上海交大第六次作业 计算机安全多媒体Word文档格式.docx
- 文档编号:13874749
- 上传时间:2022-10-14
- 格式:DOCX
- 页数:23
- 大小:58KB
上海交大第六次作业 计算机安全多媒体Word文档格式.docx
《上海交大第六次作业 计算机安全多媒体Word文档格式.docx》由会员分享,可在线阅读,更多相关《上海交大第六次作业 计算机安全多媒体Word文档格式.docx(23页珍藏版)》请在冰豆网上搜索。
b.拒绝报文服务
c.更改报文流
d.窃听信息
窃听信息
题目7数据备份保护信息系统的安全属性是________。
a.保密性
b.可用性
c.可审性
题目8在"
画图"
工具中,如果要输入文本,可以执行的步骤是______。
a.单击工具箱中的"
文字"
工具
b.单击"
绘图"
c.单击"
打开"
d.单击"
新建"
单击工具箱中的"
工具
题目9以下四类计算机应用领域中,属于典型的多媒体应用的是______。
a.视频会议系统
b.计算机支持协同工作
c.电子表格处理
d.文件传输
视频会议系统
题目10
计算机病毒的传播的介质不可能是______。
a.硬盘
b.U盘
c.CPU
d.网络
CPU
题目11
下面说法错误的是______。
a.所有的操作系统都可能有漏洞
b.防火墙也有漏洞
c.正版软件不会受到病毒攻击
d.不付费使用试用版软件是合法的
正版软件不会受到病毒攻击
题目12
计算机安全属性中的完整性是指______。
a.确保信息不暴露给XX的实体
b.得到授权的实体在需要时能访问资源和得到服务
c.系统在规定条件下和规定时间内完成规定的功能
d.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
题目13
计算机病毒不可以______。
a.破坏计算机中的数据
b.使用户感染病毒而生病
c.抢占系统资源,影响计算机运行速度
d.使得文件乱码
使用户感染病毒而生病
题目14
要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。
a.视频音频数据的输出技术
b.多媒体数据压解码技术
c.多媒体数据压编码技术
d.网络包分发技术
网络包分发技术
题目15
计算机病毒的传播的途径不可能通过______。
a.U盘
b.软盘、硬盘
c.电子邮件
d.操作员
操作员
题目16
关于防火墙的功能,说法错误的是______。
a.所有进出网络的通讯流必须有安全策略的确认和授权
b.所有进出网络的通讯流必须经过防火墙
c.防火墙可以代替防病毒软件
d.防火墙通常设置在局域网和广域网之间
防火墙可以代替防病毒软件
题目17
以下四个软件中,能播放音频文件的是______。
a.Realplayer
b.Photoshop
c.Excel
d.Word
Realplayer
题目18
计算机安全中的信息安全主要是指_______。
a.操作员个人的信息安全
b.Word文档的信息安全
c.软件安全和数据安全
d.系统管理员个人的信息安全
软件安全和数据安全
题目19
计算机病毒其所以能将自己隐藏起来,它利用的是______。
a.应用程序的弱点
b.操作系统的弱点
c.网络传输协议的弱点
d.被感染的对象的弱点
操作系统的弱点
题目20
下面不能判断计算机可能有病毒的特征是________。
a.不能修改文件的内容
b.计算机风扇声突然增大
c.屏幕出现奇怪画面
d.程序长度变长
计算机风扇声突然增大
题目21
关于计算机病毒的预防,以下说法错误的是______。
a.在计算机中安装防病毒软件,定期查杀病毒
b.在网络上的软件也带有病毒,但不进行传播和复制
c.不要使用非法复制和解密的软件
d.采用硬件防范措施,如安装微机防病毒卡
在网络上的软件也带有病毒,但不进行传播和复制
题目22
计算机安全属性中的可靠性是指______。
a.得到授权的实体在需要时能访问资源和得到服务
b.确保信息不暴露给XX的实体
系统在规定条件下和规定时间内完成规定的功能
题目23
关于系统还原的还原点,说法正确的是______。
a.还原点可以设置多个
b.还原点只可以设置一个
c.还原点的时间只可以精确到天
d.还原点不可以自行设置
还原点可以设置多个
题目24
以下______软件不是杀毒软件。
a.卡巴斯基
b.诺顿
d.IE
IE
题目25
发现计算机感染病毒后,以下可用来清除病毒的操作是______。
a.扫描磁盘
b.使用杀毒软件清除病毒
c.整理磁盘碎片
d.重新启动计算机
使用杀毒软件清除病毒
题目26
通过网络进行病毒传播的方式不包括______。
a.文件传输
b.网页
d.数据库文件
数据库文件
题目27
网络安全服务体系中,安全服务不包括______。
a.数据完整性服务
b.访问控制服务
c.数据来源的合法性服务
d.数据保密服务
数据来源的合法性服务
题目28
在"
工具中,当使用"
常规尺寸"
显示图像时,不能进行的操作是______。
a.编辑音频文件
b.反色
c.翻转
d.编辑图像
编辑音频文件
题目29
在加密技术中,把加密过的消息称为______。
a.加密
b.密文
c.解密
d.明文
密文
题目30
关于计算机病毒,下列说法错误的是________。
a.通过偶然原因形成
b.能够破坏计算机功能
c.能够自我复制
d.一组计算机指令
通过偶然原因形成
题目31
根据应用环境的不同,访问控制可分为______。
a.单机访问控制、主机、操作系统访问控制和应用程序访问控制
b.网络访问控制、单机访问控制和主机、操作系统访问控制
c.网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制
d.网络访问控制、主机、操作系统访问控制和应用程序访问控制
网络访问控制、主机、操作系统访问控制和应用程序访问控制
题目32
判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
a.欺骗性
b.传染性
c.隐蔽性和潜伏性
d.破坏性
传染性
题目33
计算机病毒属于______范畴。
a.硬件
b.微生物
c.硬件与软件
d.软件
软件
题目34
下列哪个不属于常见的网络安全问题______。
a.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
b.在共享打印机上打印文件
c.侵犯隐私或机密资料
d.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
在共享打印机上打印文件
题目35
有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
a.周期性
b.欺骗性
c.寄生性
d.隐蔽性
欺骗性
题目36
微机感染病毒后,不可能造成______。
a.计算机无法启动
b.引导扇区数据损坏
c.某个数据文件数据丢失
d.鼠标损坏
鼠标损坏
题目37
确保信息不暴露给XX的实体的属性指的是______。
b.可靠性
保密性
题目38
下面属于多媒体输入设备,又属于多媒体输出设备的是____。
a.摄像机
b.录音机
c.显示器
d.VCD
录音机
题目39
保障信息安全最基本、最核心的技术措施是____。
a.网络控制技术
b.信息确认技术
c.信息加密技术
d.数据一致性技术
信息加密技术
题目40
计算机安全中的系统安全主要是指_______。
a.计算机硬件系统的安全
b.计算机应用系统的安全
c.计算机操作系统的安全
d.计算机数据库系统的安全
计算机操作系统的安全
题目41
以下类型的文件中,不经过压缩的图像文件格式是______。
a.JPG
b.MP2
c.mpg
d.BMP
BMP
题目42
目前,传播速度快、感染的范围更广且破坏性上相
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 上海交大第六次作业 计算机安全多媒体 上海交大 第六 作业 计算机 安全 多媒体