计算机应用基础二作业6.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用基础二作业6

题目1 下面既属于多媒体输入设备,又属于多媒体输出设备的是______。 a. 打印机 b. 光学照相机 c. 触摸屏 d. 扫描仪 题目2 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。 a. 交互能力强 b. 简单易学 c. 直观、简便 d. 需大量编程 题目3 计算机安全属性中的可靠性是指______。 a. 得到授权的实体在需要时能访问资源和得到服务 b. 系统在规定条件下和规定时间内完成规定的功能 c. 确保信息不暴露给未经授权的实体 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 题目4 信宿识别的目的是______。 a. 验证接收者身份的真实性 b. 验证接受的消息的真实性 c. 验证所发的消息的真实性 d. 验证发送者身份的真实性 题目5 计算机病毒属于______范畴。 a. 微生物 b. 硬件与软件 c. 硬件 d. 软件 题目6 下列选项中,不属于计算机病毒特征的是______。 a. 潜伏性 b. 免疫性 c. 破坏性 d. 传染性 题目7 计算机病毒其所以能将自己隐藏起来,它利用的是______。 a. 操作系统的弱点 b. 网络传输协议的弱点 c. 被感染的对象的弱点 d. 应用程序的弱点 题目8 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 a. 隐蔽性和潜伏性 b. 破坏性 c. 欺骗性 d. 传染性 题目9 保护信息安全最基础、最核心的技术是______。 a. 防火墙技术 b. 访问控制技术 c. 密码技术 d. 防病毒技术 题目10 下面并不能有效预防病毒的方法是_______。 a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 b. 尽量不使用来路不明的U盘 c. 使用别人的U盘时,先将该U盘设置为只读 d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒 题目11 下列关于CD-ROM光盘的描述中,不正确的是______。 a. 传输速度比硬盘慢 b. 保存时间长 c. 容量大 d. 可读可写 题目12 计算机安全中的实体安全主要是指_______。 a. 操作员人身实体的安全 b. 数据实体的安全 c. 计算机物理硬件实体的安全 d. 软件实体的安全 题目13 下面,不属于防火墙主要功能的是______。 a. 可以限制内网的用户访问某些特殊站点 b. 可以限制某些用户进入内部网络访问 c. 可以代替防病毒软件 d. 可以对外网用户访问内网进行记录 题目14 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。 a. 周期性 b. 欺骗性 c. 寄生性 d. 隐蔽性 题目15 认证的目的不包括______。 a. 消息内容是真的 b. 接受者是真的 c. 发送者是真的 d. 消息内容是完整的 题目16 用某种方法把伪装消息还原成原有的内容的过程称为______。 a. 解密 b. 密文 c. 加密 d. 消息 题目17 发现计算机感染病毒后,以下可用来清除病毒的操作是______。 a. 整理磁盘碎片 b. 重新启动计算机 c. 使用杀毒软件清除病毒 d. 扫描磁盘 题目18 下面,关于天网防火墙的实现方法,说法正确的是______。 a. 它是由代理服务器实现的 b. 它是由路由器实现的 c. 专用的硬件设备和相应的软件实现的 d. 纯软件实现的 题目19 对于计算机病毒的潜伏性,正确的说法是_______。 a. 计算机病毒传染给某台计算机后,通常并不是立即产生攻击 b. 计算机病毒一旦潜伏成功后,立即产生攻击 c. 计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中 d. 计算机病毒一旦潜伏后,就永远无法发现 题目20 声卡的主要功能不包括______。 a. 与音乐合成、MIDI接口、游戏接口 b. CD-ROM接口 c. 音频的录制与播放、编辑 d. 五线谱向简谱转换的功能 题目21 典型的被动攻击方式是______。 a. 篡改和伪造 b. 分析流量和网络窃听 c. 中断和截获 d. 以上都不是

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档