ImageVerifierCode 换一换
格式:DOC , 页数:21 ,大小:136KB ,
资源ID:507055      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507055.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编2及答案与解析.doc)为本站会员(王申宇)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编2及答案与解析.doc

1、软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编 2及答案与解析 1 某指令流水线由 4段组成,各段所需要的时间如图 l一 7所示。连续输入 8条指令时的吞吐率 (单位时间内流水线所完成的任务数或输出的结果数 )为 (4)。 ( A) 8 56 t ( B) 8 32 t ( C) 8 28 t ( D) 8 24 t 2 (5)不是 RISC的特点。 ( A)指令种类丰富 ( B)高效的流水线操作 ( C)寻址方式较少 ( D)硬布线控制 3 若某计算机字长为 32位,内存容量为 2GB,按字编址,则可寻址范 围为 (6)。 ( A) 1024M ( B) 1GB ( C) 5

2、12MB ( D) 2GB 4 若 CPU要执行的指令为 MOVR1, #45(即将数值 45传送到寄存器 R1中 ),则该指令中采用的寻址方式为 (4)。 ( A)直接寻址和立即寻址 ( B)寄存器寻址和立即寻址 ( C)相对寻址和直接寻址 ( D)寄存器间接寻址和直接寻址 5 指令系统中采用不同寻址方式的目的是 (2)。 ( A)提高从内存获取数据的速度 ( B)提高从外存获取数据的速度 ( C)降低操作码的译码难度 ( D)扩大寻址空间并提高编程灵活 性 6 计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其 (5)。 ( A)操作码应存入指令寄存器 (IR),地址码应存入程

3、序计数器 (PC) ( B)操作码应存入程序计数器 (PC),地址码应存入指令寄存器 (IR) ( C)操作码和地址码都应存入指令寄存器 (IR) ( D)操作码和地址码都应存入程序计数器 (PC) 7 某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为 (6)。 ( A) R+2R 4 ( B) R+R2 4 ( C) R(1一 (1一 R)2) ( D) R(1一 (1一 R)2)2 8 软件产品的可靠度并不取决于 (31)。 ( A)潜在错误的数量 ( B)潜在错误的位置 ( C)软件产品的使用方法 ( D)软件产品的开发方式 9 软件 (32)是

4、指一个系统在给定时间间隔内和给定条件下无失效运行的概率。 ( A)可靠性 ( B)可用性 ( C)可维护性 ( D)可伸缩性 10 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度都为 R,则该系统的千小时可靠度为 (2)。 ( A) R+2R 4 ( B) R+R2 4 ( C) R(1一 (1一 R)2) ( D) R(1一 (1一 R)2)2 11 利用报文摘要算法生成报文摘要的目的是 (7)。 ( A)验证通信对方的身份,防止假冒 ( B)对传输数据进行加密,防止数据被窃听 ( C)防止发送方否认发送过数据 ( D)防止发送的报文被篡改 12 防火墙通常分为内外网和 DMZ

5、三个区域,按照受保护程度,从高到低正确的排列次序为 (8)。 ( A)内网、外网和 DMZ ( B)外网、内网和 DMZ ( C) DMZ、内网和外网 ( D)内网、 DMZ和外网 13 今年来,在我国出现的各种病毒中, (9)病毒通过木马 形式感染智能手机。 ( A)快乐时光 ( B)熊猫烧香 ( C) X卧底 ( D) CIH 14 下列网络攻击行为中,属于 DoS攻击的是 (7)。 ( A)特洛伊木马攻击 ( B) SYNFlooding攻击 ( C)端口欺骗攻击 ( D) IP欺骗攻击 15 PKI体制中,保证数字证书不被篡改的方法是 (8)。 ( A)用 CA的私钥对数字证书签名 (

6、 B)用 CA的公钥对数字证书签名 ( C)用证书主人的私钥对数字证书签名 ( D)用证书主人的公钥对数字证书签名 16 下面算法中,不属于公开密钥加密算法的是 (9)。 ( A) ECC ( B) DSA ( C) RSA ( D) DES 17 下列安全协议中,与 TLS最接近的协议是 (7)。 ( A) PGP ( B) SSL ( C) HTTPS ( D) IPSec 18 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用 (7)验证该消息的真实性。 ( A)甲的公钥 ( B)甲的私钥 ( C)乙的公钥 ( D)乙的私钥 19 在 Windows系统中,默认权限最低

7、的用户组是 (8)。 ( A) everyone ( B) administrators ( C) powerusers ( D) users 20 IIS6 0支持的身份验证安全机制有 4种验证方法,其中安全级别最高的验证方法是 (9)。 ( A)匿名身份验证 ( B)集成 Windows身份验证 ( C)基本身份验证 ( D)摘要式身份验证 21 利用 (7)可以获取某 FTP服务器中是否存在可写目录的信息。 ( A)防火墙系统 ( B)漏洞扫描系统 ( C)入侵检测系统 ( D)病毒防御系统 22 通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为 (8)。 (

8、 A)特 洛伊木马 ( B)蠕虫病毒 ( C)宏病毒 ( D) CIH病毒 23 从认证中心 CA获取用户 B的数字证书,该证书用 (9)作数字签名;从用户 B的数字证书中可获得 B的公钥。 ( A) CA的公钥 ( B) CA的私钥 ( C) B的公钥 ( D) B的私钥 24 用户 A从 CA获得用户 B的数字证书,并利用 (7)验证数字证书的真实性。 ( A) B的公钥 ( B) B的私钥 ( C) CA的公钥 ( D) CA的私钥 25 宏病毒一般感染以 (8)为扩展名的文件。 ( A) EXE ( B) COM ( C) DOC ( D) DLL 26 如果使用大量的连接请求攻击计算

9、机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。 ( A)拒绝服务 ( B)口令入侵 ( C)网络监听 ( D) IP欺骗 27 下列选项中,防范网络监听最有效的方法是 (9)。 ( A)安装防火墙 ( B)采用无线网络传输 ( C)数据加密 ( D)漏洞扫描 27 一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指=3 t、分析时间 t 分析 =2 t、执行时间 t 执行 =4 t的情况下,若按串行方 式执行,则10条指令全部执行完需要 (5) t;若按照流水方式执行,则执行完 10条指令需要(6) t。 28 (5)

10、 ( A) 40 ( B) 70 ( C) 90 ( D) 100 29 (6) ( A) 20 ( B) 30 ( C) 40 ( D) 45 29 用户 B收到用户 A带数字签名的消息 M,为了验证 M的真实性,首先需要从CA获取用户 A的数字证书,并利用 (8)一验证该证书的真伪,然后利用 (9)验证 M的真实性。 30 (8) ( A) CA的公钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 31 (9) ( A) CA的公钥 ( B) B的私钥 ( C) A的公钥 ( D) B的公钥 31 公钥体系中,私钥用于 (66),公钥用于 (67)。 32 (66) ( A)

11、解密和签名 ( B)加密和签名 ( C)解密和认证 ( D)加密和认证 33 (67) ( A)解密和签名 ( B)加密和签名 ( C)解密和认证 ( D)加密和认证 33 杀毒软件报告发现病毒 Macro Melissa,由该病毒名称可以推断病毒类型是(8),这类病毒主要感染目标是 (9)。 34 (8) ( A)文件型 B引导型 ( B)目录型 ( C)宏病毒 35 (9) ( A) EXE或 COM可执行文件 ( B) Word或 Excel文件 ( C) DLL系统文件 ( D)磁盘引导区 软件水平考试(中级)软件设计师上午(基础知识)历年真题试卷汇编 2答案与解析 1 【正确答案】

12、C 【试题解析】 吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。如果流水线的子过程所用时间不一样,则一条指令的吞吐率矽应为最长子过程的倒数: p=1 max t1, t2, , tm)所以 4段流水线中 最长的时间段为 3 t, 8条指令占 24 t,到达下一个流水线中经过 4个 t,所以总的吞吐率为 8 28 t。 【知识模块】 计算帆组威与结构 2 【正确答案】 A 【试题解析】 RISC的关键技术如下。 重叠寄存器窗口技术。在伯克利的RISC3页目中,首先采用了重叠寄存器窗口 (OverlappingRegisterWindows)技术。 优化编译

13、技术。 RISC使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现。 超流水及超标量技术。这是 RISC为了进一步提高流水线速度而采用的技术。 硬布线逻辑与微程序在微程序技术中相结合。 【知识模块】 计算帆组威与结构 3 【正确答案】 C 【试题解析】 计算机字长为 32位,一个字长为 4个字节,即每个存储字包含 4个可寻址的字节。 。 【知识模块】 计算帆组威与结构 4 【正确答案】 B 【试题解析】 操作数作为指令的一部分而直接写在指令中为立即寻址。本题中数值 45直接包含在指令中,为立即寻址。把目标操作数存入寄存器的为寄存器寻址,本

14、题中,需要将数值 45传送到寄存器 R1中,为寄存器 寻址。 【知识模块】 计算帆组威与结构 5 【正确答案】 D 【试题解析】 在程序运行的过程中,形成指令地址或操作数地址的方式,称为寻址方式。寻址方式是指令系统设计的重要内容,丰富多样的寻址手段在方便程序编制,提高程序质量,减少访问主存次数,以及压缩程序空间等方面起着蘑要作用。 【知识模块】 计算帆组威与结构 6 【正确答案】 C 【试题解析】 程序被加载到内存后开始运行,当 CPU执行一条指令时,先把它从内存储器取到缓冲寄存器 DR中,再送入 IR暂存,指令译码器根据 IR的内容产 生各种微操作指令,控制其他的组成部件工作,完成所需的功能

15、。 【知识模块】 计算帆组威与结构 7 【正确答案】 D 【试题解析】 两个并联部件的可靠度 =1一 (1一 R)(1一 R)总可靠度 =(1一 (1一R)(1一 R)R(1一 (1一 R)(1一 R)=R(1一 (1一 R)2)2 【知识模块】 计算帆组威与结构 8 【正确答案】 D 【试题解析】 软件可靠性是关于软件能够够满足需求功能的性质,软件不能满足需求是因为软件中的差错引起了软件故障。软件差错是软件开发各阶段潜入的人为错误:需求分 析定义错误、设计错误、编码错误、测试错误、文档错误等。软件可靠性不但与软件中存在的缺陷有关,而且与系统输入和系统使用有关。 【知识模块】 计算帆组威与结构

16、 9 【正确答案】 A 【试题解析】 软件可靠性是指在规定的条件下和规定的时间内,软件不引起系统故障的能力。可用性是指系统在特定使用环境下为特定用户用于特定用途时,所具有的有效性、效率和用户主观满意度。可维护性是指软件能够被理解、校正、适应及增强功能的容易程度。可伸缩性主要是指系统通过增加或减少服务器从而提升或降低系统性能的难易程度。 【知识模块】 计算帆组威与结构 10 【正确答案】 D 【试题解析】 由子系统构成串联系统时,其中任何一个子系统失效就足以使系统失效,其可靠度等于各子系统可靠度的乘积;构成并联系统时,只要有一个子系统正常工作,系统就能正常工作。设每个子系统的可靠性分别以 R1,

17、 R2, , RN表示,则并联系统的可靠度由 F式来求得: R=1一 (1一 R1)(1一 R2)(1 一 RN)因此,本系统的可靠度为R(1一 (1一 R)2)2 【知识模块】 计算帆组威与结构 11 【正确答案】 D 【试题解析】 报文摘要是 用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。 【知识模块】 计算帆组威与结构 12 【正确答案】 D 【试题解析】 DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部

18、网络和外部网络之间的小网络区域内。所以按照受保护程度从高到低就显而易见了。 【知识模块】 计算帆组威与结构 13 【正确答案】 C 【试题解析】 “欢乐时光 ”是一个 VB源程序病毒,专门感染 htm、html、 vbs、 asp和 htt文件。它作为电子邮件的附件,并利用OutlookExpress的性能缺陷把自己传播出去,利用一个被人们所知的MicrosoftOutlookExpress的安全漏洞,可以在你没有运行任何附件时就运行自己。还利用 OutlookExpress的信纸功能,使自己复制在信纸的 Html模板上,以便传播。熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由

19、于中毒电脑的可执行文件会出现 “熊猫烧香 ”图案,所 以也被称为 “熊猫 【知识模块】 计算帆组威与结构 14 【正确答案】 B 【试题解析】 DoS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的 DoS攻击有计算机网络带宽攻击和连通性攻击。特洛伊木马一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在 PC或者服务器上。 SYNflooding攻击:我们 知道当用户进行一次标准的 TCP(Tra

20、nsmissionControlProtoc01)连接时,会有一 【知识模块】 计算帆组威与结构 15 【正确答案】 A 【试题解析】 PKI(PublicKeyInfrastructure)是基丁公开密钥理论和技术建立起来的安全体系,如果数据在传输和处理过程中被篡改,接收方就不会收到正确的数字签名。为了保证数字证书不被篡改,采用 CA的私钥对数字证书签名。 【知识模块】 计算帆组威与结构 16 【正确答案】 D 【试题解析】 ECC(EllipticCurvesCryptography):椭圆曲线密码编码学。 RSA:由 RSA公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长

21、度也是可变的; DSA(DigitalSignatureAlgorithm):数字签名算法,是一种标准的DSS(数字签名标准 );都属于公开密钥加密算法。 DES:数据加密标准,速度较快,适用于加密大量数据的场合。是一种秘密秘钥加密算法。 【知识模块】 计算帆组威与结构 17 【正确答案】 B 【试题解析】 安全传输层协议 (TLS)用于在两个通信应 用程序之间提供保密性和数据完整性。该协议由两层组成: TLS记录协议 (TLSRecord)和 TLS握手协议(TLSHandshake)。较低的层为 TLS记录协议,位于某个可靠的传输协议 (例如TCP)上面。 SSL(SecureSocket

22、sLayer,安全套接层 )及其继任者TLS(TransportLayerSecurity)是为网络通信提供安全及数据完整性的一种安全协议。 TLS与 SSL在传输层对网络连接进行加密。 SSL协议位于 TCP IP协议与各种应用层协议之间,为数 【知识模块】 计算帆组威与结构 18 【正确答案】 A 【试题解析】 数字签名使用公开密钥体系,签名时使用发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。任何拥有发送方公开密钥的人都可以验证数字签名的正确性。 【知识模块】 计算帆组威与结构 19 【正确答案】 A 【试题解析】 administrators组内的用户

23、,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。 users组员只拥有 些基本的权利,例如运行应用程序,但是他们不能修改操作系 统的设置、不能更改其他用户的数据,不能关闭服务器级的计算机。所有添加的本地用户账户者自动一属于该组。 powerusers组内的用户具备比 users组更多的权利,但是比administrators组拥有的权利更少一些。 everyone是个抽象组,任何一个用户都属于这个组。 【知识模块】 计算帆组威与结构 20 【正确答案】 B 【试题解析】 匿名身份验证,不验证访问用户的身份,客户端不需要提供任何身份验证的凭据,服务端把

24、这样的访问作为匿名的访问,并把这样的访问用户都映射到一个服务端的账户。基本 身份验证,完全是把用户名和密码用明文传送到服务端验证,服务器直接验证服务器本地是否有用户跟客户端提供的用户名和密码相匹配的,如果有则通过验证。摘要身份验证的设计目的是提高基本身份验证系统所提供的安全性,它允许服务器指定客户端应该使用的加密或散列机制,并提供了在算法中注入随机明文以协助防止重播攻击的选项。集成 windows身份验证可以使用 NTLM或 Kerb 【知识模块】 计算帆组威与结构 21 【正确答案】 B 【试题解析】 漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序。安全漏洞通常 指硬件、软件、协议的

25、具体实现或系统安全策略方面存在的安全缺陷。 FTP服务器中存在可写目录的信息是一个安全漏洞,可以被黑客利用,利用漏洞扫描系统可以获取某 FTP服务器中是否存在可写目录的信息。答案为选项A。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,保护内部网免受非法用户的侵入。入侵检测系统 (简称 “IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措 【知识模块】 计算帆组威与结构 22 【正确答案】 A 【试题解析】 特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机

26、的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在 PC或者服务器上。为了达到控制服务端主机的目的,木马往往要采用各种手段激活自己、加载运行。完整的木马程序一般由两个部分组成:一个是服务端 (被控制端 ),一个是客户端 (控制端 )。 “中了木马 ”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥 有相应客户端的人 【知识模块】 计算帆组威与结构 23 【正确答案】 B 【试题解析】 数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是由权威机构 (CA)采用数

27、字签名技术,颁发给用户,用以在数字领域中证实用户其本身的一种数字凭证。数字签名可以用来防止电子信息被修改而作伪;或冒用别人名义发送信息;或发出后又加以否认等情况的发生。数字证书中包含认证机构的签名,该签名用的是 CA的私钥。 【知识模块】 计算帆组威与结构 24 【正确答案】 C 【试题解析】 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户设定一个仅为自己知道的私钥,用它进行解密和签名,同时设定一个公钥,由本人公开,为一组用户所共享,用于加密和验证。题目中要验证数字证书的真实性,因此需要使用 CA的公钥。 【知识模块】 计算帆组威与结构 25 【正确答案】 C 【试题解

28、析】 宏病毒是一种寄存在文档或模板的宏中的计算机病毒,它利用了在Word和其他办公软件中发现的特征,可感染 Word、 Excel等文件。 DOc是Word文档的扩展名。 【知识模块】 计算帆组 威与结构 26 【正确答案】 A 【试题解析】 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易

29、地截取包括口令和账户在内的信息资料。 IP欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后 使得被信任的主机失去工作能力,同时采样目标主机发出的 TC 【知识模块】 计算帆组威与结构 27 【正确答案】 C 【试题解析】 当信息以明文形式在网络上传输时,监听并不是一件难事,只要将所使用的网络端口设置成 (镜像 )监听模式,便可以源源不断地截获网上传输的信息。但是,网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信息,不主动的与其他主机交换信息,也没有修改在网上传输的数据包。防范网络监听目前有这样几种常用的措施:从逻辑或物理上对网络分段,以交换式集线器代替共

30、享式 集线器,使用加密技术和划分虚拟局域网。 【知识模块】 计算帆组威与结构 【知识模块】 计算帆组威与结构 28 【正确答案】 C 【知识模块】 计算帆组威与结构 29 【正确答案】 D 【试题解析】 执行一条指令的时间为取指时间、分析时间、执行时间之和,为9At。按串行方式执行,执行完一条指令之后才能执行下一条指令,因此执行 10条指令的时间为 9At10=90At。按流水方式执行的过程如下,由于执行指令的时间最长,执行 10条指令的时间为 10 执行 +t 取指 +t 分析 =4 t10+3At+2 t=45 t。【知识模块】 计算帆组威与结构 【知识模块】 计算帆组威与结构 30 【正

31、确答案】 A 【知识模块】 计算帆组威与结构 31 【正确答案】 C 【试题解析】 数字证书是一个经证书认证中心 (CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA的公钥验证 CA的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥 (私钥 ),用它进行解密和签名;同时设定一把公共 密钥 (公钥 )并由本人公开,为一组用户所共享,用于加密和验证签名。 【知识模块】 计算帆组威与结构 【知识模块】 计算帆组威与结构 32 【正确答案】 A 【知识模块】 计算帆组威与结构 33 【正确答案

32、】 D 【试题解析】 在公钥体系 (亦即非对称密钥体制 )中,每个用户都有一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密, 用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。 【知识模块】 计算帆组威与结构 【知识模块】 计算帆组威与结构 34 【正确答案】 D 【知识模块】 计算帆组威与结构 35 【正确答案】 B 【试题解析】 Melissa病毒是一种快速传播的能够感染那些使用 MSWord97和MSOffice2000的计算机宏病毒。即使不知道 Melissa病毒是什么也没关系,冈为前面有个: Macro,表明这是宏病毒。 【知识模块】 计算帆组威与结构

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1