[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷86及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷86及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷86及答案与解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 86及答案与解析 1 以下加密算法中, (1)不属于对称加密。 ( A) DES ( B) 3DES ( C) RSA ( D) IDEA 2 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并 (3)。 ( A)使用发送方自身的公钥对生成的对称密钥加密 ( B)使用发送方自身的私钥对生成的对称密钥加密 ( C)使用接收方的公钥对生成的对称密钥加密 ( D)使用接收方的私钥对生成的对称密 钥加密 3 某电子商务网站向 CA申请了数字证书,用户通过 (5)来验证该网站的
2、真伪。 ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 ( D)用户的公钥 4 A和 B要进行通信, A对发送的信息附加了数字签名, B 收到到信息后利用 (7)验证该信息的真实性。 ( A) A的公钥 ( B) A的私钥 ( C) B的公钥 ( D) B的私钥 5 下面描述中,不属于 SSL协议提供的服务的是 (9)。 ( A)用户和服务器的合法性认证 ( B)加密数据以隐藏被传送的数据 ( C)保护数据的完整性 ( D)保 证数据传输路径的最优 6 下列网络攻击中,属于被动攻击的是 (11)。 ( A)中断 ( B)篡改 ( C)监听 ( D)伪造 7 关于入侵检测系统 (
3、IDS),下面说法不正确的是 (13)。 ( A) IDS可用于发现合法用户是否滥用特权 ( B) IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料 ( C) IDS主要用于检测来自外部的入侵行为 ( D) IDS主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 8 在 IE浏览器中,安全级别最高的区域设置是 (15)。 ( A) Internet ( B)本地 Intranet ( C)可信站点 ( D)受限站点 9 (17)主要感染软盘或硬盘的引导扇区或主引导记录,在计算机启动时将自己的代码调入内存中执行。 ( A)文件病毒 ( B)引导型病毒 ( C)混合型病毒
4、( D)执行性病毒 10 下列描述中,错误的是 (19)。 ( A)系统病毒的前缀一般为 Win32、 PE、 Win95、 W32、 W95等 ( B)木马病毒其前缀是 Trojan ( C)宏病毒的前缀是 Macro ( D)蠕虫病毒的前缀是 Harm 11 人眼看到的任一彩色光都是 亮度、色调和饱和度 3个特性的综合效果,其中 (1)反映颜色的纯度。 ( A)色调 ( B)饱和度 ( C)灰度 ( D)亮度 12 位图与矢量图相比,位图 (3)。 ( A)占用空间较大,处理侧重于获取和复制,显示速度快 ( B)占用空间较小,处理侧重于绘制和创建,显示速度较慢 ( C)占用空间较大,处理侧
5、重于获取和复制,显示速度较慢 ( D)占用空间较小,处理侧重于绘制和创建,显示速度快 13 CD上声音的采样频率为 44 1kHz,样本精度为 32b,双声道立体声,那么其未经压缩的数据传输率为 (5)。 ( A) 176 4kb s ( B) 141 1 2kb s ( C) 2822 4kb s ( D) 3072 0kb s 14 某幅图像具有 1024860个像素点,若每个像素具有 16位的颜色深度,则可表示 (7)种不同的颜色。 ( A) 16 ( B) 512 ( C) 1024 ( D) 65536 15 当图像分辨率为 12001000,屏幕分辨率为 960800寸, (9)。
6、 ( A)屏幕上显示一幅图像的 80左右 ( B)图像正好占满屏幕 ( C)屏幕上显示一幅完整的图像 ( D)图像只占屏幕的一部分 16 人耳能听得到的音频信号频率范围是 (11)。 ( A) 300Hz 3400Hz ( B) 20Hz 20kHz ( C) 10Hz 20kHz ( D) 20Hz 44kHz 17 一幅彩色图像 (RGB),分辨率为 5121024,每一种颜色用 8b表示,则该彩色图像的数据量为 (13)。 ( A) 51210248 ( B) 512102438 ( C) 51210243 8 ( D) 51210243 18 某数码相机内置 512MB的存储空间,拍摄
7、分辨率设定为 10241024像素,颜色 深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储 (15)张照片。 ( A) 152 ( B) 170 ( C) 153 ( D) 171 19 在做视频压缩时,往往需要利用到视频的帧与帧之间图像存在大量信息相同的特点。这是属于 (17)。 ( A)熵冗余 ( B)时间冗余 ( C)频率冗余 ( D)空间冗余 20 下列描述中,正确的是 (1)。 ( A)出版权与版权是同一个概念 ( B)著作权与版权是同一个概念 ( C)署名权与专有权是同一个概念 ( D)发行权与版权是同一个概念 21 (3)不需要注册或登记就能受到法律的保护。 (
8、A)商标权 ( B)专利权 ( C)著作权 ( D)财产权 22 张三独立创作了一部小说,其对该小说的获取报酬权的保护期限为 (5)。 ( A) 50年 ( B)作者终生 ( C)作者终身及死后 50年 ( D)没有限制 23 李富是某公司的产品设计部的设计师,他经过努力工作,研究出了一种新的产品外形,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,该专利的保护期限为 (7)。 ( A)从申请日开始后 20年 ( B)从申请日开始后 10年 ( C)没有限制 ( D)不受保护 24 某软件设计师自行将他人使用 C语言开发的控制程序转换为 JaVa语言形式的控制程
9、序并使用,该软件设计师的行为 (9)。 ( A)不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 ( B)不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 ( C)不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种 “翻译 ”行为 ( D)构成侵权,因为他不享有原软件作品的著作权 25 不同时间,多名申请人分别就同样的商标申请商标权 ,商标权应授予 (11)。 ( A)最先使用的人 ( B)最先申请的人 ( C)所有申请人 ( D)协商后的申请人 26 下列关于软件著作权产生时间的描述中,正确的是 (13)。 ( A)自软件首次公开发表时
10、( B)自开发者有开发意图时 ( C)自软件得到国家著作权行政管理部门认可时 ( D)自软件完成创作之日起 27 下列成果中,能取得专利权的是 (15)。 ( A)程序代码 ( B)管理的规则和方法 ( C)数学公式 ( D)用于管理公司财务的程序 28 中国企业 A与日本公司 B进行技术合作,合同 约定 A使用两项在有效期内的日本专利,但该项日本专利未在中国和其他国家提出申请。对于 A销售依照该两项专利生产的产品,以下叙述不正确的是 (17)。 ( A)在中国销售, A需要向 B支付专利许可使用费 ( B)返销日本, A需要向 B支付专利许可使用费 ( C)在其他国家销售, A不需要向 B支
11、付专利许可使用费 ( D)在中国销售, A不需要向 B支付专利许可使用费 29 计算机软件产品开发文件编制指南 (GB 856788)是 (19)标准。 ( A)强制性标准 ( B)推荐性标准 ( C)强制性行业 ( D)推荐性行 业 软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷 86答案与解析 1 【正确答案】 C 【试题解析】 DES:该算法主要采用了替换和移位的方式,密钥长度是 56位,每次运算对 64位数据块进行加密,该算法运行速度快、密钥易产生,曾是应用最为广泛的一种对称加密算法。 3DES:又称三重 DES,该算法巧妙地利用了原有的 DES算法,它使用两个 56位的密
12、钥 K1、 K2,在加密操作时: K1加密 K2 解密 K1 加密。解密操作时:K1解密 K2 加密 K1 解密。这样做,相当于密钥长度加倍。 RC-5: RSA数据安全公司的很多产品都使用了 RC-5。 IDEA算法: 128位密钥、 64位数据块、比 DES的加密性好、对计算机功能要求相对低, PGP。 RSA是最为常见的非对称加密算法, 512位密钥 (或 1024位密钥 )、计算量极大、难破解。 【知识模块】 信息安全 2 【正确答案】 C 【试题解析】 数字信封技术其实是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方
13、采用对称密钥来加密信息内容,然后将此对称密 钥用接收方的公开密钥来加密 (这部分称为数字信封 )之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。这种技术的安全性相当高。数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥进行加密的过程,只有对方的私钥才能将加密后的数据 (通信密钥 )还原;数字信封拆解是使用私钥将加密过的数据解密的过程。 【知识模块】 信息安全 3 【正确答案】 A 【试题解析】 本题考查数字证书相关知识点。 数字 证书是由权威机构 CA证书授权 (Certificate
14、Authority)中心发行的,能提供在 Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。 数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有 CA的签名,用户获取网站的数字证书后通过验证 CA的签名和确认数字证书的有效性,从而验证网站的真伪。 在用户与网站进行安全通信时,用户发送数据时使用网站的公钥 (从数字证书中获得 )加密,收到数据时使 用网站的公钥验证网站的数字签名,网站利用自身的私钥对发送的消息签名和对收到的消息解密。 【知识模块】 信息安全 4 【正确答案】 A 【试题解析】 数
15、字签名技术是对非对称加密技术与信息摘要的综合应用。通常的做法是:先对正文产生信息摘要,之后使用发送者 A的私钥对该信息摘要进行加密,这就完成了签名。当接收者 B收到签了名的摘要以后,会对摘要使用发送者A的公钥进行解密,若能解密,则表明该信息确实是由 A发送的,这就是数字签名技术。 【知识模块】 信息安全 5 【正确答案】 D 【试题解 析】 SSL协议主要提供三方面的服务: (1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法, SSL协议要求在握手交
16、换数据时进行数字认证,以此来确保用户的合法性。 (2)加密数据以隐藏被传送的数据。 SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换 SSL初始握手信息,在 SSL握手信息中采用了各种加密技 术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。 (3)保护数据的完整性。 SSL协议采用 Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过 SSL协议处理的业务在传输过程中能全部完整准确无误地到达目的地。 【知识模块】 信息安全 6 【正确答案】 C 【试
17、题解析】 本题主要考查网络攻击的基本概念。网络攻击可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。 中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线 (网线 ); DDoS攻击,当带宽被占满时,能产生服务器中断的效果。 篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。 伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。 监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。 【知识模块】 信息安全 7 【正确答案】 B
18、 【试题 解析】 入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支。它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有,入侵即非法用户的违规行为;滥用即用户的违规行为。 入侵检测系统所采用的技术可分为特征检测与异常检测两种。 (1)特征检测。特征检测也称为误用检测,假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些 模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够
19、表达 “入侵 ”现象又不会将正常的活动包含进来。 (2)异常检测。假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的 “活动简档 ”,将当前主体的活动状况与 “活动简档 ”相比较,当违反其统计规律时,认为该活动可能是 “入侵 ”行为。异常检测的难题在于如何建立 “活动简档 ”以及如何设计统计算法,从而不把正常的操作作为 “入侵 ”或忽略真正的“入侵 ”行为。 【知识模块】 信息安全 8 【正确答案】 D 【试题解析】 在 IE浏览器中,安全级别最高的区域设置是受限站点。其中Internet区域设置适用于 Internet网站,但不适用于列在受信任和受限制区域的网站;本地 In
20、tranet区域设置适用于在 Intranet中找到的所有网站;可信任站点区域设置适用于用户信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。 【知识模块】 信息安全 9 【正确答案】 B 【试题解析】 计算机病毒具有自我复制的能力,但它不会对所有的程序感染,计算机病毒按其寄生方式大致可分 为两类,一是引导型病毒;二是文件型病毒。混合型病毒集两种病毒特性于一体。 引导型病毒会去改写磁盘上引导扇区的内容,软盘或硬盘都有可能感染病毒或改写硬盘上的分区表。如果用已感染病毒的软盘来启动的话,则会感染硬盘。 文件型病毒主要以感染文件扩展名为 COM、 EXE和 OVL
21、等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。 混合型病毒综合系统型和文件型病 毒的特性,它的 “性情 ”也就比系统型和文件型病毒更为 “凶残 ”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。 【知识模块】 信息安全 10 【正确答案】 D 【试题解析】 一种病毒都有自己的名称,从名称通常可以判断出该病毒的类型。 (1)系统病毒。 系统病毒
22、的前缀为 Win32、 PE、 Win95、 W32、 W95等。这些病毒的一般共有的特性是可以感染 Windows操作系统 的 * exe和 * dll文件,并通过这些文件进行传播。 (2)蠕虫病毒。 蠕虫病毒的前缀是 Worm。这种病毒的共有特性是通过网络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如,冲击波 (阻塞网络 )、小邮差 (发带毒邮件 )等。 (3)木马病毒、黑客病毒。 木马病毒其前缀是 Trojan,黑客病毒前缀名一般为 Hack。 QQ消息尾巴木马:Trojian QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 设计师 上午 基础知识 试题 模拟 86 答案 解析 DOC
