ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:58KB ,
资源ID:1335349      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1335349.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】多媒体应用设计师-计算机系统知识及答案解析.doc)为本站会员(eveningprove235)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】多媒体应用设计师-计算机系统知识及答案解析.doc

1、多媒体应用设计师-计算机系统知识及答案解析(总分:29.00,做题时间:90 分钟)数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (1) 行为不能用数字签名技术解决。数据加密的方法很多,DES 是一种非常典型的数据加密标准,在 DES 中 (2) 。(分数:2.00)(1).A抵赖 B伪造 C篡改 D窃听(分数:1.00)A.B.C.D.(2).A密钥和加密算法都是保密的B密钥和加密算法都是公开的,保密的只是密文C密钥是公开的,但加密算法是保密的D加密算法是公开的,保密的只是密钥(分数:1.00)A.B.C.D.计算机病毒常隐藏在引导扇区、文件或 (3) 中。假如某张

2、软盘上已感染了病毒,那么为了防止病毒感染计算机系统,应 (4) 。(分数:2.00)(1).A内存 ROM B电子邮件附件 C显示器 DBIOS(分数:1.00)A.B.C.D.(2).A删除软盘上所有的程序B使该软盘成为写保护C将软盘放一段时间后再用D在使用前,先用合适的杀毒软件对该软盘进行杀毒(分数:1.00)A.B.C.D.当 n(n1000)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有 (5) 个密钥,每个用户需要持有 (6) 个密钥:而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户需要持有 (7) 个密钥(公开的、可任

3、意使用的公钥不包括在内)。(分数:3.00)(1).An B2n Cn(n-1)/2 Dn(n-1)(分数:1.00)A.B.C.D.(2).An-1 Bn C2(n-1) D2n(分数:1.00)A.B.C.D.(3).A1 B2 Cn-l D2n(分数:1.00)A.B.C.D.甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取 (8) 技术。就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (9) 。(分数:2.00)(1).A数据压缩 B数据加密 C数据备份 D数字签名(

4、分数:1.00)A.B.C.D.(2).ADES 的算法是公开的BDES 的密钥较短CDES 除了其中 S 盒是非线性变换外,其余变换均为线性变换DDES 的算法简单(分数:1.00)A.B.C.D.1.为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。A为控制网络访问而配置的硬件设备B为防止病毒攻击而编制的软件C指建立在内外网络边界上的过滤封锁机制D为了避免发生火灾专门为网络机房建造的隔离墙(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制D.为了

5、避免发生火灾专门为网络机房建造的隔离墙2.图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。*图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。A接收者的公钥,接收者的私钥 B接收者的私钥,接收者的公钥C发送者的公钥,接收者的私钥 D发送者的私钥,接收者的公钥 (分数:1.00)A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥为了快速传送大量数据,微型计算机中采用了存储器直接访问技术,简称 DMA。用 DMA 方式传送时,在存储器和 (12) 之间直接建立高速传输数据的通路,不需

6、要 (13) 的干预。利用 DMA 方式传送数据时,数据的传送过程完全由称为 DMA 控制器的硬件控制。DMA 控制器具有下列功能:向 CPU 申请 (14) 传送。在 CPU 允许 DMA 工作时,处理总线控制的转交。在 DMA 期间管理 (15) ,控制数据传送。确定数据传送的起始地址和 (16) ,并在传送过程中不断修正。数据传送结束时,给出表示 DMA 操作完成的信号。(分数:5.00)(1).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.(2).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A

7、.B.C.D.E.F.(3).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.(4).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.(5).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D.E.F.减少指令执行周期数是 RISC 计算机性能提高的基础,它是通过 (17) 、指令控制部件 (18) 微代码、 (19) 寄存器、 (20) 寻址方式、限制访问内存来实现的。 (21) 都是与 RISC 芯片有关的名词。(分数:5.00)(1)

8、.A超长指令字(VLIW) B单指令多功能C精简指令系统 D适当扩充指令系统(分数:1.00)A.B.C.D.(2).A尽可能多用原有 B增加C软件固化 D不用(分数:1.00)A.B.C.D.(3).A增加 B减少 C精选 D不用(分数:1.00)A.B.C.D.(4).A增加 B减少 C适当扩充 D任意(分数:1.00)A.B.C.D.(5).ASPARC 和 MIPS ESPARC 和 SCSICFLOPS 和 MIPS DMIMD 和 EISA(分数:1.00)A.B.C.D.软盘使用前先要进行格式化(FORMAT),这是为了确定 (22) 。光盘存储器利用光束在记录表面上读写信息,使

9、用的是 (23) 。光盘当前受到用户重视因其有下述突出优点: (24) 。一台高性能 9 磁道、半英寸(1英寸=25.4 mm)的磁带机,记录密度是 256 B/mm,带速 4 m/s,启停时间 10 ms,带长 900m,以 EBCDIC码按块记录文件,每个记录长为 128 B,块间间隔 10 mm,块化系数为 16,那么整盘磁带的记录容量最接近 (25) B(取整数)。从磁带上读出全部记录,需要 (26) ms 时间。(分数:5.00)(1).A磁道数 B道密度 C编码格式 D记录格式(分数:1.00)A.B.C.D.(2).A红外光 B紫外光 C激光 D可见光(分数:1.00)A.B.C

10、.D.(3).A容量大,可靠性高,便于携带 B容量大,可靠性高,高速C容量大,便携带,可反复读写 D可靠性高,高速,可反复读写(分数:1.00)A.B.C.D.(4).A160 MB B400 MB C100 MB D60 MB(分数:1.00)A.B.C.D.(5).A125010 B125000 C215000 D225010(分数:1.00)A.B.C.D.如图 1-9(a)所示系统,仅当部件 1、部件 2 和部件 3 全部正常时,系统才能正常工作。图中数字为各部分的可靠性,整个系统的可靠性近似为 (27) 。如果将部件 2 和部件 3 改成由两个器件构成,如图 1-9(b)所示,只要器

11、件 a 和 b 中有一个正常,就能使部件 2 正常工作,只要器件 c 和器件 d 中有一个正常,就能使部件 3 正常工作。图中数字是各器件的可靠性,则部件 2 的可靠性是 (28) ,整个系统的可靠性近似为 (29) 。(分数:3.00)(1).A0.68 B0.72 C0.80 D0.92(分数:1.00)A.B.C.D.(2).A0.64 B0.88 C0.96 D0.99(分数:1.00)A.B.C.D.(3).A0.82 B0.90 C0.94 D0.96(分数:1.00)A.B.C.D.多媒体应用设计师-计算机系统知识答案解析(总分:29.00,做题时间:90 分钟)数字签名技术可以

12、用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (1) 行为不能用数字签名技术解决。数据加密的方法很多,DES 是一种非常典型的数据加密标准,在 DES 中 (2) 。(分数:2.00)(1).A抵赖 B伪造 C篡改 D窃听(分数:1.00)A.B.C.D. 解析:(2).A密钥和加密算法都是保密的B密钥和加密算法都是公开的,保密的只是密文C密钥是公开的,但加密算法是保密的D加密算法是公开的,保密的只是密钥(分数:1.00)A.B.C.D. 解析:计算机病毒常隐藏在引导扇区、文件或 (3) 中。假如某张软盘上已感染了病毒,那么为了防止病毒感染计算机系统,应 (4) 。(分数:2.00)

13、(1).A内存 ROM B电子邮件附件 C显示器 DBIOS(分数:1.00)A.B. C.D.解析:(2).A删除软盘上所有的程序B使该软盘成为写保护C将软盘放一段时间后再用D在使用前,先用合适的杀毒软件对该软盘进行杀毒(分数:1.00)A.B.C.D. 解析:当 n(n1000)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有 (5) 个密钥,每个用户需要持有 (6) 个密钥:而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户需要持有 (7) 个密钥(公开的、可任意使用的公钥不包括在内)。(分数:3.00)(1).An B2n C

14、n(n-1)/2 Dn(n-1)(分数:1.00)A.B.C. D.解析:(2).An-1 Bn C2(n-1) D2n(分数:1.00)A. B.C.D.解析:(3).A1 B2 Cn-l D2n(分数:1.00)A. B.C.D.解析:甲通过计算机网络给乙发消息,表示甲已同意与乙签订合同,不久后甲不承认发过该消息。为了防止这种情况的出现,应该在计算机网络中采取 (8) 技术。就目前计算设备的计算能力而言,数据加密标准 DES不能抵抗对密钥的穷举搜索攻击,其原因是 (9) 。(分数:2.00)(1).A数据压缩 B数据加密 C数据备份 D数字签名(分数:1.00)A.B.C.D. 解析:(2

15、).ADES 的算法是公开的BDES 的密钥较短CDES 除了其中 S 盒是非线性变换外,其余变换均为线性变换DDES 的算法简单(分数:1.00)A.B. C.D.解析:1.为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。为了保证网络的安全,常常使用防火墙技术。防火墙是 (10) 。A为控制网络访问而配置的硬件设备B为防止病毒攻击而编制的软件C指建立在内外网络边界上的过滤封锁机制D为了避免发生火灾专门为网络机房建造的隔离墙(分数:1.00)A.为控制网络访问而配置的硬件设备B.为防止病毒攻击而编制的软件C.指建立在内外网络边界上的过滤封锁机制 D.为了避免发生火灾专门为网络机房

16、建造的隔离墙解析:2.图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。*图 1-8 是公钥加密系统的概念图,a 和 b 处应分别是 (11) 。A接收者的公钥,接收者的私钥 B接收者的私钥,接收者的公钥C发送者的公钥,接收者的私钥 D发送者的私钥,接收者的公钥 (分数:1.00)A.接收者的公钥,接收者的私钥 B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的私钥,接收者的公钥解析:为了快速传送大量数据,微型计算机中采用了存储器直接访问技术,简称 DMA。用 DMA 方式传送时,在存储器和 (12) 之间直接建立高速传输数据的通路,不需要 (13)

17、 的干预。利用 DMA 方式传送数据时,数据的传送过程完全由称为 DMA 控制器的硬件控制。DMA 控制器具有下列功能:向 CPU 申请 (14) 传送。在 CPU 允许 DMA 工作时,处理总线控制的转交。在 DMA 期间管理 (15) ,控制数据传送。确定数据传送的起始地址和 (16) ,并在传送过程中不断修正。数据传送结束时,给出表示 DMA 操作完成的信号。(分数:5.00)(1).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C. D.E.F.解析:(2).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B

18、.C.D.E. F.解析:(3).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A. B.C.D.E.F.解析:(4).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B. C.D.E.F.解析:(5).ADMA B系统总线 C外部设备 D数据长度ECPU F存储器(分数:1.00)A.B.C.D. E.F.解析:减少指令执行周期数是 RISC 计算机性能提高的基础,它是通过 (17) 、指令控制部件 (18) 微代码、 (19) 寄存器、 (20) 寻址方式、限制访问内存来实现的。 (21) 都是与 RISC 芯片有关的名

19、词。(分数:5.00)(1).A超长指令字(VLIW) B单指令多功能C精简指令系统 D适当扩充指令系统(分数:1.00)A.B.C. D.解析:(2).A尽可能多用原有 B增加C软件固化 D不用(分数:1.00)A.B.C.D. 解析:(3).A增加 B减少 C精选 D不用(分数:1.00)A. B.C.D.解析:(4).A增加 B减少 C适当扩充 D任意(分数:1.00)A.B. C.D.解析:(5).ASPARC 和 MIPS ESPARC 和 SCSICFLOPS 和 MIPS DMIMD 和 EISA(分数:1.00)A. B.C.D.解析:软盘使用前先要进行格式化(FORMAT),

20、这是为了确定 (22) 。光盘存储器利用光束在记录表面上读写信息,使用的是 (23) 。光盘当前受到用户重视因其有下述突出优点: (24) 。一台高性能 9 磁道、半英寸(1英寸=25.4 mm)的磁带机,记录密度是 256 B/mm,带速 4 m/s,启停时间 10 ms,带长 900m,以 EBCDIC码按块记录文件,每个记录长为 128 B,块间间隔 10 mm,块化系数为 16,那么整盘磁带的记录容量最接近 (25) B(取整数)。从磁带上读出全部记录,需要 (26) ms 时间。(分数:5.00)(1).A磁道数 B道密度 C编码格式 D记录格式(分数:1.00)A.B.C.D. 解

21、析:(2).A红外光 B紫外光 C激光 D可见光(分数:1.00)A.B.C. D.解析:(3).A容量大,可靠性高,便于携带 B容量大,可靠性高,高速C容量大,便携带,可反复读写 D可靠性高,高速,可反复读写(分数:1.00)A.B. C.D.解析:(4).A160 MB B400 MB C100 MB D60 MB(分数:1.00)A.B.C. D.解析:(5).A125010 B125000 C215000 D225010(分数:1.00)A.B.C.D. 解析:如图 1-9(a)所示系统,仅当部件 1、部件 2 和部件 3 全部正常时,系统才能正常工作。图中数字为各部分的可靠性,整个系

22、统的可靠性近似为 (27) 。如果将部件 2 和部件 3 改成由两个器件构成,如图 1-9(b)所示,只要器件 a 和 b 中有一个正常,就能使部件 2 正常工作,只要器件 c 和器件 d 中有一个正常,就能使部件 3 正常工作。图中数字是各器件的可靠性,则部件 2 的可靠性是 (28) ,整个系统的可靠性近似为 (29) 。(分数:3.00)(1).A0.68 B0.72 C0.80 D0.92(分数:1.00)A. B.C.D.解析:(2).A0.64 B0.88 C0.96 D0.99(分数:1.00)A.B.C. D.解析:(3).A0.82 B0.90 C0.94 D0.96(分数:1.00)A.B. C.D.解析:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1