计算机应用基础(二)作业_第1页
计算机应用基础(二)作业_第2页
计算机应用基础(二)作业_第3页
计算机应用基础(二)作业_第4页
计算机应用基础(二)作业_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精选优质文档-----倾情为你奉上精选优质文档-----倾情为你奉上专心---专注---专业专心---专注---专业精选优质文档-----倾情为你奉上专心---专注---专业题目1下面既属于多媒体输入设备,又属于多媒体输出设备的是______。

a.打印机b.光学照相机c.触摸屏d.扫描仪题目2常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。

a.交互能力强b.简单易学c.直观、简便d.需大量编程题目3计算机安全属性中的可靠性是指______。

a.得到授权的实体在需要时能访问资源和得到服务b.系统在规定条件下和规定时间内完成规定的功能

c.确保信息不暴露给未经授权的实体d.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目4信宿识别的目的是______。

a.验证接收者身份的真实性b.验证接受的消息的真实性c.验证所发的消息的真实性d.验证发送者身份的真实性题目5计算机病毒属于______范畴。

a.微生物b.硬件与软件c.硬件d.软件题目6下列选项中,不属于计算机病毒特征的是______。

a.潜伏性b.免疫性c.破坏性d.传染性题目7计算机病毒其所以能将自己隐藏起来,它利用的是______。

a.操作系统的弱点b.网络传输协议的弱点c.被感染的对象的弱点d.应用程序的弱点题目8判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

a.隐蔽性和潜伏性b.破坏性c.欺骗性d.传染性题目9保护信息安全最基础、最核心的技术是______。

a.防火墙技术b.访问控制技术c.密码技术d.防病毒技术题目10下面并不能有效预防病毒的方法是_______。

a.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读b.尽量不使用来路不明的U盘

c.使用别人的U盘时,先将该U盘设置为只读d.使用别人的U盘时,先将该U盘用防病毒软件杀毒题目11下列关于CD-ROM光盘的描述中,不正确的是______。

a.传输速度比硬盘慢b.保存时间长c.容量大d.可读可写题目12计算机安全中的实体安全主要是指_______。

a.操作员人身实体的安全b.数据实体的安全c.计算机物理硬件实体的安全d.软件实体的安全题目13下面,不属于防火墙主要功能的是______。

a.可以限制内网的用户访问某些特殊站点b.可以限制某些用户进入内部网络访问

c.可以代替防病毒软件d.可以对外网用户访问内网进行记录题目14有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。

a.周期性b.欺骗性c.寄生性d.隐蔽性题目15认证的目的不包括______。

a.消息内容是真的b.接受者是真的c.发送者是真的d.消息内容是完整的题目16用某种方法把伪装消息还原成原有的内容的过程称为______。

a.解密b.密文c.加密d.消息题目17发现计算机感染病毒后,以下可用来清除病毒的操作是______。

a.整理磁盘碎片b.重新启动计算机c.使用杀毒软件清除病毒d.扫描磁盘题目18下面,关于天网防火墙的实现方法,说法正确的是______。

a.它是由代理服务器实现的b.它是由路由器实现的c.专用的硬件设备和相应的软件实现的d.纯软件实现的题目19对于计算机病毒的潜伏性,正确的说法是_______。

a.计算机病毒传染给某台计算机后,通常并不是立即产生攻击b.计算机病毒一旦潜伏成功后,立即产生攻击

c.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中d.计算机病毒一旦潜伏后,就永远无法发现题目20声卡的主要功能不包括______。

a.与音乐合成、MIDI接口、游戏接口b.CD-ROM接口c.音频的录制与播放、编辑d.五线谱向简谱转换的功能题目21典型的被动攻击方式是______。

a.篡改和伪造b.分析流量和网络窃听c.中断和截获d.以上都不是题目22计算机病毒是一种______。

a.微生物"病毒体"b.带有错误的程序c.破坏性的程序d.破坏硬件的机制题目23以下关于计算机病毒说法正确的是______。

a.只要计算感染了病毒,该病毒会马上发作b.计算机病毒不会感染压缩文件

c.计算机病毒没有文件名d.DOS系统的病毒也可以攻击UNIX题目24关于加密技术,下面说法错误的是______。

a.加密算法决不可以公开b.密钥(尤其是私钥)决不可以公开c.加密的过程由发送方完成d.解密的过程由接收方完成题目25计算机安全中的信息安全主要是指_______。

a.系统管理员个人的信息安全b.软件安全和数据安全c.操作员个人的信息安全d.Word文档的信息安全题目26下列情况中,破坏了数据的完整性的攻击是_______。

a.不承认做过信息的递交行为b.数据在传输中途被窃听c.木马攻击d.数据在传输中途被篡改题目27计算机安全的属性不包括______。

a.完整性b.保密性c.可用性d.有效性题目28对计算机病毒,正确的做法是______。

a.把重要文件压缩存放b.当计算机病毒破坏了系统,修复前应对重要文件先备份

c.把有毒的文件放回到垃圾站d.作磁盘清理题目29合成制作的电子数字音乐文件是______。

a.MIDI.mid文件b.MPEG.mp3文件c.RM.rm文件d.MIDI.wav文件题目30在进行病毒清除时,不应当______。

a.先断开网络b.先备份重要数据c.及时更新杀毒软件d.重命名染毒的文件题目31以下不属于多媒体声卡功能的是_________。

a.压缩和解压音频文件b.录制视频文件c.可与MIDI设备连接d.录制音频文件题目32未经允许私自闯入他人计算机系统的人,称为______。

a.黑客b.程序员c.网络管理员d.IT精英题目33关于天网防火墙,下列说法错误的是______。

a.能帮助用户抵挡网络入侵和攻击b.提供访问控制和信息过滤功能

c.只适合于宽带上网的个人用户d.用户可根据自己设定的安全规则保护网络题目34下列四个选项中,说法错误的是______。

a.并行接口一般用来连接打印机、扫描仪、外置存储设备等b.SCSI接口可用于连接外置存储设备、打印机等

c.VGA接口一般用于连接硬盘等存储设备d.USB接口是一种非常常用的接口方式题目35下面不属于防病毒软件的是______。

a.诺顿b.迅雷c.瑞星d.金山毒霸题目36下面专门用来防病毒的软件是_____.

a.瑞星b.天网防火墙c.Debugd.整理磁盘题目37计算机病毒不会破坏______。

a.存储在硬盘中的程序和数据b.存储在BIOS芯片中的程序

c.存储在CD-ROM光盘中的程序和数据d.存储在软盘中的程序和数据题目38多媒体计算机常用的图像有____。

a.静态图像、图形、视频b.静态图像、照片、图形c.静态图像、照片、视频d.静态图像、照片、图形、视频题目39下面对良性病毒说法正确的是______。

a.良性病毒可以使计算机产生免疫力b.良性病毒是计算机运行时自动产生的

c.良性病毒对计算机的运行有利d.良性病毒对计算机破坏相对较小题目40下列有关DVD光盘与VCD光盘的描述中,正确的是______。

a.DVD光盘的图像分辨率比VCD光盘低b.DVD光盘的记录容量比VCD光盘小

c.DVD光盘的记录容量比VCD光盘大d.DVD光盘的图像质量比VCD光盘差题目41关于计算机病毒的预防,以下说法错误的是______。

a.不要使用非法复制和解密的软件b.在计算机中安装防病毒软件,定期查杀病毒

c.在网络上的软件也带有病毒,但不进行传播和复制d.采用硬件防范措施,如安装微机防病毒卡题目42关于防火墙的说法,以下错误的是______。

a.防火墙提供可控的过滤网络通信b.防火墙可以分为硬件防火墙和软件防火墙

c.防火墙只能管理外部网络访问内网的权限d.防火墙只允许授权的通信题目43计算机安全中的系统安全是指______。

a.操作系统本身的安全b.计算机系统中的每个软件实体能安全使用

c.系统操作员的人身安全d.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防题目44计算机安全不包括______。

a.信息安全b.实体安全c.用户的人身安全d.系统安全题目45下面不属于计算机信息安全的是______。

a.安全法规b.安全环境c.安全技术d.安全管理题目46下面为预防计算机病毒,不正确的做法是_____。

a.要经常备份重要的数据文件b.一旦计算机染上病毒,立即格式化磁盘

c.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行d.不轻易下载不明的软件题目47下面,叙述正确的是______。

a.计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

b.计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

c.计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

d.计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性题目48确保信息不暴露给未经授权的实体的属性指的是______。

a.可靠性b.保密性c.完整性d.可用性题目49下面属于被动攻击的方式是______。

a.流量分析和修改信息b.假冒和拒绝服务c.窃听和假冒d.窃听和截取数据包题目50下列各项中,不属于常用的多媒体信息压缩标准的是______。

a.MPEG标准b.JPEG标准c.MP3压缩d.word题目51访问控制根据实现技术不同,可分为三种,它不包括________。

a.强制访问控制b.自主访问控制c.基于角色的访问控制d.自由访问控制题目52消息认证的内容不包括______。

a.发送者IP地址认证b.消息的序列和时间c.消息内容是否受到偶然或有意的篡改d.证实消息发送者和接收者的真实性题目53以下关于计算机病毒说法错误的是______。

a.计算机病毒没有文件名b.计算机病毒无法破坏压缩文件

c.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作d.计算机病毒也会破坏Word文档题目54系统安全主要是指______。

a.网络系统安全b.数据库系统安全c.硬件系统安全d.操作系统安全题目55由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。

a.系统还原b.安全更新c.自动更新d.系统更新题目56针对计算机病毒的传染性,正确的说法是______。

a.计算机病毒能传染给未感染此类病毒的计算机b.计算机病毒不能传染给杀过毒的计算机

c.计算机病毒能传染给使用该计算机的操作员d.计算机病毒不能传染给安装了杀毒软件的计算机题目57下面属于主动攻击的方式是______。

a.假冒和拒绝服务b.截取数据包c.窃听和假冒d.窃听和病毒题目58关于系统还原,错误的说法是______。

a.系统还原肯定会重新启动计算机b.系统还原可以自动为系统打上补丁

c.系统还原不等于重装系统d.系统还原后,所有原来可以执行的程序,未必可以继续执行题目59在进行杀毒时应注意的事项不包括_____。

a.在对系统进行杀毒之前,先备份重要的数据文件b.杀完毒后,应及时打补丁

c.在对系统进行杀毒之前,先断开网络d.在对系统进行杀毒之前,先断开所有的I/O设备题目60对以下音频格式文件描述正确的是______。

a.WAV文件通常比MIDI文件小b.MIDI文件很小,但MIDI文件不能被录制,必须使用特殊的硬件和软件在计算机上合成

c.MIDI文件很大,是通过麦克风录制的d.WAV文件通常很小,可以从CD、磁带等录制自己的WAV文件题目61通用的多媒体设备接口包括______。

a.VGA接口、并行接口、USB接口b.并行接口、USB接口、SCSI接口、IEEE1394接口

c.并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口d.IEEE1394接口、SCSI接口、VGA接口题目62多媒体计算机的声卡可以进行以下哪些操作______。

a.音频录制b.图像编辑c.图像制作d.音频编辑题目63计算机病毒是指在计算机磁盘上进行自我复制的______。

a.一个bugb.一个文件c.一段程序d.一个标记题目64下列不属于保护网络安全的措施的是______。

a.加密技术b.建立个人主页c.防火墙d.设定用户权限题目65下列四项中,不属于计算机多媒体功能的是______。

a.编辑、播放音乐b.编辑、播放视频c.自动检测设备d.播放VCD题目66下面关于计算机病毒的特征,说法不正确的是______。

a.只要是计算机病毒,就一定有传染的特征b.计算机病毒也是一个文件,它也有文件名

c.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式d.任何计算机病毒都有破坏性题目67目前应用广泛的光存储系统主要有____。

a.CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统b.DVD光存储系统

c.CD-R光存储系统d.CD-ROM光存储系统题目68计算机安全属性不包括______。

a.不可抵赖性b.保密性和正确性c.完整性d.可用性服务和可审性题目69操作系统中系统还原功能是_______。

a.管理数据库系统的一个应用程序b.操作系统启动时自动执行的一个系统程序

c.附件中的一个应用程序d.Word中的一个组件题目70计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。

a.周期性b.寄生性c.欺骗性d.激发性题目71下面属于多媒体输入设备,又属于多媒体输出设备的是____。

a.显示器b.录音机c.摄像机d.VCD题目72下面关于防火墙说法不正确的是_____。

a.防火墙可以防止所有病毒通过网络传播b.防火墙可以由代理服务器实现

c.防火墙可以过滤所有的外网访问d.所有进出网络的通信流都应该通过防火墙题目73网络攻击可以分为______。

a.故意攻击和偶然攻击b.主动攻击和被动攻击c.恶意攻击和善意攻击d.黑客攻击和病毒攻击题目74一台计算机感染病毒的可能途径是______。

a.使用表面被污染的盘片b.软盘驱动器故障c.键入了错误命令d.从Internet网上收到的不明邮件题目75在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

a.实体安全b.信息安全c.系统安全d.通讯双方的身体安全题目76计算机染上病毒后不可能出现的现象是______。

a.磁盘空间变小b.系统出现异常启动或经常"死机"c.程序或数据突然丢失d.打印机经常卡纸题目77关于计算机病毒的叙述中,错误的是______。

a.计算机病毒程序通常很大b.计算机病毒程序通常不大

c.有些计算机病毒发作的时间有固定的周期d.有些计算机病毒发作的时间是随机的题目78下面无法预防计算机病毒的做法是______。

a.经常升级防病毒软件b.不要轻易打开陌生的邮件c.给计算机安装卡巴斯基软件d.给计算机加上口令题目79要录制声音要确保哪个音频输入设备已经连接到计算机上。

a.扫描仪b.打印机c.键盘d.麦克风题目80计算机病毒的预防技术不包括______。

a.加密可执行程序b.文件监控技术c.读写控制技术d.磁盘引导区保护题目81对声卡不正确的描述是______。

a.声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等b.声卡是计算机处理音频信号的PC扩展卡

c.声卡也叫做音频卡d.声卡是计算机处理视频信号的PC扩展卡题目82以下不属于网络安全特性的是_______。

a.可控性b.信息的真实性c.完整性d.保密性题目83下面最难防范的网络攻击是______。

a.假冒b.窃听c.计算机病毒d.否认(抵赖)题目84下面关于网络信息安全的一些叙述中,不正确的是______。

a.防火墙是保障单位内部网络不受外部攻击的有效措施之一b.电子邮件是个人之间的通信手段,不会传染计算机病毒

c.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

d.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题题目85关于计算机病毒的叙述,不正确的是______。

a.传播速度快b.是特殊的计算机部件c.具有传染性d.危害大题目86在加密技术中,把明文变为密文的过程称为______。

a.明文b.解密c.加密d.密文题目87数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。

a.数据同步性b.数据一致性c.数据源发性d.数据完整性题目88通信双方对其收、发过的信息均不可抵赖的特性指的是______。

a.不可抵赖性b.可靠性c.保密性d.可用性题目89若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

a.机密性b.可用性c.完整性d.可控性题目90信息不暴露给未经授权的实体是指信息的_______。

a.可用性b.保密性c.完整性d.可靠性题目91最常用的身份认证技术是______。

a.人脸图像识别b.数字签名技术c.指纹认证d.口令或个人识别码题目92微机感染病毒后,可能造成______。

a.鼠标损坏b.内存条物理损坏c.显示器损坏d.引导扇区数据损坏题目93在多媒体计算机系统中,不能用以存储多媒体信息的是______。

a.光缆b.VCDc.DVDd.CD题目94一台典型的多媒体计算机在硬件上不应该包括______。

a.大容量的内存和硬盘b.中央处理器(CPU)c.扫描仪d.高分辨率的显示设备题目95访问控制技术根据实现的技术不同可以分为______。

a.强制访问控制、系统访问控制和基于脚色的访问控制三种方式b.强制访问控制、自主访问控制和自由访问控制三种方式

c.I\O访问控制、自主访问控制和基于脚色的访问控制三种方式d.强制访问控制、自主访问控制和基于脚色的访问控制三种方式题目96以下对计算机安全描述错误的是______。

a.完整性是指信息必须表达一个完整的事件b.可用性是指得到授权的实体在需要时能访问资源和得到服务

c.保密性是指确保信息不暴露给未经授权的实体d.可靠性是指系统在规定条件下和规定时间内完成规定的功能题目97得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

a.可靠性b.保密性c.不可抵赖性d.可用性题目98下列关于计算机病毒的说法中错误的是______。

a.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒b.计算机病毒是一个程序或一段可执行代码

c.计算机病毒只攻击可执行文件d.计算机病毒具有可执行性、破坏性等特点题目99在"画图"工具中,绘画不包括的功能有______。

a.剪切b.播发视频和音频c.喷涂d.填充题目a0为了减少计算机病毒对计算机系统的破坏,应______。

a.不使用没有写保护的软盘b.把用户程序和数据写到系统盘上

c.尽可能用软盘启动计算机d.不要轻易打开不明身份的网站题目a1使用Windows自带的媒体播放机(WindowsMediaPlayer),可以播放和组织计算机及Internet上的数字媒体文件,不包括______。

a.任意格式的文件b.音频文件c.收听全世界的电台广播、播放和复制播放DVDd.视频文件题目a2下面属于防病毒软件的是______。

a.网络蚂蚁b.KV3000c.BBSd.WinRAR题目a3下面不能有效预防计算机病毒的做法是______。

a.不轻易打开不明的电子邮件b.不轻易下载不明的软件c.不轻易使用解密的软件d.不轻易使用打印机题目a4网络安全服务体系中,安全服务不包括______。

a.数据来源的合法性服务b.数据保密服务c.数据完整性服务d.访问控制服务题目a5以下关于多媒体技术的描述中,正确的是______。

a.多媒体技术只能用来观看的VCD盘b.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统

c.多媒体技术只能用来观看的DVD盘d.多媒体技术中的"媒体"概念特指新闻传播媒体题目a6要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。

a.网络包分发技术b.多媒体数据压编码技术c.视频音频数据的输出技术d.多媒体数据压解码技术题目a7下列不是计算机病毒的特征的是______。

a.保密性b.寄生性c.传染性和隐蔽性d.破坏性和潜伏性题目a8窃取信息破坏信息的_______。

a.可用性b.保密性c.可靠性d.完整性题目a9下面,关于计算机安全属性说法不正确的是______。

a.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性b.计算机的安全属性包括:保密性、完整性、可用性、可靠性

c.计算机的安全属性包括:可靠性、完整性、保密性、及时性d.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性题目b0下列选项中,属于音、视频播放软件的是______。

a.画图b.Dreamweaverc.计算器d.WindowsMediaPlayer题目b1下面不属于访问控制策略的是____。

a.设置访问权限b.加密c.安装防火墙d.加口令题目b2为了预防计算机病毒,对于外来磁盘应采取______。

a.使用后,就杀毒b.随便使用c.先查毒,后使用d.禁止使用题目b3在TCSEC的标准中,最低的安全级别是______。

a.自主保护级b.强制保护级c.最低保护等级d.无需保护级题目b4根据应用环境的不同,访问控制可分为______。

a.网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制b.单机访问控制、主机、操作系统访问控制和应用程序访问控制

c.网络访问控制、主机、操作系统访问控制和应用程序访问控制d.网络访问控制、单机访问控制和主机、操作系统访问控制题目b5计算机安全属性中的完整性是指______。

a.确保信息不暴露给未经授权的实体b.得到授权的实体在需要时能访问资源和得到服务

c.系统在规定条件下和规定时间内完成规定的功能d.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目b6访问控制技术的主要手段是______。

a.授权核查、登录控制、日志和审计和指纹识别等b.用户识别代码、登录控制、口令、身份认证等

c.口令、授权核查、登录控制、日志和审计等d.登录控制、日志和审计、口令和访问时刻登记等题目b7网络病毒的传播媒介是______。

a.移动盘b.软盘c.网络d.光盘题目b8音频卡一般不具备的功能是______。

a.语音特征识别b.录制和回放数字音频文件c.混音d.实时解压缩数字音频文件题目b9计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。

a.周期性b.隐蔽性c.激发性d.欺骗性题目c0下面属于主动攻击的技术手段是______。

a.密码破译b.流量分析c.病毒攻击d.窃听题目c1下列不属于网络安全的技术是________。

a.防病毒b.加密狗c.认证d.防火墙题目c2杀毒软件不可能杀掉的病毒是_______。

a.光盘上的病毒b.软盘上的病毒c.硬盘上的病毒d.U盘上的病毒题目c3下面可能使得计算机无法启动的计算机病毒是_______。

a.外壳型病毒b.源码型病毒c.操作系统型病毒d.入侵型病毒题目c4有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。

a.文件型病毒b.引导型病毒c.混合型病毒d.操作系统型病毒题目c5下面,破坏数据完整性的网络攻击是______。

a.破译别人的密码b.向网站发送大量垃圾信息,使网络超载或瘫痪c.窃听d.篡改他人信息题目c6计算机可能传染病毒的途径是______。

a.安装了低版本的驱动程序b.打开了不明的邮件c.打入了错误的命令d.使用空白新软盘题目c7创建还原点以及进行系统还原时,要打开"系统还原"菜单命令,步骤为______。

a.开始菜单->所有程序->附件->系统工具->系统还原b.开始菜单->所有程序->控制面板->系统工具->系统还原

c.开始菜单->附件->控制面板->系统工具->系统还原d.开始菜单->控制面板->附件->系统工具->系统还原题目c8从攻击类型上看,下边不属于主动攻击的方式是______。

a.更改报文流b.窃听信息c.拒绝报文服务d.伪造连接初始化题目c9系统还原后最有可能无法运行或丢失的软件是_______。

a.某个设备驱动程序b.Email文件c.某个Word文件d.浏览器中的历史记录题目d0为了防御网络监听,最常用的方法是______。

a.信息加密b.无线网c.采用专人传送d.使用专线传输题目d1通过网络进行病毒传播的方式不包括______。

a.网页b.电子邮件c.文件传输d.数据库文件题目d2下边计算机网络上通信面临的威胁属于被动攻击的是______。

a.截获b.篡改c.伪造d.中断题目d3以下哪一项不属于计算机病毒的防治策略_______。

a.杀毒能力b.查毒能力c.禁毒能力d.防毒能力题目d4要使用WindowsMediaPlayer播放CD光盘,计算机应该配有______。

a.CD-ROM驱动器b.硬盘驱动器c.软盘驱动器d.USB驱动器题目d5计算机病毒不可以______。

a.使得文件乱码b.破坏计算机中的数据c.抢占系统资源,影响计算机运行速度d.使用户感染病毒而生病题目d6计算机病毒具有______。

a.潜伏性,破坏性,易读性b.传播性,破坏性,易读性c.传播性,潜伏性,安全性d.传播性,潜伏性,破坏性题目d7信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

a.可用性b.可靠性c.保密性d.完整性题目d8在加密技术中,把密文转换成明文的过程称为______。

a.解密b.密文c.加密d.明文题目d9信源识别是指______。

a.验证信息的发送过程未被延误b.验证信息的接受者是真正的,而不是冒充的

c.验证信息的发送者是真正的,而不是冒充的d.验证信息的发送的过程消息未被篡改题目e0计算机病毒传播的渠道不可能是______。

a.QQb.下载软件c.电子邮件d.打印机题目e1下面不能判断计算机可能有病毒的特征是________。

a.不能修改文件的内容b.屏幕出现奇怪画面c.计算机风扇声突然增大d.程序长度变长题目e2所谓计算机"病毒"实质是______。

a.计算机硬件系统损坏,使计算机的电路时断时通b.盘片发生了霉变

c.计算机供电不稳定造成的计算机工作不稳定d.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作题目e3目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是______。

a.网络病毒b.小球病毒c.单机病毒d.木马题目e4可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。

a.加密机b.网关c.防火墙d.防病毒软件题目e5对以下Windows自带的一个附件"录音机"设备功能描述正确的是______。

a.只能完成播放声音功能b.可以录制、混合、播放和编辑声音,但不能将声音链接或插入另一个文档中

c.可以录制、混合、播放和编辑声音,也可以将声音链接或插入另一个文档中d.只能完成录制、播放声音功能题目e6下面,不属于访问控制手段的是______。

a.日志和审计b.登录控制c.授权核查d.DNA识别题目e7甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

a.保密性b.可用性c.不可抵赖性d.可靠性题目e8下面对产生计算机病毒的原因,不正确的说法是_______。

a.有人在编写程序时,由于疏忽而产生了不可预测的后果b.为了表现自己的才能,而编写的恶意程序

c.为了破坏别人的系统,有意编写的破坏程序d.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序题目e9未经授权访问破坏信息的_______。

a.可靠性b.可用性c.完整性d.保密性题目f0下列设备中,多媒体计算机常用的图像输入设备不包括______。

a.彩色摄像机b.键盘c.彩色扫描仪d.数码照相机题目f1多媒体计算机常用的图像有______。

a.静态图像、word文档b.静态图像、照片、图形、视频c.动态图像、txt文档d.视频、word文件题目f2对计算机病毒,叙述正确的是______。

a.都具有破坏性b.都破坏系统文件c.有些病毒对计算机的运行并无影响d.不破坏数据,只破坏文件题目f3信息破坏不包括破坏信息的______。

a.周期性属性b.完整性属性c.可用性属性d.正确性属性题目f4下面不属于以密码技术为基础实现的技术是______。

a.秘密分存技术b.身份认证技术c.防病毒技术d.数字签名技术题目f5计算机杀毒时的注意事项不包括_____。

a.杀毒前应对重要数据备份b.杀毒后应及时重装系统c.杀毒后应及时打补丁d.要及时更新杀毒软件的病毒库题目f6篡改信息攻击破坏信息的_______。

a.可用性b.可靠性c.完整性d.保密性题目f7计算机病毒的传播的介质不可能是______。

a.网络b.硬盘c.CPUd.U盘题目f8以下四项中,______不属于网络信息安全的防范措施。

a.设置访问权限b.跟踪访问者c.身份验证d.安装防火墙题目f9使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

a.可用性b.可控性c.可靠性d.完整性题目g0下列选项中,对多媒体技术正确的描述是______。

a.能够获取、处理、编辑、存储和展示一种类型信息媒体的技术b.只能够分别处理、编辑一种类型信息媒体的技术

c.只能够展示两个以上不同类型信息媒体的技术d.能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术题目g1以下说法中,不正确的是______。

a.USB接口可以连接多种多媒体设备b.VGA接口用于连接显示器

c.IEEE1394接口可用于连接数码相机d.SCSI接口不能用于连接扫描仪题目g2在加密技术中,把待加密的消息称为______。

a.加密b.明文c.解密d.密文题目g3在"画图"工具中,如果要绘制一个新的图画,应选择菜单栏中的______。

a.保存b.打开c.复制d.新建题目g4下面,不能有效预防计算机病毒的做法是______。

a.定期用防病毒软件杀毒b.定期升级防病毒软件c.定期备份重要数据d.定时用系统工具中的"碎片整理"清理磁盘题目g5面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

a.及时升级防杀病毒软件b.打开电子邮件,看后立即删除c.安装还原卡d.对网上应用软件的升级版本尽量少用题目g6不可抵赖的特性指的是______。

a.发信和收信的任一方行为的不可抵赖b.发信一方对其发信的行为不可抵赖

c.通信双方对其收、发信息的行为均不可抵赖d.收信一方对其收到信的行为不可抵赖题目g7影响信息处理环节不安全的因素不包括______。

a.输入的数据容易被篡改b.I\O设备容易发生偶然故障c.网络的通信协议有漏洞d.病毒的攻击题目g8在"画图"工具中,不能实现的操作为______。

a.图像拉升b.图像反色c.图像翻转d.视频播发题目g9访问控制技术主要的目的是______。

a.控制访问系统时访问者的IP地址b.控制访问者能否进入指定的网络

c.控制访问者访问系统的时刻d.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限题目h0下列选项中,属于计算机病毒特征的是______。

a.偶发性b.潜伏性c.周期性d.免疫性题目h1使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

a.文件共享b.流量分析c.文件传输d.拒绝服务题目h2实现验证通信双方真实性的技术手段是______。

a.防火墙技术b.身份认证技术c.跟踪技术d.防病毒技术题目h3按攻击的操作系统分类,计算机病毒不包括______。

a.攻击Word文档的病毒b.攻击UNIX或OS/2的病毒c.攻击Windows系统的病毒d.攻击DOS系统的病毒题目h4大多数情况下,防火墙是安装在______。

a.同一个网络内b.两个单机之间c.网络和单机之间d.两个网络之间题目h5关于防火墙的功能,说法错误的是______。

a.所有进出网络的通讯流必须经过防火墙b.防火墙通常设置在局域网和广域网之间

c.防火墙可以代替防病毒软件d.所有进出网络的通讯流必须有安全策略的确认和授权题目h6使用WindowsXP自带的"录音机"录音,计算机必须安装______。

a.软驱b.CD-ROMc.麦克风d.耳机题目h7下列情况中,破坏了数据的完整性的攻击是______。

a.不承认做过信息的递交行为b.盗用他人邮箱地址接收邮件c.数据在传输中途被窃听d.数据在传输中途被删除了部分内容题目h8关于系统还原,正确的说法是______。

a.系统还原肯定会重新启动计算机b.系统还原相当于重装系统

c.系统还原后,所有原来可以执行的程序,肯定还可以执行d.系统还原的还原点是系统早已设置好的题目h9有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。

a.引导型病毒b.文件型病毒c.操作系统型病毒d.混合型病毒题目i0计算机病毒中的寄生性是指_______。

a.大多数计算机病毒把自己附着在某个已存在的程序上b.大多数计算机病毒把自己附着在某个计算机部件里

c.大多数计算机病毒寄生在不卫生的操作员身体上d.大多数计算机病毒寄生在不卫生的计算机主板上题目i1在"画图"工具中,如果要放大图画的显示比例,以便对图画进行精确修改,可以选择______。

a."查看"中的"缩放"命令b."菜单"中的"编辑"命令c."菜单"中的"新建"命令d."菜单"中的"打开"命令题目i2音频设备是音频输入输出设备的总称,包括很多种类型的产品,但不包括______。

a.扫描仪、摄像机b.功放机、音箱音频采样卡、合成器

c.多媒体控制台、数字调音台d.中高频音箱、话筒,PC中的声卡、耳机题目i3目前,还无法使计算机病毒传播的途径是______。

a.固定或移动的存储器b.网络c.无线通讯d.只读存储器题目i4下面不是计算机病毒的名称的是______。

a.Mellissa(美丽莎)b.Iloveyou(爱虫)c.CIHd.蒙娜丽莎题目i5为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。

a.应制作一张DOS环境下的启动盘,并置于封写状态b.把染毒的文件重新备份,然后删除该文件

c.杀毒前应对重要数据先备份d.对不明的邮件杀毒以后再打开题目i6多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。

a.传染性b.周期性c.寄生性d.潜伏性题目i7下面不可能有效的预防计算机病毒的方法是______。

a.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝b.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝

c.将染有病毒的文件重命名d.将染有病毒的文件删除题目i8按破坏的后果分类,计算机病毒可分为______。

a.破坏性病毒和良性病毒b.应用程序型病毒和系统病毒c.良性病毒和恶性病毒d.表现型病毒和实质性病毒题目i9下列四项中,不属于计算机多媒体功能的是______。

a.播放视频b.播放VCDc.播放音乐d.传真题目j0计算机病毒不能通过______传播。

a.电子邮件b.网络c.软盘d.空气题目j1以下应用领域中,属于典型的多媒体应用的是______。

a.网络远端控制b.音、视频会议系统c.电子银行业务d.计算机并行计算题目j2以下关于计算机病毒的叙述,正确的是_______。

a.计算机病毒是可以预防和消除的b.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

c.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机d.计算机病毒是由计算机系统运行混乱造成的题目j3视频设备不正确的描述是______。

a.用于压缩视频信息视频压缩卡b.用于在PC机上看电视电视卡

c.用于与数码摄像机相连,将DV影片采集到PC的硬盘DV卡d.用于使计算机发声的声卡题目j4多媒体文件格式RM是由_______软件生成的。

a.Appleb.IBMc.Microsoftd.RealPlayer题目j5数据备份保护信息系统的安全属性是________。

a.完整性b.可审性c.可用性d.保密性题目j6杀毒前其所以要对重要数据进行保存,原因是______。

a.杀毒时肯定会破坏数据b.可以使得杀毒软件运行的速度更快

c.如果不保存,则无法运行杀毒软件d.万一杀毒时,数据遭到破坏,还可以恢复题目j7下面实现不可抵赖性的技术手段是______。

a.防病毒技术b.数字签名技术c.访问控制技术d.防火墙技术题目j8计算机杀毒时,说法不正确的是______。

a.杀毒前应断开网络b.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

c.对某个文件杀毒前,最好先为该文件拷贝一个副本d.杀毒时,必须先对系统盘杀毒题目j9关于计算机病毒,以下说法正确的是:______。

a.计算机病毒没有复制能力,可以根除b.是一个游戏程序c.一种能够传染的生物病毒d.是人编制的一种特殊程序题目k0多媒体计算机的功能有捕获、存储和处理______。

a.文字、图形b.图象、声音c.动画和活动影像等d.以上都是题目k1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论