【计算机类职业资格】软件设计师-7及答案解析.doc
《【计算机类职业资格】软件设计师-7及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件设计师-7及答案解析.doc(15页珍藏版)》请在麦多课文档分享上搜索。
1、软件设计师-7 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:100.00)公钥体系中,私钥用于_,公钥用于_。(分数:6.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒主要感染目标是_。(分数:6.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区用户 B 收到用户 A 带数字签名的消息 M
2、,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:6.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥计算机数字音乐合成技术主要有_两种方式,其中使用_合成的音乐,其音质更好。(分数:6.00)A.FM 和 AMB.AM 和 PMC.FM 和 PMD.FM 和 Wave TableA.FMB.AMC.PMD.Wave Table某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色,经5:1 压缩后
3、,其图像数据需占用_(Byte)的存储空间。(分数:6.00)A.8B.256C.512D.1024A.61440B.307200C.384000D.3072000MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指_,“3”是指_。(分数:6.00)A.mediaplayerB.multiple partsC.music playerD.MPEG-1 AudioA.MPEG-3B.version 3C.part 3D.layer 31.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥B.甲的私钥C.乙的公钥
4、D.乙的私钥2.从认证中心 CA 获取用户 B 的数字证书,该证书用_做数字签名;从用户 B 的数字证书中可以获得B 的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥3.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.00)A.B 的公钥B.B 的私钥C.CA 的公钥D.CA 的私钥4.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.00)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗5.ARP 攻击造成网络无法跨网段通信的
5、原因是_。(分数:2.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备6.下列选项中,防范网络监听最有效的方法是_。(分数:2.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描7.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。(分数:2.00)A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统8.IIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows
6、身份验证C.基本身份验证D.摘要式身份验证9.在 IE 浏览器中,安全级别最高的区域设置是_。(分数:2.00)A.InternetB.本地 IntranetC.可信任站点D.受限站点10.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.00)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 芮毒11.宏病毒一般感染以_为扩展名的文件。(分数:2.00)A.EXEB.COMC.DOCD.DLL12.下面关于漏洞扫描系统的叙述中,错误的是_。(分数:2.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安
7、全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善13.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。数字签名是对_的保护。(分数:2.00)A.可用性B.保密性C.连通性D.真实性14.计算机感染特洛伊木马后的典型现象是_。(分数:2.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮件填满D.Windows 系统黑屏15.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:2.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全
8、D.系统安全和应用安全16.包过滤防火墙对数据包的过滤依据不包括_。(分数:2.00)A.源 IP 地址B.源端口号C.MAC 地址D.目的 IP 地址17.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:2.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥18.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.00)A.PGPB.SSLC.HTTPSD.IPSec19.一幅彩色图像(RGB),分辨率为 256512,每一种颜色用 8bit 表示,则该彩色图像的数据量为_bit。(分数:2.00)A.2565128B.25651238C.25651
9、23/8D.256512320.10000 张分辨率为 1024768 的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放 4GB 的信息,则需要_张光盘。(分数:2.00)A.7B.8C.70D.7121.计算机通过 MIC(话筒接口)收到的信号是_。(分数:2.00)A.音频数字信号B.音频模拟信号C.采样信号D.量化信号22._既不是图像编码也不是视频编码的国际标准。(分数:2.00)A.JPEGB.MPEGC.ADPCMD.26123.多媒体制作过程中,不同媒体类型的数据收集、制作需要不同的软硬件设备和技术手段,动画制作一般通过_进行。(分数:2.00)A.字处理软件B
10、.视频卡C.声卡D.图形/图像软件24.CIF 视频格式的图像分辨率为_。(分数:2.00)A.352240B.352288C.640480D.32024025.由 ISO 制定的 MPEG 系列标准中,_是多媒体内容描述接口标准。(分数:2.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-726.以下图像文件格式中,_可以在单个文件中实现多个图片轮流显示或者构成简单的动画效果。(分数:2.00)A.BMPB.JPEGC.GIFD.TIFF27.PC 机处理的音频信号主要是人耳能听得到的音频信号,它的频率范围是_。(分数:2.00)A.300Hz3400HzB.20Hz20
11、kHzC.10Hz20kHzD.20Hz44kHz28.多媒体计算机图像文件格式分为静态图像文件格式和动态图像文件格式,_属于静态图像文件格式。(分数:2.00)A.MPGB.AVSC.JPGD.AVI29.计算机获取模拟视频信息的过程中首先要进行_。(分数:2.00)A.A/D 变换B.数据压缩C.D/A 变换D.数据存储30.多媒体中的“媒体”有两重含义,一是指存储信息的实体,二是指表达与传递信息的载体。_是存储信息的实体。(分数:2.00)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器C.文字、图形、图像、声音D.声卡、磁带、半导体存储器31.位图与矢量图相比,位图
12、_。(分数:2.00)A.占用空间较大,处理侧重于获取和复制,显示速度快B.占用空间较小,处理侧重于绘制和创建,显示速度较慢C.占用空间较大,处理侧重于获取和复制,显示速度较慢D.占用空间较小,处理侧重于绘制和创建,显示速度快32.W3C 制定了同步多媒体集成语言规范,称为_规范。(分数:2.00)A.XMLB.SMILC.VRMLD.SGML软件设计师-7 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:38,分数:100.00)公钥体系中,私钥用于_,公钥用于_。(分数:6.00)A.解密和签名 B.加密和签名C.解密和认证D.加密和认证解析:A.解密和签名B.
13、加密和签名C.解密和认证D.加密和认证 解析:公钥体系即非对称加密体系,其密钥分为公钥与私钥。一般公钥用于加密,而私钥用于解密。公钥一般是公开的,大家都可以知道,适用于认证;而私钥只有密钥拥有者自己知道,可用于签名。杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒主要感染目标是_。(分数:6.00)A.文件型B.引导型C.目录型D.宏病毒 解析:A.EXE 或 COM 可执行文件B.Word 或 Excel 文件 C.DLL 系统文件D.磁盘引导区解析:题目给出的病毒名是“Macro.Melissa”,它的前缀为“Macro”,从这个前缀可以看出病毒
14、属于宏病毒,宏病毒是针对 Office 系列的。用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:6.00)A.CA 的公钥 B.B 的私钥C.A 的公钥D.B 的公钥解析:A.CA 的公钥B.B 的私钥C.A 的公钥 D.B 的公钥解析:本题考查数字证书的相关知识。 数字证书这个知识点,考查频度最高的是与之相关的公钥与私钥及其用途。首先需要了解到的是:在数字证书中,会封装证书持有人 A 的公钥,这个公钥的用途是当别人要向 A 发送秘密消息时,要使用 A 的公钥进行加
15、密;而要验证某个消息是否为 A 发出时,要用 A 的公钥对数字签名进行验证。这是一个非常重要的密钥,而另一个重要密钥是 CA 的公钥。CA 的公钥又是在什么时候需要用到呢?我们知道每个数字证书在诞生时,CA 中心就会对证书做一个数字签名,这个数字签名正是我们验证一个证书是否为合法证书的唯一标识。所以 CA 的公钥正是用于验证证书上数字签名的。计算机数字音乐合成技术主要有_两种方式,其中使用_合成的音乐,其音质更好。(分数:6.00)A.FM 和 AMB.AM 和 PMC.FM 和 PMD.FM 和 Wave Table 解析:A.FMB.AMC.PMD.Wave Table 解析:目前,计算机
16、数字音乐合成技术主要有 FM 和 Wave Table,其中 FM 即频率调制,在电子音乐合成技术中,是最有效的合成技术之一,而 Wave Table 即波形表合成,它是一种更真实的音乐合成技术,其合成的音乐音质更好。某幅图像具有 640480 个像素点,若每个像素具有 8 位的颜色深度,则可表示_种不同的颜色,经5:1 压缩后,其图像数据需占用_(Byte)的存储空间。(分数:6.00)A.8B.256 C.512D.1024解析:A.61440 B.307200C.384000D.3072000解析:此题是一个非常容易的多媒体类型计算题。题目指出每个像素具有 8 位颜色深度,求其可表示的不
17、同颜色数量可直接用公式计算:2 颜色位数 =可表示颜色数量,2 8 =256 色。由于 8 位为 1 字节,所以640480 像素具有 8 位颜色深度的图像不压缩需要的存储空间为:6404801=307200 字节,又因为图像数据经 5:1 压缩,所以实际所占存储空间为:307200/5=61440。MP3 是目前最流行的数字音乐压缩编码格式之一,其命名中“MP”是指_,“3”是指_。(分数:6.00)A.mediaplayerB.multiple partsC.music playerD.MPEG-1 Audio 解析:A.MPEG-3B.version 3C.part 3D.layer 3
18、 解析:本题考查内容是 MPEG 系列标准。MPEG-1 音频分 3 层,其中第 3 层协议被称为 MPEG-1Layer 3,简称 MP3。1.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.00)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:数字签名技术是对非对称加密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A 的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B 收到签了名的摘要以后,会对摘要使用发送者 A 的公钥进行解密,若能解密,则表明该信息确实是由 A 发送的。这就是数字签名技术。
19、2.从认证中心 CA 获取用户 B 的数字证书,该证书用_做数字签名;从用户 B 的数字证书中可以获得B 的公钥。(分数:2.00)A.CA 的公钥B.CA 的私钥 C.B 的公钥D.B 的私钥解析:数字证书就是互联网通信中标志通信各方身份信息的一系列数据,就好比日常生活中的个人身份证一样。数字证书是由一个权威机构证书授权中心(CA)发行的,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。其中证书授权中心的数字签名是用它自己的私钥完成的,而它的公钥也是公开的,大家可以通过它的公钥来验证该证书是否是某证书授权中心发行的,以达到验证数字证书的真实性。因此本题答案选 B。3.用户 A
20、从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.00)A.B 的公钥B.B 的私钥C.CA 的公钥 D.CA 的私钥解析:本题主要考查数字证书的相关知识。因此本题答案选 C。4.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.00)A.拒绝服务 B.口令入侵C.网络监听D.IP 欺骗解析:拒绝服务即 Dos 攻击,它是指通过向服务器发送大量连接请求,导致服务器系统资源都被消耗,从而无法向正常用户提供服务的现象。5.ARP 攻击造成网络无法跨网段通信的原因是_。(分数:2.00
21、)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关 C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备解析:ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,它通过伪造网关 ARP 报文与你通信,从而使得用户的数据包无法发送到真正的网关,从而造成网络无法跨网段通信。6.下列选项中,防范网络监听最有效的方法是_。(分数:2.00)A.安装防火墙B.采用无线网络传输C.数据加密 D.漏洞扫描解析:网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,使用网络监听便可以有效地截获网络上传送的数据。对网络监听最
22、有效的防范方法是对传送的数据进行加密,这样即便传送的数据被截获,对方没有密钥,也很难获取到有用的信息。7.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。(分数:2.00)A.防火墙系统B.漏洞扫描系统 C.入侵检测系统D.病毒防御系统解析:防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。防火墙的主要功能有:过滤掉不安全服务和非法用户,控制对特殊站点的访问,提供了监视 Internet 安全和预警的方便端点。 漏洞扫描系统通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可
23、利用的漏洞的,利益漏洞扫描系统可以获取某 FTP 服务器中是否存在可写目录的信息。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 病毒防御系统是一个用来防止黑客、病毒、木马的防御系统。8.IIS6.0 支持的身份验证安全机制有 4 种验证方法,其中安全
24、级别最高的验证方法是_。(分数:2.00)A.匿名身份验证B.集成 Windows 身份验证 C.基本身份验证D.摘要式身份验证解析:为了阻止对 Web 站点未经授权的访问,可以对用户进行身份验证,拒绝不能提供有效 Windows 用户名和密码的用户的访问。其中 IIS6.0 支持的身份验证安全机制有以下 4 种验证方法。 (1)匿名访问 匿名验证使用户无须输入用户名或密码便可以访问 Web 或 FTP 站点的公共区域,是默认的认证方式。当用户使用匿名验证访问公共 Web 和 FTP 站点时,IIS 服务器向用户分配特定的 Windows 用户账号IUSR_computername,compu
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 设计师 答案 解析 DOC
