安全多媒体单选题讲解53页文档资料Word格式.docx
- 文档编号:20985412
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:41
- 大小:29.94KB
安全多媒体单选题讲解53页文档资料Word格式.docx
《安全多媒体单选题讲解53页文档资料Word格式.docx》由会员分享,可在线阅读,更多相关《安全多媒体单选题讲解53页文档资料Word格式.docx(41页珍藏版)》请在冰豆网上搜索。
A.可用性
15.下面不正确的说法是_____。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
16.下面的做法中,对提高信息可用性影响最小的做法是_____.
A.定期运行计算机杀毒程序
B.定期备份重要数据
C.定期对系统做“碎片清理”
D.对信息传输利用“消息认证”技术
17.下面的做法中,对计算机实体安全无影响的做法是_____.
A.给机房安装避雷装置
B.给机房安装防静电地板
C.定期对系统运行计算机杀毒程序,以防恶性病毒攻击
D.给机房定期用紫外线消毒
18.影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.由于数据的延迟发送而导致出错
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
19.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据窃听
C.数据流分析
D.截获数据包
20.下面最难防范的网络攻击是______。
A.计算机病毒
B.是别人的Word文件乱码
C.修改数据
D.窃听
21.以下不符合网络行为规范的是________。
A.不应未经许可而使用别人的计算机资源
B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用朋友解密的应用软件
22.软件盗版是指XX对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是_____。
A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件
C.自己解密的非正版软件
D.使用试用版的正版软件
23.关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
24.黑客是指______。
A.对XX的计算机系统访问的人
B.在网上经常散布谣言的人
C.专门在网上搜集别人隐私的人
D.在网上行侠仗义的黑衣侠士
25.以下符合网络行为规范的做法是________。
A.未经许可而使用别人的计算机资源
B.下载和使用网上的试用版软件
C.转发未经核实的微信
D.加入“人肉搜索”行列,为正义打抱不平
26.下面符合网络道德规范的行为是______。
A.给敌方发送大量垃圾邮件
B.破译别人的邮箱密码
C.经朋友同意,在网上为其发布求婚广告
D.把好朋友和其女友亲吻的照片发布在网上
27.下面不符合网络道德规范的行为是______。
A.下载科技论文
C.不付费使用试用版的软件
D.下载打印机驱动程序
28.关于计算机网络,下列说法正确的是______。
A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大
B.因特网上有丰富的信息资源,应合理使用网络
C.因特网对中、小学生的学习并无帮助
D.因特网给青少年带来了很多不良影响,青少年不应接触因特网
29.以下符合网络道德规范的是______。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网对别人进行谩骂和诽谤
D.在自己未联网的计算机上演示病毒,以观察其执行过程
30.以下符合网络道德规范的是______。
A.利用计算机网络窃取学校服务器上的资源
B.私自删除其他同学计算机上的文件
C.不使用盗版软件
D.在网络上测试自己编写的计算机模拟病毒
31.关于盗版软件,下列说法正确的是______。
A.对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B.拷贝、使用网上的应用软件都是违法的
C.对防病毒软件,可以使用盗版软件
D.任何情况下,使用盗版软件都不合法
三、计算机病毒和木马的基本知识和预防
32.计算机病毒平时潜伏在____。
A.内存
B.外存
C.CPU
D.BIOS中
33.下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性
C.有些计算机病毒可以传染给操作员
D.不破坏数据,只破坏文件
34.下面说法正确的是____。
A.计算机病毒是计算机硬件的错误设计也可能产生计算机病毒
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
35.说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到Word文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
36.下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.压缩过的文件不会受到计算机病毒的攻击
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
37.计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和潜伏性
C.欺骗性和潜伏性
D.蜕变性和潜伏性
38.计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常"
死机"
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
39.计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一种利用计算机进行传播的生物病毒
D.一个文件
40.下面关于计算机病毒说法正确的是_____。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.正版的操作系统中有可能在初始装入时就植入计算机病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
41.下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
42.计算机可能传染病毒的途径是___________。
A.使用空白新U盘
B.使用了别人的U盘
C.输入了错误的命令
D.格式化硬盘
43.以下______软件不是杀毒软件。
A.瑞星
B.IE
C.金山毒霸
D.卡巴斯基
44.以下关于计算机病毒说法正确的是______。
A.发现计算机病毒后,删除磁盘染毒的文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
45.计算机病毒不会破坏______。
A.存储在U盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
46.下面说法错误的是______。
A.定期查杀病毒可有效预防计算机病毒
B.尽量少使用非法解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.使用下载的软件前应先杀毒
47.下列有关计算机病毒的说法中,错误的是______。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片u盘杀毒之后,该u盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
48.下面的症状可以判断计算机不是被病毒入侵的症状是______。
A.显示器上经常出现一团雪花飘动
B.常用的一个程序神秘地消失了
C.计算机无故自行重启
D.风扇声突然增大
49.下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
50.计算机病毒的传播的介质不可能是______。
A.硬盘
B.U盘
C.打印机
D.网络
51.计算机病毒不可能隐藏在_______。
A.光缆中
B.电子邮件中
C.光盘中
D.网页中
52.下面关于计算机病毒说法正确的是________。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
53.网络上病毒传播的主要方式不包括______。
A.电子邮件
B.数据库文件
C.文件传输
D.网页
54.良性病毒是指______。
A.很容易清除的病毒
B.没有传染性的病毒
C.传播速度较慢的病毒
D.那些只为表现自己,破坏性相对较小的病毒
55.杀毒软件不可能杀掉的病毒是_______。
A.只读型光盘上的病毒
B.硬盘上的病毒
C.网盘上的病毒
D.U盘上的病毒
56.下面关于计算机病毒说法错误的是______。
A.病毒可以直接或间接执行
B.通过杀毒软件可以找到病毒的文件名
C.病毒属于主动攻击
D.计算机病毒的攻击有激发条件
难度:
1
知识点:
计算机安全\计算机病毒和木马的基本知识及预防
57.下面关于计算机病毒说法不正确的是_____。
A.计算机病毒不可能有文件名
C.任何防病毒软件都不会查杀所有的病毒
58.下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件
B.不轻易下载不明的软件
C.不轻易使用解密的软件
D.不轻易给陌生人发邮件
59.下面专门用来防病毒的软件是_____。
B.天网防火墙
C.Debug
D.整理磁盘
60.关于计算机病毒,正确的说法是______。
A.防病毒技术永远高于编写病毒的技术
B.防病毒技术永远落后于编写病毒的技术
C.总有一天会产生人们会研制出能预防所有病毒的程序
D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
61.下面可用来防木马的软件是_____.
A.360安全卫士
B.卡巴斯基
62.下列选项中,不属于计算机病毒特征的是______。
A.寄生性
B.破坏性
C.传染性
D.多发性
63.下面不属于计算机病毒的是_______。
A.爱虫
B.CIH
C.熊猫烧香
64.下面不属于计算机病毒的是_______。
A.网络蚂蚁
D.蠕虫
65.以下关于计算机病毒说法错误的是______。
A.良性病毒同样具备计算机病毒的所有特征
B.有的计算机病毒并不传播
C.计算机病毒也能破坏压缩文件
D.计算机病毒也可以通过MP3进行传播
66.当u盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此u盘______。
A.丢弃不用
B.删除所有文件
C.进行格式化
D.删除Command文件
67.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网
B.不打开电子邮件
C.安装还原卡
D.及时升级防杀病毒软件
68.下面,杀毒软件不包括______。
A.360杀毒
B.KV3000
C.天网防火墙
D.金山毒霸
69.以下属于杀毒时应注意的是______。
A.备份重要数据文件
B.断开网络
C.制作一张DOS环境下的杀毒u盘
D.以上都是
四、系统还原和系统更新
70.下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.系统还原可以自动升级计算机操作系统版本
D.系统还原后,硬盘上的信息会自动丢失
71.下面,关于Windows7的系统还原说法错误的是______。
A.“系统还原”是Windows7中的一个组件
B.Windows7中的系统还原有优化系统的功能
C.Windows7中的系统还原每周都会自动创建还原点
D.Windows7中的系统还原后,硬盘上的信息原则上不会丢失
五、计算机安全服务
72.根据访问控制实现方法不同,下面不属于访问控制技术的是_____。
A.强制访问控制
B.自主访问控制
C.随机访问控制
D.基于角色的访问控制
73.要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀
B.清理插件
C.修复漏洞
D.软件管家
74.认证技术包括______。
A.消息认证和身份认证
B.身份认证和DNA认证
C.压缩技术和身份认证
D.口地址识别和IP地址认证
75.下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
76.以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是防止机房发生火灾
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
77.关于防火墙的说法,下列错误的是__________。
A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击漏洞
D.防火墙可以阻断任何非法的外部攻击
78.大多数情况下,防火墙是安装在______。
A.两个网络之间
B.两个单机之间
C.局域网和和单机之间
D.同一个网络内
79.下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以记录非法访问
C.防火墙可以检测出具有计算机病毒的通讯
D.防火墙可以阻止未授权的访问通过
80.下面,不属于防火墙主要功能的是______。
A.可以限制某些用户进入内部网络访问
B.可以限制内网的用户访问某些特殊站点
C.可以对外网用户访问内网进行记录
D.可以代替防病毒软件
81.下列属于对网络访问进行过滤的技术是______。
A.加密技术
B.防火墙技术
C.设定用户权限技术
D.设计个性化的主页技术
82.下列不属于计算机安全的技术是______。
B.防火墙
C.设定用户权限
D.设计个性化的主页
83.用某种方法把伪装消息还原成原有的内容的过程称为______。
A.消息
B.密文
C.解密
D.加密
84.访问控制根据应用环境不同,可分为三种,它不包括________。
A.数据库访问控制
B.主机、操作系统访问控制
C.网络访问控制
D.应用程序访问控制
85.实现信息安全最基本、最核心的技术是________。
A.身份认证技术
B.密码技术
C.访问控制技术
D.防病毒技术
86.信源识别是指______。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
87.消息认证的内容不包括_______。
A.证实消息发送者的真实性
B.消息内容是否曾受到偶然或有意的篡改
C.消息语义的正确性
D.消息的序号和时间
88.计算机安全技术中不包括_____。
A.访问控制技术
C.数据库技术
D.防火墙技术
89.以下四项中,不属于计算机安全的技术是_____。
A.身份验证
B.验证访问者的身份证
C.设置访问权限
D.安装防火墙
90.访问控制不包括____________。
A.网络访问控制
C.应用程序访问控制
D.外设访问的控制
91.认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
92.限制某个用户只允许对某个文件进行读操作,这属于_____。
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
93.验证某个信息在传送过程中是否被篡改,这属于____。
A.消息认证技术
94.最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
95.消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
96.关于加密技术,下面说法错误的是______。
A.加密的过程由发送方完成
B.解密的过程由接收方完成
C.加密算法决不可以公开
D.密钥(尤其是私钥)决不可以公开
97.下面不能防止主动攻击的技术是______。
A.入侵检测技术
C.防火墙技术
D.数据加密技术
98.下面不属于可控性的技术是______。
A.口令
B.授权核查
C.I/O控制
D.登陆控制
计算机多媒体技术
1.下列说法中,正确的是______。
A:
电子出版物存储容量小,一张光盘只能存储几本书
B:
电子出版物可以集成文本、图形、图像、视频和音频等多媒体信息
C:
电子出版物不能长期保存
D:
电子出版物检索慢
2.下列选项中,能处理图像的媒体工具是______。
Word
OUTLOOK
Authorware
WPS
3.下列四种文件格式中,属于音频文件的格式是______。
JPG格式
WAV格式
TXT格式
DOC格式
4.下列选项中是视频文件格式的是______。
MOV格式
RM格式
AVI格式
以上都是
5.MIDI格式的文件具有的重要特色。
修改方便
读写速度快
乐曲的失真度少
占用的存储空间少
6.纯文本文件的扩展名是______。
txt
docx
xlsx
pptx
7.下列四个选项中,最常用的三维动画制作软件工具是______。
WinRAR
WinZIP
Photoshop
3DMAX
8.常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。
直观、简便
交互能力强
简单易学
需大量编程
9.下列选项中,属于音频播放软件的是______。
WindowsMediaPlayer
GoldWave
QuickTime
10.在声音文件中,具有较好的压缩效果并且保持较好的音质的是______。
WAV文件
MP3文件
MIDI文件
AU文件
11.以下工具软件中,主要用于制作三维动画的是______。
RealPlayer
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 多媒体 选题 讲解 53 文档 资料