题目1 下面既属于多媒体输入设备,又属于多媒体输出设备的是______。
a. 打印机b. 光学照相机c. 触摸屏d. 扫描仪题目2 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。
a. 交互能力强b. 简单易学c. 直观、简便d. 需大量编程题目3 计算机安全属性中的可靠性是指______。
a. 得到授权的实体在需要时能访问资源和得到服务b. 系统在规定条件下和规定时间内完成规定的功能c. 确保信息不暴露给未经授权的实体d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目4 信宿识别的目的是______。
a. 验证接收者身份的真实性b. 验证接受的消息的真实性c. 验证所发的消息的真实性d. 验证发送者身份的真实性题目5 计算机病毒属于______范畴。
a. 微生物b. 硬件与软件c. 硬件d. 软件题目6 下列选项中,不属于计算机病毒特征的是______。
a. 潜伏性b. 免疫性c. 破坏性d. 传染性题目7 计算机病毒其所以能将自己隐藏起来,它利用的是______。
a. 操作系统的弱点b. 网络传输协议的弱点c. 被感染的对象的弱点d. 应用程序的弱点题目8 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
a. 隐蔽性和潜伏性b. 破坏性c. 欺骗性d. 传染性题目9 保护信息安全最基础、最核心的技术是______。
a. 防火墙技术b. 访问控制技术c. 密码技术d. 防病毒技术题目10 下面并不能有效预防病毒的方法是_______。
a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读b. 尽量不使用来路不明的U盘c. 使用别人的U盘时,先将该U盘设置为只读d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒题目11 下列关于CD-ROM光盘的描述中,不正确的是______。
a. 传输速度比硬盘慢b. 保存时间长c. 容量大d. 可读可写题目12 计算机安全中的实体安全主要是指_______。
a. 操作员人身实体的安全b. 数据实体的安全c. 计算机物理硬件实体的安全d. 软件实体的安全题目13 下面,不属于防火墙主要功能的是______。
a. 可以限制内网的用户访问某些特殊站点b. 可以限制某些用户进入内部网络访问c. 可以代替防病毒软件d. 可以对外网用户访问内网进行记录题目14 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。
a. 周期性b. 欺骗性c. 寄生性d. 隐蔽性题目15 认证的目的不包括______。
a. 消息内容是真的b. 接受者是真的c. 发送者是真的d. 消息内容是完整的题目16 用某种方法把伪装消息还原成原有的内容的过程称为______。
a. 解密b. 密文c. 加密d. 消息题目17 发现计算机感染病毒后,以下可用来清除病毒的操作是______。
a. 整理磁盘碎片b. 重新启动计算机c. 使用杀毒软件清除病毒d. 扫描磁盘题目18 下面,关于天网防火墙的实现方法,说法正确的是______。
a. 它是由代理服务器实现的b. 它是由路由器实现的c. 专用的硬件设备和相应的软件实现的d. 纯软件实现的题目19对于计算机病毒的潜伏性,正确的说法是_______。
a. 计算机病毒传染给某台计算机后,通常并不是立即产生攻击b. 计算机病毒一旦潜伏成功后,立即产生攻击c. 计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中d. 计算机病毒一旦潜伏后,就永远无法发现题目20 声卡的主要功能不包括______。
a. 与音乐合成、MIDI接口、游戏接口b. CD-ROM接口c. 音频的录制与播放、编辑d. 五线谱向简谱转换的功能题目21 典型的被动攻击方式是______。
a. 篡改和伪造b. 分析流量和网络窃听c. 中断和截获d. 以上都不是题目22 计算机病毒是一种______。
a. 微生物"病毒体"b. 带有错误的程序c. 破坏性的程序d. 破坏硬件的机制题目23 以下关于计算机病毒说法正确的是______。
a. 只要计算感染了病毒,该病毒会马上发作b. 计算机病毒不会感染压缩文件c. 计算机病毒没有文件名d. DOS系统的病毒也可以攻击UNIX题目24 关于加密技术,下面说法错误的是______。
a. 加密算法决不可以公开b. 密钥(尤其是私钥)决不可以公开c. 加密的过程由发送方完成d. 解密的过程由接收方完成题目25 计算机安全中的信息安全主要是指_______。
a. 系统管理员个人的信息安全b. 软件安全和数据安全c. 操作员个人的信息安全d. Word文档的信息安全题目26 下列情况中,破坏了数据的完整性的攻击是_______。
a. 不承认做过信息的递交行为b. 数据在传输中途被窃听c. 木马攻击d. 数据在传输中途被篡改题目27 计算机安全的属性不包括______。
a. 完整性b. 保密性c. 可用性d. 有效性题目28 对计算机病毒,正确的做法是______。
a. 把重要文件压缩存放b. 当计算机病毒破坏了系统,修复前应对重要文件先备份c. 把有毒的文件放回到垃圾站d. 作磁盘清理题目29 合成制作的电子数字音乐文件是______。
a. MIDI.mid文件b. MPEG.mp3文件c. RM.rm文件d. MIDI.wav文件题目30 在进行病毒清除时,不应当______。
a. 先断开网络b. 先备份重要数据c. 及时更新杀毒软件d. 重命名染毒的文件题目31 以下不属于多媒体声卡功能的是_________。
a. 压缩和解压音频文件b. 录制视频文件c. 可与MIDI设备连接d. 录制音频文件题目32 未经允许私自闯入他人计算机系统的人,称为______。
a. 黑客b. 程序员c. 网络管理员d. IT精英题目33 关于天网防火墙,下列说法错误的是______。
a. 能帮助用户抵挡网络入侵和攻击b. 提供访问控制和信息过滤功能c. 只适合于宽带上网的个人用户d. 用户可根据自己设定的安全规则保护网络题目34 下列四个选项中,说法错误的是______。
a. 并行接口一般用来连接打印机、扫描仪、外置存储设备等b. SCSI接口可用于连接外置存储设备、打印机等c. VGA接口一般用于连接硬盘等存储设备d. USB接口是一种非常常用的接口方式题目35 下面不属于防病毒软件的是______。
a. 诺顿b. 迅雷c. 瑞星d. 金山毒霸题目36 下面专门用来防病毒的软件是_____.a. 瑞星b. 天网防火墙c. Debugd. 整理磁盘题目37 计算机病毒不会破坏______。
a. 存储在硬盘中的程序和数据b. 存储在BIOS芯片中的程序c. 存储在CD-ROM光盘中的程序和数据d. 存储在软盘中的程序和数据题目38 多媒体计算机常用的图像有____。
a. 静态图像、图形、视频b. 静态图像、照片、图形c. 静态图像、照片、视频d. 静态图像、照片、图形、视频题目39 下面对良性病毒说法正确的是______。
a. 良性病毒可以使计算机产生免疫力b. 良性病毒是计算机运行时自动产生的c. 良性病毒对计算机的运行有利d. 良性病毒对计算机破坏相对较小题目40 下列有关DVD光盘与VCD光盘的描述中,正确的是______。
a. DVD光盘的图像分辨率比VCD光盘低b. DVD光盘的记录容量比VCD光盘小c. DVD光盘的记录容量比VCD光盘大d. DVD光盘的图像质量比VCD光盘差题目41 关于计算机病毒的预防,以下说法错误的是______。
a. 不要使用非法复制和解密的软件b. 在计算机中安装防病毒软件,定期查杀病毒c. 在网络上的软件也带有病毒,但不进行传播和复制d. 采用硬件防范措施,如安装微机防病毒卡题目42 关于防火墙的说法,以下错误的是______。
a. 防火墙提供可控的过滤网络通信b. 防火墙可以分为硬件防火墙和软件防火墙c. 防火墙只能管理外部网络访问内网的权限d. 防火墙只允许授权的通信题目43 计算机安全中的系统安全是指______。
a. 操作系统本身的安全b. 计算机系统中的每个软件实体能安全使用c. 系统操作员的人身安全d. 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防题目44 计算机安全不包括______。
a. 信息安全b. 实体安全c. 用户的人身安全d. 系统安全题目45 下面不属于计算机信息安全的是______。
a. 安全法规b. 安全环境c. 安全技术d. 安全管理题目46 下面为预防计算机病毒,不正确的做法是_____。
a. 要经常备份重要的数据文件b. 一旦计算机染上病毒,立即格式化磁盘c. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行d. 不轻易下载不明的软件题目47 下面,叙述正确的是______。
a. 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性b. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性c. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性d. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性题目48 确保信息不暴露给未经授权的实体的属性指的是______。
a. 可靠性b. 保密性c. 完整性d. 可用性题目49 下面属于被动攻击的方式是______。
a. 流量分析和修改信息b. 假冒和拒绝服务c. 窃听和假冒d. 窃听和截取数据包题目50 下列各项中,不属于常用的多媒体信息压缩标准的是______。
a. MPEG标准b. JPEG标准c. MP3压缩d. word题目51 访问控制根据实现技术不同,可分为三种,它不包括________。
a. 强制访问控制b. 自主访问控制c. 基于角色的访问控制d. 自由访问控制题目52 消息认证的内容不包括______。
a. 发送者IP地址认证b. 消息的序列和时间c. 消息内容是否受到偶然或有意的篡改d. 证实消息发送者和接收者的真实性题目53 以下关于计算机病毒说法错误的是______。
a. 计算机病毒没有文件名b. 计算机病毒无法破坏压缩文件c. 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作d. 计算机病毒也会破坏Word文档题目54 系统安全主要是指______。
a. 网络系统安全b. 数据库系统安全c. 硬件系统安全d. 操作系统安全题目55 由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机还原到某个指定的状态,Windows设置了______组件解决这个问题。