- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
题目1下面既属于多媒体输入设备,又属于多媒体输出设备的是______。a. 打印机b. 光学照相机c. 触摸屏d. 扫描仪题目2常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。a. 交互能力强b. 简单易学c. 直观、简便d. 需大量编程题目3计算机安全属性中的可靠性是指______。a. 得到授权的实体在需要时能访问资源和得到服务b. 系统在规定条件下和规定时间内完成规定的功能c. 确保信息不暴露给未经授权的实体d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目4信宿识别的目的是______。a. 验证接收者身份的真实性b. 验证接受的消息的真实性c. 验证所发的消息的真实性d. 验证发送者身份的真实性题目5计算机病毒属于______范畴。a. 微生物b. 硬件与软件c. 硬件d. 软件题目6下列选项中,不属于计算机病毒特征的是______。a. 潜伏性b. 免疫性c. 破坏性d. 传染性题目7计算机病毒其所以能将自己隐藏起来,它利用的是______。a. 操作系统的弱点b. 网络传输协议的弱点c. 被感染的对象的弱点d. 应用程序的弱点题目8判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。a. 隐蔽性和潜伏性b. 破坏性c. 欺骗性d. 传染性题目9保护信息安全最基础、最核心的技术是______。a. 防火墙技术b. 访问控制技术c. 密码技术d. 防病毒技术题目10下面并不能有效预防病毒的方法是_______。a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读b. 尽量不使用来路不明的U盘c. 使用别人的U盘时,先将该U盘设置为只读d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒题目11下列关于CD-ROM光盘的描述中,不正确的是______。a. 传输速度比硬盘慢b. 保存时间长c. 容量大d. 可读可写题目12计算机安全中的实体安全主要是指_______。a. 操作员人身实体的安全b. 数据实体的安全c. 计算机物理硬件实体的安全d. 软件实体的安全题目13下面,不属于防火墙主要功能的是______。a. 可以限制内网的用户访问某些特殊站点b. 可以限制某些用户进入内部网络访问c. 可以代替防病毒软件d. 可以对外网用户访问内网进行记录题目14有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。a. 周期性b. 欺骗性c. 寄生性d. 隐蔽性题目15认证的目的不包括______。a. 消息内容是真的b. 接受者是真的c. 发送者是真的d. 消息内容是完整的题目16用某种方法把伪装消息还原成原有的内容的过程称为______。a. 解密b. 密文c. 加密d. 消息题目17发现计算机感染病毒后,以下可用来清除病毒的操作是______。a. 整理磁盘碎片b. 重新启动计算机c. 使用杀毒软件清除病毒d. 扫描磁盘题目18下面,关于天网防火墙的实现方法,说法正确的是______。a. 它是由代理服务器实现的b. 它是由路由器实现的c. 专用的硬件设备和相应的软件实现的d. 纯软件实现的题目19对于计算机病毒的潜伏性,正确的说法是_______。a. 计算机病毒传染给某台计算机后,通常并不是立即产生攻击b. 计算机病毒一旦潜伏成功后,立即产生攻击c. 计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中d. 计算机病毒一旦潜伏后,就永远无法发现题目20声卡的主要功能不包括______。a. 与音乐合成、MIDI接口、游戏接口b. CD-ROM接口c. 音频的录制与播放、编辑d. 五线谱向简谱转换的功能题目21典型的被动攻击方式是______。a. 篡改和伪造b. 分析流量和网络窃听c. 中断和截获d. 以上都不是题目22计算机病毒是一种______。a. 微生物病毒体 b. 带有错误的程序c. 破坏性的程序d. 破坏硬件的机制题目23以下关于计算机病毒说法正确的是______。a. 只要计算感染了病毒,该病毒会马上发作b. 计算机病毒不会感染压缩文件c. 计算机病毒没有文件名d. DOS系统的病毒也可以攻击UNIX 题目24关于加密技术,下面说法错误的是______。a. 加密算法决不可以公开b. 密钥(尤其是私钥)决不可以公开c. 加密的过程由发送方完成d. 解密的过程由接收方完成题目25计算机安全中的信息安全主要是指_______。a. 系统管理员个人的信息安全b. 软件安全和数据安全c. 操作员个人的信息安全d. Word文档的信息安全题目26下列情况中,破坏了数据的完整性的攻击是_______。a. 不承认做过信息的递交行为b
您可能关注的文档
最近下载
- 猎豹-CS10-产品使用说明书-2.0T 6MT至尊版 -CFA6460AQ-CS10用户手册1.pdf VIP
- 2024年湖北省生态环境监测专业技术人员大比武竞赛考试题库(含答案).docx VIP
- 加油站安全生产考试题及答案.docx VIP
- 迅达9300扶梯安装说明.pdf VIP
- 医院信息化管理资金申请报告.docx
- 台达变频器cp2000使用说明书新.pdf
- 第三届全国沼气生产职业技能竞赛广西夺冠-农业部.PDF VIP
- GB15558.3__燃气用埋地聚乙烯(PE)管道系统 第3部分:阀门.pdf VIP
- 高速公路项目危险源及重大危险源清单.docx VIP
- 2025年交管12123驾驶证学法减分题库含答案大全.pdf
文档评论(0)