[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷85及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷85及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷85及答案与解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 85及答案与解析 1 以太网 100 Base-FX标准规定的传输介质是 (30)。 ( A) 3类 UTP ( B) 5类 UTP ( C)单模光纤 ( D)多模光纤 2 一些关于加密算法的描述中,错误的是 (2)。 ( A)对称加密又称为私钥加密,加密效率相对较高 ( B)对称加密又称为公钥加密,加密效率相对较高 ( C)对称加密算法的加密和解密使用相同的密钥 ( D)实际应用中,一般是对称与非对称加密算法结合使用 3 甲收到一份来自乙的电子订单后 ,将订单中的货物送达乙时,乙否认自己发送过这份订单。为了防范这类争议,需要采用的关
2、键技术是 (4)。 ( A)数字签名 ( B)防火墙 ( C)防病毒 ( D)身份认证 4 信息摘要算法 SHA和 MD5产生的摘要位数分别是 (6)。 ( A) 64和 128 ( B) 128和 160 ( C) 160和 128 ( D) 160和 64 5 下列安全协议中, (8)协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。 ( A) PGP ( B) SSL ( C) SET ( D) TLS 6 在 Windows系统中 ,默认权限最高的用户组是 (10)。 ( A) everyone ( B) administrators ( C) power users (
3、D) users 7 在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的 (12)。 ( A)保密性 ( B)可用性 ( C)完整性 ( D)不可抵赖性 8 安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括 (14)。 ( A)安全日志 ( B)入侵检测 ( C)漏洞扫描 ( D)数据备份与恢复 9 下面关于计算机病毒的叙 述中,正确的叙述是 (16)。 ( A)计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件 ( B)计算机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动 ( C)计算机病毒有传染性,能通过软磁盘和
4、光盘不断扩散,但不会通过网络进行传播 ( D)它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播 10 宏病毒一般感染以 (18)为扩展名的文件。 ( A) EXE ( B) COM ( C) DOC ( D) DLL 11 下列描述中,不正确的是 (20)。 ( A)包过滤防火墙的一个优点是简单易行、成本低 ( B)双宿主机防火墙的特点是实现内外和外网物理上的隔离 ( C)包过滤型防火墙十分可靠,能有效支持用户认证 ( D)屏蔽子网防火墙是目前最安全的防火墙系统 12 人们平时所说的某个歌手是男高音或是女高音,这个高音,就是指的 (2)高。 ( A)音量 (
5、 B)音色 ( C)音调 ( D)声音的带宽 13 多媒体计算机系统中,内存和光盘属于 (4)。 ( A)感觉媒体 ( B)传输媒体 ( C)表现媒体 ( D)存储媒体 14 以下显示器像素点距 的规格中,最好的是 (6)。 ( A) 0 37 ( B) 0 35 ( C) 0 32 ( D) 0 29 15 在彩色喷墨打印机中,将油墨进行混合后得到的颜色称为 (8)色。 ( A)相减 ( B)相加 ( C)互补 ( D)比例 16 若视频图像每帧的数据量为 3 2MB,帧速率为 20帧秒,则显示 10秒的视频信息,其原始数据量为 (10)MB。 ( A) 64 ( B) 192 ( C) 6
6、40 ( D) 1920 17 计算机获取模拟语言信息的过程中首先要进行 (12)。 ( A) A D变换 ( B)数据压缩 ( C) D A变换 ( D)数据存储 18 下列描述中,错误的是 (14)。 ( A) MPEG-1的音、视频压缩编码技术被应用到 VCD中 ( B) MPEG-2标准中的音、视频压缩编码技术被应用到 DVD中 ( C) MPEG-21标准中不包含音、视频压缩编码技术 ( D) MPEG-21是多媒体内容描述接口标准 19 设计一个地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是 (16)。 ( A)真彩色图像 ( B)航拍图像 ( C)
7、矢量化图形 ( D)高清晰灰度图像 20 以 下标准中, (18)不属于数字音、视频压缩编码标准。 ( A) WMV ( B) WAPI ( C) H 264 ( D) AVS 21 以下关于计算机软件著作权的叙述,错误的是 (2)。 ( A)软件著作权人可以许可他人行使其软件著作权,并有权获得报酬 ( B)软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 ( C)软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 ( D)为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或存储软件等 方式使用软件的,可以不经软件著作
8、权人许可,不向其支付报酬 22 甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后两个月也开发出同样的新产品,并向专利部门提交专利申请。在乙企业提交专利权申请后的第 6日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,(4)获得专利申请权。 ( A)甲乙企业同时 ( B)乙企业 ( C)甲乙企业先后 ( D)甲企业 23 希赛公司开发了一款学习软件,没有发表,其对该软件的获得报酬权的保护期限是 (6)。 ( A) 50年 ( B)直至公司注销 ( C)公司注销后 50年 ( D)不受保护 24 李富是某公司的产品设计部的设计师,他经过努力工作,研究出了一种新的产品外形
9、,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,那么其专利权应该归 (8)所有。 ( A)李富所在公司 ( B)李富自己 ( C)李富与公司共有 ( D)产品设计部 25 若某人花钱购买了一款盗版游戏软件,但他本人确实不知道该软件是盗版的,这时的侵权责任该由 (10)承担。 ( A)该软件的持有者本人 ( B)该软件的提供者 ( C)该软件的提供者和持 有者共同 ( D)该软件的提供者和持有者都不 26 某研究人员不顾企业有关保守商业秘密的要求,将其参与该企业某项研究的成果通过论文向社会发表,那么该研究人员的行为 (12)。 ( A)属于研究人员权利不涉及企业
10、权利 ( B)侵犯了企业商业秘密权 ( C)违反了企业的规章制度但不侵权 ( D)未侵犯权利人软件著作权 27 甲与同事乙在乙家探讨甲近期编写的书稿,甲表示对该书稿极不满意,要弃之重写,并将书稿的手稿扔到乙家垃圾桶里。后来乙将甲这一书稿稍加修改,并署名乙发表。以下说法正确的是 (14)。 ( A) 乙的行为侵犯了甲的作品著作权 ( B)乙的行为没有侵犯甲的作品著作权,因为甲已将书稿的手稿丢弃 ( C)乙的行为没有侵犯甲的著作权,因为乙已将程序修改 ( D)甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 28 不经著作权人许可、不向其支付报酬,但使用时指明了作者姓名、作品名称,那
11、么下列情况中,属于侵权的是 (16)。 ( A)为个人学习、研究或欣赏,使用他人已经发表的作品 ( B)免费表演别人已经发表的作品 ( C)将汉语作品翻译成小数民族语言出版 ( D)将小数民族语言作品翻译成汉语 出版 29 某软件公司研发的教学管理系统在行业中处于技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以 “好用 ”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的 (18)。 ( A)软件著作权和专利权 ( B)商业秘密权和专利权 ( C)软件著作权和商业秘密权 ( D)软件著
12、作权和商标权 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 85答案与解析 1 【正确答案】 D 【试题解 析】 随着计算机技术的不断发展, 10 Mb s的网络传输速度实在无法满足日益增大的需求。人们就开始寻求更高的网络传输速度。由于 802 3已被广泛应用于实际,为了能够在它的基础上轻松升级, 802 3u充分考虑到了向下兼容性:它采用了非屏蔽双绞线 (或屏蔽双绞线、光纤 )作为传输媒介,采用与 802 3一样的介质访问控制层 CSMA CD。 802 3u常称为快速以太网。 根据实现的介质不同,快速以太网可以分为 100 Base-TX, 100 Base-FX和 100
13、Base-T4三种,如表 8-3所示。【知识 模块】 计算机网络 2 【正确答案】 B 【试题解析】 对称加密又称为私钥加密,其采用了对称密码编码技术,对称加密的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密算法的优点是使用简单、加密解密快捷高效。其缺点是加密强度不高、密钥分发困难。 非对称加密又称为公钥加密,该技术中所使用的加密与解密密钥是不同的。在非对称加密体系中,密钥是成对出现的,一对密钥包括一个公钥和一个私钥。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密, 那么只有用对应的公开密钥才能解密。非对称加密算法的优点是,
14、解决了对称密钥加密强度不高及密钥分发困难的问题;其缺点是,加密速度极慢,比对称加密慢千倍,甚至数千倍。所以非对称加密算法通常只对极小的数据量进行加密,比如对信息摘要进行加密,或用于加密对称密钥来解决对称密钥分发困难的这个问题。 针对对称加密与非对称加密的特点,在实际应用中,大多是采用结合这两种加密算法一起使用来进行操作的。 【知识模块】 信息安全 3 【正确答案】 A 【试题解析】 数字签名技术是类似于写在纸上的普通物理签名, 具有不可抵赖性,该技术是使用非称加密技术来实现,用于鉴别数字信息的作者身份。一套数字签名通常定义两种互补的运算,一个用于签名;另一个用于验证。 数字签名技术是对非对称加
15、密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B收到签了名的摘要以后,会对摘要使用发送者 A的公钥进行解密,若能解密,则表明该信息确实是由 A发送的。以此保障信息的完整性 (即不被篡改 ),以及保障信息的不可抵赖性 (发送者 A不能否认自己发过该信息。因为B收到 的摘要能用 A的公钥解密,这说明摘要是用 A的私钥加密的,而 A的私钥只有 A拥有 )。 【知识模块】 信息安全 4 【正确答案】 C 【试题解析】 信息摘要简要地描述了一份较长的信息或文件,可以被看作是一份长文件的 “数字指纹 ”,信息摘要可以
16、用于创建数字签名。 常用的消息摘要算法有 MD5, SHA等,其中 MD5和 SBA算法的散列值分别为128和 160位,由于 SHA通常采用的密钥长度较长,因此安全性高于 MD5。 【知识模块】 信息安全 5 【正确答案】 C 【试题解析】 本题主要考 查一些常见的安全协议。 PGP是一个基于 RSA公钥加密体系的邮件加密协议。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。 SSL (Security Socket Layer)协议是 Netscape公司开发的安全协议,工作于传输层以上 (跨越了传输层以上的所有层次,含传输层 ),用于在 In
17、ternet上传送机密文件。 SSL协议由 SSL记录协议、 SSL握手协议和 SSL警报协议组成。 SET(Secure Electronic Transaction,安全电子交易 )协议向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由 Visa国际组织和: MasterCard组织共同制定的一个能保证通过开放网络 (包括 Internet)进行安全资金支付的技术标准。 SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。 安全传输层协议 (TLS)用于在两个通信应用程序之间提供保密性和数据完整性。 【知识模块】 信息安全 6 【正确答案】 B 【试题解析】 Ev
18、eryone即所有的用户,计算机上的所有用户都属于这个组,它的默 认权限最低。 Users即普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。 Users组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。 power users即高级用户组,可以执行除了为 Administrators组保留的任务外的其他任何操作系统任务,它的默认权限仅次于 Administrators。 Administrators即管理员组,默认情况下, Administrators中的用 户对计算机域有不受限制的完全访问权
19、。分配给该组的默认权限允许对整个系统进行完全控制,该组拥有最高的默认权限。 【知识模块】 信息安全 7 【正确答案】 B 【试题解析】 保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 可用性是应用系统信息可被授权实体访问并按需求使用的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制 (对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问 。包括自主访问控制和强制访问控制 )、业务流控制 (利用均分负荷方法,防止业务流量过度集中而引起网络阻塞 )、路由选择控制(选择那些稳定可靠的子
20、网、中继线或链路等 )、审计跟踪 (把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息 )。 完整性是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入 等破坏和丢失的特性。 不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 【知识模块】 信息安全 8 【正确答案】 D 【试题解析】 安全防护策
21、略主要有安全日志、入侵检测、隔离防护和漏洞扫描等。 安全日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的 IP等。因此查看安全日志,就能了解各用户对系统的行为。 入侵检测技术 是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内。 漏洞扫描通常是指基于漏洞数据库,通过扫描等手段对指定的远程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,是一种常见的安全防护策略。 数据备份是容灾的基础,
22、是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质保存的过程。而数据恢复是利用保存的数据来 恢复系统。 【知识模块】 信息安全 9 【正确答案】 D 【试题解析】 计算机病毒的定义在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒 “指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码 ”。计算机病毒的特点是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,有些病毒还能间接的破坏硬件。 病毒存在的必然性是因为计算机的信息需要
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 85 答案 解析 DOC
