收藏 分享(赏)

上海交大第六次作业计算机安全多媒体.doc

上传人:dzzj200808 文档编号:2948955 上传时间:2018-09-30 格式:DOC 页数:16 大小:850KB
下载 相关 举报
上海交大第六次作业计算机安全多媒体.doc_第1页
第1页 / 共16页
上海交大第六次作业计算机安全多媒体.doc_第2页
第2页 / 共16页
上海交大第六次作业计算机安全多媒体.doc_第3页
第3页 / 共16页
上海交大第六次作业计算机安全多媒体.doc_第4页
第4页 / 共16页
上海交大第六次作业计算机安全多媒体.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、第六次作业 计算机安全 &多媒体题目 1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。选择一项:a. 可靠性 b. 可控性 c. 可用性 d. 完整性 反馈正确答案是:可用性题目 2 下面专门用来防病毒的软件是_.选择一项:a. Debug b. 整理磁盘 c. 瑞星 d. 天网防火墙 反馈正确答案是:瑞星题目 3 访问控制根据实现技术不同,可分为三种,它不包括_。选择一项:a. 自主访问控制 b. 自由访问控制 c. 强制访问控制 d. 基于角色的访问控制 反馈正确答案是:自由访问控制题目 4 对声卡不正确的描述是_。选择一项:a. 声卡是计算机处理音频信号的 PC扩展卡 b.

2、声卡它处理的音频媒体包括数字化声音(Wave) 、合成音乐( MIDI) 、CD 音频等 c. 声卡也叫做音频卡 d. 声卡是计算机处理视频信号的 PC扩展卡 反馈正确答案是:声卡是计算机处理视频信号的 PC扩展卡题目 5 计算机病毒不可能隐藏在_。选择一项:a. 网卡中 b. Word 文档 c. 应用程序 d. 电子邮件 反馈正确答案是:网卡中题目 6 从攻击类型上看,下边不属于主动攻击的方式是_。选择一项:a. 伪造连接初始化 b. 拒绝报文服务 c. 更改报文流 d. 窃听信息 反馈正确答案是:窃听信息题目 7 数据备份保护信息系统的安全属性是_。选择一项:a. 保密性 b. 可用性

3、c. 可审性 d. 完整性 反馈正确答案是:可用性题目 8 在“画图 “工具中,如果要输入 文本,可以执行的步骤是 _。选择一项:a. 单击工具箱中的“ 文字“工具 b. 单击“绘图 “工具 c. 单击“打开“ d. 单击“新建 “ 反馈正确答案是:单击工具箱中的“文字“ 工具题目 9 以下四类计算机应用领域中,属于典型的多媒体应用的是_。选择一项:a. 视频会议系统 b. 计算机支持协同工作 c. 电子表格处理 d. 文件传输 反馈正确答案是:视频会议系统题目 10计算机病毒的传播的介质不可能是_。选择一项:a. 硬盘 b. U 盘 c. CPU d. 网络 反馈正确答案是:CPU题目 11

4、下面说法错误的是_。选择一项:a. 所有的操作系统都可能有漏洞 b. 防火墙也有漏洞 c. 正版软件不会受到病毒攻击 d. 不付费使用试用版软件是合法的 反馈正确答案是:正版软件不会受到病毒攻击题目 12计算机安全属性中的完整性是指_。选择一项:a. 确保信息不暴露给未经授权的实体 b. 得到授权的实体在需要时能访问资源和得到服务 c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 反馈正确答案是:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目 13计算机病毒不可以_。选择一项:a. 破坏计算机中的

5、数据 b. 使用户感染病毒而生病 c. 抢占系统资源,影响计算机运行速度 d. 使得文件乱码 反馈正确答案是:使用户感染病毒而生病题目 14要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括_。选择一项:a. 视频音频数据的输出技术 b. 多媒体数据压解码技术 c. 多媒体数据压编码技术 d. 网络包分发技术 反馈正确答案是:网络包分发技术题目 15计算机病毒的传播的途径不可能通过_。选择一项:a. U 盘 b. 软盘、硬盘 c. 电子邮件 d. 操作员 反馈正确答案是:操作员题目 16关于防火墙的功能,说法错误的是_。选择一项:a. 所有进出网络的通讯流必须有安全策略的确认和授权

6、b. 所有进出网络的通讯流必须经过防火墙 c. 防火墙可以代替防病毒软件 d. 防火墙通常设置在局域网和广域网之间 反馈正确答案是:防火墙可以代替防病毒软件题目 17以下四个软件中,能播放音频文件的是_。选择一项:a. Realplayer b. Photoshop c. Excel d. Word 反馈正确答案是:Realplayer题目 18计算机安全中的信息安全主要是指_。选择一项:a. 操作员个人的信息安全 b. Word 文档的信息安全 c. 软件安全和数据安全 d. 系统管理员个人的信息安全 反馈正确答案是:软件安全和数据安全题目 19计算机病毒其所以能将自己隐藏起来,它利用的是_

7、。选择一项:a. 应用程序的弱点 b. 操作系统的弱点 c. 网络传输协议的弱点 d. 被感染的对象的弱点 反馈正确答案是:操作系统的弱点题目 20下面不能判断计算机可能有病毒的特征是_。选择一项:a. 不能修改文件的内容 b. 计算机风扇声突然增大 c. 屏幕出现奇怪画面 d. 程序长度变长 反馈正确答案是:计算机风扇声突然增大题目 21关于计算机病毒的预防,以下说法错误的是_。选择一项:a. 在计算机中安装防病毒软件,定期查杀病毒 b. 在网络上的软件也带有病毒,但不进行传播和复制 c. 不要使用非法复制和解密的软件 d. 采用硬件防范措施,如安装微机防病毒卡 反馈正确答案是:在网络上的软

8、件也带有病毒,但不进行传播和复制题目 22计算机安全属性中的可靠性是指_。选择一项:a. 得到授权的实体在需要时能访问资源和得到服务 b. 确保信息不暴露给未经授权的实体 c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 反馈正确答案是:系统在规定条件下和规定时间内完成规定的功能题目 23关于系统还原的还原点,说法正确的是_。选择一项:a. 还原点可以设置多个 b. 还原点只可以设置一个 c. 还原点的时间只可以精确到天 d. 还原点不可以自行设置 反馈正确答案是:还原点可以设置多个题目 24以下_软件不是杀毒软件。选择

9、一项:a. 卡巴斯基 b. 诺顿 c. 瑞星 d. IE 反馈正确答案是:IE题目 25发现计算机感染病毒后,以下可用来清除病毒的操作是_。选择一项:a. 扫描磁盘 b. 使用杀毒软件清除病毒 c. 整理磁盘碎片 d. 重新启动计算机 反馈正确答案是:使用杀毒软件清除病毒题目 26通过网络进行病毒传播的方式不包括_。选择一项:a. 文件传输 b. 网页 c. 电子邮件 d. 数据库文件 反馈正确答案是:数据库文件题目 27网络安全服务体系中,安全服务不包括_。选择一项:a. 数据完整性服务 b. 访问控制服务 c. 数据来源的合法性服务 d. 数据保密服务 反馈正确答案是:数据来源的合法性服务

10、题目 28在“ 画图“工具中,当使用“常规尺寸“显示图像时,不能进行的 操作是_。选择一项:a. 编辑音频文件 b. 反色 c. 翻转 d. 编辑图像 反馈正确答案是:编辑音频文件题目 29在加密技术中,把加密过的消息称为_。选择一项:a. 加密 b. 密文 c. 解密 d. 明文 反馈正确答案是:密文题目 30关于计算机病毒,下列说法错误的是_。选择一项:a. 通过偶然原因形成 b. 能够破坏计算机功能 c. 能够自我复制 d. 一组计算机指令 反馈正确答案是:通过偶然原因形成题目 31根据应用环境的不同,访问控制可分为_。选择一项:a. 单机访问控制、主机、操作系统访问控制和应用程序访问控

11、制 b. 网络访问控制、单机访问控制和主机、操作系统访问控制 c. 网络访问控制、IO 设备、操作系统访问控制和应 用程序访问控制 d. 网络访问控制、主机、操作系统访问控制和应用程序访问控制 反馈正确答案是:网络访问控制、主机、操作系统访问控制和应用程序访问控制题目 32判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。选择一项:a. 欺骗性 b. 传染性 c. 隐蔽性和潜伏性 d. 破坏性 反馈正确答案是:传染性题目 33计算机病毒属于_范畴。选择一项:a. 硬件 b. 微生物 c. 硬件与软件 d. 软件 反馈正确答案是:软件题目 34下列哪个不属于常见的网络安全问题_。选择一

12、项:a. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 b. 在共享打印机上打印文件 c. 侵犯隐私或机密资料 d. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 反馈正确答案是:在共享打印机上打印文件题目 35有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_。选择一项:a. 周期性 b. 欺骗性 c. 寄生性 d. 隐蔽性 反馈正确答案是:欺骗性题目 36微机感染病毒后,不可能造成_。选择一项:a. 计算机无法启动 b. 引导扇区数据损坏 c. 某个数

13、据文件数据丢失 d. 鼠标损坏 反馈正确答案是:鼠标损坏题目 37确保信息不暴露给未经授权的实体的属性指的是_。选择一项:a. 保密性 b. 可靠性 c. 可用性 d. 完整性 反馈正确答案是:保密性题目 38下面属于多媒体输入设备,又属于多媒体输出设备的是_。选择一项:a. 摄像机 b. 录音机 c. 显示器 d. VCD 反馈正确答案是:录音机题目 39保障信息安全最基本、最核心的技术措施是_。选择一项:a. 网络控制技术 b. 信息确认技术 c. 信息加密技术 d. 数据一致性技术 反馈正确答案是:信息加密技术题目 40计算机安全中的系统安全主要是指_。选择一项:a. 计算机硬件系统的安

14、全 b. 计算机应用系统的安全 c. 计算机操作系统的安全 d. 计算机数据库系统的安全 反馈正确答案是:计算机操作系统的安全题目 41以下类型的文件中,不经过压缩的图像文件格式是_。选择一项:a. JPG b. MP2 c. mpg d. BMP 反馈正确答案是:BMP题目 42目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是_。选择一项:a. 木马 b. 网络病毒 c. 小球病毒 d. 单机病毒 反馈正确答案是:网络病毒题目 43TCSEC系统把计算 机安全的等 级分为_。选择一项:a. 2 级 b. 4 级 c. 3 级 d. 5 级 反馈正确答案是:4 级题目 44常见的多媒

15、体创作工具通常具有可视化的创作界面,但在特点上不包括_。选择一项:a. 需大量编程 b. 交互能力强 c. 直观、简便 d. 简单易学 反馈正确答案是:需大量编程题目 45下列选项中,属于音、视频播放软件的是_。选择一项:a. Windows Media Player b. Dreamweaver c. 计算器 d. 画图 反馈正确答案是:Windows Media Player题目 46信宿识别的目的是_。选择一项:a. 验证所发的消息的真实性 b. 验证发送者身份的真实性 c. 验证接收者身份的真实性 d. 验证接受的消息的真实性 反馈正确答案是:验证接收者身份的真实性题目 47系统安全主要是指_。选择一项:a. 数据库系统安全 b. 网络系统安全 c. 硬件系统安全 d. 操作系统安全 反馈正确答案是:操作系统安全题目 48未经允许私自闯入他人计算机系统的人,称为_。选择一项:a. 网络管理员 b. IT 精英 c. 黑客 d. 程序员 反馈正确答案是:黑客题目 49按链接方式分类,计算机病毒不包括_。选择一项:a. 数据库病毒 b. 入侵型病毒 c. 源码型病毒 d. 外壳型病毒 反馈正确答案是:数据库病毒题目 50通信双方对其收、发过的信息均不可抵赖的特性指的是_。选择一项:a. 不可抵赖性 b. 可靠性 c. 保密性 d. 可用性 反馈正确答案是:不可抵赖性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报