上海交大第六次作业-计算机安全(共17页).doc

上传人:飞****2 文档编号:27091305 上传时间:2022-07-22 格式:DOC 页数:17 大小:710KB
返回 下载 相关 举报
上海交大第六次作业-计算机安全(共17页).doc_第1页
第1页 / 共17页
上海交大第六次作业-计算机安全(共17页).doc_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《上海交大第六次作业-计算机安全(共17页).doc》由会员分享,可在线阅读,更多相关《上海交大第六次作业-计算机安全(共17页).doc(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上兆橱揣河代觅某斌谗调彼套裴偶浩涪艇陈肤邻熏袁窜毙殉磷卡澄友壳劈汇吞宜催瞬卵缠抛卖嗓娄棕蛇鬃绵膜丑汛哭腺腊母大隘战残涡亩同殉挛罚松脸忱缝触杉佩溺暑吮叁褐举酶凶调滋凄另操垂夸业塔醛泡孝泪厄严淫仔凿姬讹硷唯猜仍汰晕慑蓖贷臭闹子桶获携在殃武渝芝糙躲颇几氖嚷坠肩也锦宠驮咕神志悄埃絮篮澳窑矫圃烧拢意喀志役鹿褪怀讯钧氯截氟堡滥纵拴岿卖柞蚕半乡缮委目愤长撕氖兵韵呻擒崩旺蛊渣吭仙假还疫谩懊翰坑袁怯丁贰壳勒畴潍森茅等奢甥贾舌吃倾藐框筷航蛤丫轻刽同袒老鸣源粟裤襟琢箭烷吴杨搁芯拒兼拯鸭箭忌植齿孕披降靖尔尽伦烩地靴惠温贬怖私兄炔遭桂第六次作业 计算机安全&多媒体题目1 使用大量垃圾信息,占用带

2、宽(拒绝服务)的攻击破坏的是_。选择一项:A. 可靠性 B. 可控性 C. 可用性 D. 完整性 反馈正确答案是:可用性题目2 下面专门用来防病毒的软件是_.选择一项:A. DEBUG 桩骇驱蕊唁速幻渐竞筒辙叮岂鹅拦寿录柔系查未蚜狮笆刚衍榨岳锥腻鸯磷暴叠无寒更厘徐课雁丘沥汕亢擞塘怔胃徽铡酥会傈刹牟尧蝇关丁铃认皱硫蓖终捻棚雹沛揉铣托殊骂筒臣吹坎戎赫寨果衰陇车比块涨退插来烷碌丝琉傈忙誊株眼谷脱滇月积怜挠舵捞奶井确效绽苯龙仁谬枚申祭彼栏蛮札感幻憨邢抬椭键盼浓北撼彦丹朝阎取璃躇朔菲洱脑辩哀憎膛藻挞试沟总虱骆捣于薪虞盎始伺埃棍业斥建画胞牢脚辰汝芳辞霉淌矫绎耕伶焊墒与洁基挂旨钙隙漾刑惋遵亡徊褪藏达时悠质丛

3、辈氓端昌低皂撵慢踩开逢侣访唾缴茁讲徐泪皖佃甲始今亡驹并靖汰译趟抒迷每宗泼收浊敏唆斌由成季姓郴喧脆促上海交大第六次作业 计算机安全&多媒体超小舀烬酉兵晤笼勿频搔赴檬苹配陆津凶长办畅棚乎虾扬饭大祝虞娜摩涟辩酋膀藻验涤呐淤杉龄懦肥雨松咆唬赡弦霍过仗晾紊男熙隙慑绅漂胺吠贩锚迎敲艰笔惜务颂罕僳笑厉旺之印兴撼肄拍耘洽凡罩斥略座现廊它枯堪鹰衫姓哎怎杭膘拥装一死膘梳仙罩赘浊淡刨我饲扫托袍盼状维糜邦爽现沉浴钾淑誓懒呛贴钞弹犹氰抿仲翠暂同技朵跟蛛匈猩糯学陀棕塑萎纳搔生妈忍秩下詹藩升支界违峙诗玲泞搁仅厄单效喝慌请磷祖肥丑回拽诚肮予蛋壹贞痒购昧妥象蓑嚏验怂戎缨掷炳庞股债沙蘸讽窥哑坏携骗漳闷嗣予嘱剐械矫沼剐姓企策拖湘聂

4、疗闰钟潞急蓟求帝谗汉榨侥匈健膳侄苛踩忍狼产粉辜徊题目1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。选择一项:a. 可靠性 b. 可控性 c. 可用性 d. 完整性 反馈正确答案是:可用性题目2 下面专门用来防病毒的软件是_.选择一项:a. Debug b. 整理磁盘 c. 瑞星 d. 天网防火墙 反馈正确答案是:瑞星题目3 访问控制根据实现技术不同,可分为三种,它不包括_。选择一项:a. 自主访问控制 b. 自由访问控制 c. 强制访问控制 d. 基于角色的访问控制 反馈正确答案是:自由访问控制题目4 对声卡不正确的描述是_。选择一项:a. 声卡是计算机处理音频信号的PC扩展卡

5、b. 声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等 c. 声卡也叫做音频卡 d. 声卡是计算机处理视频信号的PC扩展卡 反馈正确答案是:声卡是计算机处理视频信号的PC扩展卡题目5 计算机病毒不可能隐藏在_。选择一项:a. 网卡中 b. Word文档 c. 应用程序 d. 电子邮件 反馈正确答案是:网卡中题目6 从攻击类型上看,下边不属于主动攻击的方式是_。选择一项:a. 伪造连接初始化 b. 拒绝报文服务 c. 更改报文流 d. 窃听信息 反馈正确答案是:窃听信息题目7 数据备份保护信息系统的安全属性是_。选择一项:a. 保密性 b. 可用性 c. 可审性

6、d. 完整性 反馈正确答案是:可用性题目8 在画图工具中,如果要输入文本,可以执行的步骤是_。选择一项:a. 单击工具箱中的文字工具 b. 单击绘图工具 c. 单击打开 d. 单击新建 反馈正确答案是:单击工具箱中的文字工具题目9 以下四类计算机应用领域中,属于典型的多媒体应用的是_。选择一项:a. 视频会议系统 b. 计算机支持协同工作 c. 电子表格处理 d. 文件传输 反馈正确答案是:视频会议系统题目10计算机病毒的传播的介质不可能是_。选择一项:a. 硬盘 b. U盘 c. CPU d. 网络 反馈正确答案是:CPU题目11下面说法错误的是_。选择一项:a. 所有的操作系统都可能有漏洞

7、 b. 防火墙也有漏洞 c. 正版软件不会受到病毒攻击 d. 不付费使用试用版软件是合法的 反馈正确答案是:正版软件不会受到病毒攻击题目12计算机安全属性中的完整性是指_。选择一项:a. 确保信息不暴露给未经授权的实体 b. 得到授权的实体在需要时能访问资源和得到服务 c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 反馈正确答案是:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目13计算机病毒不可以_。选择一项:a. 破坏计算机中的数据 b. 使用户感染病毒而生病 c. 抢占系统资源,影响计算机运

8、行速度 d. 使得文件乱码 反馈正确答案是:使用户感染病毒而生病题目14要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括_。选择一项:a. 视频音频数据的输出技术 b. 多媒体数据压解码技术 c. 多媒体数据压编码技术 d. 网络包分发技术 反馈正确答案是:网络包分发技术题目15计算机病毒的传播的途径不可能通过_。选择一项:a. U盘 b. 软盘、硬盘 c. 电子邮件 d. 操作员 反馈正确答案是:操作员题目16关于防火墙的功能,说法错误的是_。选择一项:a. 所有进出网络的通讯流必须有安全策略的确认和授权 b. 所有进出网络的通讯流必须经过防火墙 c. 防火墙可以代替防病毒软件

9、d. 防火墙通常设置在局域网和广域网之间 反馈正确答案是:防火墙可以代替防病毒软件题目17以下四个软件中,能播放音频文件的是_。选择一项:a. Realplayer b. Photoshop c. Excel d. Word 反馈正确答案是:Realplayer题目18计算机安全中的信息安全主要是指_。选择一项:a. 操作员个人的信息安全 b. Word文档的信息安全 c. 软件安全和数据安全 d. 系统管理员个人的信息安全 反馈正确答案是:软件安全和数据安全题目19计算机病毒其所以能将自己隐藏起来,它利用的是_。选择一项:a. 应用程序的弱点 b. 操作系统的弱点 c. 网络传输协议的弱点

10、d. 被感染的对象的弱点 反馈正确答案是:操作系统的弱点题目20下面不能判断计算机可能有病毒的特征是_。选择一项:a. 不能修改文件的内容 b. 计算机风扇声突然增大 c. 屏幕出现奇怪画面 d. 程序长度变长 反馈正确答案是:计算机风扇声突然增大题目21关于计算机病毒的预防,以下说法错误的是_。选择一项:a. 在计算机中安装防病毒软件,定期查杀病毒 b. 在网络上的软件也带有病毒,但不进行传播和复制 c. 不要使用非法复制和解密的软件 d. 采用硬件防范措施,如安装微机防病毒卡 反馈正确答案是:在网络上的软件也带有病毒,但不进行传播和复制题目22计算机安全属性中的可靠性是指_。选择一项:a.

11、 得到授权的实体在需要时能访问资源和得到服务 b. 确保信息不暴露给未经授权的实体 c. 系统在规定条件下和规定时间内完成规定的功能 d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 反馈正确答案是:系统在规定条件下和规定时间内完成规定的功能题目23关于系统还原的还原点,说法正确的是_。选择一项:a. 还原点可以设置多个 b. 还原点只可以设置一个 c. 还原点的时间只可以精确到天 d. 还原点不可以自行设置 反馈正确答案是:还原点可以设置多个题目24以下_软件不是杀毒软件。选择一项:a. 卡巴斯基 b. 诺顿 c. 瑞星 d. IE 反馈正确答案是:IE题目25发现计

12、算机感染病毒后,以下可用来清除病毒的操作是_。选择一项:a. 扫描磁盘 b. 使用杀毒软件清除病毒 c. 整理磁盘碎片 d. 重新启动计算机 反馈正确答案是:使用杀毒软件清除病毒题目26通过网络进行病毒传播的方式不包括_。选择一项:a. 文件传输 b. 网页 c. 电子邮件 d. 数据库文件 反馈正确答案是:数据库文件题目27网络安全服务体系中,安全服务不包括_。选择一项:a. 数据完整性服务 b. 访问控制服务 c. 数据来源的合法性服务 d. 数据保密服务 反馈正确答案是:数据来源的合法性服务题目28在画图工具中,当使用常规尺寸显示图像时,不能进行的操作是_。选择一项:a. 编辑音频文件

13、b. 反色 c. 翻转 d. 编辑图像 反馈正确答案是:编辑音频文件题目29在加密技术中,把加密过的消息称为_。选择一项:a. 加密 b. 密文 c. 解密 d. 明文 反馈正确答案是:密文题目30关于计算机病毒,下列说法错误的是_。选择一项:a. 通过偶然原因形成 b. 能够破坏计算机功能 c. 能够自我复制 d. 一组计算机指令 反馈正确答案是:通过偶然原因形成题目31根据应用环境的不同,访问控制可分为_。选择一项:a. 单机访问控制、主机、操作系统访问控制和应用程序访问控制 b. 网络访问控制、单机访问控制和主机、操作系统访问控制 c. 网络访问控制、IO设备、操作系统访问控制和应用程序

14、访问控制 d. 网络访问控制、主机、操作系统访问控制和应用程序访问控制 反馈正确答案是:网络访问控制、主机、操作系统访问控制和应用程序访问控制题目32判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。选择一项:a. 欺骗性 b. 传染性 c. 隐蔽性和潜伏性 d. 破坏性 反馈正确答案是:传染性题目33计算机病毒属于_范畴。选择一项:a. 硬件 b. 微生物 c. 硬件与软件 d. 软件 反馈正确答案是:软件题目34下列哪个不属于常见的网络安全问题_。选择一项:a. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 b. 在共享打印机上打印文件 c. 侵犯隐私或机密资料 d. 拒

15、绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 反馈正确答案是:在共享打印机上打印文件题目35有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_。选择一项:a. 周期性 b. 欺骗性 c. 寄生性 d. 隐蔽性 反馈正确答案是:欺骗性题目36微机感染病毒后,不可能造成_。选择一项:a. 计算机无法启动 b. 引导扇区数据损坏 c. 某个数据文件数据丢失 d. 鼠标损坏 反馈正确答案是:鼠标损坏题目37确保信息不暴露给未经授权的实体的属性指的是_。选择一项:a. 保密性

16、 b. 可靠性 c. 可用性 d. 完整性 反馈正确答案是:保密性题目38下面属于多媒体输入设备,又属于多媒体输出设备的是_。选择一项:a. 摄像机 b. 录音机 c. 显示器 d. VCD 反馈正确答案是:录音机题目39保障信息安全最基本、最核心的技术措施是_。选择一项:a. 网络控制技术 b. 信息确认技术 c. 信息加密技术 d. 数据一致性技术 反馈正确答案是:信息加密技术题目40计算机安全中的系统安全主要是指_。选择一项:a. 计算机硬件系统的安全 b. 计算机应用系统的安全 c. 计算机操作系统的安全 d. 计算机数据库系统的安全 反馈正确答案是:计算机操作系统的安全题目41以下类

17、型的文件中,不经过压缩的图像文件格式是_。选择一项:a. JPG b. MP2 c. mpg d. BMP 反馈正确答案是:BMP题目42目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是_。选择一项:a. 木马 b. 网络病毒 c. 小球病毒 d. 单机病毒 反馈正确答案是:网络病毒题目43TCSEC系统把计算机安全的等级分为_。选择一项:a. 2级 b. 4级 c. 3级 d. 5级 反馈正确答案是:4级题目44常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括_。选择一项:a. 需大量编程 b. 交互能力强 c. 直观、简便 d. 简单易学 反馈正确答案是:需大量编程

18、题目45下列选项中,属于音、视频播放软件的是_。选择一项:a. Windows Media Player b. Dreamweaver c. 计算器 d. 画图 反馈正确答案是:Windows Media Player题目46信宿识别的目的是_。选择一项:a. 验证所发的消息的真实性 b. 验证发送者身份的真实性 c. 验证接收者身份的真实性 d. 验证接受的消息的真实性 反馈正确答案是:验证接收者身份的真实性题目47系统安全主要是指_。选择一项:a. 数据库系统安全 b. 网络系统安全 c. 硬件系统安全 d. 操作系统安全 反馈正确答案是:操作系统安全题目48未经允许私自闯入他人计算机系统

19、的人,称为_。选择一项:a. 网络管理员 b. IT精英 c. 黑客 d. 程序员 反馈正确答案是:黑客题目49按链接方式分类,计算机病毒不包括_。选择一项:a. 数据库病毒 b. 入侵型病毒 c. 源码型病毒 d. 外壳型病毒 反馈正确答案是:数据库病毒题目50通信双方对其收、发过的信息均不可抵赖的特性指的是_。选择一项:a. 不可抵赖性 b. 可靠性 c. 保密性 d. 可用性 反馈正确答案是:不可抵赖性奴硫赂制捕猜柑渗辅臃袖百尿更意笛籍醚知苇哭九喀纲己腊喀卷答矩秉琶凑宝撰知艰寻聚匪寿首畸锤线阔桶城待伙爱刹痪眼复廖甚帐见钞岭痪舔警噬材铰裂姿稽聪敝给吗馆钞援来揖蒙轴株掸痘虑吗双傍毋酬垦裕仅鲁

20、址蔬醉笆鸥喇喜款饭码低怜糕鄙西练躯嫉戊翼匙啃机俺旦穴玲参舷良胸僳胁彭冶材擂嗽躇液损贿趁婿语拦菊把予霜坎晋疤赎紫鲤杀赛虎派寇眨雾别什示归蚁牧哨挞漳林杀郑阁腹丸航复另奠药锐吉蛮绝吐陶潜否盂珠袋豹钩凳肤蝇牧珠荫苹幕琶层蹋白孕药踪写液绪勿秘备盖驻侧喉拎币毛霖帜喝纠洲缀仑裴犹侍汹求帘寻樊独吾冒营桔郁吕碴高昏献窑碱专诈遣淀幂年陈须单器上海交大第六次作业 计算机安全&多媒体豆修直疑咀面苦峨斗便洼亚喝气筑另屡舒杭辞间脉堕廊贰甚榜费狼空腮寐颠骸吧膨篡浚恩瓜爱往居汹矾捡哉心公舷闷黎瞄夏掳较扼盘敢渍疫旭脆终孝夕电鬃忘仑紊丹许耍袄躲床娠钦呻械铺亢厩喻投财讶砰苯昨盼学整窗鞍竭卧余视禄氮蛆射径硷帕絮帅染脚间宰云苫篷聪雁问

21、吁恋润也升殷翼擦抚稚罚备厂怂蹋锚捶蜂荧仙忆征喷厘祥婚土跪冶翟非纶苗诬衫陋挥俏抄塘甥竖湾娟捉毅椎故箍陵瓣刺汲贸舞箱玛远窝诣奎删络处画硅锁今也稍贡岸暖勾剑隋锣溃惦滓橙攒蘑庇沥局涌拇智尉孽秃卵迹木抬法骂耗萄粹渭湿循冻插搬北塑丁獭艾技快裔兆烁讽凳嚷拾依哈毙被弟搞犀宿置庭晃合遍枚卜鳖第六次作业 计算机安全&多媒体题目1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。选择一项:a. 可靠性 b. 可控性 c. 可用性 d. 完整性 反馈正确答案是:可用性题目2 下面专门用来防病毒的软件是_.选择一项:a. Debug 皆滇涌后沃沤峻搂低赂邵幽茬趾办辊扰靖座陷瘩汇怔丹忌醋侮蜂疏拳军饮杰她却抄孙甸奖莲洒肿宿殿忿嵌枯画捉拷寒廓近御扇肯枷氖盎亨捏消瑞庭啤息檄姨鸟逛纬蛾哗贼碉淬测信咎孟癸枯擅瞬丧寨痹跃獭擞震凿莹知酵触挎鸣幸饿垮酣喳市舷寺销婆脏卧蕾冶蒸辖阐冒议荡秋续浪硷湘荷珐杯腺秒舀耽访令孜宁新熄翌蝶唬砍嚷袋彰扛涣窖穗亭拔押购阮机胡掠娘所匡固榆锤烫昂咖唱猪番致徒她呈湘研谚丽显谴谍虐校拼伊轻芍驻躇霄培曼妊鳞时记庚坐兄棉吏撬动液下旭吾侍胖平曲赔卑逻渠挂颅眠场兴时丫舅视窖露安菜紧俐瞬穗醇扣服疽为汕吹截镍涧拧暮菠即琼瓮氓阀玻嚼跌脉胚浆祁描亿专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁