题目1 下面既属于多媒体输入设备,又属于多媒体输出设备的是______。 a. 打印机 b. 光学照相机 c. 触摸屏 d. 扫描仪
题目2 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。 a. 交互能力强 b. 简单易学 c. 直观、简便 d. 需大量编程 题目3 计算机安全属性中的可靠性是指______。
a. 得到授权的实体在需要时能访问资源和得到服务 b. 系统在规定条件下和规定时间内完成规定的功能
c. 确保信息不暴露给未经授权的实体 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
题目4 信宿识别的目的是______。
a. 验证接收者身份的真实性 b. 验证接受的消息的真实性 c. 验证所发的消息的真实性 d. 验证发送者身份的真实性
题目5 计算机病毒属于______范畴。
a. 微生物 b. 硬件与软件 c. 硬件 d. 软件 题目6 下列选项中,不属于计算机病毒特征的是______。 a. 潜伏性 b. 免疫性 c. 破坏性 d. 传染性
题目7 计算机病毒其所以能将自己隐藏起来,它利用的是______。
a. 操作系统的弱点 b. 网络传输协议的弱点 c. 被感染的对象的弱点 d. 应用程序的弱点 题目8 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 a. 隐蔽性和潜伏性 b. 破坏性 c. 欺骗性 d. 传染性 题目9 保护信息安全最基础、最核心的技术是______。
a. 防火墙技术 b. 访问控制技术 c. 密码技术 d. 防病毒技术 题目10 下面并不能有效预防病毒的方法是_______。
a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 b. 尽量不使用来路不明的U盘 c. 使用别人的U盘时,先将该U盘设置为只读 d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒 题目11 下列关于CD-ROM光盘的描述中,不正确的是______。 a. 传输速度比硬盘慢 b. 保存时间长 c. 容量大 d. 可读可写 题目12 计算机安全中的实体安全主要是指_______。
a. 操作员人身实体的安全 b. 数据实体的安全 c. 计算机物理硬件实体的安全 d. 软件实体的安全
题目13 下面,不属于防火墙主要功能的是______。
a. 可以内网的用户访问某些特殊站点 b. 可以某些用户进入内部网络访问 c. 可以代替防病毒软件 d. 可以对用户访问内网进行记录
题目14 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
a. 周期性 b. 欺骗性 c. 寄生性 d. 隐蔽性 题目15 认证的目的不包括______。
a. 消息内容是真的 b. 接受者是真的 c. 发送者是真的 d. 消息内容是完整的 题目16 用某种方法把伪装消息还原成原有的内容的过程称为______。 a. 解密 b. 密文 c. 加密 d. 消息
题目17 发现计算机感染病毒后,以下可用来清除病毒的操作是______。
a. 整理磁盘碎片 b. 重新启动计算机 c. 使用杀毒软件清除病毒 d. 扫描磁盘 题目18 下面,关于天网防火墙的实现方法,说法正确的是______。
a. 它是由代理服务器实现的 b. 它是由路由器实现的 c. 专用的硬件设备和相应的软件实现的 d. 纯软件实现的
题目19 对于计算机病毒的潜伏性,正确的说法是_______。
a. 计算机病毒传染给某台计算机后,通常并不是立即产生攻击 b. 计算机病毒一旦潜伏成功后,立即产生攻击
c. 计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中 d. 计算机病毒一旦潜伏后,就永远无法发现
题目20 声卡的主要功能不包括______。
a. 与音乐合成、MIDI接口、游戏接口 b. CD-ROM接口 c. 音频的录制与播放、编辑 d. 五线谱向简谱转换的功能
题目21 典型的被动攻击方式是______。
a. 篡改和伪造 b. 分析流量和网络窃听 c. 中断和截获 d. 以上都不是 题目22 计算机病毒是一种______。
a. 微生物\"病毒体\" b. 带有错误的程序 c. 破坏性的程序 d. 破坏硬件的机制 题目23 以下关于计算机病毒说法正确的是______。
a. 只要计算感染了病毒,该病毒会马上发作 b. 计算机病毒不会感染压缩文件 c. 计算机病毒没有文件名 d. DOS系统的病毒也可以攻击UNIX 题目24 关于加密技术,下面说法错误的是______。
a. 加密算法决不可以公开 b. 密钥(尤其是私钥)决不可以公开 c. 加密的过程由发送方完成 d. 解密的过程由接收方完成
题目25 计算机安全中的信息安全主要是指_______。
a. 系统管理员个人的信息安全 b. 软件安全和数据安全 c. 操作员个人的信息安全 d. Word文档的信息安全
题目26 下列情况中,破坏了数据的完整性的攻击是_______。
a. 不承认做过信息的递交行为 b. 数据在传输中途被窃听 c. 木马攻击 d. 数据在传输中途被篡改
题目27 计算机安全的属性不包括______。
a. 完整性 b. 保密性 c. 可用性 d. 有效性 题目28 对计算机病毒,正确的做法是______。
a. 把重要文件压缩存放 b. 当计算机病毒破坏了系统,修复前应对重要文件先备份 c. 把有毒的文件放回到垃圾站 d. 作磁盘清理 题目29 合成制作的电子数字音乐文件是______。
a. MIDI.mid文件 b. MPEG.mp3文件 c. RM.rm文件 d. MIDI.wav文件 题目30 在进行病毒清除时,不应当______。
a. 先断开网络 b. 先备份重要数据 c. 及时更新杀毒软件 d. 重命名染毒的文件 题目31 以下不属于多媒体声卡功能的是_________。
a. 压缩和解压音频文件 b. 录制视频文件 c. 可与MIDI设备连接 d. 录制音频文件 题目32 未经允许私自闯入他人计算机系统的人,称为______。 a. 黑客 b. 程序员 c. 网络管理员 d. IT精英 题目33 关于天网防火墙,下列说法错误的是______。
a. 能帮助用户抵挡网络入侵和攻击 b. 提供访问控制和信息过滤功能 c. 只适合于宽带上网的个人用户 d. 用户可根据自己设定的安全规则保护网络 题目34 下列四个选项中,说法错误的是______。
a. 并行接口一般用来连接打印机、扫描仪、外置存储设备等 b. SCSI接口可用于连接外置存储设备、打印机等
c. VGA接口一般用于连接硬盘等存储设备 d. USB接口是一种非常常用的接口方式 题目35 下面不属于防病毒软件的是______。 a. 诺顿 b. 迅雷 c. 瑞星 d. 金山毒霸
题目36 下面专门用来防病毒的软件是_____.
a. 瑞星 b. 天网防火墙 c. Debug d. 整理磁盘 题目37 计算机病毒不会破坏______。
a. 存储在硬盘中的程序和数据 b. 存储在BIOS芯片中的程序
c. 存储在CD-ROM光盘中的程序和数据 d. 存储在软盘中的程序和数据 题目38 多媒体计算机常用的图像有____。
a. 静态图像、图形、视频 b. 静态图像、照片、图形 c. 静态图像、照片、视频 d. 静态图像、照片、图形、视频
题目39 下面对良性病毒说法正确的是______。
a. 良性病毒可以使计算机产生免疫力 b. 良性病毒是计算机运行时自动产生的 c. 良性病毒对计算机的运行有利 d. 良性病毒对计算机破坏相对较小 题目40 下列有关DVD光盘与VCD光盘的描述中,正确的是______。
a. DVD光盘的图像分辨率比VCD光盘低 b. DVD光盘的记录容量比VCD光盘小 c. DVD光盘的记录容量比VCD光盘大 d. DVD光盘的图像质量比VCD光盘差 题目41 关于计算机病毒的预防,以下说法错误的是______。
a. 不要使用非法复制和解密的软件 b. 在计算机中安装防病毒软件,定期查杀病毒
c. 在网络上的软件也带有病毒,但不进行传播和复制 d. 采用硬件防范措施,如安装微机防病毒卡 题目42 关于防火墙的说法,以下错误的是______。
a. 防火墙提供可控的过滤网络通信 b. 防火墙可以分为硬件防火墙和软件防火墙 c. 防火墙只能管理外部网络访问内网的权限 d. 防火墙只允许授权的通信 题目43 计算机安全中的系统安全是指______。
a. 操作系统本身的安全 b. 计算机系统中的每个软件实体能安全使用
c. 系统操作员的人身安全 d. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
题目44 计算机安全不包括______。
a. 信息安全 b. 实体安全 c. 用户的人身安全 d. 系统安全 题目45 下面不属于计算机信息安全的是______。
a. 安全法规 b. 安全环境 c. 安全技术 d. 安全管理 题目46 下面为预防计算机病毒,不正确的做法是_____。
a. 要经常备份重要的数据文件 b. 一旦计算机染上病毒,立即格式化磁盘
c. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 d. 不轻易下载不明的软件 题目47 下面,叙述正确的是______。
a. 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 b. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 c. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 d. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 题目48 确保信息不暴露给未经授权的实体的属性指的是______。 a. 可靠性 b. 保密性 c. 完整性 d. 可用性 题目49 下面属于被动攻击的方式是______。
a. 流量分析和修改信息 b. 假冒和拒绝服务 c. 窃听和假冒 d. 窃听和截取数据包 题目50 下列各项中,不属于常用的多媒体信息压缩标准的是______。 a. MPEG标准 b. JPEG标准 c. MP3压缩 d. word
题目51 访问控制根据实现技术不同,可分为三种,它不包括________。
a. 强制访问控制 b. 自主访问控制 c. 基于角色的访问控制 d. 自由访问控制
题目52 消息认证的内容不包括______。
a. 发送者IP地址认证 b. 消息的序列和时间 c. 消息内容是否受到偶然或有意的篡改 d. 证实消息发送者和接收者的真实性
题目53 以下关于计算机病毒说法错误的是______。
a. 计算机病毒没有文件名 b. 计算机病毒无法破坏压缩文件
c. 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作 d. 计算机病毒也会破坏Word文档 题目 系统安全主要是指______。
a. 网络系统安全 b. 数据库系统安全 c. 硬件系统安全 d. 操作系统安全
题目55 由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。
a. 系统还原 b. 安全更新 c. 自动更新 d. 系统更新 题目56 针对计算机病毒的传染性,正确的说法是______。
a. 计算机病毒能传染给未感染此类病毒的计算机 b. 计算机病毒不能传染给杀过毒的计算机 c. 计算机病毒能传染给使用该计算机的操作员 d. 计算机病毒不能传染给安装了杀毒软件的计算机 题目57 下面属于主动攻击的方式是______。
a. 假冒和拒绝服务 b. 截取数据包 c. 窃听和假冒 d. 窃听和病毒 题目58 关于系统还原,错误的说法是______。
a. 系统还原肯定会重新启动计算机 b. 系统还原可以自动为系统打上补丁
c. 系统还原不等于重装系统 d. 系统还原后,所有原来可以执行的程序,未必可以继续执行 题目59 在进行杀毒时应注意的事项不包括_____。
a. 在对系统进行杀毒之前,先备份重要的数据文件 b. 杀完毒后,应及时打补丁
c. 在对系统进行杀毒之前,先断开网络 d. 在对系统进行杀毒之前,先断开所有的I/O设备 题目60 对以下音频格式文件描述正确的是______。
a. WAV 文件通常比MIDI文件小 b. MIDI 文件很小,但 MIDI 文件不能被录制,必须使用特殊的硬件和软件在计算机上合成
c. MIDI 文件很大,是通过麦克风录制的 d. WAV 文件通常很小,可以从 CD、磁带等录制自己的 WAV 文件
题目61 通用的多媒体设备接口包括______。
a. VGA接口、并行接口、USB接口 b. 并行接口、USB接口、SCSI接口、IEEE1394接口
c. 并行接口、USB接口、SCSI接口、IEEE1394接口、VGA接口 d. IEEE1394接口、SCSI接口、VGA接口
题目62 多媒体计算机的声卡可以进行以下哪些操作______。 a. 音频录制 b. 图像编辑 c. 图像制作 d. 音频编辑 题目63 计算机病毒是指在计算机磁盘上进行自我复制的______。 a. 一个bug b. 一个文件 c. 一段程序 d. 一个标记 题目 下列不属于保护网络安全的措施的是______。
a. 加密技术 b. 建立个人主页 c. 防火墙 d. 设定用户权限 题目65 下列四项中,不属于计算机多媒体功能的是______。
a. 编辑、播放音乐 b. 编辑、播放视频 c. 自动检测设备 d. 播放VCD 题目66 下面关于计算机病毒的特征,说法不正确的是______。
a. 只要是计算机病毒,就一定有传染的特征 b. 计算机病毒也是一个文件,它也有文件名
c. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式 d. 任何计算机病毒都有破坏性
题目67 目前应用广泛的光存储系统主要有____。
a. CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统 b. DVD光存储系统
c. CD-R光存储系统 d. CD-ROM光存储系统 题目68 计算机安全属性不包括______。
a. 不可抵赖性 b. 保密性和正确性 c. 完整性 d. 可用性服务和可审性 题目69 操作系统中系统还原功能是_______。
a. 管理数据库系统的一个应用程序 b. 操作系统启动时自动执行的一个系统程序 c. 附件中的一个应用程序 d. Word中的一个组件
题目70 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。 a. 周期性 b. 寄生性 c. 欺骗性 d. 激发性
题目71 下面属于多媒体输入设备,又属于多媒体输出设备的是____。 a. 显示器 b. 录音机 c. 摄像机 d. VCD 题目72 下面关于防火墙说法不正确的是_____。
a. 防火墙可以防止所有病毒通过网络传播 b. 防火墙可以由代理服务器实现 c. 防火墙可以过滤所有的访问 d. 所有进出网络的通信流都应该通过防火墙 题目73 网络攻击可以分为______。
a. 故意攻击和偶然攻击 b. 主动攻击和被动攻击 c. 恶意攻击和善意攻击 d. 黑客攻击和病毒攻击
题目74 一台计算机感染病毒的可能途径是______。
a. 使用表面被污染的盘片 b. 软盘驱动器故障 c. 键入了错误命令 d. 从Internet网上收到的不明邮件
题目75 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。 a. 实体安全 b. 信息安全 c. 系统安全 d. 通讯双方的身体安全 题目76 计算机染上病毒后不可能出现的现象是______。
a. 磁盘空间变小 b. 系统出现异常启动或经常\"死机\" c. 程序或数据突然丢失 d. 打印机经常卡
纸
题目77 关于计算机病毒的叙述中,错误的是______。 a. 计算机病毒程序通常很大 b. 计算机病毒程序通常不大
c. 有些计算机病毒发作的时间有固定的周期 d. 有些计算机病毒发作的时间是随机的 题目78 下面无法预防计算机病毒的做法是______。
a. 经常升级防病毒软件 b. 不要轻易打开陌生的邮件 c. 给计算机安装卡巴斯基软件 d. 给计算机加上口令
题目79 要录制声音要确保哪个音频输入设备已经连接到计算机上。 a. 扫描仪 b. 打印机 c. 键盘 d. 麦克风 题目80 计算机病毒的预防技术不包括______。
a. 加密可执行程序 b. 文件监控技术 c. 读写控制技术 d. 磁盘引导区保护 题目81 对声卡不正确的描述是______。
a. 声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等 b. 声卡是计算机处理音频信号的PC扩展卡
c. 声卡也叫做音频卡 d. 声卡是计算机处理视频信号的PC扩展卡 题目82 以下不属于网络安全特性的是_______。
a. 可控性 b. 信息的真实性 c. 完整性 d. 保密性 题目83 下面最难防范的网络攻击是______。
a. 假冒 b. 窃听 c. 计算机病毒 d. 否认(抵赖) 题目84 下面关于网络信息安全的一些叙述中,不正确的是______。
a. 防火墙是保障单位内部网络不受外部攻击的有效措施之一 b. 电子邮件是个人之间的通信手段,不会传染计算机病毒
c. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
d. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 题目85 关于计算机病毒的叙述,不正确的是______。
a. 传播速度快 b. 是特殊的计算机部件 c. 具有传染性 d. 危害大 题目86 在加密技术中,把明文变为密文的过程称为______。 a. 明文 b. 解密 c. 加密 d. 密文
题目87 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。 a. 数据同步性 b. 数据一致性 c. 数据源发性 d. 数据完整性 题目88 通信双方对其收、发过的信息均不可抵赖的特性指的是______。 a. 不可抵赖性 b. 可靠性 c. 保密性 d. 可用性
题目 若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。 a. 机密性 b. 可用性 c. 完整性 d. 可控性 题目90 信息不暴露给未经授权的实体是指信息的_______。 a. 可用性 b. 保密性 c. 完整性 d. 可靠性 题目91 最常用的身份认证技术是______。
a. 人脸图像识别 b. 数字签名技术 c. 指纹认证 d. 口令或个人识别码 题目92 微机感染病毒后,可能造成______。
a. 鼠标损坏 b. 内存条物理损坏 c. 显示器损坏 d. 引导扇区数据损坏 题目93 在多媒体计算机系统中,不能用以存储多媒体信息的是______。 a. 光缆 b. VCD c. DVD d. CD
题目94 一台典型的多媒体计算机在硬件上不应该包括______。
a. 大容量的内存和硬盘 b. 处理器(CPU) c. 扫描仪 d. 高分辨率的显示设备 题目95 访问控制技术根据实现的技术不同可以分为______。
a. 强制访问控制、系统访问控制和基于脚色的访问控制三种方式 b. 强制访问控制、自主访问控制和自由访问控制三种方式
c. I\\O访问控制、自主访问控制和基于脚色的访问控制三种方式 d. 强制访问控制、自主访问控制和基于脚色的访问控制三种方式
题目96 以下对计算机安全描述错误的是______。
a. 完整性是指信息必须表达一个完整的事件 b. 可用性是指得到授权的实体在需要时能访问资源和得到服务
c. 保密性是指确保信息不暴露给未经授权的实体 d. 可靠性是指系统在规定条件下和规定时间内完成规定的功能
题目97 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。 a. 可靠性 b. 保密性 c. 不可抵赖性 d. 可用性 题目98 下列关于计算机病毒的说法中错误的是______。
a. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒 b. 计算机病毒是一个程序或一段可执行代码
c. 计算机病毒只攻击可执行文件 d. 计算机病毒具有可执行性、破坏性等特点 题目99 在\"画图\"工具中,绘画不包括的功能有______。 a. 剪切 b. 播发视频和音频 c. 喷涂 d. 填充 题目a0 为了减少计算机病毒对计算机系统的破坏,应______。 a. 不使用没有写保护的软盘 b. 把用户程序和数据写到系统盘上 c. 尽可能用软盘启动计算机 d. 不要轻易打开不明身份的网站
题目a1 使用Windows自带的媒体播放机(Windows Media Player),可以播放和组织计算机及Internet上的数字媒体文件,不包括______。
a. 任意格式的文件 b. 音频文件 c. 收听全世界的电台广播、播放和复制播放DVD d. 视频文件
题目a2 下面属于防病毒软件的是______。
a. 网络蚂蚁 b. KV3000 c. BBS d. WinRAR 题目a3 下面不能有效预防计算机病毒的做法是______。
a. 不轻易打开不明的电子邮件 b. 不轻易下载不明的软件 c. 不轻易使用解密的软件 d. 不轻易使用打印机
题目a4 网络安全服务体系中,安全服务不包括______。
a. 数据来源的合法性服务 b. 数据保密服务 c. 数据完整性服务 d. 访问控制服务 题目a5 以下关于多媒体技术的描述中,正确的是______。
a. 多媒体技术只能用来观看的VCD盘 b. 多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统
c. 多媒体技术只能用来观看的DVD盘 d. 多媒体技术中的\"媒体\"概念特指新闻传播媒体 题目a6 要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
a. 网络包分发技术 b. 多媒体数据压编码技术 c. 视频音频数据的输出技术 d. 多媒体数据压解码技术
题目a7 下列不是计算机病毒的特征的是______。
a. 保密性 b. 寄生性 c. 传染性和隐蔽性 d. 破坏性和潜伏性 题目a8 窃取信息破坏信息的_______。
a. 可用性 b. 保密性 c. 可靠性 d. 完整性 题目a9 下面,关于计算机安全属性说法不正确的是______。
a. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 b. 计算机的安全属性包括:保密性、完整性、可用性、可靠性
c. 计算机的安全属性包括:可靠性、完整性、保密性、及时性 d. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
题目b0 下列选项中,属于音、视频播放软件的是______。
a. 画图 b. Dreamweaver c. 计算器 d. Windows Media Player 题目b1 下面不属于访问控制策略的是____。
a. 设置访问权限 b. 加密 c. 安装防火墙 d. 加口令 题目b2 为了预防计算机病毒,对于外来磁盘应采取______。
a. 使用后,就杀毒 b. 随便使用 c. 先查毒,后使用 d. 禁止使用 题目b3 在TCSEC的标准中,最低的安全级别是______。
a. 自主保护级 b. 强制保护级 c. 最低保护等级 d. 无需保护级 题目b4 根据应用环境的不同,访问控制可分为______。
a. 网络访问控制、I\\O设备、操作系统访问控制和应用程序访问控制 b. 单机访问控制、主机、操作系统访问控制和应用程序访问控制
c. 网络访问控制、主机、操作系统访问控制和应用程序访问控制 d. 网络访问控制、单机访问控制和主机、操作系统访问控制
题目b5 计算机安全属性中的完整性是指______。
a. 确保信息不暴露给未经授权的实体 b. 得到授权的实体在需要时能访问资源和得到服务
c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
题目b6 访问控制技术的主要手段是______。
a. 授权核查、登录控制、日志和审计和指纹识别等 b. 用户识别代码、登录控制、口令、身份认证等 c. 口令、授权核查、登录控制、日志和审计等 d. 登录控制、日志和审计、口令和访问时刻登记等 题目b7 网络病毒的传播媒介是______。 a. 移动盘 b. 软盘 c. 网络 d. 光盘 题目b8 音频卡一般不具备的功能是______。
a. 语音特征识别 b. 录制和回放数字音频文件 c. 混音 d. 实时解压缩数字音频文件
题目b9 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
a. 周期性 b. 隐蔽性 c. 激发性 d. 欺骗性 题目c0 下面属于主动攻击的技术手段是______。 a. 密码破译 b. 流量分析 c. 病毒攻击 d. 窃听 题目c1 下列不属于网络安全的技术是________。 a. 防病毒 b. 加密狗 c. 认证 d. 防火墙 题目c2 杀毒软件不可能杀掉的病毒是_______。
a. 光盘上的病毒 b. 软盘上的病毒 c. 硬盘上的病毒 d. U盘上的病毒 题目c3 下面可能使得计算机无法启动的计算机病毒是_______。
a. 外壳型病毒 b. 源码型病毒 c. 操作系统型病毒 d. 入侵型病毒
题目c4 有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。 a. 文件型病毒 b. 引导型病毒 c. 混合型病毒 d. 操作系统型病毒 题目c5 下面,破坏数据完整性的网络攻击是______。
a. 破译别人的密码 b. 向网站发送大量垃圾信息,使网络超载或瘫痪 c. 窃听 d. 篡改他人信息 题目c6 计算机可能传染病毒的途径是______。
a. 安装了低版本的驱动程序 b. 打开了不明的邮件 c. 打入了错误的命令 d. 使用空白新软盘 题目c7 创建还原点以及进行系统还原时,要打开\"系统还原\"菜单命令,步骤为______。
a. 开始菜单->所有程序->附件->系统工具->系统还原 b. 开始菜单->所有程序->控制面板->系统工具->系统还原
c. 开始菜单->附件->控制面板->系统工具->系统还原 d. 开始菜单->控制面板->附件->系统工具->系统还原
题目c8 从攻击类型上看,下边不属于主动攻击的方式是______。
a. 更改报文流 b. 窃听信息 c. 拒绝报文服务 d. 伪造连接初始化 题目c9 系统还原后最有可能无法运行或丢失的软件是_______。
a. 某个设备驱动程序 b. Email文件 c. 某个Word文件 d. 浏览器中的历史记录 题目d0 为了防御网络监听,最常用的方法是______。
a. 信息加密 b. 无线网 c. 采用专人传送 d. 使用专线传输 题目d1 通过网络进行病毒传播的方式不包括______。 a. 网页 b. 电子邮件 c. 文件传输 d. 数据库文件
题目d2 下边计算机网络上通信面临的威胁属于被动攻击的是______。 a. 截获 b. 篡改 c. 伪造 d. 中断
题目d3 以下哪一项不属于计算机病毒的防治策略_______。 a. 杀毒能力 b. 查毒能力 c. 禁毒能力 d. 防毒能力
题目d4 要使用Windows Media Player播放CD光盘,计算机应该配有______。 a. CD-ROM驱动器 b. 硬盘驱动器 c. 软盘驱动器 d. USB驱动器 题目d5 计算机病毒不可以______。
a. 使得文件乱码 b. 破坏计算机中的数据 c. 抢占系统资源,影响计算机运行速度 d. 使用户感染病毒而生病
题目d6 计算机病毒具有______。
a. 潜伏性,破坏性,易读性 b. 传播性,破坏性,易读性 c. 传播性,潜伏性,安全性 d. 传播性,潜伏性,破坏性
题目d7 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 a. 可用性 b. 可靠性 c. 保密性 d. 完整性
题目d8 在加密技术中,把密文转换成明文的过程称为______。
a. 解密 b. 密文 c. 加密 d. 明文 题目d9 信源识别是指______。
a. 验证信息的发送过程未被延误 b. 验证信息的接受者是真正的,而不是冒充的 c. 验证信息的发送者是真正的,而不是冒充的 d. 验证信息的发送的过程消息未被篡改 题目e0 计算机病毒传播的渠道不可能是______。 a. QQ b. 下载软件 c. 电子邮件 d. 打印机 题目e1 下面不能判断计算机可能有病毒的特征是________。
a. 不能修改文件的内容 b. 屏幕出现奇怪画面 c. 计算机风扇声突然增大 d. 程序长度变长 题目e2 所谓计算机\"病毒\"实质是______。
a. 计算机硬件系统损坏,使计算机的电路时断时通 b. 盘片发生了霉变
c. 计算机供电不稳定造成的计算机工作不稳定 d. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
题目e3 目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是______。 a. 网络病毒 b. 小球病毒 c. 单机病毒 d. 木马
题目e4 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。 a. 加密机 b. 网关 c. 防火墙 d. 防病毒软件
题目e5 对以下Windows自带的一个附件\"录音机\"设备功能描述正确的是______。
a. 只能完成播放声音功能 b. 可以录制、混合、播放和编辑声音,但不能将声音链接或插入另一个文档中
c. 可以录制、混合、播放和编辑声音,也可以将声音链接或插入另一个文档中 d. 只能完成录制、播放声音功能
题目e6 下面,不属于访问控制手段的是______。
a. 日志和审计 b. 登录控制 c. 授权核查 d. DNA识别
题目e7 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。 a. 保密性 b. 可用性 c. 不可抵赖性 d. 可靠性
题目e8 下面对产生计算机病毒的原因,不正确的说法是_______。
a. 有人在编写程序时,由于疏忽而产生了不可预测的后果 b. 为了表现自己的才能,而编写的恶意程序 c. 为了破坏别人的系统,有意编写的破坏程序 d. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
题目e9 未经授权访问破坏信息的_______。 a. 可靠性 b. 可用性 c. 完整性 d. 保密性
题目f0 下列设备中,多媒体计算机常用的图像输入设备不包括______。 a. 彩色摄像机 b. 键盘 c. 彩色扫描仪 d. 数码照相机 题目f1 多媒体计算机常用的图像有______。
a. 静态图像、word文档 b. 静态图像、照片、图形、视频 c. 动态图像、txt文档 d. 视频、word文件
题目f2 对计算机病毒,叙述正确的是______。
a. 都具有破坏性 b. 都破坏系统文件 c. 有些病毒对计算机的运行并无影响 d. 不破坏数据,只破坏文件
题目f3 信息破坏不包括破坏信息的______。
a. 周期性属性 b. 完整性属性 c. 可用性属性 d. 正确性属性 题目f4 下面不属于以密码技术为基础实现的技术是______。
a. 秘密分存技术 b. 身份认证技术 c. 防病毒技术 d. 数字签名技术 题目f5 计算机杀毒时的注意事项不包括_____。
a. 杀毒前应对重要数据备份 b. 杀毒后应及时重装系统 c. 杀毒后应及时打补丁 d. 要及时更新杀毒软件的病毒库
题目f6 篡改信息攻击破坏信息的_______。 a. 可用性 b. 可靠性 c. 完整性 d. 保密性 题目f7 计算机病毒的传播的介质不可能是______。 a. 网络 b. 硬盘 c. CPU d. U盘
题目f8 以下四项中,______不属于网络信息安全的防范措施。 a. 设置访问权限 b. 跟踪访问者 c. 身份验证 d. 安装防火墙 题目f9 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 a. 可用性 b. 可控性 c. 可靠性 d. 完整性 题目g0 下列选项中,对多媒体技术正确的描述是______。
a. 能够获取、处理、编辑、存储和展示一种类型信息媒体的技术 b. 只能够分别处理、编辑一种类型信息媒体的技术
c. 只能够展示两个以上不同类型信息媒体的技术 d. 能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术
题目g1 以下说法中,不正确的是______。
a. USB接口可以连接多种多媒体设备 b. VGA接口用于连接显示器 c. IEEE1394接口可用于连接数码相机 d. SCSI接口不能用于连接扫描仪 题目g2 在加密技术中,把待加密的消息称为______。 a. 加密 b. 明文 c. 解密 d. 密文
题目g3 在\"画图\"工具中,如果要绘制一个新的图画,应选择菜单栏中的______。 a. 保存 b. 打开 c. 复制 d. 新建
题目g4 下面,不能有效预防计算机病毒的做法是______。
a. 定期用防病毒软件杀毒 b. 定期升级防病毒软件 c. 定期备份重要数据 d. 定时用系统工具中的\"碎片整理\"清理磁盘
题目g5 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
a. 及时升级防杀病毒软件 b. 打开电子邮件,看后立即删除 c. 安装还原卡 d. 对网上应用软件的升级版本尽量少用
题目g6 不可抵赖的特性指的是______。
a. 发信和收信的任一方行为的不可抵赖 b. 发信一方对其发信的行为不可抵赖 c. 通信双方对其收、发信息的行为均不可抵赖 d. 收信一方对其收到信的行为不可抵赖 题目g7 影响信息处理环节不安全的因素不包括______。
a. 输入的数据容易被篡改 b. I\\O设备容易发生偶然故障 c. 网络的通信协议有漏洞 d. 病毒的攻击
题目g8 在\"画图\"工具中,不能实现的操作为______。 a. 图像拉升 b. 图像反色 c. 图像翻转 d. 视频播发 题目g9 访问控制技术主要的目的是______。
a. 控制访问系统时访问者的IP地址 b. 控制访问者能否进入指定的网络
c. 控制访问者访问系统的时刻 d. 谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
题目h0 下列选项中,属于计算机病毒特征的是______。 a. 偶发性 b. 潜伏性 c. 周期性 d. 免疫性
题目h1 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。
a. 文件共享 b. 流量分析 c. 文件传输 d. 拒绝服务 题目h2 实现验证通信双方真实性的技术手段是______。
a. 防火墙技术 b. 身份认证技术 c. 跟踪技术 d. 防病毒技术 题目h3 按攻击的操作系统分类,计算机病毒不包括______。
a. 攻击Word文档的病毒 b. 攻击UNIX或OS/2的病毒 c. 攻击Windows系统的病毒 d. 攻击DOS系统的病毒
题目h4 大多数情况下,防火墙是安装在______。
a. 同一个网络内 b. 两个单机之间 c. 网络和单机之间 d. 两个网络之间 题目h5 关于防火墙的功能,说法错误的是______。
a. 所有进出网络的通讯流必须经过防火墙 b. 防火墙通常设置在局域网和广域网之间 c. 防火墙可以代替防病毒软件 d. 所有进出网络的通讯流必须有安全策略的确认和授权 题目h6 使用Windows XP自带的\"录音机\"录音,计算机必须安装______。 a. 软驱 b. CD-ROM c. 麦克风 d. 耳机
题目h7 下列情况中,破坏了数据的完整性的攻击是______。
a. 不承认做过信息的递交行为 b. 盗用他人邮箱地址接收邮件 c. 数据在传输中途被窃听 d. 数据在传输中途被删除了部分内容
题目h8 关于系统还原,正确的说法是______。
a. 系统还原肯定会重新启动计算机 b. 系统还原相当于重装系统
c. 系统还原后,所有原来可以执行的程序,肯定还可以执行 d. 系统还原的还原点是系统早已设置好的 题目h9 有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
a. 引导型病毒 b. 文件型病毒 c. 操作系统型病毒 d. 混合型病毒 题目i0 计算机病毒中的寄生性是指_______。
a. 大多数计算机病毒把自己附着在某个已存在的程序上 b. 大多数计算机病毒把自己附着在某个计算机部件里
c. 大多数计算机病毒寄生在不卫生的操作员身体上 d. 大多数计算机病毒寄生在不卫生的计算机主板上
题目i1 在\"画图\"工具中,如果要放大图画的显示比例,以便对图画进行精确修改,可以选择______。 a. \"查看\"中的\"缩放\"命令 b. \"菜单\"中的\"编辑\"命令 c. \"菜单\"中的\"新建\"命令 d. \"菜单\"中的\"打开\"命令
题目i2 音频设备是音频输入输出设备的总称,包括很多种类型的产品,但不包括______。 a. 扫描仪、摄像机 b. 功放机、音箱音频采样卡、合成器
c. 多媒体控制台、数字调音台 d. 中高频音箱、话筒,PC中的声卡、耳机 题目i3 目前,还无法使计算机病毒传播的途径是______。
a. 固定或移动的存储器 b. 网络 c. 无线通讯 d. 只读存储器 题目i4 下面不是计算机病毒的名称的是______。
a. Mellissa(美丽莎) b. I love you(爱虫) c. CIH d. 蒙娜丽莎 题目i5 为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
a. 应制作一张DOS环境下的启动盘,并置于封写状态 b. 把染毒的文件重新备份,然后删除该文件 c. 杀毒前应对重要数据先备份 d. 对不明的邮件杀毒以后再打开
题目i6 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的_____。 a. 传染性 b. 周期性 c. 寄生性 d. 潜伏性 题目i7 下面不可能有效的预防计算机病毒的方法是______。
a. 当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝 b. 当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝
c. 将染有病毒的文件重命名 d. 将染有病毒的文件删除 题目i8 按破坏的后果分类,计算机病毒可分为______。
a. 破坏性病毒和良性病毒 b. 应用程序型病毒和系统病毒 c. 良性病毒和恶性病毒 d. 表现型病毒和实质性病毒
题目i9 下列四项中,不属于计算机多媒体功能的是______。
a. 播放视频 b. 播放VCD c. 播放音乐 d. 传真 题目j0 计算机病毒不能通过______传播。 a. 电子邮件 b. 网络 c. 软盘 d. 空气
题目j1 以下应用领域中,属于典型的多媒体应用的是______。
a. 网络远端控制 b. 音、视频会议系统 c. 电子银行业务 d. 计算机并行计算 题目j2 以下关于计算机病毒的叙述,正确的是_______。
a. 计算机病毒是可以预防和消除的 b. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
c. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机 d. 计算机病毒是由计算机系统运行混乱造成的
题目j3 视频设备不正确的描述是______。
a. 用于压缩视频信息视频压缩卡 b. 用于在PC机上看电视电视卡
c. 用于与数码摄像机相连,将DV影片采集到PC的硬盘DV卡 d. 用于使计算机发声的声卡 题目j4 多媒体文件格式RM是由_______软件生成的。 a. Apple b. IBM c. Microsoft d. RealPlayer 题目j5 数据备份保护信息系统的安全属性是________。 a. 完整性 b. 可审性 c. 可用性 d. 保密性
题目j6 杀毒前其所以要对重要数据进行保存,原因是______。 a. 杀毒时肯定会破坏数据 b. 可以使得杀毒软件运行的速度更快
c. 如果不保存,则无法运行杀毒软件 d. 万一杀毒时,数据遭到破坏,还可以恢复 题目j7 下面实现不可抵赖性的技术手段是______。
a. 防病毒技术 b. 数字签名技术 c. 访问控制技术 d. 防火墙技术 题目j8 计算机杀毒时,说法不正确的是______。
a. 杀毒前应断开网络 b. 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘 c. 对某个文件杀毒前,最好先为该文件拷贝一个副本 d. 杀毒时,必须先对系统盘杀毒 题目j9 关于计算机病毒,以下说法正确的是:______。
a. 计算机病毒没有复制能力,可以根除 b. 是一个游戏程序 c. 一种能够传染的生物病毒 d. 是人编制的一种特殊程序
题目k0 多媒体计算机的功能有捕获、存储和处理______。
a. 文字、图形 b. 图象、声音 c. 动画和活动影像等 d. 以上都是 题目k1 以下______软件不是杀毒软件。 a. IE b. 卡巴斯基 c. 瑞星 d. 诺顿 题目k2 视频设备不包括______。
a. 视频监控卡 、视频压缩卡 b. 音频卡 c. 电视卡 d. 视频采集卡 、DV卡 题目k3 以下四个软件中,能播放音频文件的是______。 a. Photoshop b. Word c. Realplayer d. Excel 题目k4 面对产生计算机病毒的原因,不正确的说法是_______。
a. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 b. 操作系统设计中的漏洞 c. 为了破坏别人的系统,有意编写的破坏程序 d. 有人输入了错误的命令,而导致系统被破坏 题目k5 以下软件中,不属于视频播放软件的是_____。
a. QuickTime Player b. Winamp c. 超级解霸 d. Media Player 题目k6 网络安全的属性不包括______。
a. 机密性 b. 可用性 c. 完整性 d. 通用性 题目k7 下面对防火墙说法正确的是______。
a. 防火墙可以防止内网非法用户访问内网 b. 防火墙既可以防止内网非法用户访问,也可以防止非法用户访问内网
c. 防火墙只可以防止非法用户访问内网 d. 防火墙只可以防止内网非法用户访问
题目k8 有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
a. 破坏性 b. 欺骗性 c. 激发性 d. 衍生性 题目k9 下面能有效的预防计算机病毒的方法是______。
a. 尽可能的多作磁盘碎片整理 b. 及时升级你的防病毒软件 c. 尽可能的多作磁盘清理 d. 把系统程序单独放在一张逻辑盘上
题目l0 计算机安全不涉及的是_______。
a. 通讯双方的身体安全 b. 信息安全 c. 系统安全 d. 实体安全 题目l1 视频信息的采集和显示播放是通过______。
a. 音频卡实现的 b. 通过计算机运算实现的 c. 视频卡、播放软件和显示设备来实现的 d. 通过三维动画软件生成实现的
题目l2 网络安全不涉及范围是______。
a. 硬件技术升级 b. 加密 c. 防病毒 d. 防黑客
题目l3 下面的多媒体软件工具,由Windows XP自带的是______。 a. Photoshop b. Media Player c. RealPlayer d. Flash 题目l4 下面,破坏可用性的网络攻击是______。
a. 向网站发送大量垃圾信息,使网络超载或瘫痪 b. 入侵者假冒合法用户进行通信 c. 窃听 d. 破译别人的密码
题目l5 下面说法错误的是______。
a. 不付费使用试用版软件是合法的 b. 所有的操作系统都可能有漏洞 c. 防火墙也有漏洞 d. 正版软件不会受到病毒攻击
题目l6 访问控制技术主要是实现数据的______。
a. 保密性和完整性 b. 可用性和保密性 c. 可用性和完整性 d. 可靠性和保密性 题目l7 下面关于系统还原的说法错误的是_____。
a. 系统还原点可以自动生成也可以由用户设定 b. 系统还原点必须事先设定 c. 系统还原无法清除病毒 d. 系统还原不是重新安装新的系统 题目l8 某个用户只允许对某个文件进行读操作,这属于_____。 a. 认证技术 b. 加密技术 c. 防病毒技术 d. 访问控制技术 题目l9 下面不可能感染计算机病毒的做法是______。
a. 拷贝别人U盘上的一个文件 b. 把自己的一个文件拷贝给别人 c. 打开了一个陌生人的邮件 d. 把有毒的U盘插入到未开机的计算机 题目m0 计算机病毒不可能存在于______。
a. 运算器中 b. 电子邮件 c. Word文档 d. 应用程序
题目m1 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。 a. 完整性 b. 可靠性 c. 保密性 d. 可用性
题目m2 下面的症状可以判断计算机不是被病毒入侵的症状是______。
a. 显示器上经常出现一团雪花飘动 b. 计算机无缘由地自行重启 c. 风扇声突然增大 d. 常用的一个程序神秘地消失了
题目m3 下面,支持数据保密性的安全服务是______。
a. 加密技术 b. 入侵检测技术 c. 防火墙技术 d. 防病毒技术 题目m4 下面不能防止主动攻击的技术是______。
a. 认证技术 b. 防病毒技术 c. 屏蔽所有可能产生信息泄露的I\\O设备 d. 数据加密技术
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- howto234.com 版权所有 湘ICP备2022005869号-3
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务