计算机应用基础(二)作业6

计算机应用基础(二)作业6

ID:24056686

大小:65.98 KB

页数:15页

时间:2018-11-11

计算机应用基础(二)作业6_第1页
计算机应用基础(二)作业6_第2页
计算机应用基础(二)作业6_第3页
计算机应用基础(二)作业6_第4页
计算机应用基础(二)作业6_第5页
资源描述:

《计算机应用基础(二)作业6》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方题目1下面既属于多媒体输入设备,又属于多媒体输出设备的是______。a.打印机b.光学照相机c.触摸屏d.扫描仪题目2常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。a.交互能力强b.简单易学c.直观、简便d.需大量编程题目3计算机安全属性中的可靠性是指______。a.得到授权的实体在需要时能访问资源和得到服务b.系统在规定条件下和规定时间内完成规定的功能c.确保信息不暴露给未经授权的实体d.信息不被偶然或

2、蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目4信宿识别的目的是______。a.验证接收者身份的真实性b.验证接受的消息的真实性c.验证所发的消息的真实性d.验证发送者身份的真实性题目5计算机病毒属于______范畴。a.微生物b.硬件与软件c.硬件d.软件题目6下列选项中,不属于计算机病毒特征的是______。a.潜伏性b.免疫性c.破坏性d.传染性题目7计算机病毒其所以能将自己隐藏起来,它利用的是______。a.操作系统的弱点b.网络传输协议的弱点c.被感染的对象的弱点d.应用程序的弱点题目8判断一个计算机程序是否为病毒的最主要

3、依据就是看它是否具有______。a.隐蔽性和潜伏性b.破坏性c.欺骗性d.传染性题目9保护信息安全最基础、最核心的技术是______。a.防火墙技术b.访问控制技术c.密码技术d.防病毒技术题目10下面并不能有效预防病毒的方法是_______。a.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读b.尽量不使用来路不明的U盘c.使用别人的U盘时,先将该U盘设置为只读d.使用别人的U盘时,先将该U盘用防病毒软件杀毒题目11下列关于CD-ROM光盘的描述中,不正确的是______。a.传输速度比硬盘慢b.保存时间长c.容量大d.可读可写题目1

4、2计算机安全中的实体安全主要是指_______。a.操作员人身实体的安全b.数据实体的安全c.计算机物理硬件实体的安全d.软件实体的安全题目13下面,不属于防火墙主要功能的是______。a.可以限制内网的用户访问某些特殊站点b.可以限制某些用户进入内部网络访问c.可以代替防病毒软件d.可以对外网用户访问内网进行记录题目14有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。a.周期性b.欺骗性c.寄生性d.隐蔽性题目15认证的目的不包括__

5、____。a.消息内容是真的b.接受者是真的c.发送者是真的d.消息内容是完整的题目16用某种方法把伪装消息还原成原有的内容的过程称为______。----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方a.解密b.密文c.加密d.消息题目17发现计算机感染病毒后,以下可用来清除病毒的操作是______。a.整理磁盘碎片b.重新启动计算机c.使用杀毒软件清除病毒d.扫描磁盘题目18下面

6、,关于天网防火墙的实现方法,说法正确的是______。a.它是由代理服务器实现的b.它是由路由器实现的c.专用的硬件设备和相应的软件实现的d.纯软件实现的题目19对于计算机病毒的潜伏性,正确的说法是_______。a.计算机病毒传染给某台计算机后,通常并不是立即产生攻击b.计算机病毒一旦潜伏成功后,立即产生攻击c.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中d.计算机病毒一旦潜伏后,就永远无法发现题目20声卡的主要功能不包括______。a.与音乐合成、MIDI接口、游戏接口b.CD-ROM接口c.音频的录制与播放、编辑d.五线谱向简谱转

7、换的功能题目21典型的被动攻击方式是______。a.篡改和伪造b.分析流量和网络窃听c.中断和截获d.以上都不是题目22计算机病毒是一种______。a.微生物"病毒体"b.带有错误的程序c.破坏性的程序d.破坏硬件的机制题目23以下关于计算机病毒说法正确的是______。a.只要计算感染了病毒,该病毒会马上发作b.计算机病毒不会感染压缩文件c.计算机病毒没有文件名d.DOS系统的病毒也可以攻击UNIX题目24关于加密技术,下面说法错误的是______。a.加密算法决不可以公开b.密钥(尤其是私钥)决不可以公开c.加密的过程由发送方完成d.解密

8、的过程由接收方完成题目25计算机安全中的信息安全主要是指_______。a.系统管理员个人的信息安全b.软件安全和数据安全c.操作员个人

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。