【计算机类职业资格】中级软件设计师上午试题-102及答案解析.doc
《【计算机类职业资格】中级软件设计师上午试题-102及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】中级软件设计师上午试题-102及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、中级软件设计师上午试题-102 及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:48,分数:100.00)1.下列网络攻击中,属于被动攻击的是_。 A.中断 B.篡改 C.监听 D.伪造(分数:2.00)A.B.C.D.2.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.00)A.B.C.D.3.关于入侵检测系统(IDS),下面说法不正确的是_。 A.IDS可用于发现合法用户是否滥用特权 B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
2、C.IDS主要用于检测来自外部的入侵行为 D.IDS主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应(分数:2.00)A.B.C.D.4.安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括_。 A.安全日志 B.入侵检测 C.漏洞扫描 D.数据备份与恢复(分数:2.00)A.B.C.D.5.在 IE浏览器中,安全级别最高的区域设置是_。 A.Internet B.本地 Intranet C.可信站点 D.受限站点(分数:2.00)A.B.C.D.6.下面关于计算机病毒的叙述中,正确的叙述是_。 A.计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件 B.计算
3、机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动 C.计算机病毒有传染性,能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 D.它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播(分数:2.00)A.B.C.D.7._主要感染软盘或硬盘的引导扇区或主引导记录,在计算机启动时将自己的代码调入内存中执行。 A.文件病毒 B.引导型病毒 C.混合型病毒 D.执行性病毒(分数:2.00)A.B.C.D.8.宏病毒一般感染以_为扩展名的文件。 A.EXE B.COM C.DOC D.DLL(分数:2.00)A.B.C.D.9.下列描述中,错误的是_。
4、A.系统病毒的前缀一般为 Win32、PE、Win95、W32、W95 等 B.木马病毒其前缀是 Trojan C.宏病毒的前缀是 Macro D.蠕虫病毒的前缀是 Harm(分数:2.00)A.B.C.D.10.下列描述中,不正确的是_。 A.包过滤防火墙的一个优点是简单易行、成本低 B.双宿主机防火墙的特点是实现内外和外网物理上的隔离 C.包过滤型防火墙十分可靠,能有效支持用户认证 D.屏蔽子网防火墙是目前最安全的防火墙系统(分数:2.00)A.B.C.D.11.人眼看到的任一彩色光都是亮度、色调和饱和度 3个特性的综合效果,其中_反映颜色的纯度。 A.色调 B.饱和度 C.灰度 D.亮度
5、(分数:2.00)A.B.C.D.12.人们平时所说的某个歌手是男高音或是女高音,这个高音,就是指的_高。 A.音量 B.音色 C.音调 D.声音的带宽(分数:2.00)A.B.C.D.13.位图与矢量图相比,位图_。 A.占用空间较大,处理侧重于获取和复制,显示速度快 B.占用空间较小,处理侧重于绘制和创建,显示速度较慢 C.占用空间较大,处理侧重于获取和复制,显示速度较慢 D.占用空间较小,处理侧重于绘制和创建,显示速度快(分数:2.00)A.B.C.D.14.多媒体计算机系统中,内存和光盘属于_。 A.感觉媒体 B.传输媒体 C.表现媒体 D.存储媒体(分数:2.00)A.B.C.D.1
6、5.CD上声音的采样频率为 44.1kHz,样本精度为 32b,双声道立体声,那么其未经压缩的数据传输率为_。 A.176.4kb/s B.1411.2kb/s C.2822.4kb/s D.3072.0kb/s(分数:2.00)A.B.C.D.16.以下显示器像素点距的规格中,最好的是_。 A.0.37 B.0.35 C.0.32 D.0.29(分数:2.00)A.B.C.D.17.某幅图像具有 1024860个像素点,若每个像素具有 16位的颜色深度,则可表示_种不同的颜色。 A.16 B.512 C.1024 D.65536(分数:2.00)A.B.C.D.18.在彩色喷墨打印机中,将油
7、墨进行混合后得到的颜色称为_色。 A.相减 B.相加 C.互补 D.比例(分数:2.00)A.B.C.D.19.当图像分辨率为 12001000,屏幕分辨率为 960800时,_。 A.屏幕上显示一幅图像的 80%左右 B.图像正好占满屏幕 C.屏幕上显示一幅完整的图像 D.图像只占屏幕的一部分(分数:2.00)A.B.C.D.20.若视频图像每帧的数据量为 3.2MB,帧速率为 20帧/秒,则显示 10秒的视频信息,其原始数据量为_MB。 A.64 B.192 C.640 D.1920(分数:2.00)A.B.C.D.21.人耳能听得到的音频信号频率范围是_。 A.3003400Hz B.2
8、0Hz20kHz C.10Hz20kHz D.20Hz44kHz(分数:2.00)A.B.C.D.22.计算机获取模拟语言信息的过程中首先要进行_。 A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储(分数:2.00)A.B.C.D.23.一幅彩色图像(RGB),分辨率为 5121024,每一种颜色用 8b表示,则该彩色图像的数据量为_b。 A.51210248 B.512102438 C.51210243/8 D.51210243(分数:2.00)A.B.C.D.24.下列描述中,错误的是_。 A.MPEG-1的音、视频压缩编码技术被应用到 VCD中 B.MPEG-2标准中的音、视频
9、压缩编码技术被应用到 DVD中 C.MPEG-21标准中不包含音、视频压缩编码技术 D.MPEG-21是多媒体内容描述接口标准(分数:2.00)A.B.C.D.25.某数码相机内置 512MB的存储空间,拍摄分辨率设定为 10241024像素,颜色深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储_张照片。 A.152 B.170 C.153 D.171(分数:2.00)A.B.C.D.26.设计一个地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是_。 A.真彩色图像 B.航拍图像 C.矢量化图形 D.高清晰灰度图像(分数:2.00)A.B.C.D.
10、27.在做视频压缩时,往往需要利用到视频的帧与帧之间图像存在大量信息相同的特点。这是属于_。 A.熵冗余 B.时间冗余 C.频率冗余 D.空间冗余(分数:2.00)A.B.C.D.28.以下标准中,_不属于数字音、视频压缩编码标准。 A.WMV B.WAPI C.H.264 D.AVS(分数:2.00)A.B.C.D.29.下来描述中,正确的是_。 A.出版权与版权是同一个概念 B.著作权与版权是同一个概念 C.署名权与专有权是同一个概念 D.发行权与版权是同一个概念(分数:2.00)A.B.C.D.30.以下关于计算机软件著作权的叙述,错误的是_。 A.软件著作权人可以许可他人行使其软件著作
11、权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬(分数:2.00)A.B.C.D.31._不需要注册或登记就能受到法律的保护。 A.商标权 B.专利权 C.著作权 D.财产权(分数:2.00)A.B.C.D.32.甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后两个月也开发出同样的新产品,并向专利部门提交专利申请
12、。在乙企业提交专利权申请后的第 6日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,_获得专利申请权。 A.甲乙企业同时 B.乙企业 C.甲乙企业先后 D.甲企业(分数:2.00)A.B.C.D.33.张三独立创作了一部小说,其对该小说的获取报酬权的保护期限为_。 A.50年 B.作者终生 C.作者终身及死后 50年 D.没有限制(分数:2.00)A.B.C.D.34.希赛公司开发了一款学习软件,没有发表,其对该软件的获得报酬权的保护期限是_。 A.50年 B.直至公司注销 C.公司注销后 50年 D.不受保护(分数:2.00)A.B.C.D.35.李富是某公司的产品设计
13、部的设计师,他经过努力工作,研究出了一种新的产品外形,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,该专利的保护期限为_。 A.从申请日开始后 20年 B.从申请日开始后 10年 C.没有限制 D.不受保护(分数:2.00)A.B.C.D.36.李富是某公司的产品设计部的设计师,他经过努力工作,研究出了一种新的产品外形,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,那么其专利权应该归_所有。 A.李富所在公司 B.李富自己 C.李富与公司共有 D.产品设计部(分数:2.00)A.B.C.D.37.某软件设计师自行将他人使用 C
14、语言开发的控制程序转换为 Java语言形式的控制程序并使用,该软件设计师的行为_。 A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权(分数:2.00)A.B.C.D.38.若某人花钱购买了一款盗版游戏软件,但他本人确实不知道该软件是盗版的,这时的侵权责任该由_承担。 A.该软件的持有者本人 B.该软件的提供者 C.该软件的提供者和持有者共同 D.该软件的提供者和持有者都不
15、(分数:2.00)A.B.C.D.39.不同时间,多名申请人分别就同样的商标申请商标权,商标权应授予_。 A.最先使用的人 B.最先申请的人 C.所有申请人 D.协商后的申请人(分数:2.00)A.B.C.D.40.某研究人员不顾企业有关保守商业秘密的要求,将其参与该企业某项研究的成果通过论文向社会发表,那么该研究人员的行为_。 A.属于研究人员权利不涉及企业权利 B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作权(分数:2.00)A.B.C.D.41.下列关于软件著作权产生时间的描述中,正确的是_。 A.自软件首次公开发表时 B.自开发者有开发意图时 C.
16、自软件得到国家著作权行政管理部门认可时 D.自软件完成创作之日起(分数:2.00)A.B.C.D.42.甲与同事乙在乙家探讨甲近期编写的书稿,甲表示对该书稿极不满意,要弃之重写,并将书稿的手稿扔到乙家垃圾桶里。后来乙将甲这一书稿稍加修改,并署名乙发表。以下说法正确的是_。 A.乙的行为侵犯了甲的作品著作权 B.乙的行为没有侵犯甲的作品著作权,因为甲已将书稿的手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权(分数:2.00)A.B.C.D.43.下列成果中,能取得专利权的是_。 A.程序代码 B.管理的规则和方法 C
17、.数学公式 D.用于管理公司财务的程序(分数:2.00)A.B.C.D.44.不经著作权人许可、不向其支付报酬,但使用时指明了作者姓名、作品名称,那么下列情况中,属于侵权的是_。 A.为个人学习、研究或欣赏,使用他人已经发表的作品 B.免费表演别人已经发表的作品 C.将汉语作品翻译成小数民族语言出版 D.将小数民族语言作品翻译成汉语出版(分数:2.00)A.B.C.D.45.中国企业 A与日本公司 B进行技术合作,合同约定 A使用两项在有效期内的日本专利,但该项日本专利未在中国和其他国家提出申请。对于 A销售依照该两项专利生产的产品,以下叙述不正确的是_。 A.在中国销售,A 需要向 B支付专
18、利许可使用费 B.返销日本,A 需要向 B支付专利许可使用费 C.在其他国家销售,A 不需要向 B支付专利许可使用费 D.在中国销售,A 不需要向 B支付专利许可使用费(分数:2.00)A.B.C.D.46.某软件公司研发的教学管理系统在行业中处于技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“好用”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的_。 A.软件著作权和专利权 B.商业秘密权和专利权 C.软件著作权和商业秘密权 D.软件著作权和商标权(分数:2.00)A.B.C.D
19、.47.计算机软件产品开发文件编制指南(GB 856788)是_标准。 A.强制性标准 B.推荐性标准 C.强制性行业 D.推荐性行业(分数:2.00)A.B.C.D.48.下列标准代号中,_表示国际标准。 A.GJB B.IEC C.GB/T D.ANSI(分数:6.00)A.B.C.D.中级软件设计师上午试题-102 答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:48,分数:100.00)1.下列网络攻击中,属于被动攻击的是_。 A.中断 B.篡改 C.监听 D.伪造(分数:2.00)A.B.C. D.解析:解析 本题主要考查网络攻击的基本概念。网络攻击
20、可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。 中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS 攻击,当带宽被占满时,能产生服务器中断的效果。 篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。 伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。 监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。2.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保
21、密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.00)A.B. C.D.解析:解析 保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 可用性是应用系统信息可被授权实体访问并按需求使用的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有
22、安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。 完整性是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。 不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。3.关于入侵检测系统(IDS),下面说法不正确的是_。 A.IDS可用于发现合法用户是否滥用特权 B.IDS需要配合安全审计系统才能应
23、用,后者为前者提供审计分析资料 C.IDS主要用于检测来自外部的入侵行为 D.IDS主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应(分数:2.00)A.B. C.D.解析:解析 入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支。它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有,入侵即非法用户的违规行为;滥用即用户的违规行为。 入侵检测系统所采用的技术可分为特征检测与异常检测两种。 (1)特征检测。特征检测也称为误用
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 中级 软件 设计师 上午 试题 102 答案 解析 DOC
