区,若某指令的操作数之一采用立即数寻址方式,则该操作数位于_。(分数:2.00)A.
31、静态数据区B.代码区 C.栈区D.堆区解析:15.下面关于在 I/O 设备与主机间交换数据的叙述,_是错误的。(分数:2.00)A.中断方式下,CPU 需要执行程序来实现数据传送任务B.中断方式和 DMA 方式下,CPU 与 I/O 设备都可同步工作C.中断方式和 DMA 方式中,快速 I/O 设备更适合采用中断方式传递数据 D.若同时接到 DMA 请求和中断请求,CPU 优先响应 DMA 请求解析:16.Cache 用于存放主存数据的部分复件,主存单元地址与 Cache 单元地址之间的转换工作由_完成。(分数:2.00)A.硬件 B.软件C.用户D.程序员解析:17.内存按字节编址,地址从
32、90000H 到 CFFFFH,若用存储容量为 16K8b 的存储器芯片构成该内存,至少需要_片。(分数:2.00)A.2B.4C.8D.16 解析:18.有四级指令流水线,分别完成取指、取数、运算、传送结果四步操作。若完成上述操作的时间依次为9ns、10ns、6ns、8ns,则流水线的操作周期应设计为_ns。(分数:2.00)A.6B.8C.9D.10 解析:19.CPU 中的数据总线宽度会影响_。(分数:2.00)A.内存容量的大小B.系统的运算速度 C.指令系统指令数量D.寄存器的宽度解析:20.利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于_计算机。(分
33、数:2.00)A.单指令流单数据流(SISD)B.多指令流单数据流(MISD)C.单指令流多数据流(SIMD)D.多指令流多数据流(MIMD) 解析:21.内存采用段式存储管理有许多优点,但“_”不是其优点。(分数:2.00)A.分段是信息的逻辑单位,用户不可见B.各段程序的修改互不影响C.地址变换速度快,内存碎片少 D.便于多道程序共享主存的某些段解析:在指令系统的各种寻址方式中,获取操作数最快的方式是_。若操作数的地址包含在指令中,则属于_方式。(分数:2.00)A.直接寻址B.立即寻址 C.寄存器寻址D.间接寻址解析:A.直接寻址 B.立即寻址C.寄存器寻址D.间接寻址解析:若每一条指令
34、都可以分解为取指、分析和执行三步。已知取指时间 t 取值 =4t,分析时间 t 分析 =3t,执行时间 t 执行 =5t。如果按串行方式执行完 100 条指令需要_t。如果按照流水方式执行,执行完 100 条指令需要_t。(分数:2.00)A.1190B.1195C.1200 D.1205解析:A.504B.507 C.508D.510解析:22.若内存地址区间为 4000H43FFH,每个存储单元可存储 16 位二进制数,该内存区域用 4 片存储器芯片构成,则构成该内存所用的存储器芯片的容量是_。(分数:2.00)A.51216bB.2568bC.25616b D.10248b解析:23.利
35、用报文摘要算法生成报文摘要的目的是_上。(分数:2.00)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文被篡改 解析:解析 报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。24.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:2.00)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网 解析:解析 DMZ 是为了解决安装防火墙后外
36、部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。所以按照受保护程度从高低就显而易见了。25.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。(分数:2.00)A.快乐时光B.熊猫烧香C.X 卧底 D.CIH解析:解析 “快乐时光”是一个 VB 源程序病毒,专门感染.htm、.html、.vbs、.asp 和.htt 文件。它作为电子邮件的附件,并利用 Outlook Express 的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express 的安全漏洞
37、,可以在你没有运行任何附件时就运行自己。还利用 Outlook Express 的信纸功能,使自己复制在信纸的 HTML 模板上,以便传播。 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对 EXE 图标进行替换,并不会对系统本身进行破坏。 X 卧底软件是一种安装在手机里的监控软件,在手机里安装了这种软件,该手机的所有短信,通话记录都将自动上传到后台服务器,安装者在登录后台便可看见目标手机所收发的信息及通话内容,因此 X 卧底病毒是通过木马形式感染智能机的。 CIH 病毒是一种能够破坏计算机
38、系统硬件的恶性病毒。26.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.00)A.PGPB.SSL C.HTTPSD.IPSec解析:解析 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。 SSL(Secure Sockets Layer,安全套接层)及其继任者 TLS(Transport Layer Security)是为网络通信提供安全及数据完整性的一种安全协议。TLS
39、与 SSL 在传输层对网络连接进行加密。SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通信提供安全支持。SSL 协议可分为两层:SSL 记录协议:它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议:它建立在 SSL 记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。 PGP(Pretty Good Privacy)是一个基于 RSA 公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被
40、篡改。HTTPS 是以安全为目标的 HTTP 通道。HTTPS 的安全基础是 SSL。 “Internet 协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet 协议(IP)网络上进行保密而安全的通信。用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:4.00)A.CA 的公钥 B.B 的私钥C.A 的公钥D.B 的公钥解析:A.CA 的公钥B.B 的私钥C.A 的公钥 D.B 的公钥解析:解析 数字证书是一个经证书认证中
41、心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA 的公钥验证 CA 的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。27.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:解析 数字签名使用公开密钥体系,签名时使用发送方的密钥对,发送方用自己的私有密钥进行加密
42、,接收方用发送方的公开密钥进行解码。任何拥有发送方公开密钥的人都可以验证数字签名的正确性。28.在 Windows 系统中,默认权限最低的用户组是_。(分数:2.00)A.everyone B.administratorsC.power usersD.users解析:解析 Administrators 组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。Users 组员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其他用户的数据、不能关闭服务器级的计算机。所有添加的本地用户账户者自动属于该组。Power Use
43、rs 组内的用户具备比 Users 组更多的权利,但是比 Administrators组拥有的权利更少一些。Everyone 是个抽象组,任何一个用户都属于这个组。29.IIS 6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows 身份验证 C.基本身份验证D.摘要式身份验证解析:解析 匿名身份验证,不验证访问用户的身份,客户端不需要提供任何身份验证的凭据,服务端把这样的访问作为匿名的访问,并把这样的访问用户都映射到一个服务端的账户。基本身份验证,完全是把用户名和明文用明文传送到服务端验证,服务器直接验证服
44、务器本地是否有用户跟客户端提供的用户名和密码相匹配的,如果有则通过验证。摘要式身份验证的设计目的是提高基本身份验证系统所提供的安全性,它允许服务器指定客户端应该使用的加密或散列机制,并提供了在算法中注入随机明文以协助防止重播攻击的选项。集成 Windows 身份验证可以使用 NTLM 或 Kerberos V5 身份验证,当 Internet Explorer试图设为集成验证的 IIS 的资源时,IIS 发送两个 WWW 身份验证头:Negotiate 和 NTLM。基本身份验证的安全级别较低,摘要式身份验证的安全级别为中等,集成 Windows 身份验证的安全级别较高。30.通过内部发起连接
45、与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.00)A.特洛伊木马 B.蠕虫病毒C.宏病毒D.CIH 病毒解析:解析 特洛伊木马一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在个人计算机或者服务器上。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己、加载运行的目的。完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安
46、装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。 蠕虫一般是通过复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如
47、果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。但是 CIH 病毒只在 Windows 95、98 和 Windows Me系统上发作,影响有限。31.从认证中心 CA 获取用户 B 的数字证书,该证书用_作数字签名;从用户 B 的数字证书中可获得 B的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥 C.B 的公钥D.B 的私钥解析:解析 数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是由权威机构(CA)采用数字签名技术,颁发给用户,用以在数字领域中证实用户其本人身份的一种数字凭证。数字签名可以用来防止电子信息被修改而作伪;或冒用别人名义发送信息;或发出后又加以否认等情况的发生。数字证书中包含认证机构的签名,该签名用的是 CA 的私钥。32.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。 (分数:2.00)A.B.C.D. 解析:解析 两个并联部件的可靠度=1-(1-R)(1-R) 总可靠度=(1-(1-R)(1-R)R(1-(1-R)(1-R)=R(1-(1-R) 2 ) 233.用户 A 从 CA 获得用户 B 的数字证书,并利用