第八章计算机安全
- 格式:doc
- 大小:52.50 KB
- 文档页数:7
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A. 保密性B. 完整性C。
不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B. 完整性C。
可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性B。
完整性C. 可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B。
完整性C。
可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A。
保密性B. 不可抵赖性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B。
操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B. 不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。
假冒他人地址发送数据B。
不承认做过信息的递交行为C。
四年级下册计算机教案第一章:认识计算机教学目标:1. 了解计算机的基本概念和作用。
2. 学习计算机的基本组成和操作。
教学内容:1. 计算机的定义和发展历程。
2. 计算机的组成部分:硬件和软件。
3. 计算机的基本操作:开关机、使用鼠标和键盘。
教学活动:1. 讲解和展示计算机的基本概念和作用。
2. 引导学生动手操作计算机,熟悉开关机、使用鼠标和键盘。
作业:1. 复习计算机的基本概念和作用。
2. 练习开关机、使用鼠标和键盘。
第二章:浏览网页教学目标:1. 学习使用浏览器浏览网页。
2. 了解网页的基本组成和操作。
教学内容:1. 浏览器的打开和关闭。
2. 输入网址、搜索信息。
3. 网页的浏览和切换。
教学活动:1. 讲解和展示浏览器的打开和关闭方法。
2. 引导学生输入网址、搜索信息。
3. 练习网页的浏览和切换。
作业:1. 复习浏览器的打开和关闭方法。
2. 练习输入网址、搜索信息。
3. 练习网页的浏览和切换。
第三章:电子邮件教学目标:1. 学习使用电子邮件的基本操作。
2. 了解电子邮件的发送和接收过程。
教学内容:1. 的注册和登录。
2. 编写和发送电子邮件。
3. 接收和回复电子邮件。
教学活动:1. 讲解和展示的注册和登录方法。
2. 引导学生编写和发送电子邮件。
3. 练习接收和回复电子邮件。
作业:1. 复习的注册和登录方法。
2. 练习编写和发送电子邮件。
3. 练习接收和回复电子邮件。
第四章:word文档教学目标:1. 学习使用Word文档的基本操作。
2. 掌握Word文档的编辑和排版技巧。
教学内容:1. Word文档的创建和保存。
2. 文本的输入和编辑。
3. 字体、段落格式的设置。
教学活动:1. 讲解和展示Word文档的创建和保存方法。
2. 引导学生输入和编辑文本。
3. 练习设置字体、段落格式。
作业:1. 复习Word文档的创建和保存方法。
2. 练习输入和编辑文本。
3. 练习设置字体、段落格式。
第五章:Excel表格教学目标:1. 学习使用Excel表格的基本操作。
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
计算机安全技术教案第一章:引言计算机安全技术旨在保护计算机系统、网络和数据免受潜在威胁和风险的侵害。
随着信息技术的迅猛发展,计算机安全问题日益突出,因此,掌握计算机安全技术对于个人和企业来说都至关重要。
本教案旨在向学生们介绍计算机安全技术的基本原理、常见威胁和安全策略等内容,以帮助他们更好地理解和运用计算机安全技术。
第二章:计算机安全基础知识2.1 计算机安全概述- 信息安全的定义和重要性- 计算机安全的含义和意义- 常见的计算机安全威胁和风险2.2 计算机安全原理- 计算机安全的三个基本要素:机密性、完整性、可用性- 认证、授权和审计的基本原理- 对称加密和非对称加密的工作原理第三章:操作系统安全3.1 操作系统安全原理- 操作系统安全的基本概念- 计算机安全威胁与操作系统- 访问控制和权限管理3.2 操作系统安全策略- 强化操作系统安全的措施- 安全补丁的安装和管理第四章:网络安全4.1 网络安全原理- 网络安全的基本概念- 常见的网络安全威胁和风险- 防火墙和入侵检测系统的原理4.2 网络安全策略- 网络安全防护措施- 网络安全事件的响应与处理第五章:数据安全5.1 数据加密技术- 数据加密的基本原理- 常用的数据加密算法5.2 数据备份与恢复- 数据备份的重要性和方法- 数据恢复的过程和策略第六章:社交工程和网络欺诈6.1 社交工程的概念和方法- 社交工程攻击的特点- 预防社交工程攻击的措施6.2 网络欺诈与网络钓鱼- 网络欺诈的类型和手段- 避免成为网络钓鱼的受害者第七章:信息安全管理7.1 信息安全管理体系- 信息安全管理的基本原则- 信息安全管理体系的要素和流程7.2 合规性和法律要求- 信息安全合规性的概念和目标- 相关的信息安全法律法规和标准第八章:计算机安全的挑战和前景8.1 当前的计算机安全挑战- 云计算和物联网带来的新挑战- 高级持续性威胁(APT)8.2 计算机安全的未来发展趋势- 人工智能在计算机安全中的应用- 区块链技术对计算机安全的影响结语计算机安全技术是我们日常生活和工作中不可或缺的一部分,它保障了我们的个人隐私和信息安全。
第八章计算机安全单选题1、计算机病毒主要破坏数据的___C___。
C:完整性2、下面说法正确的是___C___。
C:信息的泄露在信息的传输和存储过程中都会发生3、下面关于计算机病毒描述错误的是___C___。
C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统4、网络安全在分布网络环境中,并不对___D___提供安全保护。
D:信息语意的正确性5、下面不属于网络安全的基本属性是___D___。
D:正确性6、下列不属于可用性服务的是___B___。
B:身份鉴别7、信息安全并不涉及的领域是___D___。
D:身心健康8、计算机病毒是___A___。
A:一种程序9、下类不属于计算机病毒特性的是___C___。
C:可预见性10、关于预防计算机病毒说法正确的是___C___。
C:管理手段与技术手段相结合预防病毒11、计算机病毒是计算机系统中一类隐藏在___B___上蓄意进行破坏的捣乱程序。
B:外存12、下面关于计算机病毒说法正确的是___C___。
C:计算机病毒的传播是有条件的13、下面关于计算机病毒说法正确的是:___B___。
B:是人为制造的14、计算机病毒按寄生方式主要分为三种,其中不包括___D___。
D:外壳型病毒15、下面关于防火墙说法正确的是___A___。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成16、下面关于系统还原说法正确的是___C___。
C:还原点可以由系统自动生成也可以自行设置17、下面关于系统更新说法正确的是___A___。
A:其所有系统需要更新是因为操作系统存在着漏洞18、下面不属于访问控制策略的是___C___。
C:加密19、信息安全需求不包括___D___。
D:正确性20、访问控制不包括___D___。
D:外设访问的控制21、保障信息安全最基本、最核心的技术措施是___A___。
A:信息加密技术22、下面属于被动攻击的手段是___C___。
C:窃听23、消息认证的内容不包括___D___。
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
计算机选择题10第八章计算机安全1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。
CA.保密性B.完整性C.可用性D.可靠性2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。
B A.保密性B.完整性C.可用性D.可靠性3.确保信息不暴露给未经授权的实体的属性指的是_。
A A.保密性B.完整性C.可用性D.可靠性4.通信双方对其收、发过的信息均不可抵赖的特性指的是_。
B A.保密性 B.不可抵赖性C.可用性D.可靠性5.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。
B┌─────┐┌──────┐│信息源结点├──┬──→│信息目的结点│└─────┘│└──────┘↓┌────┐│非法用户│└────┘A.假冒B.窃听C.篡改D.伪造6.未经允许私自闯入他人计算机系统的人,称为_。
C A.IT精英B.网络管理员C.黑客D.程序员7.在以下人为的恶意攻击行为中,属于主动攻击的是_。
A A.身份假冒B.数据窃听C.数据流分析D.非法访问8.计算机安全不包括_。
B A.实体安全B.操作安全C.系统安全D.信息安全9.下列情况中,破坏了数据的完整性的攻击是_。
C A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听10.为了防御网络监听,最常用的方法是_。
B A.采用专人传送B.信息加密C.无线网D.使用专线传输11.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。
BA.内存B.外存C.传输介质D.网络12.下列不属于网络安全的技术是_。
B A.防火墙B.加密狗C.认证D.防病毒13.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。
A A.口令B.命令C.序列号D.公文14.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类._。
A A.基本型防火墙和复合型防火墙B.硬件防火墙和软件防火墙C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙15.基本型防火墙包括_。
人教版高中计算机教材总目录本总目录包含人教版高中计算机教材的所有章节和内容,方便学生研究和教师教学使用。
高一上第一章:计算机发展简史介绍计算机的起源、发展历程和分类,激发对计算机的兴趣。
第二章:计算机基本操作介绍计算机的基本组成和使用方法,包括硬件、操作系统和常用软件的使用。
第三章:计算机网络和互联网介绍计算机网络的基本概念和组成,以及互联网的历史和发展。
高一下第五章:Python语言基础介绍Python语言基本语法和编程思想,包括数据类型、运算符、流程控制和函数等。
第六章:Python进阶应用介绍Python语言的高级应用,包括GUI界面、Web开发、数据处理和可视化等。
第七章:数据库基础知识介绍关系数据库的基本概念和SQL语言,以及MySQL数据库的使用方法。
第八章:计算机安全与攻防介绍计算机安全的基本概念、常见威胁和防御措施,以及网络攻防技术的原理和方法。
高二上第九章:计算机系统原理介绍计算机系统的基本原理和结构,包括CPU、内存、存储器和输入输出设备等。
第十章:操作系统原理介绍操作系统的基本功能和分类,以及Windows和Linux操作系统的使用方法。
第十一章:数据结构与算法介绍数据结构和算法的基本概念和分类,以及常见的排序和查找算法。
第十二章:人工智能基础知识介绍人工智能的基本概念和应用,包括机器研究、深度研究和神经网络等。
高二下第十三章:计算机图形学介绍计算机图形学的基本原理和算法,包括图形显示、光栅化和三维变换等。
第十四章:计算机动画制作介绍计算机动画的制作方法和技术,包括3D建模、动画制作和特效处理等。
第十五章:计算机游戏开发介绍计算机游戏的开发方法和流程,包括游戏引擎、场景设计和程序编写等。
第十六章:信息时代的法律法规介绍信息时代的法律法规和知识产权保护,以及网络安全和个人隐私的保护等。
高中选修第十七章:计算机辅助设计介绍计算机辅助设计的原理和应用,包括2D绘图、3D建模和CAD/CAM技术等。
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道?A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒?A: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能?A: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种______。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是______。
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
第八章….计算机安全(一)计算机安全的基本知识和计算机病毒1、考试内容计算机安全、计算机病毒的基本知识和基本概念。
2、考试要求(1) 了解计算机安全的定义;(2) 了解计算机安全的属性;(3) 了解计算机安全包含的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消除;(6)了解常用的防病毒软件的安装和使用方法。
(二)网络安全1、考试内容网络安全的基本概念。
2、考试要求(1) 了解网络安全的特征;(2) 了解影响网络安全的主要因素;(3) 了解主动攻击和被动攻击的区别。
(4)了解数据加密、身份认证、访问控制技术的基本概念。
(三)防火墙、系统更新与系统还原1、考试内容防火墙、系统更新与系统还原的基本知识。
2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和使用方法;(3) 了解系统还原的基本知识和使用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的是___。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。
A.是生产计算机硬件时不注意产生的B.是人为制造的C.必须清除,计算机才能使用D.是人们无意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。
A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的是___。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统还原说法正确的是___。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息都会自动丢失7.下面关于系统更新说法正确的是___。
A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃8.下面不属于访问控制策略的是_____发作。
所以,答案C正确。
【例8.4】网络安全在分布网络环境中,并不对_____提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性【答案与解析】由网络安全定义及其包括范围可知,D是正确答案。
【例8.5】下面不属于网络安全的基本属性是___。
A.机密性B.可用性C.完整性D.正确性【答案与解析】由网络安全的基本属性可知,D是正确答案。
【例8.6】下列不属于可用性服务的是___。
A.后备B.身份鉴别C.在线恢复D.灾难恢复【答案与解析】身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施,因此正确答案是B。
【例8.7】信息安全并不涉及的领域是___。
A.计算机技术和网络技术B.法律制度C.公共道德D.身心健康【答案与解析】信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多领域,因此正确答案是D。
【例8.8】计算机病毒是_____ 。
A.一种程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件D.计算机系统软件【答案与解析】正确答案是A,由计算机病毒的定义可知。
【例8.9】下面不属于计算机病毒特性的是___。
A.传染性B.突发性C.可预见性D.隐藏性【答案与解析】由计算机病毒的特性可知,正确答案是C。
‘【例8.10】关于预防计算机病毒说法正确的是___。
A.仅通过技术手段预防病毒B.仅通过管理手段预防病毒C.管理手段与技术手段相结合预防病毒D.仅通过杀毒软件预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,因此正确答案是C。
A·加口令B.设置访问权限C.加密D.角色认证9.下面关于计算机病毒说法正确的是___。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.corn文件l 0.信息安全需求不包括_____。
A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性11.访问控制不包括_____。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制12.保障信息安全最基本、最核心的技术措施是___。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术13.下面属于被动攻击的手段是___。
A.假冒B.修改信息C.窃听D.拒绝服务14.消息认证的内容不包括___。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确l 5.下面关于防火墙说法不正确的是___。
A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问16.认证使用的技术不包括_____。
A.消息认证B.身份认证C.水印技术D.数字签名l 7.下面关于计算机病毒说法不正确的是___。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒.C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法1 8.下面不属于计算机信息安全的是___。
A.安全法规B.信息载体的安全保卫C.安全技术D.安全管理19.下面不属于访问控制技术的是___。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制20.下面不正确的说法是_____。
A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播8.5 自测题答案1.B 2.A 3.B 4.D 5.A 6.C7.A 8.C 9.C 10.D 11.D 12.A13.C 14.D 15.A 16.C 17.B 18.B19.C 20.A第九章计算机多媒体技术(一)计算机多媒体技术的基本知识1、考试内容多媒体计算机的基本组成、应用和特点。
2、考试要求(1) 了解计算机多媒体技术的概念以及在网络教育中的作用;(2) 了解多媒体计算机系统的基本构成和多媒体设备的种类。
(二)多媒体基本应用工具与常用数码设备1、考试内容多媒体基本应用工具和常用数码设备的分类与用途。
2、考试要求(1) 掌握Windows画图工具的基本操作;(2) 掌握使用Windows音频工具进行音频播放;(3) 掌握使用Windows 视频工具进行视频播放。
(4)了解常用的数码设备的基本功能。
(三)多媒体信息处理工具的使用1、考试内容文件压缩与解压缩的基本概念和WinRAR的使用。
2、考试要求(1) 了解文件压缩和解压缩的基本知识;(2) 了解常见多媒体文件的类别和文件格式;(3) 掌握压缩工具WinRAR的基本操作。
9.4 自测题P356(20)9.4.1选择题自测1.以下关于多媒体技术的描述中,正确的是___。
A.多媒体技术中的“媒体”概念特指音频和视频B.多媒体技术就是能用来观看的数字电影技术C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D.多媒体技术中的“媒体”概念不包括文本2.以下硬件设备中,不是多媒体硬件系统必须包括的设备是___。
A.计算机最基本的硬件设备B.CD—ROM .C.音频输入、输出和处理设备D.多媒体通信传输设备3.以下设备中,属于视频设备的是___。
A.声卡B.DV卡C.音箱D.话筒4.以下设备中,属于音频设备的是___。
A.视频采集卡B.视频压缩卡C.电视卡D.数字调音台5.以下接口中,一般不能用于连接扫描仪的是___。
A.USB B.SCSI C.并行接口D.VGA接口6.以下设备中,用于获取视频信息的是___。
A.声卡B.彩色扫描仪C.数码摄像机D.条码读写器7.以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是___。
A.电视卡B.视频监控卡C.视频压缩卡D.数码相机8.下面的多媒体软件工具,由Windows自带的是___。
A.Media Player B.GoldWave C.Winamp D.RealPlayer9.以下说法中,错误的是___。
A.使用Windows“画图”可以给图像添加简单效果B.使用Windows“录音机”可以给声音添加简单效果C.使用Windows Media Player可以给视频添加简单效果D.使用WinRAR可以对ZIP文件进行解压缩10.以下有关Windows“画图”程序的说法中,正确的是___。
A.绘图区的大小是固定的,不可以更改B.只能够选择图画中的矩形区域,不能选择其他形状的区域C.绘制直线时可以选择线条的粗细D.在调色板的色块上单击鼠标左键可以设置当前的背景色11.使用Windows“画图”创建文本时,能够实现的是___。
A.设置文本块的背景颜色B.设置文本的下标效果C.设置文本的阴影效果D.设置火焰字效果12.以下软件中,不属于音频播放软件的是___。
A.Winamp B.录音机C.Premiere D.ReaIPlayer13.以下软件中,一般仅用于音频播放的软件是___。
A.QuiekTime Player B.Media PlayerC.录音机D.超级解霸1 4.Windows Media Player支持播放的文件格式是。
A.RAM B.MOV C.MP3 D.RMVB15.以下关于文件压缩的说法中,错误的是___。
A.文件压缩后文件尺寸一般会变小B.不同类型的文件的压缩比率是不同的C.文件压缩的逆过程称为解压缩D.使用文件压缩工具可以将JPG图像文件压缩70%左右16.以下关于WinRAR的说法中,正确的是___。
A.使用WinRAR不能进行分卷压缩B.使用WinRAR可以制作自解压的EXE文件C.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D.双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩17.以下选项中,用于压缩视频文件的压缩标准是___。
A.JPEG标准B.MP3压缩C.MPEG标准D.LWZ压缩18.以下格式中,属于音频文件格式的是___。
A.W A V格式B.JPG格式C.DA T格式 D. MOV格式19.以下格式中,属于视频文件格式的是___。
A.wMA格式B.MOV格式C.MID格式D.MP3格式20.下面4个工具中,属于多媒体创作工具的是___。