交大计算机二 第六次作业 计算机安全多媒体.docx
- 文档编号:10819323
- 上传时间:2023-05-27
- 格式:DOCX
- 页数:27
- 大小:22.11KB
交大计算机二 第六次作业 计算机安全多媒体.docx
《交大计算机二 第六次作业 计算机安全多媒体.docx》由会员分享,可在线阅读,更多相关《交大计算机二 第六次作业 计算机安全多媒体.docx(27页珍藏版)》请在冰点文库上搜索。
交大计算机二第六次作业计算机安全多媒体
有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
选择一项:
a.操作系统型病毒
b.引导型病毒
c.文件型病毒
d.混合型病毒
反馈
正确答案是:
引导型病毒
题目2
正确
获得1.00分中的1.00分
Flagquestion
题干
使用WindowsXP自带的"录音机"录音,计算机必须安装______。
选择一项:
a.麦克风
b.扫描仪
c.打印机
d.Modem
反馈
正确答案是:
麦克风
题目3
正确
获得1.00分中的1.00分
Flagquestion
题干
拒绝服务破坏信息的_______。
选择一项:
a.可靠性
b.可用性
c.完整性
d.保密性
反馈
正确答案是:
完整性
题目4
正确
获得1.00分中的1.00分
Flagquestion
题干
以下四个软件中,能播放音频文件的是______。
选择一项:
a.Excel
b.Realplayer
c.Photoshop
d.Word
反馈
正确答案是:
Realplayer
题目5
正确
获得1.00分中的1.00分
Flagquestion
题干
在加密技术中,把密文转换成明文的过程称为______。
选择一项:
a.明文
b.密文
c.加密
d.解密
反馈
正确答案是:
解密
题目6
正确
获得1.00分中的1.00分
Flagquestion
题干
针对计算机病毒的传染性,正确的说法是______。
选择一项:
a.计算机病毒不能传染给安装了杀毒软件的计算机
b.计算机病毒能传染给使用该计算机的操作员
c.计算机病毒能传染给未感染此类病毒的计算机
d.计算机病毒不能传染给杀过毒的计算机
反馈
正确答案是:
计算机病毒能传染给未感染此类病毒的计算机
题目7
正确
获得1.00分中的1.00分
Flagquestion
题干
下面不能有效预防计算机病毒的做法是______。
选择一项:
a.不轻易打开不明的电子邮件
b.不轻易下载不明的软件
c.不轻易使用解密的软件
d.不轻易使用打印机
反馈
正确答案是:
不轻易使用打印机
题目8
正确
获得1.00分中的1.00分
Flagquestion
题干
不可抵赖的特性指的是______。
选择一项:
a.发信一方对其发信的行为不可抵赖
b.发信和收信的任一方行为的不可抵赖
c.通信双方对其收、发信息的行为均不可抵赖
d.收信一方对其收到信的行为不可抵赖
反馈
正确答案是:
通信双方对其收、发信息的行为均不可抵赖
题目9
正确
获得1.00分中的1.00分
Flagquestion
题干
下面关于计算机病毒的特征,说法不正确的是______。
选择一项:
a.计算机病毒也是一个文件,它也有文件名
b.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
c.任何计算机病毒都有破坏性
d.只要是计算机病毒,就一定有传染的特征
反馈
正确答案是:
计算机病毒也是一个文件,它也有文件名
题目10
正确
获得1.00分中的1.00分
Flagquestion
题干
下列选项中,属于音频播放软件的是______。
选择一项:
a.Photoshop
b.Authorware
c.ACDSee
d.WindowsMediaPlayer
反馈
正确答案是:
WindowsMediaPlayer
题目11
正确
获得1.00分中的1.00分
Flagquestion
题干
下列各项中,不属于常用的多媒体信息压缩标准的是______。
选择一项:
a.MPEG标准
b.JPEG标准
c.word
d.MP3压缩
反馈
正确答案是:
word
题目12
正确
获得1.00分中的1.00分
Flagquestion
题干
下面不属于主动攻击的是_______。
选择一项:
a.假冒
b.窃听
c.修改信息
d.重放
反馈
正确答案是:
窃听
题目13
正确
获得1.00分中的1.00分
Flagquestion
题干
天网防火墙的安全等级分为_____。
选择一项:
a.分为低、中、高、扩四级
b.有两级
c.分为低、中、高三级
d.只有一级
反馈
正确答案是:
分为低、中、高、扩四级
题目14
正确
获得1.00分中的1.00分
Flagquestion
题干
保障信息安全最基本、最核心的技术措施是____。
选择一项:
a.网络控制技术
b.信息加密技术
c.信息确认技术
d.数据一致性技术
反馈
正确答案是:
信息加密技术
题目15
正确
获得1.00分中的1.00分
Flagquestion
题干
验证发送者的身份是真实的,这称为______。
选择一项:
a.接受方识别
b.信宿识别
c.发送方识别
d.信源识别
反馈
正确答案是:
信源识别
题目16
正确
获得1.00分中的1.00分
Flagquestion
题干
下面为预防计算机病毒,正确的做法是_____。
选择一项:
a.如果是软盘染上病毒,就扔掉该磁盘
b.一旦计算机染上病毒,则重装系统
c.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
d.一旦计算机染上病毒,立即格式化磁盘
反馈
正确答案是:
尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
题目17
不正确
获得1.00分中的0.00分
Flagquestion
题干
目前最安全的防火墙是______。
选择一项:
a.主机屏蔽防火墙
b.子网屏蔽防火墙
c.由代理服务器实现的应用型防火墙
d.由路由器实现的包过滤防火墙
反馈
正确答案是:
子网屏蔽防火墙
题目18
正确
获得1.00分中的1.00分
Flagquestion
题干
TCSEC系统把计算机安全的等级分为______。
选择一项:
a.5级
b.2级
c.3级
d.4级
反馈
正确答案是:
4级
题目19
正确
获得1.00分中的1.00分
Flagquestion
题干
以下关于防火墙的说法,正确的是______。
选择一项:
a.防火墙只能检查外部网络访问内网的合法性
b.只要安装了防火墙,则系统就不会受到黑客的攻击
c.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
d.防火墙的主要功能是查杀病毒
反馈
正确答案是:
防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
题目20
正确
获得1.00分中的1.00分
Flagquestion
题干
计算机安全属性中的可靠性是指______。
选择一项:
a.系统在规定条件下和规定时间内完成规定的功能
b.确保信息不暴露给XX的实体
c.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
d.得到授权的实体在需要时能访问资源和得到服务
反馈
正确答案是:
系统在规定条件下和规定时间内完成规定的功能
题目21
正确
获得1.00分中的1.00分
Flagquestion
题干
关于计算机病毒,下列说法错误的是________。
选择一项:
a.一组计算机指令
b.能够破坏计算机功能
c.能够自我复制
d.通过偶然原因形成
反馈
正确答案是:
通过偶然原因形成
题目22
不正确
获得1.00分中的0.00分
Flagquestion
题干
为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
选择一项:
a.把染毒的文件重新备份,然后删除该文件
b.杀毒前应对重要数据先备份
c.应制作一张DOS环境下的启动盘,并置于封写状态
d.对不明的邮件杀毒以后再打开
反馈
正确答案是:
把染毒的文件重新备份,然后删除该文件
题目23
正确
获得1.00分中的1.00分
Flagquestion
题干
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
选择一项:
a.路由器
b.交换机
c.防火墙
d.网关
反馈
正确答案是:
防火墙
题目24
正确
获得1.00分中的1.00分
Flagquestion
题干
计算机病毒传播的渠道不可能是______。
选择一项:
a.打印机
b.下载软件
c.电子邮件
d.QQ
反馈
正确答案是:
打印机
题目25
正确
获得1.00分中的1.00分
Flagquestion
题干
甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
选择一项:
a.可用性
b.保密性
c.不可抵赖性
d.可靠性
反馈
正确答案是:
不可抵赖性
题目26
正确
获得1.00分中的1.00分
Flagquestion
题干
下面属于被动攻击的方式是______。
选择一项:
a.流量分析和修改信息
b.窃听和假冒
c.窃听和截取数据包
d.假冒和拒绝服务
反馈
正确答案是:
窃听和截取数据包
题目27
正确
获得1.00分中的1.00分
Flagquestion
题干
实现信息安全最基本、最核心的技术是________。
选择一项:
a.身份认证技术
b.密码技术
c.访问控制技术
d.防病毒技术
反馈
正确答案是:
密码技术
题目28
正确
获得1.00分中的1.00分
Flagquestion
题干
关于操作系统型病毒说法错误的是______。
选择一项:
a.这种病毒破坏的目标通常是操作系统
b.操作系统设计中的错误
c.这种病毒有时会使系统无法启动
d.这种病毒运行后会替代操作系统中的某个模块
反馈
正确答案是:
操作系统设计中的错误
题目29
正确
获得1.00分中的1.00分
Flagquestion
题干
常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。
选择一项:
a.需大量编程
b.交互能力强
c.直观、简便
d.简单易学
反馈
正确答案是:
需大量编程
题目30
正确
获得1.00分中的1.00分
Flagquestion
题干
天网防火墙(个人版)是专门为______。
选择一项:
a.个人计算机访问局域网的安全而设计的应用系统
b.个人计算机访问Intranet的安全而设计的应用系统
c.个人计算机访问Internet的安全而设计的应用系统
d.个人计算机访问个人计算机的安全而设计的应用系统
反馈
正确答案是:
个人计算机访问Internet的安全而设计的应用系统
题目31
正确
获得1.00分中的1.00分
Flagquestion
题干
访问控制不包括______。
选择一项:
a.共享打印机的访问控制
b.网络访问控制
c.应用程序访问控制
d.主机、操作系统访问控制
反馈
正确答案是:
共享打印机的访问控制
题目32
正确
获得1.00分中的1.00分
Flagquestion
题干
在"画图"工具中,不能实现的操作为______。
选择一项:
a.图像反色
b.图像翻转
c.图像拉升
d.视频播发
反馈
正确答案是:
视频播发
题目33
正确
获得1.00分中的1.00分
Flagquestion
题干
网络攻击可以分为______。
选择一项:
a.故意攻击和偶然攻击
b.黑客攻击和病毒攻击
c.主动攻击和被动攻击
d.恶意攻击和善意攻击
反馈
正确答案是:
主动攻击和被动攻击
题目34
不正确
获得1.00分中的0.00分
Flagquestion
题干
网络安全从本质上讲是保证网络上的______。
选择一项:
a.硬件安全
b.信息安全
c.操作系统安全
d.操作员的安全
反馈
正确答案是:
信息安全
题目35
正确
获得1.00分中的1.00分
Flagquestion
题干
对电子出版物描述不正确的是______。
选择一项:
a.电子出版物不能长期保存
b.电子出版物检索速度快
c.电子出版物存储容量大
d.电子出版物可以集成文本、图形、图像、视频和音频等多媒体信息
反馈
正确答案是:
电子出版物不能长期保存
题目36
不正确
获得1.00分中的0.00分
Flagquestion
题干
下列关于计算机病毒的说法中正确的是______。
选择一项:
a.计算机病毒既然是个程序,当然有文件名
b.计算机病毒只攻击可执行文件,不攻击其他的文件
c.计算机病毒是一个程序或一段可执行代码
d.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能
反馈
正确答案是:
计算机病毒是一个程序或一段可执行代码
题目37
正确
获得1.00分中的1.00分
Flagquestion
题干
计算机病毒是______。
选择一项:
a.一种特殊程序
b.一种特殊的计算机
c.一种坏的磁盘区域
d.一种侵犯计算机的细菌
反馈
正确答案是:
一种特殊程序
题目38
正确
获得1.00分中的1.00分
Flagquestion
题干
要使用WindowsMediaPlayer播放CD光盘,计算机应该配有______。
选择一项:
a.软盘驱动器
b.CD-ROM驱动器
c.USB驱动器
d.硬盘驱动器
反馈
正确答案是:
CD-ROM驱动器
题目39
正确
获得1.00分中的1.00分
Flagquestion
题干
允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
选择一项:
a.命令
b.口令
c.公文
d.序列号
反馈
正确答案是:
口令
题目40
正确
获得1.00分中的1.00分
Flagquestion
题干
计算机系统安全评估的第一个正式标准是______。
选择一项:
a.以上全错
b.中国信息产业部制定的CISEC
c.美国制定的TCSEC
d.IEEE/IEE
反馈
正确答案是:
美国制定的TCSEC
题目41
正确
获得1.00分中的1.00分
Flagquestion
题干
关于计算机病毒的叙述,不正确的是______。
选择一项:
a.具有传染性
b.传播速度快
c.是特殊的计算机部件
d.危害大
反馈
正确答案是:
是特殊的计算机部件
题目42
正确
获得1.00分中的1.00分
Flagquestion
题干
下面的症状可以判断计算机不是被病毒入侵的症状是______。
选择一项:
a.常用的一个程序神秘地消失了
b.风扇声突然增大
c.显示器上经常出现一团雪花飘动
d.计算机无缘由地自行重启
反馈
正确答案是:
风扇声突然增大
题目43
正确
获得1.00分中的1.00分
Flagquestion
题干
关于加密技术,下面说法错误的是______。
选择一项:
a.解密的过程由接收方完成
b.加密的过程由发送方完成
c.加密算法决不可以公开
d.密钥(尤其是私钥)决不可以公开
反馈
正确答案是:
加密算法决不可以公开
题目44
不正确
获得1.00分中的0.00分
Flagquestion
题干
关于防火墙的说法,下列错误的是______。
选择一项:
a.防火墙可以阻断攻击,但不能消灭攻击源
b.防火墙对大多数病毒无预防能力
c.防火墙可以抵抗最新的未设置策略的攻击漏洞
d.防火墙从本质上讲使用的是一种过滤技术
反馈
正确答案是:
防火墙可以抵抗最新的未设置策略的攻击漏洞
题目45
正确
获得1.00分中的1.00分
Flagquestion
题干
数据备份保护信息系统的安全属性是________。
选择一项:
a.保密性
b.完整性
c.可审性
d.可用性
反馈
正确答案是:
可用性
题目46
正确
获得1.00分中的1.00分
Flagquestion
题干
下面对产生计算机病毒的原因,不正确的说法是_______。
选择一项:
a.为了表现自己的才能,而编写的恶意程序
b.为了破坏别人的系统,有意编写的破坏程序
c.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
d.有人在编写程序时,由于疏忽而产生了不可预测的后果
反馈
正确答案是:
有人在编写程序时,由于疏忽而产生了不可预测的后果
题目47
正确
获得1.00分中的1.00分
Flagquestion
题干
对计算机病毒,叙述正确的是______。
选择一项:
a.都破坏系统文件
b.都具有破坏性
c.不破坏数据,只破坏文件
d.有些病毒对计算机的运行并无影响
反馈
正确答案是:
都具有破坏性
题目48
正确
获得1.00分中的1.00分
Flagquestion
题干
网络远程教学模式大幅度提高了教育传播的范围和时效,在网络远程教学模式下以下哪个说法不正确______。
选择一项:
a.使教育传播受时间的影响
b.使教育传播不受地点的影响
c.使教育传播不受气候的影响
d.使教育传播受不受国界的影响
反馈
正确答案是:
使教育传播受时间的影响
题目49
正确
获得1.00分中的1.00分
Flagquestion
题干
在"画图"工具中,不可以对图像进行的操作是______。
选择一项:
a.插入音频文件
b.翻转/旋转
c.清除图像
d.查看图像属性
反馈
正确答案是:
插入音频文件
题目50
正确
获得1.00分中的1.00分
Flagquestion
题干
下面不可能有效的预防计算机病毒的方法是______。
选择一项:
a.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝
b.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝
c.将染有病毒的文件重命名
d.将染有病毒的文件删除
反馈
正确答案是:
将染有病毒的文件重命名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 交大计算机二 第六次作业 计算机安全多媒体 交大 计算机 第六 作业 安全 多媒体
![提示](https://static.bingdoc.com/images/bang_tan.gif)