1、初级程序员上午试题-73 及答案解析(总分:96.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:96.00)1.下列关于管理信息系统(MIS)和决策支持系统(SSS)的叙述中,不正确的是_。AMIS 强调信息的集中管理BMIS 能完成反馈信息的收集工作CMIS 能对 DSS 的工作进行审核DMIS 能收集和存储供 DSS 利用的基础数据(分数:1.00)A.B.C.D.2.已知某字符的编码为 0100101,若最高位增加一个偶校验位,则其编码变为U /U。A10100101 B11001010 C01000110 D01010101(分数:1.00)A.B.C.D.RSA 是
2、根据U (3) /U原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是U (4) /U。POP 可以对电子邮件进行认证,认证机制是用 MD5 算法产生U (5) /U位的报文摘要,发送方用自己的 RSA 私钥对U (6) /U进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以U (7) /U。(分数:5.00)(1).A) 大素数分解 B) 椭圆曲线 C) 背包问题 D) 离散对数(分数:1.00)A.B.C.D.(2).A) 两种算法互相取长补短,从而提高了信息的保密性B) 可以组合成一种新的加
3、密算法,从而避免专利技术的困扰C) 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D) 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D.(3).A) 256 B) 142 C) 128 D) 96(分数:1.00)A.B.C.D.(4).A) 邮件明文 B) IDEA 密钥C) 邮件明文和报文摘要 D) 报文摘要(分数:1.00)A.B.C.D.(5).A) 向对方打电话索取公钥B) 从权威认证机构获取对方的公钥C) 制造一个公钥发给对方D) 向对方发一个明文索取公钥(分数:1.00)A.B.C.D.3.8.U /U是指按内容访问的存储器。A
4、虚拟存储器 B相联存储器C高速缓存(Cache) D随机访问存储器(分数:1.00)A.B.C.D.4.在计算机体系结构中,CPU 内部包括程序计数器(PC)、存储器数据寄存器(MDR)、指令寄存器(IR)和存储器地址寄存器(MAR)等。若 CPU 要执行的指令为:MOV R1,#55(即将数值 55 传送到寄存器 R1 中),则CPU 首先要完成的操作是U /U。APCMAR BPCIR C55MDR D55R1(分数:1.00)A.B.C.D.5.设下三角矩阵 A: 如果以行序为主序将 A 的非零元素存储在一维数组 Bn(n+1)/2中,那么 A 的第 i 行第 j 列的非零元素aij(i
5、j)在数组 B 中的下标为_。(分数:1.00)A.B.C.D.在 Windows 文件系统中,U (11) /U是不合法的文件名,完整的文件名称由U (12) /U组成。(分数:2.00)(1).A路径、文件名、文件属性B驱动器号、文件名和文件的属性C驱动器号、路径、文件名和文件的扩展名D文件名、文件的属性和文件的扩展名(分数:1.00)A.B.C.D.(2).AMy temp-books BWaves.bmp*.arjCBlue Rvets.bmp.rar DJAUTOEXP.Pro 7.0(分数:1.00)A.B.C.D.6.计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制
6、流,实线表示数据流,那么a、b 和 c 分别表示U /U。*A控制器、内存储器和运算器 B控制器、运算器和内存储器C内存储器、运算器和控制器 D内存储器、控制器和运算器(分数:1.00)A.B.C.D.7.CPU 芯片中使用流水线技术的目的是_。A扩充功能 B降低资源消耗C提高运行速度 D减少功耗(分数:1.00)A.B.C.D.按制定软件工程标准的不同层次和适用范围,软件工程标准可分为 5 级,U (15) /U制定的是国际标准,U (16) /U是行业标准。GB1256-89 对程序流程图等做了明确、具体的规定,这种标准程序流程图的特点有U (17) /U、U (18) /U和U (19)
7、 /U。(分数:5.00)(1).AIEEE,GJB BIEEE,ANSI CISO,IECDISO,IEEEEIEC,GJBFANSI,ISO(分数:1.00)A.B.C.D.E.F.(2).AIEEE,GJBBIEEE,ANSICISO,IECDISO,IEEEEIEC,GJBFANSI,ISO(分数:1.00)A.B.C.D.E.F.(3).A箭头表示数据的传递方向B允许自行定义多种特定的图形符号C对循环结构规定了一对特定的符号D它和 ISO 的有关规定有一些差别E允许有两个以上出口的判断F特定方向的流线才用箭头标明流向G不允许在图形符号外加注标志符和描述符(分数:1.00)A.B.C.
8、D.E.F.G.(4).A箭头表示数据的传递方向B允许自行定义多种特定的图形符号C对循环结构规定了一对特定的符号D它和 ISO 的有关规定有一些差别E允许有两个以上出口的判断P特定方向的流线才用箭头标明流向G不允许在图形符号外加注标志符和描述符(分数:1.00)A.B.C.D.E.F.G.(5).A箭头表示数据的传递方向B允许自行定义多种特定的图形符号C对循环结构规定了一对特定的符号D它和 ISO 的有关规定有一些差别E允许有两个以上出口的判断P特定方向的流线才用箭头标明流向G不允许在图形符号外加注标志符和描述符(分数:1.00)A.B.C.D.E.F.G.8.对于网站的建设费用说法不正确的是
9、( )。A包括网站前期准备费用,如市场调查费、域名注册费、资料素材收集费、网站初步设计(规划)费、硬件购置费、软件购置费等B包括网站开发费用,如网页编写、美工设计、后台数据库开发等费用C包括网站维护与更新的费用D网站宣传费用,应该算在企业宣传或广告费用中,而与网站建设关系不大(分数:1.00)A.B.C.D.9.Access 提供了纵栏式、表格式等多少种类型的窗体A) 3 B) 4 C) 5 D) 6(分数:1.00)A.B.C.D.10.如果数据库应用系统的用户表中存有用户登录口令,则应该U /U。A撤销任何用户对用户表的访问权限,限止登录口令泄露B对用户登录口令进行加密存储C只允许 DBA
10、 直接查看登录口令D将用户记录的操作权限仅赋予该用户本人(分数:1.00)A.B.C.D.以 GJB 冠名的标准属于U (23) /U。PSD、PAD 等程序构造的图形表示属于U(24)/U。(分数:2.00)(1).A国际标准 B国家标准 C行业标准 D企业规范(分数:1.00)A.B.C.D.(2).A基础标准 B开发标准 C文档标准 D管理标准(分数:1.00)A.B.C.D.11.在 HiperLAN/2 的典型网络拓扑结构中,一个 AP 所覆盖的区域称为一个小区,一个小区的覆盖范围在室内一般为 30 m,在室外一般为A) 50 m B) 100 m C) 150 m D) 250 m
11、(分数:1.00)A.B.C.D.在 PowerPoint 2000 的大纲视图中,选择工具栏中的U (26) /U按钮表示下移一个段落。“幻灯片切换”对话框中不能设置的选项是U (27) /U。(分数:2.00)(1).*(分数:1.00)A.B.C.D.(2).A声音 B换页方式C效果 D版式(分数:1.00)A.B.C.D.RS-232-C 的电气特性采用 V.28 标准电路,允许的数据速率是U (28) /U,传输距离不大于U (29) /U。(分数:2.00)(1).A1Kb/s B20Kb/s C100Kb/s D1Mb/s(分数:1.00)A.B.C.D.(2).A1m B15m
12、 C100m D1Km(分数:1.00)A.B.C.D.假设某计算机具有 1MB 的内存(目前使用计算机往往具有 64MB 以上的内存),并按字节编址,为了能存取该内存各地址的内容,其地址寄存器至少需要二进制U (30) /U位。为了使 4 字节组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,1 字节的地址码U (31) /U。若存储器周期为 200ns,且每个周期可访问 4 字节,则该存储器带宽为U (32) /Ub/s。假如程序员可用的存储空间为 4MB,则程序员所用的地址为U (33) /U,而真正访问内存的地址称为U (34) /U。(分数:5.00)(1).A10 B1
13、6 C20 D32(分数:1.00)A.B.C.D.(2).A最低两位为 00 B最低两位为 10C最高两位为 00 D最高两位为 10(分数:1.00)A.B.C.D.(3).A20M B40M C80M D160M(分数:1.00)A.B.C.D.(4).A有效地址 B程序地址 C逻辑地址 D物理地址(分数:1.00)A.B.C.D.(5).A指令地址 B物理地址 C内存地址 D数据地址(分数:1.00)A.B.C.D.12.关于网络设备叙述正确的是U /U。A用中继器可以将采用不同网络协议的局域网互联B用网桥可以将采用不同网络协议的局域网互联C用网关可以将采用不同网络协议的局域网互联D用
14、路由器可以将采用不同网络协议的局域网互联(分数:1.00)A.B.C.D.13.某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为_。A属于开发人员权利不涉及企业权利B侵犯了企业商业秘密权C违反了企业的规章制度但不侵权D未侵犯权利人软件著作权(分数:1.00)A.B.C.D.14.“总线忙”信号由U /U建立。A总线控制器 B获得总线控制权的设备CCPU D发出“总线请求”的设备(分数:1.00)A.B.C.D.15.某系统集成公司采用的软件开发过程通过了 CMM3 认证,表明该公司_。A所有项目都采用根据
15、实际情况修改后得到的标准软件过程来发展和维护软件B对软件过程和产品质量建立了定量的质量目标C建立了基本的项目级管理制度和规程,可对项目的成本和进度进行跟踪和控制D可集中精力采用新技术新方法,优化软件过程(分数:1.00)A.B.C.D.16.在数据存储设计中,支持一类特定应用的数据组织类型常称为_。A文件系统 B应用数据库C主题数据库 D信息检索系统(分数:1.00)A.B.C.D.17.在 Excel 中某个单元格中输入 3.0,但是却显示为 3。为了能够显示出 3.0,应该将该单元格的格式设置为_,并选小数位数为 1。A数值 B常规 C科学记数 D特殊(分数:1.00)A.B.C.D.18
16、.在软件开发中使用函数库可以_。A提高软件的执行速度 B降低系统负载C提高软件各部分之间的耦合度 D提高软件的可重用性(分数:1.00)A.B.C.D.19.某系统集成项目组需要在 Windows 2008 Server 操作系统平台上应用 C+语言编写相应的应用构件。该项目组宜选用_作为构件标准。AEJB BCOM+ CCORBA DODBC(分数:1.00)A.B.C.D.20.若无噪声信道的线路带宽为 3kHz,每个码元可能取的离散值的个数为 8 个,则信道的最大数据传输速率可达U /U。A24kb/s B48kb/s C12kb/s D18kb/s(分数:1.00)A.B.C.D.21
17、.在开发一个企业管理信息系统时,首先要进行用户调查,调查中收集的主要信息包括U /U。 A管理目标、人力资源、业务流程和数据流程信息 B组织结构、功能体系、业务流程和数据流程信息 C企业性质、客户资源、业务流程和数据流程信息 D管理目标、功能体系、业务流程和数据流程信息(分数:1.00)A.B.C.D.22.根据红皮书的安全准则,DOS 系统的安全级别为( )。AD1 BC1CC2 DB1(分数:1.00)A.B.C.D.23.为使构件系统更切合实际、更有效地被复用,构件应当具备U /U,以提高其通用性。A可封装性 B可继承性 C可伸缩性 D可变性(分数:1.00)A.B.C.D.只要每个属性
18、值都是不可分的原子值,就满足U (47) /U,如果在此条件基础上,每个非键属性完全函数依赖于候选键且非主属性都不传递依赖于候选键,则就满足了U(48)/U。(分数:2.00)(1).AINF B2NF C3NF D4NF(分数:1.00)A.B.C.D.(2).AINF B2NF C3NF D4NF(分数:1.00)A.B.C.D.24.C 语言源程序中存在死循环,该错误会在 时体现出来。A编译 B汇编 C链接 D运行(分数:1.00)A.B.C.D.25.数据库管理系统(DBMS)是位于操作系统与用户之间的一个数据管理软件,其主要功能包括U /U。A) 数据定义功能 B) 数据操纵功能C)
19、 数据库的运行管理 D) 以上都对(分数:1.00)A.B.C.D.26.CRM 的核心是U /U。A加强客户对企业的认识 B加强企业对客户的认识C加强企业对客户的承诺 D加强客户对企业的承诺(分数:1.00)A.B.C.D.27.在采用 Spooling 技术的系统中,用户的打印数据首先被送到U /U。A磁盘固定区域 B内存固定区域C终端, D打印机(分数:1.00)A.B.C.D.28.U /U不属于电子货币的特点。 A使用独立灵活 B重复使用C匿名性 D表现形式多样化(分数:1.00)A.B.C.D.29.通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接
20、收,过一段时间再反过来,这种通信方式是U /U。A单工通信 B全双工通信C半双工通信 D双向同时通信(分数:1.00)A.B.C.D.30.给定的 IP 地址为 192.55.12.121,子网掩码为 255.255.255.248,那么其直接的广播地址是U /U。A192.55.12.255 B0.0.0.127C192.55.12.127 D255.255.255.255(分数:1.00)A.B.C.D.31.RIP 是一种基于链路状态算法的路由协议。RIP 规定,通路上经过的最大路由器数是U /U。A1024 B512 C16 D8(分数:1.00)A.B.C.D.32.下列关于木马的描
21、述中,错误的是_。A) 木马是一个 C/S 结构的程序B) 木马具有自我复制的功能C) 木马可以通过即时聊天软件传播D) 木马被植入后可实施转向入侵(分数:1.00)A.B.C.D.Open Shortest Path First(OSPF)is aU (58) /Urouting algorithm thatU (59) /Uwork done on the OSI IS-IS intradomain routing protocol. This routing, as compared to distance-vector routing, requiresU (60) /Uprocess
22、ing power. The Dijkstra algorithm is used to calculateU (61) /UOSPF routing table updates only take place when necessary,U (62) /Uat regular intervals.(分数:5.00)(1).A. distance-vector B. link-stateC. flow-based D. selective flooding(分数:1.00)A.B.C.D.(2).A. derived from B. deviated fromC. was derived f
23、rom D. was deviated from(分数:1.00)A.B.C.D.(3).A. more B. less C. same D. most(分数:1.00)A.B.C.D.(4).A. routes B. road C. distance D. cost(分数:1.00)A.B.C.D.(5).A. but rather B. rather too C. rather than D. rather that(分数:1.00)A.B.C.D.33.据专家分析由于 Internet 从建立初始缺乏安全的总体构想和设计,从而存在很多缺陷目前 Internet面临的最主要的威胁有:U /
24、U。计算机病毒通信线路被窃听拒绝服务攻击来自内部的攻击假冒合法用户对隐私权的侵犯,及媒体传播,欺骗敲诈等A) B) C) D) 以上全部(分数:1.00)A.B.C.D.34.在 Dreamweaver 中,“% %“代表( )。A可以在% %中编写编程语言B是在静态网页中使用的C在网页中的起注释作用D是 html 语言所必须的(分数:1.00)A.B.C.D.35.Excel 中,运算公式的一般形式为U /U。A表达式 B表达式 C表达式 D:表达式(分数:1.00)A.B.C.D.基类的U (66) /U在派生类中的性质和继承的性质一样,而基类的U(67) /U在私有继承时在派生类中成为私
25、有成员,在公有和保护继承时在派生类中仍为保护成员。(分数:2.00)(1).A公有成员 B私有成员C私有成员函数 D保护成员(分数:1.00)A.B.C.D.(2).A公有成员 B私有成员C私有成员函数 D保护成员(分数:1.00)A.B.C.D.36.CPU 加电时执行的第一条指令的地址是由_决定的。A操作系统 B应用软件 C开发人员 D处理器厂商(分数:1.00)A.B.C.D.37.在关系数据库中,实现主键值惟一标识元组的作用是通过( )。A) 实体完整性规则 B) 参照完整性规则C) 用户定义的完整性规则 D) 强制不能为空值(分数:1.00)A.B.C.D.38.70.U /U不是项
26、目目标特性。A多目标性 B优先性 C临时性 D层次性(分数:1.00)A.B.C.D.39.Which operating system can Oracle database not be used in? ( )A) DOS B) UNIX C) Windows 98 D) Windows NT(分数:1.00)A.B.C.D.40.要完整删除安装在 Windows XP 中的应用程序,下列方法中,正确的是_。A直接删除应用程序所在的文件夹B使用控制面板中的“添加/删除程序”卸载C将应用程序的快捷方式放入回收站中D将开始菜单下的应用程序直接删除(分数:1.00)A.B.C.D.41.某 W
27、ord 软件已安装了其自带的公式编辑器,现要在 Word 文档中编辑出公式 *,正确的操作步骤是U /U。A选择插入菜单中的域命令,在弹出的对话框中单击式按钮,再选择相应的公式进行编辑B选择插入菜单中的数字命令,然后选择相应的公式进行编辑C选择插入菜单中的域命令,在弹出的对话框的对象类型列表中选择Microsoft 公式 3.0选项,单击确定按钮,则进入 Microsoft 公式编辑器进行编辑即可D选择插入菜单中的对象命令,在弹出的对话框的“对象类型”列表中选择Microsoft 公式 3.0选项,单击确定按钮,则进入 Microsoft 公式编辑器进行编辑即可(分数:1.00)A.B.C.D
28、.42.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_不是系统测试的内容。 A路径测试 B可靠性测试 C安装测试 D安全测试(分数:1.00)A.B.C.D.43.某 ERP 系统投入使用后,经过一段时间,发现系统变慢。进行了初步检测之后,要找出造成该问题的原因,最好采用U /U。A质量审计 B散点图 C因果分析图 D统计抽样(分数:1.00)A.B.C.D.44.要建立良好的程序设计风格,下面描述正确的是U /U。A符号名的命名要符合语法 B程序应简单、清晰、可读性好C程序的注释可有可无 D充分考虑程序的执行效率(分数:1.00)A.B.C.D.45.当一个
29、事务执行期间所使用的数据,不能被第二个事务再使用,直到第一个事务结束为止。这个性质称为事务的A) 串行性 B) 隔离性 C) 永久性 D) 原子性(分数:1.00)A.B.C.D.46.在进行金融业务系统的网络设计时,应该优先考虑U /U原则。A先进性 B开放性 C经济性 D高可用性(分数:1.00)A.B.C.D.47.要实现 VTP 动态修剪,在 VTP 域中的所有交换机都必须配置成_。A服务器 B服务器或客户机 C透明模式 D客户机(分数:1.00)A.B.C.D.48.A local area network (LAN) is the communication of a number
30、 of computers byU /Uconnecting to each one in a single location, usually a single floor of a building or all the computers in a small company.A. line B. cable C. copper D. copper cash(分数:1.00)A.B.C.D.The grid computing is a newU (81) /Utechnology connecting the distributed andU (82) /Uresources to t
31、he high-speed network and integrating a super-computer of processing capacity. The significance and architecture of the grid computing is explained. Several kernel technology such as OGSI, resource management, task management, task scheduling, high rate communication and security are described. Aimi
32、ng at the particularity of the grid computing environment a mechanism similar to the technology of the search engine is designed to registry, discovery andU (83) /Uthe resources in the grid. The whole model of the resource management is built by connecting task manager in the local resource manageme
33、nt system to others with P2P model. The task may migrate among the task managers in order toU (84) /Uthe load. The task users summit may be executed in relatively tight resource set, which will not only decrease the total communication overheads of the whole task but alsoU (85) /Uthe performance of
34、the system.(分数:5.00)(1).A. concentrative B. distributed C. aggregate D. distributing(分数:1.00)A.B.C.D.(2).A. isomorphic B. different C. heterogeneous D. alien(分数:1.00)A.B.C.D.(3).A. search for B. find C. look for D. locate(分数:1.00)A.B.C.D.(4).A. decrease B. balance C. enhance D. keep(分数:1.00)A.B.C.D.
35、(5).A. decrease B. enhance C. keep D. balance(分数:1.00)A.B.C.D.49.对于系统集成企业而言,在进行项目核算时,一般将_列入项目生命周期间发生的直接成本。 可行性研究费用 项目投标费用 监理费用 需求开发费用 设计费用 实施费用 验收费用 A B C D(分数:1.00)A.B.C.D.50.关于因特网中的主机和路由器,以下哪些说法是正确的?主机通常需要实现 TCP 协议; 路由器必须实现 TCP 协议;主机必须实现 IP 协议; 路由器必须实现 IP 协议。A、和 B、和C、和 D、和(分数:1.00)A.B.C.D.51.在质量控制
36、中,为寻找导致质量问题的主要因素应当采用U /U。A直方图法 B排列图法 C因果图法 D控制图法(分数:1.00)A.B.C.D.52.89.U /U是用来论证被测试的系统满足需求的情况,它的目的是为了证明其充分性和正确性,而不是为了发现问题。A确认测试 B回归测试 C验收测试 D第三方测试(分数:1.00)A.B.C.D.53.在以下网络应用中,要求带宽最高的应用是U /U。A收发邮件 B可视电话 C数字电视 D拨号上网(分数:1.00)A.B.C.D.54.Firewall is aU /U mechanism used by organizations to protect their
37、LANs from the Internet.A. reliable B. stable C. peaceful D. security(分数:2.00)A.B.C.D.55.配置识别是软件项目管理中的一项重要工作,它的工作内容不包括_。A确定需要纳入配置管理的配置项 B确定配置项的获取时间和所有者C为识别的配置项分配唯一的标识 D对识别的配置项进行审计(分数:1.00)A.B.C.D.56.虚拟存储系统中的页表有快表和慢表之分,下面关于页表的叙述中正确的是_。 A快表与慢表都存储在主存中,但快表比慢表容量小 B快表采用了优化的搜索算法,因此比慢表的查找速度快 C快表比慢表的命中率高,因此快表
38、可以得到更多的搜索结果 D快表采用快速存储器件组成,按照查找内容访问,因此比慢表查找速度快(分数:1.00)A.B.C.D.57.智能大楼的基础是( )。A高速局域网技术 B结构化布线系统C工业布线系统 D虚拟局域网技术(分数:1.00)A.B.C.D.58.某公园准备举行一次大型文艺活动。据估计,若门票价定为 70 元,则将有 3000 人参加,门票价每降1 元,参加者将增加 100 人。举办方为取得最大的门票收入,票价应该定为_元。A60 B55 C50 D45(分数:1.00)A.B.C.D.初级程序员上午试题-73 答案解析(总分:96.00,做题时间:90 分钟)一、单项选择题(总题
39、数:69,分数:96.00)1.下列关于管理信息系统(MIS)和决策支持系统(SSS)的叙述中,不正确的是_。AMIS 强调信息的集中管理BMIS 能完成反馈信息的收集工作CMIS 能对 DSS 的工作进行审核DMIS 能收集和存储供 DSS 利用的基础数据(分数:1.00)A.B.C. D.解析:2.已知某字符的编码为 0100101,若最高位增加一个偶校验位,则其编码变为U /U。A10100101 B11001010 C01000110 D01010101(分数:1.00)A. B.C.D.解析:分析本题考查数据编码和校验基础知识。偶校验是指数据编码(包括校验位)中 1 的个数应该是偶数
40、。因此,若除去校验位,若编码中 1 的个数是奇数时,校验位应设置为 1;否则,校验位应设置为 0。本题 0100101 中有 3 个 1,所以最高位增加一个偶校验位后为 10100101。RSA 是根据U (3) /U原理得到的公钥加密算法。PGP 协议采用 RSA 和 IDEA 两种加密算法组成链式加密体系的优点是U (4) /U。POP 可以对电子邮件进行认证,认证机制是用 MD5 算法产生U (5) /U位的报文摘要,发送方用自己的 RSA 私钥对U (6) /U进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,那么他可以U (7) /U。(分数:5
41、.00)(1).A) 大素数分解 B) 椭圆曲线 C) 背包问题 D) 离散对数(分数:1.00)A. B.C.D.解析:(2).A) 两种算法互相取长补短,从而提高了信息的保密性B) 可以组合成一种新的加密算法,从而避免专利技术的困扰C) 既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D) 既有 RSA 体系的保密性,又有 IDEA 算法的快捷性(分数:1.00)A.B.C.D. 解析:(3).A) 256 B) 142 C) 128 D) 96(分数:1.00)A.B.C. D.解析:(4).A) 邮件明文 B) IDEA 密钥C) 邮件明文和报文摘要 D) 报文摘要(分数:1.
42、00)A.B.C.D. 解析:(5).A) 向对方打电话索取公钥B) 从权威认证机构获取对方的公钥C) 制造一个公钥发给对方D) 向对方发一个明文索取公钥(分数:1.00)A.B. C.D.解析:解析 RSA(Rivest-Shamir-Adleman)算法是一种基于大数不可能质因数分解假设的公钥体系。简单地说,就是找两个很大的质数,一个公开给世界,称之为“公钥”,另一个不告诉任何人,称之为“私钥”。两把密钥互补用公钥加密的密文可以用私钥解密,反过来也一样。假设 A 寄信给 B,他们知道对方的公钥。A 可用 B 的公钥加密邮件寄出,B 收到后用自己的私钥解出 A 的原文,这样就保证了邮件的安全
43、性。PGP 是贴 A 和传统加密的杂合算法。IDEA 的加(解)密速度比 RSA 快得多,所以实际上 PGP 是用一个随机生成密匙(每次加密不同)用 IDEA 算法对明文加密,然后用贴 A 算法对该密匙加密。这样收件人同样是用RSA 解密出这个随机密匙,再用 IDEA 解密邮件本身。这样的链式加密就做到了既有 RSA 体系的保密性,又有 IDEA 算法的快捷性。POP(Psot Office Protocol),即邮局协议。目前用的是版本 3,所以人们通常将它称为 POP3,RFC 1939定义了这个协议。POP 和 SMTP 一样,也是一种机制,Internet 上大多数人通过它得到邮件。该
44、协议规定每个用户只能有一个邮箱的支持。POP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 128 位的报文摘要,发送方用自己的贴 A 私钥对报文摘要进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息。又没有对方的公钥,那么他可以从权威认证机构获取对方的公钥。3.8.U /U是指按内容访问的存储器。A虚拟存储器 B相联存储器C高速缓存(Cache) D随机访问存储器(分数:1.00)A.B. C.D.解析:分析 本题考查计算机系统存储器方面的基础知识。计算机系统的存储器按所处的位置可分为内存和外存。按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。按存储器
45、的工作方式可分为读写存储器和只读存储器。按访问方式可分为按地址访问的存储器和按内容访问的存储器。按寻址方式可分为随机存储器、顺序存储器和直接存储器。相联存储器是一种按内容访问的存储器。4.在计算机体系结构中,CPU 内部包括程序计数器(PC)、存储器数据寄存器(MDR)、指令寄存器(IR)和存储器地址寄存器(MAR)等。若 CPU 要执行的指令为:MOV R1,#55(即将数值 55 传送到寄存器 R1 中),则CPU 首先要完成的操作是U /U。APCMAR BPCIR C55MDR D55R1(分数:1.00)A. B.C.D.解析:要点解析 CPU 中的程序计数器(PC)用于保存要执行的
46、指令的地址,访问内存时,需先将内存地址送入存储器地址寄存器(MAR)中,向内存写入数据时,待写入的数据要先放入数据寄存器 (MDR)。程序中的指令一般放在内存中,要执行时,首先要访问内存取得指令并保存在指令寄存器(IR)中。计算机中指令的执行过程一般分为取指令、分析指令并获取操作数、运算和传送结果等阶段,每条指令被执行时都要经过这几个阶段。若 CPU 要执行的指令为 MOV R1,#55(即将数值 55 传送到寄存器 R1 中)则CPU 首先要完成的操作是将要执行的指令的地址送入程序计数器(即 PCMAR),访问内存以获取指令。5.设下三角矩阵 A: 如果以行序为主序将 A 的非零元素存储在一维数组 Bn(n+1)/2中,那么 A 的第 i 行第 j 列的非零元素aij(ij)在数组 B 中的下标为_。(分