国家三级(网络技术)笔试模拟试卷224(题后含答案及解析)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国家三级(网络技术)笔试模拟试卷224(题后含答案及解析)
题型有:1. 选择题 2. 填空题
选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1.关于EDI,以下______是错误的。

A.EDI是两个或多个计算机应用系统之间的通信
B.EDI要求计算机之间传输的信息遵循一定的语法规则
C.EDI强调数据自动投递和处理而不需要人工的介入
D.EDI建立在开放的因特网平台之上
正确答案:D
解析:EDI系统具有如下3个特点:1、EDI是两个或多个计算机应用系统之间的通信。

2、计算机之间传输的信息遵循一定的语法规则与国际标准。

3、数据自动的投递和传输处理而不需要人工介入,应用程序对它自动响应。

2.UNIX操作系统属于下列哪种类型的操作系统______。

A.批处理操作系统
B.多用户分的系统
C.实时操作系统
D.单用户操作系统
正确答案:B
解析:UNIX是一个多用户、多任务、交互式的分时操作系统,它为用户提供了一个简洁、高效、灵活的运行环境。

3.( )是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

A.重放攻击
B.反射攻击
C.拒绝服务攻击
D.服务攻击
正确答案:C
解析:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

4.在电子商务应用系统中( )。

A.CA安全认证中心负责所有实体证书的签名和发放
B.只要涉及交易,就与SET协议有关
C.电子商务通常分为支付型业务和营业型业务
D.一个支付网关系统只能连接一个银行网络
正确答案:A
解析:CA安全认证中心负责所有实体证书的签名和发放;对于不用卡支付的交易方式,就与SET协议无关;电子商务活动分为支付型业务和非支付型业务两类;一个支付网关系统既可以连接一个银行网络系统,也可以同时连接多个银行网络系统。

5.在总线型拓扑结构网络中,每次可传输信号的设备数目为( )。

A.1个
B.3个
C.2个
D.任意多个
正确答案:A
解析:在总线型拓扑结构网络中,所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据。

6.下列关于防火墙的说法中错误的是( )。

A.防火墙无法阻止来自防火墙内部的攻击
B.防火墙可以防止感染病毒的程序或文件的传输
C.防火墙通常由软件和硬件组成
D.防火墙可以记录和统计网络利用数据以及非法使用的情况
正确答案:B
解析:选项B错误,防火墙无法防止感染病毒的程序或文件的传输。

7.决定局域网特性的主要技术要素是:网络拓扑、传输介质与______。

A.数据库软件
B.服务器软件
C.体系结构
D.介质访问控制方法
正确答案:D
解析:局域网的主要技术特性为:1、通常为一个单位所拥有,覆盖比较小的地理范围,处理内部信息作为主要工作目标,易于建立、维护和扩展。

2、数据传输率高,误码率低。

3、主要技术要素是网络拓扑结构、传输介质和介质访问控制方法。

8.在采用确定型介质访问控制方法的局域网中,令牌用来控制结点对总线的访问权。

它是一种特殊结构的( )。

A.控制帧
B.控制分组
C.控制字符
D.控制报文
正确答案:A
解析:在确定型介质访问控制方法中,“令牌”(Token)是作为一种特殊结构的控制帧,用来控制结点对总线的访问权。

同时,介质访问控制方法属于介质访问控制子层,它的数据传输单位是帧,因此字符、分组与报文都是错误的。

9.显示器的主要参数之一是分辨率,其含义为( )。

A.屏幕的水平和垂直扫描频率
B.显示屏幕上光栅的列数和行数
C.可显示不同颜色的总数
D.同一幅画面允许显示不同颜色的最大数目
正确答案:B
解析:显示器的分辨率是指显示屏幕上光栅的列数和行数,包括水平和垂直扫描频率。

10.下列对于网络哪一种陈述是正确的?( )
A.对应于系统上的每一个网络接口都有一个Ⅲ地址
B.Ⅳ地址中有24位描述网络
C.位于美国的NIC提供具有惟一性的32~IP地址
D.以上陈述都正确
正确答案:A
解析:接入网络的系统,其每一个网络接口都必须要有IP地址才能通信;IP地址一共有5类,每类地址所包含的网络数与主机数不同,相应的描述网络的位数也不同;NIC负责域名的管理而不是IP地址的分配。

11.下列说法中,错误的是
A.TCP协议可以提供可靠的数据流传输服务
B.TCP协议可以提供面向连接的数据流传输服务
C.TCP协议可以提供全双工的数据流传输服务
D.TCP协议可以提供面向非连接的数据流服务
正确答案:D
解析:在TCP协议集中,传输控制协议TCP协议和用户数据报协议UDP。

运行于传输层,它利用IP层提供的服务,提供端到端的可靠的(TCP)和不可靠的(UDP)服务,TCP利用IP层提供的不可靠的数据报服务,在将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。

当然,为了实现可靠的数据传输服务,FCP必须做大量的工作来补偿IP层数据报丢失等不可靠特性。

总之,运行传输层的TCP协议提供一个可靠的保证传输的数据不重复、不丢失、面向连接的、全双工数据流传输服务。

12.IEEE 802.7标准定义了
A.光纤技术
B.宽带技术
C.城域网MAN介质访问控制子层与物理层规范
D.局域网体系结构、网络互连
正确答案:B
解析:IEEE 802.7标准定义了宽带技术。

13.描述计算机网络中数据通信的基本技术参数是数据传输速率与
A.服务质量
B.传输延迟
C.误码率
D.响应时间
正确答案:C
解析:描述计算机网络中数据通信的基本技术参数有两个:数据传输速率与误码率。

14.从______,即ARPANET的诞生到Internet的形成是Internet发展的第—阶段。

A.1946-1969
B.1969-1983
C.1991-1994
D.1983-1994
正确答案:B
解析:自1969年美国国防部的阿帕网(ARPANET)运行以来,计算机广域网开始发展起来,1983年TCP/IP传输控制协议与网际互联协议正式成为阿帕网的协议标准,这使得网际互联有了突飞猛进的发展。

因此从1969年ARPANET的诞生到1983年Internet的形成是Internet发展的第一阶段。

15.允许按照协议类型来组成虚拟局域网,用户可以随意移动工作站而无需重新配置网络地址的虚拟局域网是。

A.用交换机端口号定义的
B.用MAC地址定义的
C.用网络层地址定义的
D.IP广播组虚拟局域网
正确答案:C
解析:使用结点的网络层地址,例如用IP地址来定义虚拟局域网;其优点是允许按照协议类型来组成虚拟局域网,这种方法有利组成基于服务或应用的虚拟局域网。

同时,用户可以随意移动工作站而无需重新配置网络地址,这对
TCP/IP协议的用户是特别有利的。

16.下列不属于网络操作系统基本功能的是______。

A.文件服务
B.打印服务
C.数据加密服务
D.消息服务
正确答案:C
解析:网络操作系统的基本功能有:文件服务、打印服务、数据库服务、通信服务、消息服务、分布式服务、网络管理服务和Internet/Intranet服务。

17.在故障管理中,通常采用的故障报告形式有:文字、图形和声音信号。

在图形报告中,绿色表示______。

A.设备无错误运行
B.设备可能存在一个错误
C.设备处于错误状态
D.设备运行,但处于错误状态
正确答案:A
解析:在故障管理中通常采用的故障报告形式有:文字、图形和声音信号。

在图形报告中,绿色表示设备无错误运行。

18.下列不属于1000Base-T有关传输介质标准的是______。

A.1000Base-SX
B.1000Base-LX
C.1000Base-FX.
D.1000Base-CX
正确答案:C
解析:1000BASE-T标准可以支持多种传输介质。

目前,1000BASE-T有四种标准:1000BASE-T标准,1000BASE-CX标准,1000BASE-LX标准,1000BASE-SX标准。

19.从网络高层协议角度,网络攻击可以分为______。

A.主动攻击与被动攻击
B.服务攻击与非服务攻击
C.病毒攻击与主机攻击
D.侵入攻击与植入攻击
正确答案:B
解析:从网络高层协议的角度,攻击方法可以概括的分为两大类:服务攻击与非服务攻击。

服务攻击是针对某种特定网络服务的攻击。

非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。

20.关于数字签名,下面________是错误的。

A.数字签名技术能够保证信息传输过程中的安全性
B.数字签名技术能够保证信息传输过程中的完整性
C.数字签名技术能够对发送者的身份进行认证
D.数字签名技术能够防止交易中抵赖的发生
正确答案:A
解析:数字签名应该满足以下要求:1、收方能够确认发方的签名,但不能仿造。

所以选项C是对的。

2、发方发出签名的消息后,就不能再否认他所签发的消息。

所以选项D是对的。

3、收方对已收到的签名消息不能否认,即有收报认证。

4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。

所以选项B是正确的。

21.不可逆加密算法在加密过程中,以下说法________正确。

A.需要使用公用密钥
B.需要使用私有密钥
C.需要使用对称密钥
D.不需要使用密钥
正确答案:D
解析:不可逆加密算法在加密过程中不需要使用密钥。

22.SET协议中涉及的当事人包括______。

A.持卡人、发卡机构、商家、银行和运输部门
B.持卡人、发卡机构、商家、银行和支付网关
C.持卡人、通信系统、商家、银行和支付网关
D.持卡人、通信系统、商家、银行和运输部门
正确答案:B
解析:SET协议中涉及的当事人包括持卡人、发卡机构、商家、银行和支付网关。

其中发卡机构负责为每一个建立账户的用户颁发付款卡;银行负责为用户开立账号、支付卡认证、在线支付和电子转账;支付网关负责联接公共因特网和金融机构内部网络,完成协议转换、数据接口安全及鉴别管理。

23.一般使用高级语言编写的应用程序称为( ),这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。

A.用户程序
B.浮动程序
C.源程序
D.目标程序
正确答案:C
解析:一般使用高级语言编写的应用程序称为源程,这种程序不能直接在计
算机中运行,需要有相应的语言处理程序翻译程序翻译成机器语言才能执行。

24.在浏览WWW服务器的index.html页面时,如果可以看到—幅图像和听到一段音乐,那么,在服务器中______。

A.这幅图像数据和这段音乐数据都存储在index.html文件中
B.边幅图像数据存储在index.html文件中,而这段音乐数据以独立的文件存储
C.这段音乐数据存储在index.html文件中,而这幅图像数据以独立的文件存储
D.这幅图像数据和这段音乐数据都以独立的文件存储
正确答案:D
解析:图像数据和音乐数据都以独立的文件存储。

25.NetWare操作系统提供三级容错机制。

第三级系统容错(SFT Ⅲ)提供了______。

A.文件服务器镜像
B.热修复与写后读验证
C.双重目录与文件分配表
D.硬盘镜像与硬盘双工
正确答案:A
解析:NetWare第一级系统容错(SFT 1)主要是针对硬盘表面磁介质可能出现的故障设计的,用来防止硬盘表面磁介质因频繁进行读写操作而损坏造成的数据丢失。

SFTI采用双重目录与文件分配表、磁盘热修复与写后读验证等措施。

NetWare第二级系统容错(SFIII)主要是针对硬盘或硬盘通道故障设计的,用来防止硬盘或硬盘通道故障造成数据丢失。

SFTⅡ包括硬盘镜像与硬盘双工功能。

NetWare第三级系统容错(SFTIII)提供了文件服务器镜像(File Server Mirroring)功能。

26.网络的不安全性因素有______。

A.非授权用户的非法存取和电子窃听
B.计算机病毒的入侵
C.网络黑客
D.以上都是
正确答案:D
解析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。

网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。

27.下列叙述错误的是()
A.高频无线电信号由天线发出后,沿两条路径在空间传播
B.微波天线的高度方向性,在地面一般采用广播方式通信
C.人们将小区式移动通信系统叫做蜂窝移动通信系统
D.使用卫星通信时,需要注意它的传输延迟,传输延迟的典型值为540ms
正确答案:A
28.程序的顺序执行过程中,下列哪一项不是它所具有的特点()
A.顺序性
B.并发性
C.封闭性
D.可再现性
正确答案:B
29.支付方式是订单中的一项重要内容,下列关于目前我国文付方式的说法错误的是
A.传统的现金支付方式效率较高
B.目前我国支付方式以现金支付方式为主
C.货到付款是目前我国网上购物中量常用的支付方式之一
D.目前我国许多银行已经提供了网上付款的服务
正确答案:A
解析:在我国现金支付方式仍然是最主要的支付方式。

货到付款是网上购物中最常用的支付方式之一,传统的现金支付方式效率很低。

网上付款是一种效率很高的支付方式,它通过数字证书技术、数字签名技术和安全交易协议保证交易的安全。

30.在现实中,我们一般将计算机分类为
A.服务器、工作站、台式机,笔记本、掌上电脑
B.大型机、小型机、个人计算机、工作站、巨型计算机
C.服务器、工作站、台式机、笔记本
D.服务器、台式机、笔记本、掌上电脑、大型机、小型机
正确答案:A
解析:在现实中,我们一般将计算机分为服务器、工作站、台式机、笔记本和掌上电脑。

31.下面属于A类IP地址的是
A.61.11.68.1
B.128.168.119.102
C.202.199.15.32
D.294.125.13.1
正确答案:A
解析:A类地址用7位来标识一个网络.用24位标识该网络内的一个特定
主机。

区分这类地址最明显的方法是观察头一位是否为0。

32.ARPANET开通于
A.1969年
B.1979年
C.1989年
D.1999年
正确答案:A
解析:带有试验性质的ARPANET于1969年开始使用,最初只有4个节点。

33.用户在初始化配置到一个虚拟局域网中,然后节点可以自由移动到别的物理网络且速度较快的虚拟局域网是
A.用交换机端口定义的
B.用MAC地址定义的
C.用网络层地址定义的
D.用IP广播组虚拟的
正确答案:B
解析:用MAC地址定义虚拟局域网,允许结点移动到别的物理网段且可以自动跟踪用户,速度比用IP定义的快。

34.单机操作系统是一个系统软件,它管理的计算机的主要操作包括( )。

Ⅰ.进程管理Ⅱ.内存管理Ⅲ.文件输入输出Ⅳ.设备输入输出Ⅴ.网络服务
A.Ⅰ、Ⅱ和Ⅴ
B.Ⅰ、Ⅱ、Ⅲ和Ⅳ
C.Ⅰ、Ⅱ、Ⅳ和Ⅴ
D.全部
正确答案:B 涉及知识点:网络操作系统
35.数字信封技术使用两层加密体制,在外层使用的是( )加密技术。

A.公用密钥
B.私有密钥
C.A和B均可
D.以上都不是
正确答案:A 涉及知识点:网络应用:电子商务和电子政务
36.同种局域网进行互联,需要( )。

A.安装与设置路由器
B.更换操作系统
C.用到网桥
D.变更传输介质
正确答案:C
解析:符合相同协议的局域网的互联叫做同种局域网的互联。

这类互联比较简单,一般使用网桥就可以将分散在不同地理位置的多个局域网互联起来。

知识模块:局域网基础
37.根据组织模式划分因特网,军事部门域名为______。

A.com
B.edu
C.int
D.mil
正确答案:D
解析:根据组织模式划分因特网,军事部门域名为mil。

38.一子网屏蔽码为255.255.255.240的网络中,某一主机IP地址为250.110.25.25。

该主机的直接广播地址为( )。

A.255.255.255.255
B.250.110.25.240
C.255.110.25.25
D.250.110.25.47
正确答案:D
解析:255.255.255.240的二进制数值是11111111,11111111,11111111,11110000;250.110.25.25的二进制数是11111010,01101110,00011001,00011001。

子网屏蔽码和主机IP地址做“与”运算就是网络地址,即网络号是11111010,01101110,00011001,00010000。

直接广播地址由一个有效的网络号和全“1”的主机号组成。

所以该主机的直接广播地址是11111010,01101110,00011001,00011111,知识模块:三级网络技术笔试模
39.互联层控制主要包括拥塞控制和______控制。

A.路由
B.报文
C.流量
D.参数
正确答案:A
解析:互联层控制主要包括拥塞控制、路由控制两大内容。

40.TCP/IP参考模型中,主机一网络层与OSI参考模型中的()相对应。

A.物理层与数据链路层
B.表示层
C.传输层与会话层
D.网络层
正确答案:A
解析:TC/IP参考模型中。

主机一网络层与OSI参考模型中的物理层与数据链路层相对应。

41.Web服务器通常使用的端口号是______。

A.TCP的80端口
B.UDP的80端口
C.TCP的25端口
D.UDP的25端口
正确答案:A
解析:不论TCP还是UDP,它们都提供了对给定的主机上的多个目标进行区分的能力。

端口就是TCP和UDP为了识别一个主机上的多个目标而设计的。

TCP和UDP分别拥有自己的端口号,它们可以共存一台主机,但互不干扰。

下面是一些重要的端口号。

用户在利用TCP和UDP编写自己的应用程序时,应避免使用这些端口号,因为它们已被重要的应用程序和服务占用。

重要的TCP端口号:[*]标准的UDP端口号:[*]
42.如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为______。

A./sam.exe
B.ftp:///sam.exe
C.rtsp:///sam.exe
D.mns:///sam.exe
正确答案:B
解析:用户访问WWW服务时,如果将协议类型换成ftp,后面指定FTP服务器的主机名,便可以通过浏览器访问FFP服务器。

其中ftp:指明要访问的服务器为FTP服务器,指明要访问的FTP服务器的主机名,sam.exe指明要下载的文件名。

43.域名采用分层次的命名方法。

gov是一个顶级域名,它代表______。

A.教育机构
B.商业组织
C.政府部门
D.国家代码
正确答案:C
解析:gov是一个顶级域名,它代表政府机构,com代表商业组织,edu代表教育机构。

44.关于电子现金,以下哪种说法是错误的?______。

A.电子现金不可匿名使用
B.使用电子现金时不需要直接与银行连接
C.电子现金可存储在IC卡上
D.使用电子现金适用于金额较小的支付业务
正确答案:A
解析:电子现金与普通现金一样,电子现金具有用途广、使用灵活、匿名性、快捷简单、无需直接与银行连接便可使用等特点。

电子现金可以存储在智能型IC 支付卡上,也可以以数字形式存储在现金文件中。

45.每次打开文本编辑器编辑文档时,却发现内容都被复制到另一台主机上,有很大的可能性notepad程序已被人植入( )。

A.熊猫烧香
B.telnet服务
C.计算机病毒
D.特洛伊木马
正确答案:D
解析:特洛伊木马是攻击者在正常的程序中隐藏一段有其他目的的非法程序,这段隐藏的程序段常常以安全攻击作为最终目标。

46.在因特网中,地址解析协议ARP是用来解析______。

A.IP地址与MAC地址的对应关系
B.MAC地址与端口号的对应关系
C.IP地址与端口号的对应关系
D.端口号与主机名的对应关系
正确答案:A
解析:所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC 地址的过程。

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

47.关于Linux,以下说法错误的是______。

A.支持Intel、Alpha硬件平台,尚不支持Sparc平台
B.支持多种文件系统,具有强大的网络功能
C.支持多任务、多用户
D.开放源代码
正确答案:A
解析:RedHatLinux5.1提供了对Intel、A1Pha和Sparc平台,以及大多数应用软件的支持。

48.关于防火墙的功能,以下描述错误的是()。

A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
正确答案:D
解析:防火墙主要是对进出网络的所有信息进行全面检测,阻断有害信息进入网络,监视网络的使用,也防止内部深密的信息通过个别方式传输到系统外。

49.下面不是第三代移通信系统(3G)国际标准的是()。

A.GSM采用窄带TDMA
B.GPRS采用扩频技术
C.CDMA的含义是码分多址
D.TD-SCDMA是新一代3G技术
正确答案:B
解析:GPRS通用分组无线业务采用的是分组技术,CDMA码分多址采用的是扩频技术,都是目前我们正使用的移动技术,TD-SCDMA、WCDMA和CDMA2000是目前开始实行的3G标准。

50.IEEE 802.2标准定义的共享介质局域网有三类,以下不属于IEEE 802.2标准定义的局域网的是( )。

A.带冲突检测的载波侦听多路访问(CSMA/CD)方法的总线型局域网
B.令牌总线方法的总线型局域网
C.CSMA/CA方法的无线局域网
D.令牌环方法的环型局域网
正确答案:C
51.以下关于网络操作系统的描述中,哪种说法是错误的?( )
A.文件服务和打印服务是最基本的网络服务功能
B.文件服务器为客户文件提供安全与保密控制方法
C.网络操作系统可以为用户提供通信服务
D.网络操作系统允许用户访问任意一台主机的所有资源
正确答案:D
52.IEEE 802.11技术和蓝牙技术可以共同使用的无线信道频点是( )。

A.800MHz
B.2.4GHz
C.5GHz
D.10GHz
正确答案:B
53.下面哪种P2P网络拓扑不是分布式非结构化的?( )
A.Gnutella
B.Maze
C.LimeWire
D.BearShare
正确答案:B
54.下面哪个不是密集组播路由协议?( )
A.DVMRP
B.MOSPF
C.PIM-DM
D.CBT
正确答案:D
55.AES加密算法不支持的密钥长度是( )。

A.64
B.128
C.192
D.256
正确答案:A
56.电子邮件传输协议是()。

A.。

DHCP
B.FTP
C.CMIP
D.SMTP
正确答案:D
57.一台主机要解析的IP地址,如果这台主机配置的域名月盼器为202.120.66.68,因特网顶级域名服务器为11.2.8.6,而存储WWW..cn与其IP地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询
A.202.120.66.68域名服务器
B.11.2.8.6域名服务器
C.202.113.16.10域名服务器
D.不能确定,可以从这3个域名服务器中任选一个
正确答案:A
解析:首先向自己已知的那台域名服务器发出查询请求。

58.IEEE 802.3ae的标准速率为10Gbps,那么发送1个比特需要用
A.1×10-6s
B.1×10-8s
C.1×10-10s
D.1×10-12S
正确答案:C
解析:本题考查数据传输速率的计算。

数据传输速率是描述数据传输系统的重要技术指标之一。

数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒(bit/seconD),记作bps。

对于二进制数据,数据传输速率为:S=1/T(bps)。

其中,T为发送每一比特所需要的时间。

T=1/S=1b/10Gbps=1×10-10s。

正确答案为选项C。

59.若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入( )。

A.病毒
B.特洛伊木马
C.FTP匿名服务
D.陷门
正确答案:B
解析:特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段通常以安全攻击作为其最终目标。

在本题中,特洛伊病毒被植入到Word 中,用户编辑Word时,病毒就会把文档传送到另一台FTP服务器,植入特洛伊木马的黑客就可以看到该用户的文档,因此Word被植入了特洛伊木马。

陷门是某个子系统或某个文件系统中设置特定的“机关”,使得在提供特定的输入数据时,允许违反安全策略。

60.关于多媒体的描述中,错误的是______。

A.多媒体的数据量很大,必须进行压缩才能实用
B.多媒体信息有许多冗余,这是进行压缩的基础
C.信息熵编码法提供了无损压缩
D.常用的预测编码是变换编码
正确答案:D
解析:①多媒体计算机能够处理图形、图像、音频、视频,其数字化后的数据量十分庞大,是海量数据。

必须对数据进行压缩才能达到实用的要求。

②事实上,多媒体信息存在许多数据冗余。

例如空间冗余、时间冗余、结构冗余、视觉冗余等,这就为数据压缩创造了前提条件。

③信息熵编码法(Entroy Coding)它根据信息熵理论,编码时只压缩冗余而不损伤信息熵,因此它是一种无损压缩。

④预测编码法(Prediction Coding)是指去除相邻像素之间的相关性和冗余性,只对新的信息进行编码。

变换编码法(Transformation Coding)将给定的图像信号进行某种函数变换,例如,将时域信号变换到频域上,使得大量的信息能用较少的数据来表示,从而达到压缩的目的。

相关文档
最新文档