【计算机类职业资格】中级数据库系统工程师上午试题-16及答案解析.doc

上传人:刘芸 文档编号:1322616 上传时间:2019-10-17 格式:DOC 页数:56 大小:337.50KB
下载 相关 举报
【计算机类职业资格】中级数据库系统工程师上午试题-16及答案解析.doc_第1页
第1页 / 共56页
【计算机类职业资格】中级数据库系统工程师上午试题-16及答案解析.doc_第2页
第2页 / 共56页
【计算机类职业资格】中级数据库系统工程师上午试题-16及答案解析.doc_第3页
第3页 / 共56页
【计算机类职业资格】中级数据库系统工程师上午试题-16及答案解析.doc_第4页
第4页 / 共56页
【计算机类职业资格】中级数据库系统工程师上午试题-16及答案解析.doc_第5页
第5页 / 共56页
点击查看更多>>
资源描述

1、中级数据库系统工程师上午试题-16 及答案解析(总分:69.00,做题时间:90 分钟)一、B单项选择题/B(总题数:13,分数:69.00)RSA 是一种公开密钥加密算法。假定 表示利用 X 的密钥 Y 对消息 M 进行加密, (分数:15.00)(1).A B C D (分数:1.00)A.B.C.D.(2). A.只有 A 知道自己的私钥 B.是 A 而不是第三方实施的签名 C.A 公布了自己的公钥,且不可伪造 D.加密算法和消息摘要是有效的(分数:1.00)A.B.C.D.(3).许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。 A.安装防火墙 B.安装用户认证

2、系统 C.安装相关的系统补丁软件 D.安装防病毒软件(分数:1.00)A.B.C.D.(4)._这一计算机软件著作权权利是不可以转让的。 A.发行权 B.复制权 C.署名权 D.信息网络传播权(分数:1.00)A.B.C.D.(5).软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含一项实用新型专利,那么,小郭享有_。 A.“海之久”商标专用权 B.该盘的所有权 C.该盘的实用新型专利权 D.该盘的商标专用权和实用新型专利权(分数:1.00)A.B.C.D.(6).依据_,声卡可以分为 8 位、16 位、32 位等。 A.接口总线 B.采样频率 C.量化位数 D.量化误差(分数

3、:1.00)A.B.C.D.(7).计算机多媒体技术和设备的基本特征包括数字化、集成性、_和围绕计算机而构成并受计算机的控制。 A.操作性 B.沉浸性 C.交互性 D.融合性(分数:1.00)A.B.C.D.(8).下列关于压缩编码方法的描述中,错误的是_。 A.啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示 B.预测编码法、变换编码法以及矢量量化编码法均属于源编码,都是有损压缩编码 C.离散傅立叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息 D.信息熵编码是一种统计编码,是一种无损压缩编码(分数:1.00)A.B.C.D.(9).软件开发中的

4、瀑布模型典型地刻画了软件生存周期的各个阶段,与其最相适应的软件开发方法是_。 A.构件化方法 B.结构化方法 C.面向对象方法 D.快速原型方法(分数:1.00)A.B.C.D.(10).以下不属于软件工程需求分析阶段任务的是_。 A.分析软件系统的数据要求 B.确定软件系统的功能需求 C.确定软件系统的性能要求 D.确定软件系统的运行平台(分数:1.00)A.B.C.D.(11).在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有_。 A.结构化语言、数据流图和 PAD 图 B.结构化语言、IPO 图和 HIPO 图 C.结构化语言、判定树和

5、判定表 D.数据流图、判定树和判定表(分数:1.00)A.B.C.D.(12).系统设计是软件开发的重要阶段,_主要是按系统需求说明来确定此系统的软件结构,并设计出各个部分的功能和接口。 A.外部设计 B.内部设计 C.程序设计 D.输入/输出设计(分数:1.00)A.B.C.D.(13).黑盒测试注重于测试软件的功能性需求,主要用于软件的后期测试。_不能用黑盒测试检查出来。 A.功能不对或遗漏错误 B.界面错误 C.外部数据库访问错误 D.程序控制结构错误(分数:1.00)A.B.C.D.(14).以下关于维护软件所需的成本叙述中,说法正确的是_。 A.纠正外部和内部设计错误比纠正源代码错误

6、需要更大的成本 B.需求定义纠错的成本小于源代码纠错的成本 C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本 D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高(分数:1.00)A.B.C.D.(15).进程的五态模型包括运行状态、活跃就绪状态、静止就绪状态、活跃阻塞状态和静止阻塞状态。针对图中的进程五态模型,为了确保进程调度的正常工作,(a)、(b)和(c)的状态分别为_。(分数:1.00)A.B.C.D.数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每个磁道划分成10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R 2,R 10存放在同一个

7、磁道上,记录的安排顺序如表所示。 B逻辑记录在磁盘中的安排顺序表/B物理块 1 2 3 4 5 6 7 8 9 10逻辑记录 R1 R2 R3 R4 R5 R6 R7 R8 R9 R10假定磁盘的旋转速度为 20ms/c(毫秒/周),磁头当前处在 R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4ms,则处理这 10 个记录的最长时间为_;若对信息存储进行优化分布后,处理 10 个记录的最少时间为_。(分数:9.00)(1). A.180ms B.200ms C.204ms D.220ms(分数:1.00)A.B.C.D.(2). A.40ms B.60ms C.100

8、ms D.160ms(分数:1.00)A.B.C.D.(3).页式存储系统的逻辑地址由页号和页内地址两部分组成。假定页面的大小为 4KB,地址变换过程如图所示。图中有效地址经过变换后,十进制物理地址 a 应为_。(分数:1.00)A.B.C.D.(4).以下关于程序访问局部性原理的叙述,错误的是_。 A.程序访问具有时间局部性,即最近将要使用的信息很可能是正在使用的信息 B.程序访问具有空间局部性,即最近将要使用的信息很可能与正在使用的信息在存储空间上是相邻的 C.程序访问局部性是构成层次结构的存储系统的主要依据 D.程序访问局部性是确定存储系统的性能指标(命中率、平均访问时间等)的主要依据(

9、分数:1.00)A.B.C.D.(5).编译和解释是实现高级程序设计语言翻译的两种基本形式。以下关于编译与解释的叙述中,正确的是_。 A.在解释方式下,对源程序不进行词法分析和语法分析,直接进行语义分析 B.在解释方式下,无需进行语法、语法和语义分析,而是直接产生源程序的目标代码 C.在编译方式下,必须进行词法、语法和语义分析,然后再产生源程序的目标代码 D.在编译方式下,必须先形成源程序的中间代码,然后再产生与机器对应的目标代码(分数:1.00)A.B.C.D.(6).C 语言属于_程序设计范型,该范型将软件程序归结为数据结构、算法过程或函数的设计与确定,程序的执行被看做是各过程调用的序列。

10、 A.函数式 B.过程式 C.面向逻辑 D.面向对象(分数:1.00)A.B.C.D.(7).在数据库管理系统开发周期中,概念结构设计阶段完成的文档是_。 A.E-R 图 B.DFD 图 C.关系模式 D.数据字典(分数:1.00)A.B.C.D.(8).数据库管理系统是操纵和管理数据库的大型软件,用于建立、使用和维护数据库。以下关于数据库管理系统的描述,不正确的是_。 A.数据库管理系统可使多个应用程序和用户用不同的方法在需要的时候去建立、修改和询问数据库 B.数据库管理系统提供数据定义语言与数据操作语言 C.数据库管理系统提供对数据的追加、删除等操作 D.数据库管理系统不具有与操作系统的联

11、机处理、分时系统及远程作业输入的相关接口(分数:1.00)A.B.C.D.(9).数据库的视图与基本表之间、基本表与存储文件之间分别通过建立_之间的映像,保证数据的逻辑独立性和物理独立性。 A.模式到内模式和外模式到内模式 B.外模式到内模式和内模式到模式 C.外模式到模式和模式到内模式 D.内模式到模式和模式到外模式(分数:1.00)A.B.C.D.某企业欲对内部的数据库进行数据集成。如果集成系统的业务逻辑较为简单,仅使用数据库中的单表数据即可实现业务功能,这时采用_方式进行数据交换与处理较为合适;如果集成系统的业务逻辑较为复杂,并需要通过数据库中不同表的连接操作获取数据才能实现业务功能,这

12、时采用_方式进行数据交换与处理较为合适。(分数:2.00)(1). A.数据网关 B.主动记录 C.包装器 D.数据映射(分数:1.00)A.B.C.D.(2). A.数据网关 B.主动记录 C.包装器 D.数据映射(分数:1.00)A.B.C.D.假设某医院诊疗科、医生和患者各实体对应的关系模式如下。诊疗科(科室代码,科室名称,电话)医生(医生代码,姓名,科室代码)患者(病历号,姓名,年龄,性别,病情,就诊日期,医生代码)其中诊疗科允许有多部电话,则电话属性为_。若医生只属于一个诊疗科,并且同一天可为多位患者看病,而患者也可在不同的科室治疗,则医生和患者之间是_联系。患者关系模式的主键是_,

13、该关系属于_的问题。(分数:4.00)(1). A.组合属性 B.派生属性 C.多值属性 D.单值属性(分数:1.00)A.B.C.D.(2). A.1:1 B.1:n C.2:1 D.n:m(分数:1.00)A.B.C.D.(3). A.病历号 B.病历号,病情,就诊日期 C.病历号,就诊日期,医生代码 D.病情,就诊目期,医生代码(分数:1.00)A.B.C.D.(4). A.3NF,无冗余、无插入异常和删除异常 B.2NF,无冗余,但存在插入异常和删除异常 C.2NF,存在冗余,但不存在修改操作的不一致 D.2NF,存在冗余和修改操作的不一致,以及插入异常和删除异常(分数:1.00)A.

14、B.C.D.给定关系模式 R(U,F),其中,属性集 U=城市,街道,邮政编码),函数依赖集 F=(城市,街道)邮政编码,邮政编码城市。关系 R_,且分别有_。(分数:3.00)(1). A.只有 1 个候选关键字“城市,街道” B.只有 1 个候选关键字“街道,邮政编码” C.有 2 个候选关键字“城市,街道”和“街道,邮政编码” D.有 2 个候选关键字“城市,街道”和“城市,邮政编码”(分数:1.00)A.B.C.D.(2). A.1 个非主属性和 2 个主属性 B.0 个非主属性和 3 个主属性 C.2 个非主属性和 1 个主属性 D.3 个非主属性和 0 个主属性(分数:1.00)A

15、.B.C.D.(3).给定学生 S(学号,姓名,年龄,入学时间,联系方式)和选课 SC(学号,课程号,成绩)关系,若要查询选修了 1 号课程的学生学号、姓名和成绩,则该查询与关系代数表达式_等价。A 1,2,7( 6=1(S SC) B 1,2,8( 1=67=1 (S SC)C 1,2,7( 1=6(S SC) D 1,2,8( 7=1(S (分数:1.00)A.B.C.D.某数据库中有员工关系 E(员工号,姓名,部门,职称,月薪);产品关系 P(产品号,产品名称,型号,尺寸,颜色);仓库关系 W(仓库号,仓库名称,地址,负责人);库存关系 I(仓库号,产品号,产品数量)。(分数:2.00)

16、(1).a. 若数据库设计中要求:仓库关系 W 中的“负责人”引用员工关系的员工号库存关系 I 中的“仓库号,产品号”唯一标识 I 中的每一个记录员工关系 E 中的职称为“工程师”的月薪不能低于 3500 元则依次要满足的完整性约束是_。 A.实体完整性、参照完整性、用户定义完整性 B.参照完整性、实体完整性、用户定义完整性 C.用户定义完整性、实体完整性、参照完整性 D.实体完整性、用户定义完整性、参照完整性(分数:1.00)A.B.C.D.(2).b. 若需要得到每种产品的名称和该产品的总库存量,则对应的查询语句为:SELELCT 产品名称,SUM(产品数量)FROM P,IWHERE P

17、.产品号=I.产品号_; A.ORDER BY 产品名称 B.ORDER BY 产品数量 C.GROUP BY 产品名称 D.GROUP BY 产品数量(分数:1.00)A.B.C.D.数据库系统必须控制事务的并发执行,保证数据库_。假设事务 T1、T2 分别对数据 A 和 B 进行的操作如图所示,事务 T1 与 T2 间的并发调度为可串行化调度的是_。(分数:2.00)(1). A.处于一致的状态 B.不存在冗余的信息 C.操作不出现死循环 D.备份的完整性(分数:1.00)A.B.C.D.(2).A B C D (分数:1.00)A.B.C.D.某销售公司数据库的零件关系(零件号,零件名称

18、,供应商,供应商所在地,库存量)如表所示,其中同一种零件可由不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为_,该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为_,分解后的关系模式可以达到_。 B零件关系的相关数据情况/B010023P2 S1 北京市海淀区 58 号 380010024P3 S1 北京市海淀区 58 号 1350010022P1 S2 西安市雁塔区 2 号 160010023P2 S2 西安市雁塔区 2 号 1280010024P3 S2 西安市雁塔区 2 号 3900010022P1 S3 北京市新城区 65 号 2860. .

19、 .(分数:3.00)(1). A.零件号,零件名称 B.零件号,供应商 C.零件号,供应商所在地 D.供应商,供应商所在地(分数:1.00)A.B.C.D.(2). A.零件 1(零件号,零件名称,供应商,供应商所在地,库存量) B.零件 1(零件号,零件名称)、零件 2(供应商,供应商所在地,库存量) C.零件 1(零件号,零件名称)、零件 2(供应商,供应商所在地)、零件 3(零件号,供应商,库存量) D.零件 1(零件号,零件名称)、零件 2(零件号,库存量)、零件 3(供应商,供应商所在地)、零件 4(供应商所在地,库存量)(分数:1.00)A.B.C.D.(3). A.1NF B.

20、2NF C.3NF D.4NF(分数:1.00)A.B.C.D.设关系模式 R(U,F),其中 R 上的属性集 U=A,B,C,D,E,R 上的函数依赖集 F=AB,DEB,CBE,EA,BD。_为关系 R 的候选关键字。分解_是无损连接,并保持函数依赖。(分数:2.00)(1). A.AB B.DE C.CE D.DB(分数:1.00)A.B.C.D.(2). A.=R 1(AC),R 2(ED),R 3(B) B.=R 1(AC),R 2(E),R 3(DB) C.=R 1(AC),R 2(ED),R 3(AB) D.=R 1(ABC),R 2(ED),R 3(ACE)(分数:1.00)A

21、.B.C.D.嵌入式 SQL 中通过_实现主语言与 SQL 语句间进行参数传递;对于返回结果为多条记录的 SQL 语句,通过_来由主语言逐条处理。(分数:3.00)(1). A.主变量 B.游标 C.SQLCA D.数据集(分数:1.00)A.B.C.D.(2). A.主变量 B.游标 C.SQLCA D.数据集(分数:1.00)A.B.C.D.(3).SQL-99 标准规定的事务的 4 个隔离级别中,能解决幻影读现缘的级别是_。 A.READ UNCOMMITTED B.READ COMMITTED C.REPEATABLE READ D.SERIALIZABLE(分数:1.00)A.B.C

22、.D.收回用户 li 对表 employee 的查询权限,同时级联收回 li 授予其他用户的该权限,则 SQL 语句为:_select ON TABLE employee FROM li _;(分数:9.00)(1). A.GRANT B.GIVE C.CALL BACK D.REVOKE(分数:1.00)A.B.C.D.(2). A.RESTRICT B.CASCADE C.WITH GRANT OPTION D.WITH CHECK OPTION(分数:1.00)A.B.C.D.(3).不属于数据库访问接口的是_。 A.ODBC B.JDBC C.ADO D.HTML(分数:1.00)A.

23、B.C.D.(4).以下关于数据库反规范化技术特点的叙述中,错误的是_。 A.减少了数据库查询时 SQL 连接的数目,降低外码和索引的数目 B.减少了表的数目,从而减少磁盘 I/O 数据量,提高查询效率 C.减少了数据冗余,节约了存储空间,提高数据库维护效率 D.简化了数据查询的计算过程,提高数据访问效率(分数:1.00)A.B.C.D.(5).关于分布式数据库,下列描述正确的是_。 A.客户机是分布在不同场地的 B.多个数据库服务器间的数据交互通过客户端程序来实现 C.数据的物理存储分布在不同的服务器上,而用户只关心访问的逻辑结构 D.每个服务器上必须运行相同的 DBMS(分数:1.00)A

24、.B.C.D.(6).商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势,识别数据模式,获取决策支持并得出结论。以下_活动,并不属于商业智能范畴。 A.某大型企业通过对产品销售数据进行挖掘,分析客户购买偏好 B.某大型企业查询数据仓库中某种产品的总体销售数量 C.某大型购物网站通过分析用户的购买历史记录,为客户进行商品推荐 D.某银行通过分析大量股票交易的历史数据,做出投资决策(分数:1.00)A.B.C.D.(7).共享数据库是一种重要的企业应用集成方式。以下关于共享数据库集成方式的叙述中,错误的是_。 A.共享数据库集

25、成方式通常将应用程序的数据存储在一个共享数据库中,通过制定统一的数据库模式来处理不同应用的集成需求 B.共享数据库为不同的应用程序提供了统一的数据存储与格式定义,能够解决不同应用程序中数据语义不一致的问题 C.多个应用程序可能通过共享数据库频繁地读取和修改相同的数据,这会使共享数据库成为一个性能瓶颈 D.共享数据库集成方式的一个重要限制来自外部的已封装应用,这些封装好的应用程序只能采用自己定义的数据库模式,调整和集成余地较小(分数:1.00)A.B.C.D.(8).在数据库中,某个业务表中的数据量很大,急速膨胀,在这种情况下,为了保持高的数据响应速度,可以对数据表进行分片设计。数据表分片需要具

26、有_。 A.场地自治透明性、局部数据模型透明性、物理独立性 B.逻辑分布性、数据独立性、位置自治性与协作性 C.完备性条件、可重构条件、不相交条件 D.物理分布性、位置自治性与协作性、逻辑独立性(分数:1.00)A.B.C.D.(9).某公司开发基于 Web 的招聘系统,采用 Java EE 系统架构。该系统实现时,对用户的登录判断所使用的动态 SQL 语句如下。SELECT *FROM Users WHERE User_Name=“+strUserName+“AND Password=“+strPassword+“;以下关于该 SQL 语句的讨论中,正确的观点是_。 A.这是一条安全的 SQ

27、L 语句,能够防止 SQL 注入 B.该 SQL 语句不安全,若执行测试用例“strUserName:Guoora=a,strPassword:Zhuora=a”,则系统就允许以第一行的身份进行登录 C.该 SQL 语句容易造成 SQL 注入,若执行测试用例“strUserName:Guo-,strPassword:Zhu”,则系统就允许以 Guo 身份登录,并对用户表中的所有行做任何操作 D.该 SQL 语句容易造成 SQL 注入,若执行测试用例“strUserName:Guo;DROP table,strPassword:Zhu”,则系统将造成数据库中的所有表被永久删除(分数:1.00)A

28、.B.C.D.事务提交(COMMIT)后,对数据库的更新操作可能还停留在服务器的磁盘缓冲区中,而未写入到磁盘,即使此时系统出现故障,事务的执行结果仍不会丢失,称为事务的_。为保证事务的此性质,需要利用数据库的_。(分数:10.00)(1). A.原子性 B.一致性 C.隔离性 D.持久性(分数:1.00)A.B.C.D.(2). A.日志文件 B.全局备份 C.增量备份 D.影子备份(分数:1.00)A.B.C.D.(3).以下关于数据仓库的描述中,正确的是_。 A.数据仓库中的数据主要供企业决策分析之用,需要实时快速更新 B.数据仓库中的数据包含了企业从过去某一时刻到当前各个阶段的信息 C.

29、数据仓库中的数据通常按业务应用进行组织 D.数据仓库中的数据往往来自异构数据库,发生数据不一致情况在所难免(分数:1.00)A.B.C.D.(4).数据备份是信息系统运行管理时保护数据的重要措施。_可针对上次任何一种备份进行,将上次备份后所有发生变化的数据进行备份,并将备份后的数据进行标记。 A.增量备份 B.差异备份 C.完全备份 D.按需备份(分数:1.00)A.B.C.D.(5).对于具有 n 个元素的一个数据序列,若只需得到其中第 k 个元素之前的部分排序,最好采用_。 A.堆排序 B.希尔排序 C.快速排序 D.直接插入排序(分数:1.00)A.B.C.D.(6).电子邮件系统的工作

30、原理如图所示。其中,、处所使用的应用协议分别是_。(分数:1.00)A.B.C.D.(7).以下 IP 地址中,属于私有专用 IP 地址的是_。 A.10.255.254.7 B.172.13.98.206 C.172.32.58.41 D.192.178.67.234(分数:1.00)A.B.C.D.(8).交换机能比集线器提供更好的网络性能的原因主要是_。 A.使用交换方式支持多对用户同时通信 B.无须设置,使用更方便 C.使用差错控制机制减少出错率 D.使网络的覆盖范围更大(分数:1.00)A.B.C.D.(9).以下关于网络管理功能域的描述中,错误的是_。 A.性能管理的目的是维护网络

31、服务质量和网络运营效率 B.计费管理的目的是控制和监测网络操作的费用和代价 C.安全管理的目的是杜绝所有对网络的侵扰和破坏 D.配置管理的目的是为了实现某个特定功能或是使网络性能达到最优(分数:1.00)A.B.C.D.(10).五阶段周期是较为常见的迭代周期划分方式,将网络生命周期的一次迭代划分为需求规范、通信规范、逻辑网络设计、物理网络设计和实施阶段共 5 个阶段。其中,IP 地址方案及网络管理方案是在_阶段提交的。 A.需求规范 B.通信规范 C.逻辑网络设计 D.物理网络设计(分数:1.00)A.B.C.D.A glue that holds the whole Internet to

32、gether is the network layer protocol, _. Unlike most older network layer protocols, it was designed from the beginning with internetworking in mind. Its job is to provide a _ way to transport datagrams from source to destination, without regard to whether these machines are on the same network or wh

33、ether there are other networks in between them.Communication in the Internet works as follows. The _ layer takes data streams and breaks them up into datagrams. Each datagram is transmitted through the Internet, possibly being fragmented into smaller units as it goes. When all the pieces finally get

34、 to the destination machine, they are reassembled by the _ layer into the original datagram. This datagram is then handed to the transport layer, which inserts it into the receiving process input stream.An IP datagram consists of a header part and a text part. The header has a _ part and a variable

35、length optional part.(分数:5.00)(1). A.IP(Internet Protocol) B.IP(Interworking Protocol) C.TCP(Transport Control Protocol) D.TCP(Transfer Communication Protocol)(分数:1.00)A.B.C.D.(2). A.best-quality B.quality-guaranteed C.connection-oriented D.best-efforts(分数:1.00)A.B.C.D.(3). A.data link B.transport C

36、.network D.application(分数:1.00)A.B.C.D.(4). A.data link B.transport C.network D.application(分数:1.00)A.B.C.D.(5). A.40-byte fixed B.64-byte fixed C.20-64 bytes variable D.20-byte fixed(分数:1.00)A.B.C.D.中级数据库系统工程师上午试题-16 答案解析(总分:69.00,做题时间:90 分钟)一、B单项选择题/B(总题数:13,分数:69.00)RSA 是一种公开密钥加密算法。假定 表示利用 X 的密钥

37、Y 对消息 M 进行加密, (分数:15.00)(1).A B C D (分数:1.00)A.B. C.D.解析:(2). A.只有 A 知道自己的私钥 B.是 A 而不是第三方实施的签名 C.A 公布了自己的公钥,且不可伪造 D.加密算法和消息摘要是有效的(分数:1.00)A. B.C.D.解析:解析 RSA 是一种具有代表性的公钥加密算法,其理论基础是寻找大素数是相对容易的,而分解两个大素数的积在计算上是不可行的。依题意,公钥 KU=e,n,私钥 KR=d,n,收发双方均已知 n,发方已知 e,只有收方已知 d。若使用 RSA 算法将明文 M 加密为密文 C,则加密的过程可表示为 C=Me

38、mod n;解密的过程可表示为 M=Cdmod n=(Me)dmod n=Medmod n。数字签名是笔迹签名的模拟,用于保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为等。依题意,发方 A 利用 RSA 进行数字签名的过程是:A 使用消息摘要算法(如 MD5)计算出明文的摘要 M,接着用 A 的私钥对消息 M 进行加密,得到密文 C(即*,以此代表 A 对消息 M 的签名信息),再用 A 从 CA机构中获得的 B 的公钥对密文 C进行加密,得到密文 C“(即*),然后将消息 M 和密文 C“通过网络传送给 B;收方 B 收到密文 C“后先使用自己的私钥对其进行解密,得到密文 C(

39、即*),再用 B 从 CA 机构中获得的 A 的公钥对密文 C进行解密,得到消息 M(即*);如果解密出的 M与消息 M 相同,则认为签名是有效的,反之则认为签名是无效的。在交易过程中,如果发方 A 想抵赖自己曾经发送过 C“时,第三方仲裁机构则可以根据“只有发方 A 知道自己的私钥,因此只有发方能够产生有效的签名”的理由,驳回 A 的抵赖行为。(3).许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是_。 A.安装防火墙 B.安装用户认证系统 C.安装相关的系统补丁软件 D.安装防病毒软件(分数:1.00)A.B.C. D.解析:解析 缓冲区溢出攻击是利用目标程序的缓冲区溢

40、出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中复制过长的字符串,从而导致这一过长的字符串覆盖了相邻的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码,执行任意指令,以及获得超级权限等。 由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及用来实施缓冲区溢出攻击的字符串具有多样性,无法与正常数据进行有效地区分,因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户

41、及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。(4)._这一计算机软件著作权权利是不可以转让的。 A.发行权 B.复制权 C.署名权 D.信息网络传播权(分数:1.00)A.B.C. D.解析:解析 根据我国著作权法规定,人身权是指计算机软件著作权人基于自己的软件作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。 发表权。发表权是著作权人享有的决定是否将其作品发表以及如何发表的权利。所谓发表

42、是指将作品的原件或复制件公之于众。根据我国计算机软件保护条例的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。 署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括 3 方面的内容:有权在自己开发的软件上署名;决定署名的方式;禁止他人在自己的软件作品上署名。 修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删节,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修改权。 对于本试题,选项 C 的“署名权”是基于计算机软

43、件著作权人人身的,并与人身不可分离、不能放弃或转让的。(5).软件设计师小郭购买了一个“海之久”牌移动硬盘,而且该移动硬盘还包含一项实用新型专利,那么,小郭享有_。 A.“海之久”商标专用权 B.该盘的所有权 C.该盘的实用新型专利权 D.该盘的商标专用权和实用新型专利权(分数:1.00)A.B. C.D.解析:解析 对于选项 A“商标专用权”,是指企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,向商标局申请商品商标注册,经商标局核准注册的商标为注册商标,所取得的专用权,受法律保护。并且,促使生产者、制造者、加工者或经销者保证商品质量和维护商标信誉,对其使用注册商标的商

44、品质量负责,便于各级工商行政管理部门通过商标管理,监督商品质量,制止欺骗消费者的行为。 对于选项 C“实用新型专利权”,是指受我国专利法保护的发明创造权利。实用新型专利权被授予后,除法律另有规定的以外,任何单位或者个人未经专利权人许可,不得以生产经营为目的制造、使用或销售其专利产品,或者使用其专利方法、销售依照该专利方法直接获得的产品。 由此可见,小郭购买了“海之久”牌移动硬盘,只享有该硬盘的所有权,而不享有题目中所提及移动硬盘的其他权利。(6).依据_,声卡可以分为 8 位、16 位、32 位等。 A.接口总线 B.采样频率 C.量化位数 D.量化误差(分数:1.00)A.B.C. D.解析

45、:解析 声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成数字声音信号,即用二进制数字的编码形式来表示声音。 最基本的声音信号数字化方法是采样和量化方法。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把幅度上连续取值的每一个样本转换为离散值表示。 量化后的样本是用二进制数来表示的,二进制数位数的多少反映了度量声音波形幅度的精度,称为量化位数或量化精度。依据量化位数(或量化精度),声卡可以分为 8 位、16 位、32 位等。(7).计算机多媒体技术和设备的基本特征包括数字化、集成性、_和围绕计算机而构成并受计算机的控制。 A.操作性 B.沉浸性 C.交互性 D.融

46、合性(分数:1.00)A.B.C. D.解析:解析 计算机多媒体技术和设备的基本特征包括数字化、集成性、交互性及围绕计算机而构成并受计算机的控制。计算机及多媒体技术都是建立在数字化的基础之上的。(8).下列关于压缩编码方法的描述中,错误的是_。 A.啥夫曼编码将出现概率大的信源符号用长码表示,出现概率小的信源符号用短码表示 B.预测编码法、变换编码法以及矢量量化编码法均属于源编码,都是有损压缩编码 C.离散傅立叶变换(DFT)将时域信号变换到频域上,用较少的数据来表示大量的信息 D.信息熵编码是一种统计编码,是一种无损压缩编码(分数:1.00)A. B.C.D.解析:解析 对于多媒体数据,按照压缩的原理可分为熵编码、源编码和混合编码。其中,源编码包含预测编码法、变换编码法以及矢量量化编码法,属于有损压缩编码,如表所示。 B压缩编码区别表/B比较项 信息熵编码法 预测编码法 变换编码法 矢量量化编码法原理根据信息熵理论,编码时只压缩冗余而不损伤信息熵是指

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1