13春 第六次作业 计算机安全&多媒体
- 格式:doc
- 大小:1.21 MB
- 文档页数:22
《计算机安全与防护》作业设计方案(第一课时)一、作业目标本次作业旨在帮助学生掌握计算机安全与防护的基本知识,提高他们的网络安全意识,掌握基本的防护技能。
二、作业内容1. 完成一份网络安全小贴士手抄报学生需要搜集一些常见的网络安全问题,如病毒、黑客攻击、网络钓鱼等,并针对这些问题提出自己的防护措施和应对策略。
手抄报需要图文并茂,色彩丰富,突出安全防护的重要性。
2. 完成一份网络安全知识测试卷学生需要了解和掌握一些基本的网络安全知识,如密码设置、文件加密、防病毒软件安装等。
通过完成一份测试卷,学生可以检验自己的学习成果。
3. 完成一次家庭网络环境的安全检查学生需要对自己的家庭网络环境进行一次安全检查,包括路由器设置、防火墙设置、病毒防护软件安装等。
在检查过程中,学生需要记录存在的问题和解决方案,并撰写一份检查报告。
三、作业要求1. 学生需要独立完成作业,不得抄袭或使用他人成果。
2. 提交手抄报时,需要注明自己的姓名和班级。
3. 提交测试卷时,需要注明测试时间、姓名和班级,并确保答案正确。
4. 提交检查报告时,需要注明检查时间、姓名和班级,并详细描述家庭网络环境存在的问题和解决方案。
5. 学生需要在规定时间内完成作业,作业截止日期为XX月XX日。
四、作业评价1. 评价标准:根据学生提交的手抄报、测试卷和检查报告的质量进行评价。
重点考察学生对网络安全问题的认识、防护措施的可行性以及家庭网络环境的安全性等方面。
2. 评价方式:教师对学生提交的作业进行批改,给出分数或等级评价,并在课堂上进行反馈和交流。
3. 评价结果:根据评价标准,对优秀的手抄报、测试卷和检查报告进行表彰和展示,同时对存在的问题进行反馈和指导。
五、作业反馈1. 学生反馈:学生可以通过课堂上的交流和讨论,了解自己在网络安全方面的优势和不足,明确下一步的学习方向。
2. 教师反馈:教师根据学生的作业情况,提供针对性的反馈和建议,帮助学生更好地掌握计算机安全与防护知识。
第8章计算机信息安全一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
(参考p.320 )A. 只有被授权的人才能使用其相应的资源B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A. 可靠性B. 完整性C. 保密性(或机密性)D. 以上说法均错[ 解析] 具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5)不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,5点的内容就不必记了。
)3、计算机安全属性不包括D__。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性[ 解析] 略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是C__。
(参考第二题的解析)A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析] 参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。
6、 信息不被偶然或蓄意地删除、 修改、伪造、乱序、重放、插入等破坏的属性指的是 A. 保密性 B. 完整性 C. 可用性 D. 可靠性[ 解析 ] 参考第二题的解析。
7、 确保信息不暴露给未经授权的实体的属性指的是 __A __ 。
A. 保密性B. 完整性C. 可用性D. 可靠性[ 解析 ] 参考第二题的解析。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是 ___D___。
北京交通大学22春“计算机科学与技术”《计算机安全与保密(专)》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.红区:红信号的传输通道或单元电路称为红区,反之为黑区。
()A.错误B.正确参考答案:B2.审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。
它由系统维护,由分权制衡的各级安全管理人员管理。
()A.错误B.正确参考答案:A3.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。
即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
()A.错误B.正确参考答案:B4.()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰参考答案:C5.网络攻击一般有三个阶段:()。
A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标参考答案:BCD6.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
A.第三年B.第二年C.每年D.当年参考答案:C7.计算机信息系统的使用单位()安全管理制度。
A.不一定都要建立B.可以建立C.应当建立D.自愿建立参考答案:C8.实体安全技术包括()。
A.环境安全B.设备安全C.人员安全D.媒体安全参考答案:ACD9.计算机信息系统的基本组成是计算机实体、信息和()。
A.网络B.媒体C.人D.密文参考答案:C10.计算机病毒是指能够()的一组计算机指令或者程序代码。
A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC11.行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
2013年春季江苏省计算机一级B理论真题IT1 HDPT[1]. 下列________不是杀毒软件。
A.金山毒霸B.Norton AntiVirus D.卡巴斯基[2]. 与CRT显示器相比,LCD显示器有若干优点,但不包括________。
A.工作电压低、功耗小B.较少辐射危害C.不闪烁、体积轻薄D[3]. _______是目前最流行的一种鼠标器,它的精度高,不需专用衬垫,在一般平面上皆可操作。
A.机械式鼠标BC.电容式鼠标D.混合式鼠标[4]. 计算机作为信息处理工具,应用于科学研究、工农业生产、社会服务、家庭生活等各个方面,具有性。
[5]. 扫描仪可分为手持式、平板式、胶片专用和滚筒式等多种,目前办公室使用最多的是_式扫描仪。
[6]. 下面的局域网中,采用总线型拓扑结构的是______________。
A.令牌环网B.FDDI C D.A TM局域网[7]. 为了方便地更换与扩充I/O设备,计算机系统中的I/O设备一般都通过I/O接口与主机连接,下列________不属于I/O接口。
A.VGA B C.USB D[8]. 若某台PC机主板上的CMOS信息丢失,则该机器将不能正常运行,此时只要将其他任何计算机中的CMOS信息写入后,该机器便能正常运行。
A.正确B[9].的"智能ABC"属于__________编码类型。
[10]. 若在一个非零的无符号二进制整数右边加两个零形成一个新的数,则其数值是原数值的______。
A B.二倍C.四分之一D.二分之一[11]. CPU中,加法运算是由________完成的。
A.总线B.控制器C D.寄存器[12]. 关于计算机程序的下列叙述中,错误的是________。
A.程序由指令(语句)组成B.程序中的指令(语句)都是计算机能够理解和执行的C.启动运行某个程序,就是由CPU执行该程序中的指令(语句)D[13]. 有关。
A.包(分组)的源地址B C.包(分组)的源地址和目的地址D.包(分组)的路径[14]. CPU执行指令需要从存储器读取数据时,数据搜索的先后顺序是__________。
计算机第六次试题及答案1. 选择题1.1 在计算机中,磁盘存储设备属于()。
A. 输入设备B. 输出设备C. 外存储器D. 主存储器1.2 在计算机中,存储器用于存放()。
A. 计算机指令B. 用户数据C. 控制程序D. 所有选项都正确1.3 在二进制系统中,最小的计量单位是()。
A. 位B. 字节C. 千字节D. 兆字节2. 判断题2.1 二进制系统是计算机中最基本的数制,用于表示所有数据。
2.2 字符型数据在计算机中以二进制的形式存储和处理。
3. 客观题3.1 解释什么是操作系统。
操作系统是计算机系统中的一种软件,它管理和控制计算机硬件和软件资源,为用户提供一个操作界面,协调和分配任务,并提供各种系统服务,以方便用户使用计算机。
3.2 解释什么是二进制转十进制。
二进制转十进制是将一个二进制数转换为对应的十进制数。
在计算机中,二进制是一种常用的数制,而十进制是我们常见的数制。
二进制数由0和1组成,每一位表示2的幂次方,通过将各位的幂次方相加即可得到对应的十进制数。
4. 主观题4.1 请描述计算机的五个基本组成部分,并简要介绍其功能。
(1)中央处理器(CPU):负责执行计算机指令和控制计算机的运行,是计算机的核心部件。
(2)存储器:用于存储计算机指令和数据,包括主存储器(内存)和外存储器(硬盘)。
(3)输入设备:用于将外部数据或指令输入到计算机中,例如键盘、鼠标、扫描仪等。
(4)输出设备:用于将计算机处理后的结果输出给用户,例如显示器、打印机、音箱等。
(5)通信设备:用于计算机之间或计算机与外部设备之间的数据传输,例如网络适配器、调制解调器等。
4.2 请解释什么是操作系统的内存管理。
操作系统的内存管理是指操作系统如何管理计算机的内存资源。
操作系统通过内存管理,将内存划分为不同的区域,分配给不同的程序和进程使用,以实现资源的合理利用和保护。
内存管理涉及到进程的加载、运行和结束,还包括内存分配和回收等功能。
计算机安全技术课程作业_C历次成绩完成时间查看详情1.0.0 2015-12-22 08:53:09 查看2.0.0 2015-12-22 08:52:57 查看3.0.0 2015-12-22 08:52:45 查看4.0.0 2015-12-22 08:52:27 查看5.0.0 2015-12-22 08:52:23 查看关闭计算机安全技术课程作业_C计算机安全技术课程作业_C一单选题1. ___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A、电磁兼容性B、传导干扰C、电磁干扰D、辐射干扰本题分值: 4.0标准答案:C、电磁干扰2. 计算机信息系统的基本组成是:计算机实体、信息和___ A.网络B.媒体C.人D.密文本题分值: 4.0标准答案:C.人3. 计算机安全不包括___。
实体安全系统安全环境安全信息安全本题分值: 4.0标准答案:环境安全4. 万能断点和消息断点经常用来攻击___保护。
序列号时间限制NAG窗口Key File本题分值: 4.0标准答案:序列号5. 计算机系统的完整性包括___和___两方面的完整性。
软件,数据程序,软件程序,用户口令数据,密钥本题分值: 4.0标准答案:软件,数据6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术本题分值: 4.0标准答案: D.单向函数密码技术7. 下列不属于程序基本控制结构的是___顺序选择循环复合嵌套本题分值: 4.0标准答案:复合嵌套8. 以下对防火墙的部署描述正确的是___。
只需要在与Internet 相连接的出入口设置在需要保护局域网络的所有出入口设置需要在出入口和网段之间进行部署本题分值: 4.0标准答案:在需要保护局域网络的所有出入口设置9. 权限控制的粒度通常可以分为网络、设备、系统和___。
答案+我名字2020年春季学期课程作业计算机基础第1次计算机基础题号一二三合计已做/题量20 / 2010 / 1010 / 1040 / 40得分/分值12 / 4020 / 4010 / 2042 / 100一、单项选择题(共20 题、12 / 40 分)1. Word可以使用插入()对话框向文档中插入艺术字。
A.艺术字B、对象C.剪贴画D、图标收藏该题2. 下面哪种不是多媒体播放器软件?()A.Windows Media PlayerB.暴风影音C.Real PlayerD.Adobe Reader收藏该题3. 下面不属于网络安全的基本属性是()。
正确!收藏该题展开该题4. Microsoft Word 2010中获得帮助的方法是()。
A.快捷键F1B.点击“文件”菜单中“帮助”C.点击窗口右上角的“问号”标志D.以上所有5. 下列关于杀毒软件说法不正确的是______ 。
正确!收藏该题展开该题6. 在Word中, 剪切所选数据的快捷键是______ 。
正确!收藏该题展开该题7、在计算机内一切信息的存取、传输都是以()形式进行的。
A.ASCII码B.二进制C.十六进制D.BCD码收藏该题8、ROM是______A.随机存储器B.只读存储器C.顺序存储器D.高速缓冲存储器收藏该题9、下列不是微软拼音输入法的特性的是______ 。
正确!收藏该题展开该题10、在计算机网络术语中, WAN的中文意义是______ 。
A.以太网B.广域网C.互联网D.局域网收藏该题11. 在Internet中, 搜索引擎其实也是一个()。
A、网站C.域名服务器D.硬件设备收藏该题12. 下列哪种不是常见的网络连接拓扑结构______ 。
A.总线网B.树形网C.环形网D.星形网收藏该题13. 是用数字表达图像信息的基本单位。
正确!收藏该题展开该题14. 下列不算PowerPoint的视图方式的是______ 。
A.普通视图B.幻灯片浏览视图C.备注页D.大纲视图收藏该题15. ATM网络采用的是()。
计算机安全教案一、教学目标•知识目标:让学生了解计算机安全的定义、威胁和防护措施。
•能力目标:培养学生防范计算机安全威胁的能力,掌握基本的安全操作技能。
•情感态度和价值观目标:培养学生对计算机安全的重视,增强他们的信息安全意识。
二、教学内容1.计算机安全的定义与重要性2.计算机安全的威胁与风险3.计算机安全的防护措施与技术4.实际案例分析三、教学难点与重点•重点:计算机安全的定义、威胁和防护措施。
•难点:如何将理论知识应用于实际操作中,提高学生对计算机安全的实际防范能力。
四、教具和多媒体资源•投影仪、屏幕共享软件用于展示PPT和视频材料。
•虚拟机软件用于模拟真实的网络攻击场景。
•教学软件:演示各种安全工具和技术。
五、教学方法1.激活学生的前知:通过提问了解学生对计算机安全的基本认知情况。
2.教学策略:采用讲解、示范、小组讨论和案例分析相结合的方式。
3.学生活动:设计小组任务,让学生进行实际操作,体验和了解计算机安全的威胁和防护措施。
六、教学过程1.导入:通过近期发生的计算机安全事件引出课题,激发学生对计算机安全的兴趣。
2.讲授新课:详细解释计算机安全的定义、威胁和防护措施,通过PPT和视频材料展示相关案例。
3.巩固练习:分小组进行模拟演练,让学生尝试解决虚拟机软件中出现的网络攻击问题。
4.归纳小结:回顾本节课的主要内容,总结计算机安全的要点和注意事项。
七、评价与反馈1.设计评价策略:组织学生进行小组讨论,分享自己的理解和体验,观察学生在讨论中的表现。
2.提供反馈:针对学生在讨论中的表现,给予积极的鼓励和建议,帮助他们进一步加深对计算机安全的理解。
八、作业布置与拓展延伸1.完成课堂上的案例分析报告,总结自己在应对计算机安全威胁时的经验和教训。
2.在家中或其他安全环境下尝试使用一些安全工具和技术,如防火墙、杀毒软件、密码管理等。
3.收集并了解近期的计算机安全事件,分析其背后的原因和应对措施,写出自己的看法和建议。
第一套[1]. CPU主要由运算器、控制器和寄存器组三部分组成。
AA. 正确B. 错误[2]. Linux操作系统的源代码是公开的,它是一种“自由软件”。
AA. 正确B. 错误[3].下列关于操作系统设备管理的叙述中,错误的是____D____。
A. 设备管理程序负责对系统中的各种输入输出设备进行管理B. 设备管理程序负责处理用户和应用程序的输入输出请求C. 每个设备都有自己的驱动程序D. 设备管理程序驻留在BIOS中[4]. 在WWW网应用中,英文缩写URL的中文含义是____统一资源____定位器。
[5]. 目前,IP地址(第4版)由______32__ 位二进制数字组成。
[6]. 以太网在传送数据时,将数据分成一个个帧,每个节点每次可传送___A_____帧。
A. 1个B. 2个C.3个.D.视需要而定[7]. 软件产品是交付给用户使用的一整套程序、相关的文档和必要的数据。
AA. 正确B. 错误[8].在逻辑运算中,“逻辑加”运算也称“与”运算。
BA. 正确B. 错误[9]. 采用补码表示法,整数"0"只有一种表示形式,该表示形式为____B____。
A. 1000...00 B. 0000...00 C. 1111...11 D. 0111 (11)[10]. FTP服务器要求客户提供用户名(或匿名)和口令,然后才可以进行文件传输。
AA. 正确B. 错误[11]. 微波信号需要中继才能实现远距离传输,以下_____C___不能用于微波中继。
A. 地面中继站B. 卫星中继站C. 大气电离层D. 大气对流层[12]. PC机开机启动时所执行的一组指令是永久性地存放在____C____中的。
A. CPUB. 硬盘C. ROMD. RAM[13]. 目前我国家庭计算机用户接入互联网的下述几种方法中,速度最快的是____A____ 。
A. 光纤入户B. ADSLC. 电话ModemD. X.25[14]. 信息处理系统是综合使用多种信息技术的系统。
跳到主要内容网络课程学院主页E-Learning 实验室联系我们窗体顶端窗体底端页面路径首页/ ►我的课程/ ► 计算机应用基础Ⅱ(2299)/ ► 主题10/ ► 第六次作业计算机安全&多媒体开始时间2013年12月11日星期三19:23 完成于2013年12月11日星期三20:16 耗时53 分钟20 秒分数30.00/40.00成绩75.00/满分100.00窗体顶端题目1正确获得1.00分中的1.00分Flag question题干以下关于WinRAR的描述中,错误的是()。
选择一项:a. 使用WinRAR 进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件b. 使用WinRAR 可以进行分卷压缩c. 使用WinRAR 可以制作自解压的EXE 文件d. 双击RAR 压缩包打开WinRAR 窗口后,一般可以直接双击其中的文件进行查看反馈正确答案是:使用WinRAR 进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件题目2正确获得1.00分中的1.00分Flag question题干计算机病毒主要破坏信息的()。
选择一项:a. 完整性和可用性b. 保密性和可靠性c. 不可否认性和保密性d. 可审性和保密性反馈正确答案是:完整性和可用性题目3正确获得1.00分中的1.00分Flag question下列选项中,最常用的三维动画制作软件工具是()。
选择一项:a. Fireworksb. GoldWavec. Flashd. 3D MAX反馈正确答案是:3D MAX题目4正确获得1.00分中的1.00分Flag question题干下列不属于可用性服务的技术是()。
选择一项:a. 在线恢复b. 备份c. 身份鉴别d. 灾难恢复反馈正确答案是:身份鉴别题目5不正确获得1.00分中的0.00分Flag question以下对音频格式文件的描述中,正确的是()。
选择一项:a. .mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差b. .ra、.ram、.rpm 格式具有非常高的压缩品质,不能进行"流式处理"c. .ra、.ram、.rpm 或Real Audio 格式文件大小要大于MP3文件d. Real Audio 格式压缩品质非常高,其声音品质比MP3文件声音品质要差反馈正确答案是:Real Audio 格式压缩品质非常高,其声音品质比MP3文件声音品质要差题目6正确获得1.00分中的1.00分Flag question题干根据多媒体的特性,()属于多媒体的范畴。
选择一项:a. 彩色画报b. 录像带c. 交互式视频游戏d. 彩色电视机反馈正确答案是:交互式视频游戏题目7不正确获得1.00分中的0.00分Flag question360安全卫士可以有效保护各种系统账户安全的是()。
选择一项:a. 木马查杀b. 系统修复c. 系统升级d. 清理垃圾反馈正确答案是:木马查杀题目8正确获得1.00分中的1.00分Flag question题干以下对音频设备的描述中,正确的是()。
选择一项:a. 音频卡是处理视频媒体的设备b. 声卡用于进行图形输出的设备c. 功放机是完成合成音乐(MIDI)的设备d. 功放机是用于把来自信号源的微弱电信号进行放大的设备反馈正确答案是:功放机是用于把来自信号源的微弱电信号进行放大的设备题目9正确获得1.00分中的1.00分Flag question下面不属于访问控制策略的是()。
选择一项:a. 加口令b. 设置访问权限c. 给数据加密d. 角色认证反馈正确答案是:给数据加密题目10正确获得1.00分中的1.00分Flag question题干以下选项中,不是常用的多媒体信息压缩标准的是()。
选择一项:a. JPEG标准b. MP3压缩c. MPEG标准d. LWZ压缩反馈正确答案是:LWZ压缩题目11不正确获得1.00分中的0.00分Flag question以下对音频文件格式的描述中,正确的是()。
选择一项:a. MIDI 文件通常比W A V文件小,可以从CD、磁带、麦克风等录制自己的MIDI 文件b. MIDI 文件通常比W A V文件小,可以从CD、磁带、麦克风等录制W A V文件c. MIDI 文件通常比MP3文件大d. WA V 文件通常比MP3文件小反馈正确答案是:MIDI 文件通常比W A V文件小,可以从CD、磁带、麦克风等录制W A V文件题目12正确获得1.00分中的1.00分Flag question题干使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的()。
选择一项:a. 可用性b. 完整性c. 可靠性d. 保密性反馈正确答案是:可用性题目13正确获得1.00分中的1.00分Flag question题干下面不能有效预防病毒的方法是()。
选择一项:a. 尽量不使用来路不明的U盘b. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性c. 使用别人的U盘时,先将该U盘用防病毒软件杀毒d. 使用别人的U盘时,先将该U盘设置为只读属性反馈正确答案是:使用别人的U盘时,先将该U盘设置为只读属性题目14正确获得1.00分中的1.00分Flag question题干以下对音频、视频设备的描述中,不正确的是()。
选择一项:a. 视频卡可以处理一些相关的音频信息b. 音频设备既可采集音频信号,也可播放音频信号c. 视频信息的采集和显示播放是通过视频卡、播放软件和显示设备来实现的d. 视频设备是音、视频输入输出设备的总称反馈正确答案是:视频设备是音、视频输入输出设备的总称题目15正确获得1.00分中的1.00分Flag question题干()选择一项:a. 可预见性b. 潜伏性c. 破坏性d. 传染性反馈正确答案是:可预见性题目16正确获得1.00分中的1.00分Flag question题干计算机染上病毒后,不可能出现的现象是()。
选择一项:a. 系统出现异常启动或经常"死机"b. 磁盘空间变小c. 程序或数据无故丢失d. 电源风扇的声音突然变大反馈正确答案是:电源风扇的声音突然变大题目17正确获得1.00分中的1.00分Flag question题干以下有关“Windows Media Player”的说法中,不正确的是()。
选择一项:a. 媒体播放机可以用于为视频文件添加视频特效b. 媒体播放机可以用不同的显示模式观看视频c. 媒体播放机可用于播放DVDd. 媒体播放机既能够播放视频文件,也能够播放音频文件反馈正确答案是:媒体播放机可以用于为视频文件添加视频特效题目18正确获得1.00分中的1.00分Flag question题干下面不属于网络安全服务的是()。
选择一项:a. 防火墙技术b. 语义完整性技术c. 身份认证技术d. 入侵检测技术反馈正确答案是:语义完整性技术题目19正确获得1.00分中的1.00分Flag question题干下列有关DVD光盘与VCD光盘的描述中,正确的是()。
选择一项:a. DVD光盘的图像质量比VCD光盘差b. DVD光盘的记录容量比VCD光盘大c. DVD光盘的记录容量比VCD光盘小d. DVD光盘的图像分辨率比VCD光盘低反馈正确答案是:DVD光盘的记录容量比VCD光盘大题目20正确获得1.00分中的1.00分Flag question题干()选择一项:a. 管理手段与技术手段相结合才可有效预防病毒b. 仅通过管理手段即可有效预防病毒c. 必须有专门的硬件支持才可预防病毒d. 仅需要使用技术手段即可有效预防病毒反馈正确答案是:管理手段与技术手段相结合才可有效预防病毒题目21正确获得1.00分中的1.00分Flag question题干计算机安全属性中的可用性是指()。
选择一项:a. 数据库的数据必须可靠b. 网络速度要达到一定的要求c. 软件必须功能完整d. 得到授权的实体在需要时能访问资源和得到服务反馈正确答案是:得到授权的实体在需要时能访问资源和得到服务题目22不正确获得1.00分中的0.00分Flag question题干以下格式中,不属于视频文件格式的是()。
选择一项:a. WMV格式b. MOV格式c. MID格式d. MPG格式反馈正确答案是:MID格式题目23正确获得1.00分中的1.00分Flag question题干下列情况中,破坏了数据的完整性的攻击是()。
选择一项:a. 数据在传输中途被窃听b. 不承认做过信息的递交行为c. 假冒他人地址发送数据d. 数据在传输中途被篡改反馈正确答案是:数据在传输中途被篡改题目24正确获得1.00分中的1.00分Flag question题干关于系统更新的说法,下列正确的是()。
选择一项:a. 所有更新应及时下载,否则会立即被病毒感染b. 系统更新的存在,是因为系统存在漏洞c. 系统更新包的下载需要付费d. 系统更新之后,系统就不会再出现漏洞反馈正确答案是:系统更新的存在,是因为系统存在漏洞题目25正确获得1.00分中的1.00分Flag question题干下面关于计算机病毒说法正确的是()。
选择一项:a. 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒b. 网络病毒传播的唯一方式是通过发送邮件来传播c. 正版的操作系统也会受计算机病毒的攻击d. 防病毒软件无法查出压缩文件中的病毒反馈正确答案是:正版的操作系统也会受计算机病毒的攻击题目26不正确获得1.00分中的0.00分Flag question题干被动攻击其所以难以被发现,是因为()。
选择一项:a. 它隐藏的手段更高明b. 它一旦盗窃成功,马上自行消失c. 它隐藏在计算机系统内部大部分时间是不活动的d. 它并不破坏数据流反馈正确答案是:它并不破坏数据流题目27正确获得1.00分中的1.00分Flag question题干声音文件中,具有较好的压缩效果并保持较好的音质是()。
选择一项:a. AU文件b. MIDI文件c. MP3文件d. WA V文件反馈正确答案是:MP3文件题目28正确获得1.00分中的1.00分Flag question题干WinRAR不能实现的功能有()。
选择一项:a. 对多个文件进行分卷压缩b. 使用右键快捷菜单中的命令在当前目录下快速创建一个RAR 压缩包c. 双击一个压缩包文件将其自动解压到当前文件夹d. 给压缩包设置密码反馈正确答案是:双击一个压缩包文件将其自动解压到当前文件夹题目29正确获得1.00分中的1.00分Flag question题干以下关于光存储系统的描述中,不正确是()。