【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc

上传人:jobexamine331 文档编号:1323078 上传时间:2019-10-17 格式:DOC 页数:14 大小:76KB
下载 相关 举报
【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc_第1页
第1页 / 共14页
【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc_第2页
第2页 / 共14页
【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc_第3页
第3页 / 共14页
【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc_第4页
第4页 / 共14页
【计算机类职业资格】中级软件设计师上午试题-计算机组成与结构(二)-2及答案解析.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、中级软件设计师上午试题-计算机组成与结构(二)-2 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:36,分数:100.00)1.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:2.50)A.8/56tB.8/32tC.8/28tD.8/24t2._不是 RISC 的特点。(分数:2.50)A.指令种类丰富B.高效的流水线操作C.寻址方式较少D.硬布线控制3.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:2.50)A.1024

2、MBB.1GBC.512MBD.2GB4.若 CPU 要执行的指令为“MOVR1#45”(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为_。(分数:2.50)A.直接寻址和立即寻址B.寄存器寻址和立即寻址C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指 =3t、分析时间 t 分析 =2t、执行时间 t 执行 =4t 的情况下,若按串行方式执行,则 10 条指令全部执行完需要_t;若按照流水方式执行,则执行完 10 条指令需要_t。(分数:5.00)A.40B.70C.90D.100A.20B.30C.

3、40D.455.指令系统中采用不同寻址方式的目的是_。(分数:2.50)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性6.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.50)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器(IR)D.操作码和地址码都应存入程序计数器(PC)7.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。 (分数:

4、2.50)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)28.软件产品的可靠度并不取决于_。(分数:2.50)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式9.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。(分数:2.50)A.可靠性B.可用性C.可维护性D.可伸缩性10.在网络系统中,通常把_置于 DMZ 区。(分数:2.50)A.网络管理服务器B.Web 服务器C.入侵检测服务器D.财务管理服务器11.以下关于拒绝服务攻击的叙述中,不正确的是_。(分数:2.50)A.拒绝服务攻击的目的是使计算机或者网

5、络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄露D.DDOS 是一种拒绝服务攻击形式12._不是蠕虫病毒。(分数:2.50)A.熊猫烧香B.红色代码C.冰河D.爱虫病毒13.以下关于木马程序的叙述中,正确的是_。(分数:2.50)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上C.木马程序的目的是使计算机或网络无法提供正常的服务D.Sniffer 是典型的木马程序14.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是_。(分数:2.50)A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.

6、防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高15.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_。(分数:2.50)A.包过滤成本技术的实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的C.代理服务技术的安全性较高,可以提高网络的整体性能D.代理服务技术只能配置成用户认证后才建立连接16.利用报文摘要算法生成报文摘要的目的是_。(分数:2.50)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文

7、被篡改17.防火墙通常分为内外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:2.50)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网18.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。(分数:2.50)A.快乐时光B.熊猫烧香C.X 卧底D.CIH19.下列网络攻击行为中,属于 DOS 攻击的是_。(分数:2.50)A.特洛伊木马攻击B.SYN Flooding 攻击C.端口欺骗攻击D.IP 欺骗攻击20.PKI 体制中,保证数字证书不被篡改的方法是_。(分数:2.50)A.用 CA 的私钥对数字证

8、书签名B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名21.下面算法中,不属于公开密钥加密算法的是_。(分数:2.50)A.ECCB.DSAC.RSAD.DES22.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.50)A.PGPB.SSLC.HTTPSD.IPSec用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A 的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:5.00)A.CA 的公钥B.B 的私钥C.A 的公钥D.B 的公钥A.CA 的公钥B.B

9、 的私钥C.A 的公钥D.B 的公钥23.甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.50)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥24.在 Windows 系统中,默认权限最低的用户组是_。(分数:2.50)A.everyoneB.administratorsC.power usersD.users25.IIS 6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.50)A.匿名身份验证B.集成 Windows 身份验证C.基本身份验证D.摘要式身份验证26.利用_可以获取某 FTP 服务

10、器中是否存在可写目录的信息。(分数:2.50)A.防火墙系统B.漏洞扫描系统C.入侵检测系统D.病毒防御系统27.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.50)A.特洛伊木马B.蠕虫病毒C.宏病毒D.CIH 病毒28.从认证中心 CA 获取用户 B 的数字证书,该证书用_作为数字签名;从用户 B 的数字证书中可获得B 的公钥。(分数:2.50)A.CA 的公钥B.CA 的私钥C.B 的公钥D.B 的私钥29.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.50)A.B 的公钥B.B 的私钥C.CA 的公

11、钥D.CA 的私钥30.宏病毒一般感染以盟为扩展名的文件。(分数:2.50)A.EXEB.COMC.DOCD.DLL31.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.50)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗32.下列选项中,防范网络监听最有效的方法是_。(分数:2.50)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描公钥体系中,私钥用于_,公钥用于_。(分数:5.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密

12、和认证杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是_,这类病毒主要感染目标是_。(分数:5.00)A.文件型B.引导型C.目录型D.宏病毒A.EXE 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区中级软件设计师上午试题-计算机组成与结构(二)-2 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:36,分数:100.00)1.某指令流水线由 4 段组成,各段所需要的时间如下图所示。连续输入 8 条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为_。 (分数:2.50)A.8

13、/56tB.8/32tC.8/28t D.8/24t解析:解析 吞吐率是指单位时间里流水线处理机流出的结果数。对指令而言,就是单位时间里执行的指令数。如果流水线的子过程所用时间不一样,则一条指令的吞吐率 p 应为最长子过程的倒数:p=1/maxt 1 ,t 2 ,t m 所以 4 段流水线中最长的时间段为 3t,8 条指令占 24t,到达下一个流水线中经过 4 个 t,所以总的吞吐率为 8/28t。2._不是 RISC 的特点。(分数:2.50)A.指令种类丰富 B.高效的流水线操作C.寻址方式较少D.硬布线控制解析:解析 RISC 的关键技术如下。 重叠寄存器窗口技术。在伯克利的 RISC

14、项目中,首先采用了重叠寄存器窗口(Overlapping Register Windows)技术。 优化编译技术。RISC 使用了大量的寄存器,如何合理分配寄存器、提高寄存器的使用效率及减少访存次数等,都应通过编译技术的优化来实现。 超流水及超标量技术。这是 RISC 为了进一步提高流水线速度而采用的技术。 硬布线逻辑与微程序在微程序技术中相结合。3.若某计算机字长为 32 位,内存容量为 2GB,按字编址,则可寻址范围为_。(分数:2.50)A.1024MBB.1GBC.512MB D.2GB解析:解析 计算机字长为 32 位,一个字长为 4 个字节,即每个存储字包含 4 个可寻址的字节,2

15、G/21og 2 4=512MB。4.若 CPU 要执行的指令为“MOVR1#45”(即将数值 45 传送到寄存器 R1 中),则该指令中采用的寻址方式为_。(分数:2.50)A.直接寻址和立即寻址B.寄存器寻址和立即寻址 C.相对寻址和直接寻址D.寄存器间接寻址和直接寻址解析:解析 操作数作为指令的一部分而直接写在指令中为立即寻址。本题中数值 45 直接包含在指令中,为立即寻址。把目标操作数存入寄存器的为寄存器寻址,本题中,需要将数值 45 传送到寄存器 R1 中,为寄存器寻址。一条指令的执行过程可以分解为取指、分析和执行三步,在取指时间 t 取指 =3t、分析时间 t 分析 =2t、执行时

16、间 t 执行 =4t 的情况下,若按串行方式执行,则 10 条指令全部执行完需要_t;若按照流水方式执行,则执行完 10 条指令需要_t。(分数:5.00)A.40B.70C.90 D.100解析:A.20B.30C.40D.45 解析:解析 执行一条指令的时间为取指时间、分析时间、执行时间之和,为 9t。按串行方式执行,执行完一条指令之后才能执行下一条指令,因此执行 10 条指令的时间为 9t10=90t。按流水方式执行的过程如下,由于执行指令的时间最长,执行 10 条指令的时间为 10t 执行 +t 取指 +t 分析 =4t10+3t+2t=45t。 5.指令系统中采用不同寻址方式的目的是

17、_。(分数:2.50)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性 解析:解析 在程序运行的过程中,形成指令地址或操作数地址的方式,称为寻址方式。寻址方式是指令系统设计的重要内容,丰富多样的寻址手段在方便程序编制,提高程序质量,减少访问主存次数,以及压缩程序空间等方面起着重要作用。6.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:2.50)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令

18、寄存器(IR) D.操作码和地址码都应存入程序计数器(PC)解析:解析 程序被加载到内存后开始运行,当 CPU 执行一条指令时,先把它从内存储器取到缓冲寄存器 DR 中,再送入 IR 暂存,指令译码器根据 IR 的内容产生各种微操作指令,控制其他的组成部件工作,完成所需的功能。7.某计算机系统由下图所示部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。 (分数:2.50)A.R+2R/4B.R+R2/4C.R(1-(1-R)2)D.R(1-(1-R)2)2 解析:解析 两个并联部件的可靠度=1-(1-R)(1-R);总可靠度=(1-(1-R)(1-R)R(1-(1-R)(

19、1-R)=R(1-(1-R) 2 ) 2 。8.软件产品的可靠度并不取决于_。(分数:2.50)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式 解析:解析 软件可靠性是关于软件能够满足需求功能的性质,软件不能满足需求是因为软件中的差错引起了软件故障。软件差错是软件开发各阶段潜入的人为错误:需求分析定义错误、设计错误、编码错误、测试错误、文档错误等。软件可靠性不但与软件中存在的缺陷有关,而且与系统输入和系统使用有关。9.软件_是指一个系统在给定时间间隔内和给定条件下无失效运行的概率。(分数:2.50)A.可靠性 B.可用性C.可维护性D.可伸缩性解析:解析 软件

20、可靠性是指在规定的条件下和规定的时间内,软件不引起系统故障的能力。可用性是指系统在特定使用环境下为特定用户用于特定用途时,所具有的有效性、效率和用户主观满意度。可维护性是指软件能够被理解、校正、适应及增强功能的容易程度。可伸缩性主要是指系统通过增加或减少服务器从而提升或降低系统性能的难易程度。10.在网络系统中,通常把_置于 DMZ 区。(分数:2.50)A.网络管理服务器B.Web 服务器 C.入侵检测服务器D.财务管理服务器解析:解析 http:/ 是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之

21、间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web 服务器、FTP 服务器和论坛等。11.以下关于拒绝服务攻击的叙述中,不正确的是_。(分数:2.50)A.拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务B.拒绝服务攻击是不断向计算机发起请求来实现的C.拒绝服务攻击会造成用户密码的泄露 D.DDOS 是一种拒绝服务攻击形式解析:解析 http:/ 拒绝服务攻击,即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒

22、绝服务攻击问题也一直得不到合理的解决,究其原因是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。12._不是蠕虫病毒。(分数:2.50)A.熊猫烧香B.红色代码C.冰河 D.爱虫病毒解析:解析 熊猫烧香是一种经过多次变种的计算机蠕虫病毒,2006 年 10 月 16 日由 25 岁的武汉市新洲区人李俊编写,2007 年 1 月初肆虐中国大陆网络,它主要通过网络下载的文件植入计算机系统。 “红色代码”病

23、毒是一种新型网络病毒,其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新途径,可称之为划时代的病毒。 “冰河”木马病毒是国人编写的一种黑客性质的病毒,感染该病毒之后,黑客就可以通过网络远程控制该电脑,主要用于远程监控。 “爱虫”病毒,是一种蠕虫病毒,这个病毒可以改写本地及网络硬盘上的某些文件。用户机器染毒以后,邮件系统将会变慢,并可能导致整个网络系统崩溃。13.以下关于木马程序的叙述中,正确的是_。(分数:2.50)A.木马程序主要通过移动磁盘传播B.木马程序的客户端运行在攻击者的机器上 C.木马程序的目的是使计算机

24、或网络无法提供正常的服务D.Sniffer 是典型的木马程序解析:解析 木马(Trojan)是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码、即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。 Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及

25、网络上传输的信息,Sniffer 不是木马程序。14.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是_。(分数:2.50)A.防火墙工作层次越低,则工作效率越高,同时安全性越高B.防火墙工作层次越低,则工作效率越低,同时安全性越低C.防火墙工作层次越高,则工作效率越高,同时安全性越低D.防火墙工作层次越高,则工作效率越低,同时安全性越高 解析:解析 防火墙工作层次越高,实现过程越复杂,对数据包的理解力越好,对非法包的判断能力越高,但工作效率越低;防火墙工作层次越低,实现过程越简单,其工作效率越高,同时安全性越差。15.以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的

26、是_。(分数:2.50)A.包过滤成本技术的实现成本较高,所以安全性能高B.包过滤技术对应用和用户是透明的 C.代理服务技术的安全性较高,可以提高网络的整体性能D.代理服务技术只能配置成用户认证后才建立连接解析:解析 包过滤技术是一种基于网络层、传输层的安全技术,优点是简单实用,实现成本较低,同时,包过滤操作对于应用层来说是透明的,它不要求客户与服务器程序做任何修改,但包过滤技术无法识别基于应用层的恶意入侵,如恶意的 Java 小程序以及电子邮件中附带的病毒。 代理服务技术基于应用层,需要检查数据包的内容,能够对基于高层协议的攻击进行拦截,安全性较包过滤技术要好。缺点是处理速度比较慢,不适用于

27、高速网之间的应用。 另外,代理使用一个客户程序与特定的中间节点连接,然后中间节点与代理服务器进行实际连接,因此,使用这类防火墙时外部网络与内部网络之间不存在直接连接,即使防火墙发生了问题,外部网络也无法与被保护的网络连接。16.利用报文摘要算法生成报文摘要的目的是_。(分数:2.50)A.验证通信对方的身份,防止假冒B.对传输数据进行加密,防止数据被窃听C.防止发送方否认发送过数据D.防止发送的报文被篡改 解析:解析 报文摘要是用来保证数据完整性的。传输的数据一旦被修改那么计算出的摘要就不同,只要对比两次摘要就可确定数据是否被修改过。因此其目的是为了防止发送的报文被篡改。17.防火墙通常分为内

28、外网和 DMZ 三个区域,按照受保护程度,从高到低正确的排列次序为_。(分数:2.50)A.内网、外网和 DMZB.外网、内网和 DMZC.DMZ、内网和外网D.内网、DMZ 和外网 解析:解析 DMZ 是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。所以按照受保护程度从高到低就显而易见了。18.今年来,在我国出现的各种病毒中,_病毒通过木马形式感染智能手机。(分数:2.50)A.快乐时光B.熊猫烧香C.X 卧底 D.CIH解析:解析 “欢乐时光”是一个 VB 源程序病毒,专门感染

29、.htm、.html、.vbs、.asp 和.htt 文件。它作为电子邮件的附件,并利用 Outlook Express 的性能缺陷把自己传播出去,利用一个被人们所知的Microsoft Outlook Express 安全漏洞,可以在你没有运行任何附件时就运行自己。还利用 Outlook Express 的信纸功能,使自己复制在信纸的 Html 模板上,以便传播。 熊猫烧香其实是一种蠕虫病毒的变种,而且是经过多次变种而来的,由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。但原病毒只会对 EXE 图标进行替换,并不会对系统本身进行破坏。 “X 卧底”软件是一种安装

30、在手机里的监控软件,在手机里安装了这种软件,该手机的所有短信,通话记录都将自动上传到后台服务器,安装者在登录后台服务器便可看见目标手机所收发的信息及通话内容,因此 X 卧底病毒通过木马形式感染智能手机。 CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。19.下列网络攻击行为中,属于 DOS 攻击的是_。(分数:2.50)A.特洛伊木马攻击B.SYN Flooding 攻击 C.端口欺骗攻击D.IP 欺骗攻击解析:解析 DOS 即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的 DOS 攻击有计算机网络带宽攻击和连通性攻击。 特洛伊木马一种秘密潜伏的能够通过远程网络进行控制的

31、恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在 PC 或者服务器上。 SYNflooding 攻击:我们知道当用户进行一次标准的 TCP(Transmission Control Protocol)连接时,会有一个 3 次握手过程。它是一种 DOS 攻击。 IP 欺骗攻击是伪造数据包源 IP 地址的攻击,基于两个欺骗就是伪造数据包源地址的攻击。20.PKI 体制中,保证数字证书不被篡改的方法是_。(分数:2.50)A.用 CA 的私钥对数字证书签名

32、B.用 CA 的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名解析:解析 PKI (Public Key Infrastructure)是基于公开密钥理论和技术建立起来的安全体系,如果数据在传输和处理过程中被篡改,接收方就不会收到正确的数字签名。为了保证数字证书不被篡改,采用CA 的私钥对数字证书签名。21.下面算法中,不属于公开密钥加密算法的是_。(分数:2.50)A.ECCB.DSAC.RSAD.DES 解析:解析 ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。RSA:由 RSA 公司发明,是一个支持变长密钥

33、的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);都属于公开密钥加密算法。 DES:数据加密标准,速度较快,适用于加密大量数据的场合,是一种密钥加密算法。22.下列安全协议中,与 TLS 最接近的协议是_。(分数:2.50)A.PGPB.SSL C.HTTPSD.IPSec解析:解析 安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS 记录协议(TLS Record)和 TLS 握手协议(TLSHandshake)。较低的层为 T

34、LS 记录协议,位于某个可靠的传输协议(例如 TCP)上面。 SSL(Secure Sockets Layer,安全套接层)及其继任者 TLS(Transport Layer Security)是为网络通信提供安全及数据完整性的一种安全协议。TLS 与 SSL 在传输层对网络连接进行加密。SSL 协议位于 TCP/IP 协议与各种应用层协议之间,为数据通信提供安全支持。SSL 协议可分为两层:SSL 记录协议,它建立在可靠的传输协议(如 TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议,它建立在 SSL 记录协议之上,用于在实际的数据传输开始前,通信双方进行身

35、份认证、协商加密算法、交换加密密钥等。 PGP(Pretty Good Privacy)是一个基于 RSA 公钥加密体系的邮件加密软件。可以用它对邮件加密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。HTTPS 是以安全为目标的 HTTP 通道。HTTPs 的安全基础是 SSL。 “Internet 协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet 协议(IP)网络上进行保密而安全的通信。用户 B 收到用户 A 带数字签名的消息 M,为了验证 M 的真实性,首先需要从 CA 获取用户 A

36、的数字证书,并利用_验证该证书的真伪,然后利用_验证 M 的真实性。(分数:5.00)A.CA 的公钥 B.B 的私钥C.A 的公钥D.B 的公钥解析:A.CA 的公钥B.B 的私钥C.A 的公钥 D.B 的公钥解析:解析 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。要验证证书的真伪,可利用 CA 的公钥验证 CA 的数字签名。数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名:同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。23.

37、甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_验证该消息的真实性。(分数:2.50)A.甲的公钥 B.甲的私钥C.乙的公钥D.乙的私钥解析:解析 数字签名使用公开密钥体系,签名时使用发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。任何拥有发送方公开密钥的人都可以验证数字签名的正确性。24.在 Windows 系统中,默认权限最低的用户组是_。(分数:2.50)A.everyone B.administratorsC.power usersD.users解析:解析 administrators 组内的用户,都具备系统管理员的权限,它们拥有对

38、这台计算机最大的控制权限,可以执行整台计算机的管理任务。users 组员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其他用户的数据,不能关闭服务器级的计算机。所有添加的本地用户账户者自动属于该组。power users 组内的用户具备比 users 组更多的权利,但是比 administrators组拥有的权利更少一些。everyone 是个抽象组,任何一个用户都属于这个组。25.IIS 6.0 支持的身份验证安全机制有 4 种验证方法,其中安全级别最高的验证方法是_。(分数:2.50)A.匿名身份验证B.集成 Windows 身份验证 C.基本身份验证D.

39、摘要式身份验证解析:解析 匿名身份验证,不验证访问用户的身份,客户端不需要提供任何身份验证的凭据,服务端把这样的访问作为匿名的访问,并把这样的访问用户都映射到一个服务端的账户。基本身份验证,完全是把用户名和密码用明文传送到服务端验证,服务器直接验证服务器本地是否有用户跟客户端提供的用户名和密码相匹配的,如果有则通过验证。摘要身份验证的设计目的是提高基本身份验证系统所提供的安全性,它允许服务器指定客户端应该使用的加密或散列机制,并提供了在算法中注入随机明文以协助防止重播攻击的选项。集成 Windows 身份验证可以使用 NTLM 或 Kerberos v5 身份验证,当 Internet Exp

40、lorer 试图设为集成验证的 IIS 的资源时,IIS 发送两个 WWW 身份验证头,Negotiate 和 NTLM。基本身份验证的安全级别较低,摘要式身份验证的安全级别中等,集成 Windows 身份验证的安全级别较高。26.利用_可以获取某 FTP 服务器中是否存在可写目录的信息。(分数:2.50)A.防火墙系统B.漏洞扫描系统 C.入侵检测系统D.病毒防御系统解析:解析 漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序。安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略方面存在的安全缺陷。FTP 服务器中存在可写目录的信息是一个安全漏洞,可以被黑客利用,利用漏洞扫描系统可以

41、获取某 FTP 服务器中是否存在可写目录的信息。答案为选项 A。 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,保护内部网免受非法用户的侵入。 入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 病毒防御系统是一个计算机防止黑客、病毒、木马的防御系统。病毒防御系统一般包括一个杀毒软件、一个病毒防火墙、一个木马黑客专杀和一个病毒监控。27.通过内部发起连接与外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码为_。(分数:2.50)A.特洛伊木马 B.蠕虫病毒C.

42、宏病毒D.CIH 病毒解析:解析 特洛伊木马是一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在 PC 或者服务器上。为了达到控制服务端主机的目的,木马往往要采用各种手段激活自己、加载运行。完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若你的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的

43、各种文件、程序,以及在你电脑上使用的账号、密码就无安全可言了。 蠕虫一般是通过复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹、电子邮件、网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 CIH 病毒是一种能够破坏计算机系统硬件的恶性病毒。但是 C

44、IH 病毒只在 windows 95、98 和 windows Me系统上发作,影响有限。28.从认证中心 CA 获取用户 B 的数字证书,该证书用_作为数字签名;从用户 B 的数字证书中可获得B 的公钥。(分数:2.50)A.CA 的公钥B.CA 的私钥 C.B 的公钥D.B 的私钥解析:解析 数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。数字证书是由权威机构(CA)采用数字签名技术,颁发给用户,用以在数字领域中证实用户其本身的一种数字凭证。数字签名可以用来防止电子信息被修改而作伪;或冒用别人名义发送信息;或发出后又加以否认等情况的发生。数字证书中包含认证机构的签名,该签名

45、用的是 CA 的私钥。29.用户 A 从 CA 获得用户 B 的数字证书,并利用_验证数字证书的真实性。(分数:2.50)A.B 的公钥B.B 的私钥C.CA 的公钥 D.CA 的私钥解析:解析 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密和解密。每个用户设定一个仅为自己知道的私钥,用它进行解密和签名,同时设定一个公钥,由本人公开,为一组用户所共享,用于加密和验证。题目中要验证数字证书的真实性,因此需要使用 CA 的公钥。30.宏病毒一般感染以盟为扩展名的文件。(分数:2.50)A.EXEB.COMC.DOC D.DLL解析:解析 宏病毒是一种寄存在文档或模板的宏中的计算机病毒,它利

46、用了在 Word 和其他办公软件中发现的特征,可感染 Word、Excel 等文件。DOC 是 Word 文档的扩展名。31.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:2.50)A.拒绝服务 B.口令入侵C.网络监听D.IP 欺骗解析:解析 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通

47、道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易地截取包括口令和账户在内的信息资料。IP 欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同时采样目标主机发出的 TCP 序列号,猜出它的数据序列号。然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。32.下列选项中,防范网络监听最有效的方法是_。(分数:2.50)A.安装防火墙B.采用无线网络传输C.数据加密 D.漏洞扫描解析:解析 当信息以明文形式在网络上传输时,监听并不是一件难事,只要将所使用的网络端口设置成(镜像)监听模式,便可以源源不断地截获网上传输的信息。但是,网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域网上传输的信息,不主动的与其他主机交换信息,也没有修改在网上传输的数据包。防范网络监听目前有这样几种常用的措施:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术和划分虚拟局域网。公钥体系中,私钥用于_,公钥用于_。(分数:5.00)A.解密和签名 B.加密和签名C.解密和认证D.加密和认证解析:A.解密和签名B.加密和签名C.解密和认证D.加密和认证 解析:解析 在公钥体系(亦即非对称密钥体制)中,每个用户都有一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存。因此

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1