ImageVerifierCode 换一换
格式:DOC , 页数:33 ,大小:176KB ,
资源ID:1322975      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1322975.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】中级软件设计师上午试题-102及答案解析.doc)为本站会员(deputyduring120)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】中级软件设计师上午试题-102及答案解析.doc

1、中级软件设计师上午试题-102 及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:48,分数:100.00)1.下列网络攻击中,属于被动攻击的是_。 A.中断 B.篡改 C.监听 D.伪造(分数:2.00)A.B.C.D.2.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.00)A.B.C.D.3.关于入侵检测系统(IDS),下面说法不正确的是_。 A.IDS可用于发现合法用户是否滥用特权 B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料

2、C.IDS主要用于检测来自外部的入侵行为 D.IDS主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应(分数:2.00)A.B.C.D.4.安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括_。 A.安全日志 B.入侵检测 C.漏洞扫描 D.数据备份与恢复(分数:2.00)A.B.C.D.5.在 IE浏览器中,安全级别最高的区域设置是_。 A.Internet B.本地 Intranet C.可信站点 D.受限站点(分数:2.00)A.B.C.D.6.下面关于计算机病毒的叙述中,正确的叙述是_。 A.计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件 B.计算

3、机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动 C.计算机病毒有传染性,能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 D.它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播(分数:2.00)A.B.C.D.7._主要感染软盘或硬盘的引导扇区或主引导记录,在计算机启动时将自己的代码调入内存中执行。 A.文件病毒 B.引导型病毒 C.混合型病毒 D.执行性病毒(分数:2.00)A.B.C.D.8.宏病毒一般感染以_为扩展名的文件。 A.EXE B.COM C.DOC D.DLL(分数:2.00)A.B.C.D.9.下列描述中,错误的是_。

4、A.系统病毒的前缀一般为 Win32、PE、Win95、W32、W95 等 B.木马病毒其前缀是 Trojan C.宏病毒的前缀是 Macro D.蠕虫病毒的前缀是 Harm(分数:2.00)A.B.C.D.10.下列描述中,不正确的是_。 A.包过滤防火墙的一个优点是简单易行、成本低 B.双宿主机防火墙的特点是实现内外和外网物理上的隔离 C.包过滤型防火墙十分可靠,能有效支持用户认证 D.屏蔽子网防火墙是目前最安全的防火墙系统(分数:2.00)A.B.C.D.11.人眼看到的任一彩色光都是亮度、色调和饱和度 3个特性的综合效果,其中_反映颜色的纯度。 A.色调 B.饱和度 C.灰度 D.亮度

5、(分数:2.00)A.B.C.D.12.人们平时所说的某个歌手是男高音或是女高音,这个高音,就是指的_高。 A.音量 B.音色 C.音调 D.声音的带宽(分数:2.00)A.B.C.D.13.位图与矢量图相比,位图_。 A.占用空间较大,处理侧重于获取和复制,显示速度快 B.占用空间较小,处理侧重于绘制和创建,显示速度较慢 C.占用空间较大,处理侧重于获取和复制,显示速度较慢 D.占用空间较小,处理侧重于绘制和创建,显示速度快(分数:2.00)A.B.C.D.14.多媒体计算机系统中,内存和光盘属于_。 A.感觉媒体 B.传输媒体 C.表现媒体 D.存储媒体(分数:2.00)A.B.C.D.1

6、5.CD上声音的采样频率为 44.1kHz,样本精度为 32b,双声道立体声,那么其未经压缩的数据传输率为_。 A.176.4kb/s B.1411.2kb/s C.2822.4kb/s D.3072.0kb/s(分数:2.00)A.B.C.D.16.以下显示器像素点距的规格中,最好的是_。 A.0.37 B.0.35 C.0.32 D.0.29(分数:2.00)A.B.C.D.17.某幅图像具有 1024860个像素点,若每个像素具有 16位的颜色深度,则可表示_种不同的颜色。 A.16 B.512 C.1024 D.65536(分数:2.00)A.B.C.D.18.在彩色喷墨打印机中,将油

7、墨进行混合后得到的颜色称为_色。 A.相减 B.相加 C.互补 D.比例(分数:2.00)A.B.C.D.19.当图像分辨率为 12001000,屏幕分辨率为 960800时,_。 A.屏幕上显示一幅图像的 80%左右 B.图像正好占满屏幕 C.屏幕上显示一幅完整的图像 D.图像只占屏幕的一部分(分数:2.00)A.B.C.D.20.若视频图像每帧的数据量为 3.2MB,帧速率为 20帧/秒,则显示 10秒的视频信息,其原始数据量为_MB。 A.64 B.192 C.640 D.1920(分数:2.00)A.B.C.D.21.人耳能听得到的音频信号频率范围是_。 A.3003400Hz B.2

8、0Hz20kHz C.10Hz20kHz D.20Hz44kHz(分数:2.00)A.B.C.D.22.计算机获取模拟语言信息的过程中首先要进行_。 A.A/D变换 B.数据压缩 C.D/A变换 D.数据存储(分数:2.00)A.B.C.D.23.一幅彩色图像(RGB),分辨率为 5121024,每一种颜色用 8b表示,则该彩色图像的数据量为_b。 A.51210248 B.512102438 C.51210243/8 D.51210243(分数:2.00)A.B.C.D.24.下列描述中,错误的是_。 A.MPEG-1的音、视频压缩编码技术被应用到 VCD中 B.MPEG-2标准中的音、视频

9、压缩编码技术被应用到 DVD中 C.MPEG-21标准中不包含音、视频压缩编码技术 D.MPEG-21是多媒体内容描述接口标准(分数:2.00)A.B.C.D.25.某数码相机内置 512MB的存储空间,拍摄分辨率设定为 10241024像素,颜色深度为 24位,若不采用压缩存储技术,使用内部存储器最多可以存储_张照片。 A.152 B.170 C.153 D.171(分数:2.00)A.B.C.D.26.设计一个地图导航系统,使其能根据用户需求缩放地图并自动搜索路径,最适合的地图数据应该是_。 A.真彩色图像 B.航拍图像 C.矢量化图形 D.高清晰灰度图像(分数:2.00)A.B.C.D.

10、27.在做视频压缩时,往往需要利用到视频的帧与帧之间图像存在大量信息相同的特点。这是属于_。 A.熵冗余 B.时间冗余 C.频率冗余 D.空间冗余(分数:2.00)A.B.C.D.28.以下标准中,_不属于数字音、视频压缩编码标准。 A.WMV B.WAPI C.H.264 D.AVS(分数:2.00)A.B.C.D.29.下来描述中,正确的是_。 A.出版权与版权是同一个概念 B.著作权与版权是同一个概念 C.署名权与专有权是同一个概念 D.发行权与版权是同一个概念(分数:2.00)A.B.C.D.30.以下关于计算机软件著作权的叙述,错误的是_。 A.软件著作权人可以许可他人行使其软件著作

11、权,并有权获得报酬 B.软件著作权人可以全部或者部分转让其软件著作权,并有权获得报酬 C.软件著作权属于自然人的,该自然人死亡后,在软件著作权的保护期内,软件著作权的继承人可以继承各项软件著作权 D.为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬(分数:2.00)A.B.C.D.31._不需要注册或登记就能受到法律的保护。 A.商标权 B.专利权 C.著作权 D.财产权(分数:2.00)A.B.C.D.32.甲企业开发出某一新产品,并投入生产。乙企业在甲企业之后两个月也开发出同样的新产品,并向专利部门提交专利申请

12、。在乙企业提交专利权申请后的第 6日,甲企业向该专利部门提交了与乙企业相同的专利申请。按照专利法有关条款,_获得专利申请权。 A.甲乙企业同时 B.乙企业 C.甲乙企业先后 D.甲企业(分数:2.00)A.B.C.D.33.张三独立创作了一部小说,其对该小说的获取报酬权的保护期限为_。 A.50年 B.作者终生 C.作者终身及死后 50年 D.没有限制(分数:2.00)A.B.C.D.34.希赛公司开发了一款学习软件,没有发表,其对该软件的获得报酬权的保护期限是_。 A.50年 B.直至公司注销 C.公司注销后 50年 D.不受保护(分数:2.00)A.B.C.D.35.李富是某公司的产品设计

13、部的设计师,他经过努力工作,研究出了一种新的产品外形,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,该专利的保护期限为_。 A.从申请日开始后 20年 B.从申请日开始后 10年 C.没有限制 D.不受保护(分数:2.00)A.B.C.D.36.李富是某公司的产品设计部的设计师,他经过努力工作,研究出了一种新的产品外形,该公司利用这一设计制造出新的产品后,致使销量大增。同时,对该设计申请了专利保护,那么其专利权应该归_所有。 A.李富所在公司 B.李富自己 C.李富与公司共有 D.产品设计部(分数:2.00)A.B.C.D.37.某软件设计师自行将他人使用 C

14、语言开发的控制程序转换为 Java语言形式的控制程序并使用,该软件设计师的行为_。 A.不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同 B.不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同 C.不构成侵权,将一种程序语言编写的源程序转换为另一种程序语言形式,属于一种“翻译”行为 D.构成侵权,因为他不享有原软件作品的著作权(分数:2.00)A.B.C.D.38.若某人花钱购买了一款盗版游戏软件,但他本人确实不知道该软件是盗版的,这时的侵权责任该由_承担。 A.该软件的持有者本人 B.该软件的提供者 C.该软件的提供者和持有者共同 D.该软件的提供者和持有者都不

15、(分数:2.00)A.B.C.D.39.不同时间,多名申请人分别就同样的商标申请商标权,商标权应授予_。 A.最先使用的人 B.最先申请的人 C.所有申请人 D.协商后的申请人(分数:2.00)A.B.C.D.40.某研究人员不顾企业有关保守商业秘密的要求,将其参与该企业某项研究的成果通过论文向社会发表,那么该研究人员的行为_。 A.属于研究人员权利不涉及企业权利 B.侵犯了企业商业秘密权 C.违反了企业的规章制度但不侵权 D.未侵犯权利人软件著作权(分数:2.00)A.B.C.D.41.下列关于软件著作权产生时间的描述中,正确的是_。 A.自软件首次公开发表时 B.自开发者有开发意图时 C.

16、自软件得到国家著作权行政管理部门认可时 D.自软件完成创作之日起(分数:2.00)A.B.C.D.42.甲与同事乙在乙家探讨甲近期编写的书稿,甲表示对该书稿极不满意,要弃之重写,并将书稿的手稿扔到乙家垃圾桶里。后来乙将甲这一书稿稍加修改,并署名乙发表。以下说法正确的是_。 A.乙的行为侵犯了甲的作品著作权 B.乙的行为没有侵犯甲的作品著作权,因为甲已将书稿的手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权(分数:2.00)A.B.C.D.43.下列成果中,能取得专利权的是_。 A.程序代码 B.管理的规则和方法 C

17、.数学公式 D.用于管理公司财务的程序(分数:2.00)A.B.C.D.44.不经著作权人许可、不向其支付报酬,但使用时指明了作者姓名、作品名称,那么下列情况中,属于侵权的是_。 A.为个人学习、研究或欣赏,使用他人已经发表的作品 B.免费表演别人已经发表的作品 C.将汉语作品翻译成小数民族语言出版 D.将小数民族语言作品翻译成汉语出版(分数:2.00)A.B.C.D.45.中国企业 A与日本公司 B进行技术合作,合同约定 A使用两项在有效期内的日本专利,但该项日本专利未在中国和其他国家提出申请。对于 A销售依照该两项专利生产的产品,以下叙述不正确的是_。 A.在中国销售,A 需要向 B支付专

18、利许可使用费 B.返销日本,A 需要向 B支付专利许可使用费 C.在其他国家销售,A 不需要向 B支付专利许可使用费 D.在中国销售,A 不需要向 B支付专利许可使用费(分数:2.00)A.B.C.D.46.某软件公司研发的教学管理系统在行业中处于技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“好用”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的_。 A.软件著作权和专利权 B.商业秘密权和专利权 C.软件著作权和商业秘密权 D.软件著作权和商标权(分数:2.00)A.B.C.D

19、.47.计算机软件产品开发文件编制指南(GB 856788)是_标准。 A.强制性标准 B.推荐性标准 C.强制性行业 D.推荐性行业(分数:2.00)A.B.C.D.48.下列标准代号中,_表示国际标准。 A.GJB B.IEC C.GB/T D.ANSI(分数:6.00)A.B.C.D.中级软件设计师上午试题-102 答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:48,分数:100.00)1.下列网络攻击中,属于被动攻击的是_。 A.中断 B.篡改 C.监听 D.伪造(分数:2.00)A.B.C. D.解析:解析 本题主要考查网络攻击的基本概念。网络攻击

20、可以分为两大类:被动攻击与主动攻击,其中主动攻击又可细化为中断、篡改和伪造,被动攻击常见的有监听。 中断是通过阻隔源站向目的站点之间的通信,达到攻击的目的。例如,剪断电话线(网线);DDoS 攻击,当带宽被占满时,能产生服务器中断的效果。 篡改是先获取源站点的信息,将信息进行修改,再以源站的身份向目的站点发送。例如,中间人攻击就属于这种形式。 伪造是源站点并未向目的站点发送信息,在攻击方以源站点的身份向目的站点发送信息。 监听只是获取通信双方的通信信息,并不做其他破坏行为,因此监听不容易被察觉。2.在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的_。 A.保

21、密性 B.可用性 C.完整性 D.不可抵赖性(分数:2.00)A.B. C.D.解析:解析 保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。 可用性是应用系统信息可被授权实体访问并按需求使用的特性。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有

22、安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。 完整性是信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。 不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。3.关于入侵检测系统(IDS),下面说法不正确的是_。 A.IDS可用于发现合法用户是否滥用特权 B.IDS需要配合安全审计系统才能应

23、用,后者为前者提供审计分析资料 C.IDS主要用于检测来自外部的入侵行为 D.IDS主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应(分数:2.00)A.B. C.D.解析:解析 入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支。它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有,入侵即非法用户的违规行为;滥用即用户的违规行为。 入侵检测系统所采用的技术可分为特征检测与异常检测两种。 (1)特征检测。特征检测也称为误用

24、检测,假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。 (2)异常检测。假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。4.安全防护策略是软件系统对抗攻击的主要手段,安全防护策略不包括_。 A.安全

25、日志 B.入侵检测 C.漏洞扫描 D.数据备份与恢复(分数:2.00)A.B.C.D. 解析:解析 安全防护策略主要有安全日志、入侵检测、隔离防护和漏洞扫描等。 安全日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间、登录机器的 IP等。因此查看安全日志,就能了解各用户对系统的行为。 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,通常入侵检测系统应部署在防火墙之内。 漏洞扫描通常是指基于漏洞数据库,通过扫描等手段对指定的远

26、程或本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞,是一种常见的安全防护策略。 数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质保存的过程。而数据恢复是利用保存的数据来恢复系统。5.在 IE浏览器中,安全级别最高的区域设置是_。 A.Internet B.本地 Intranet C.可信站点 D.受限站点(分数:2.00)A.B.C.D. 解析:解析 在 IE浏览器中,安全级别最高的区域设置是受限站点。其中 Internet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站;本

27、地 Intranet区域设置适用于在 Intranet中找到的所有网站;可信任站点区域设置适用于用户信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。6.下面关于计算机病毒的叙述中,正确的叙述是_。 A.计算机病毒有破坏性,破坏计算机中的软件和数据,但不会损害机器的硬件 B.计算机病毒有潜伏性,可能会长时间潜伏,遇到一定条件才开始进行破坏活动 C.计算机病毒有传染性,能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 D.它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,能在计算机系统中生存和传播(分数:2.00)A.B.C.D. 解析:解析 计算机

28、病毒的定义在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码”。计算机病毒的特点是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,有些病毒还能间接的破坏硬件。 病毒存在的必然性是因为计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,当病毒取得控制权之后,会主动寻找感染目标,使自身广为流传。计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统

29、是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性。另外,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。 计算机病毒的产生不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美、精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。7._主要

30、感染软盘或硬盘的引导扇区或主引导记录,在计算机启动时将自己的代码调入内存中执行。 A.文件病毒 B.引导型病毒 C.混合型病毒 D.执行性病毒(分数:2.00)A.B. C.D.解析:解析 计算机病毒具有自我复制的能力,但它不会对所有的程序感染,计算机病毒按其寄生方式大致可分为两类,一是引导型病毒;二是文件型病毒。混合型病毒集两种病毒特性于一体。 引导型病毒会去改写磁盘上引导扇区的内容,软盘或硬盘都有可能感染病毒或改写硬盘上的分区表。如果用已感染病毒的软盘来启动的话,则会感染硬盘。 文件型病毒主要以感染文件扩展名为 COM、EXE 和 OVL等可执行程序为主。它的安装必须借助于病毒的载体程序,

31、即要运行病毒的载体程序,方能把文件型病毒引入内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。 混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。8.宏病毒一般感染以_为扩展名的文件。 A.EXE B.COM C.DOC D.DLL(分数:2.00)A.B. C.D.解析:解析 宏病毒是一种脚本病毒,它的最主要特征是它是一种寄存在文档或模板的宏中的计算机病

32、毒。宏病毒主要感染文件有 Word、Excel 的文档,并且会驻留在 Normal面板上。宏病毒的前缀是Macro,第二前缀是 Word、Excel 其中之一,如 Macro.Word.WhiteScreen、美丽莎(Macro.Melissa)等。在本题中,题目给出的 4个选项中,扩展名为 DOC的一般为 Word文档,因此容易感染宏病毒。9.下列描述中,错误的是_。 A.系统病毒的前缀一般为 Win32、PE、Win95、W32、W95 等 B.木马病毒其前缀是 Trojan C.宏病毒的前缀是 Macro D.蠕虫病毒的前缀是 Harm(分数:2.00)A.B.C.D. 解析:解析 一种

33、病毒都有自己的名称,从名称通常可以判断出该病毒的类型。 (1)系统病毒。 系统病毒的前缀为 Win32、PE、Win95、W32、W95 等。这些病毒的一般共有的特性是可以感染 Windows操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。 (2)蠕虫病毒。 蠕虫病毒的前缀是 Worm。这种病毒的共有特性是通过网络或系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如,冲击波(阻塞网络)、小邮差(发带毒邮件)等。 (3)木马病毒、黑客病毒。 木马病毒其前缀是Trojan,黑客病毒前缀名一般为 Hack。QQ 消息尾巴木马:Trojan.QQ3344,

34、还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.Lmir.PSW.60。 (4)脚本病毒。 脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有 VBS、JS(表明是何种脚本编写的)等前缀,如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。 (5)宏病毒。 宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是 Macro,第二前缀是 Word、Excel 其中之一,如 Macro.Word.WhiteScreen、

35、美丽莎(Macro.Melissa)。 (6)后门病毒。 后门病毒的前缀是 Backdoor。该类病毒的共有特性是通过网络传播,给系统开后门,给用户计算机带来安全隐患。 (7)病毒种植程序病毒。 这类病毒的共有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏,如冰河播种者(DropperBingHe2.2C)、MSN 射手(Dropper.Worm.Smibag)等。 (8)破坏性程序病毒。 破坏性程序病毒的前缀是 Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏,如格式化 C盘(Harm

36、.formatC.f)、杀手命令(Hatm.Command.Killer)等。 (9)玩笑病毒。 玩笑病毒的前缀是 Joke,也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户计算机进行任何破坏,如女鬼(Joke.Gill ghost)病毒。 (10)捆绑机病毒。 捆绑机病毒的前缀是Binder。这类病毒的共有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如 QQ、IE 捆绑起来,表面上看是一个正常的文件。当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而

37、给用户造成危害,如捆绑 QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。10.下列描述中,不正确的是_。 A.包过滤防火墙的一个优点是简单易行、成本低 B.双宿主机防火墙的特点是实现内外和外网物理上的隔离 C.包过滤型防火墙十分可靠,能有效支持用户认证 D.屏蔽子网防火墙是目前最安全的防火墙系统(分数:2.00)A.B.C. D.解析:解析 防火墙是网络安全的第一道门户,可以实现内部网(信任网络)和外部不可信任网络之间,或者是内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而

38、广义的防火墙还包括整个网络的安全策略和安全行为。 根据防火墙组建结构的不同,可以分为屏蔽路由器、双穴主机、屏蔽主机防火墙、屏蔽子网防火墙 4种基本结构,以及一些变体,下面则详细地说明了它们的优缺点与应用场合。 (1)包过滤型防火墙。它工作于网络层,对进出内部网络的所有信息进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。这种防火墙的优点是处理速度快、费用低、对用户透明。其缺点是维护比较困难,只能阻止少部分 IP欺骗,不支持有效的用户认证,日志功能有限,过滤规则增加会大大降低吞吐量,无法对信息提供全面控制。 (2)双宿网关防火墙。它由一台至少装有两块网卡的堡垒主机作为防火墙,位于内外网

39、络之间,分别与内外网络相离,实现物理上的隔开。它有两种服务方式:一种是用户直接登录到双宿主机上;另一种是在双宿主机上运行代理服务器。其安全性比屏蔽路由器高。入侵者一旦得到双穴主机的访问权,内部网络就会被入侵,因此需具有强大的身份认证系统,才可以阻挡来自外部的不可信网络的非法入侵。 (3)屏蔽主机防火墙。它是由包过滤型防火墙和双宿网关防火墙组合形成的一种防火墙,强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连接。这种防火墙的优点是实现了网络层安全(包过滤)和应用层安全(代理),因此安全等级比屏蔽路由器要高。其缺点是堡垒主机可能被绕过,堡垒主机与其他内部主机间没有任何保护网络安

40、全的东西存在,一旦被攻破,内网就将暴露。 (4)屏蔽子网防火墙。它用了两个屏蔽路由器和一个堡垒主机,也称为“单 DMZ防火墙结构”。这种防火墙的优点在于定义了“非军事区(DMZ)”网络后,支持网络层和应用层安全功能,在黑客攻破第一道防火墙,进入 DMZ区后,只能对 DMZ区进行破坏,无法影响到内部网络,所以这也是目前最安全的防火墙系统。11.人眼看到的任一彩色光都是亮度、色调和饱和度 3个特性的综合效果,其中_反映颜色的纯度。 A.色调 B.饱和度 C.灰度 D.亮度(分数:2.00)A.B. C.D.解析:解析 视觉上的彩色可用亮度、色调和饱和度来描述,任一彩色光都是这三个特征的综合效果。

41、亮度:光作用于人眼时所刺激的明亮程度的感觉,与被观察物体的发光强度有关;由于其强度不同,看起来可能亮一些或暗一些。对于同一物体照射的光越强,反射光也越强,感觉越亮,对于不同物体在相同照射情况下,反射性越强者看起来越亮。显然,如果彩色光的强度降至使人看不清了,在亮度等级上它应与黑色对应;同样,如果其强度变得很大,那么亮度等级应与白色对应。此外,亮度感还与人类视觉系统的视敏功能有关,即使强度相同,颜色不同的光进入视觉系统,也可能会产生不同的亮度。 色调:当人眼看到一种或多种波长的光时所产生的彩色感觉,它反映颜色的种类,是决定颜色的基本特性,如红色、绿色等都是指色调。不透明物体的色调是指该物体在日光

42、照射下,所反射的各光谱成分作用于人眼的综合效果;透明物体的色调则是透过该物体的光谱综合作用的效果。 饱和度:指颜色的纯度,即掺入白光的程度,或者说是指颜色的深浅程度。对于同一色调的彩色光,饱和度越深,颜色越鲜明,或者说越纯。例如,当红色加进白光之后冲淡为粉红色,其基本色调还是红色,但饱和度降低;换句话说,淡色的饱和度比深色要低一些。饱和度还和亮度有关,因为若在饱和的彩色光中增加白光的成分,由于增加了光能,因而变得更亮了,但是它的饱和度却降低了。如果在某色调的彩色光中掺入别的彩色光,会引起色调的变化,掺入白光时仅引起饱和度的变化。12.人们平时所说的某个歌手是男高音或是女高音,这个高音,就是指的

43、_高。 A.音量 B.音色 C.音调 D.声音的带宽(分数:2.00)A.B.C. D.解析:解析 本题主要考查与声音有关的一些基本概念。 音量:声音的强弱程度,取决于声音波形的幅度,即取决于振幅的大小和强弱。 音调:人对声音频率的感觉表现为音调的高低,取决于声波的基频。基频越低,给人的感觉越低沉,频率高则声音尖锐。比如,平时所说的某个歌手是男高音或是女高音,这个高音,就是指的音调高。 音色:音色由混入基音的泛音所决定,每种声音都有其固定的频率和不同音强的泛音,从而使得它们具有特殊的音色效果。 声音的带宽:指声音信号的频率范围。13.位图与矢量图相比,位图_。 A.占用空间较大,处理侧重于获取

44、和复制,显示速度快 B.占用空间较小,处理侧重于绘制和创建,显示速度较慢 C.占用空间较大,处理侧重于获取和复制,显示速度较慢 D.占用空间较小,处理侧重于绘制和创建,显示速度快(分数:2.00)A. B.C.D.解析:解析 矢量图形是用一系列计算机指令来描述和记录图的内容,即通过指令描述构成一幅图的所有直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状,也可以用更为复杂的形式表示图像中曲面、光照和材质等效果。矢量图法实质上是用数学的方式(算法和特征)来描述一幅图形图像,在处理图形图像时根据图元对应的数学表达式进行编辑和处理。在屏幕上显示一幅图形图像时,首先要解释这些指令,然后将描述图形图像的

45、指令转换成屏幕上显示的形状和颜色,因此这种图形显示速率慢。编辑矢量图的软件通常称为绘图软件,如适于绘制机械图、电路图的 AutoCAD软件等。这种软件可以产生和操作矢量图的各个成分,并对矢量图形进行移动、缩放、叠加、旋转和扭曲等变换。编辑图形时将指令转变成屏幕上所显示的形状和颜色,显示时也往往能看到绘图的过程。由于所有的矢量图形部分都可以用数学的方法加以描述,从而使得计算机可以对其进行任意放大、缩小、旋转、变形、扭曲、移动和叠加等变换,而不会破坏图像的画面。但是,用矢量图形格式表示复杂图像(如人物、风景照片),并且要求很高时,将需要花费大量的时间进行变换、着色和处理光照效果等。因此,矢量图形主

46、要用于表示线框型的图画、工程制图和美术字等。 位图图像是指用像素点来描述的图。图像一般是用摄像机或扫描仪等输入设备捕捉实际场景画面,离散化为空间、亮度、颜色(灰度)的序列值,即把一幅彩色图或灰度图分成许许多多的像素(点),每个像素用若干二进制位来指定该像素的颜色、亮度和属性。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像适合于表现比较细腻,层次较多,色彩较丰富,包含大量细节的图像,并可直接、快速地在屏幕上显示出来。但占用存储空间较大,一般需要进行数据压缩。14.多媒体计算机系统中,内存和光盘属于_。 A.感觉媒体 B.传输媒体 C.表现媒体 D.存储媒体

47、(分数:2.00)A.B.C.D. 解析:解析 感觉媒体:指直接作用于人的感觉器官,使人产生直接感觉的媒体,如声音、图形、图像、动画等。 表示媒体:指为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,常见的有各种编码方式,如文本编码、图像编码和声音编码等。 显示媒体:表现和获取信息的物理设备,如输入显示媒体键盘、鼠标和麦克风等;输出显示媒体如显示器、打印机和音箱等。 存储媒体:存储数据的物理设备,如磁盘、光盘和内存等。 传输媒体:传输数据的物理载体,如电缆、光缆和交换设备等。15.CD上声音的采样频率为 44.1kHz,样本精度为 32b,双声道立体声,那么其未经压缩的数据传输率为_。 A.176

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1