计算机选择题10.docx

上传人:b****8 文档编号:11487820 上传时间:2023-03-01 格式:DOCX 页数:11 大小:21.88KB
下载 相关 举报
计算机选择题10.docx_第1页
第1页 / 共11页
计算机选择题10.docx_第2页
第2页 / 共11页
计算机选择题10.docx_第3页
第3页 / 共11页
计算机选择题10.docx_第4页
第4页 / 共11页
计算机选择题10.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

计算机选择题10.docx

《计算机选择题10.docx》由会员分享,可在线阅读,更多相关《计算机选择题10.docx(11页珍藏版)》请在冰豆网上搜索。

计算机选择题10.docx

计算机选择题10

计算机选择题10

第八章计算机安全

1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。

CA.保密性B.完整性C.可用性D.可靠性

2.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。

BA.保密性B.完整性C.可用性D.可靠性

3.确保信息不暴露给XX的实体的属性指的是_。

AA.保密性B.完整性C.可用性D.可靠性

4.通信双方对其收、发过的信息均不可抵赖的特性指的是_。

BA.保密性B.不可抵赖性C.可用性D.可靠性

5.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。

B

┌─────┐┌──────┐

│信息源结点├──┬──→│信息目的结点│

└─────┘│└──────┘

┌────┐

│非法用户│

└────┘

A.假冒B.窃听C.篡改D.伪造

6.未经允许私自闯入他人计算机系统的人,称为_。

CA.IT精英B.网络管理员C.黑客D.程序员

7.在以下人为的恶意攻击行为中,属于主动攻击的是_。

AA.身份假冒B.数据窃听C.数据流分析D.非法访问

8.计算机安全不包括_。

BA.实体安全B.操作安全C.系统安全D.信息安全

9.下列情况中,破坏了数据的完整性的攻击是_。

CA.假冒他人地址发送数据B.不承认做过信息的递交行为

C.数据在传输中途被篡改D.数据在传输中途被窃听

10.为了防御网络监听,最常用的方法是_。

BA.采用专人传送B.信息加密C.无线网D.使用专线传输

11.计算机病毒是计算机系统中一类隐藏在_上蓄意进行破坏的捣乱程序。

BA.内存B.外存C.传输介质D.网络

12.下列不属于网络安全的技术是_。

BA.防火墙B.加密狗C.认证D.防病毒

13.允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。

AA.口令B.命令C.序列号D.公文

14.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类._。

AA.基本型防火墙和复合型防火墙B.硬件防火墙和软件防火墙

C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙

15.基本型防火墙包括_。

CA.天网防火墙和微软防火墙B.硬件防火墙和软件防火墙

C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙

16.复合型防火墙包括_。

DA.天网防火墙和微软防火墙B.硬件防火墙和软件防火墙

C.包过滤防火墙和应用型防火墙D.主机屏蔽防火墙和子网屏蔽防火墙

17.关于包过滤防火墙的特点,下列说法错误的是_。

AA.安全性好B.实现容易C.代价较小D.无法有效区分同一IP地址的不同用户

18.应用型防火墙又称为_。

AA.双宿主机网关防火墙B.路由器防火墙C.主机屏蔽防火墙D.特制软件防火墙

19.下列关于防火墙的说法,不正确的是_。

CA.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备

D.属于计算机安全的一项技术

20.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_。

CA.网管软件B.邮件列表C.防火墙软件D.杀毒软件

21.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_。

AA.防火墙B.网关C.加密机D.防病毒软件

22.以下关于防火墙的说法,不正确的是_。

CA.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

23.以下关于防火墙的说法,正确的是_。

DA.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

24.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。

BA.路由器B.防火墙C.交换机D.网关

25.保护计算机网络免受外部的攻击所采用的常用技术称为_。

BA.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

26.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_。

CA.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

27.计算机安全的属性不包括_。

DA.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性

28.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_。

CA.保密性B.完整性C.可用性D.可靠性

29.下列情况中,破坏了数据的保密性的攻击是_。

DA.假冒他人地址发送数据B.不承认做过信息的递交行为

C.数据在传输中途被篡改D.数据在传输中途被窃听

30.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。

CA.保密性B.完整性C.可用性D.可靠性

31.数据备份保护信息系统的安全属性是_。

DA.可审性B.完整性C.保密性D.可用性

32.网络安全的基本目标不包括_。

CA.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性

33.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。

BA.指令B.程序C.设备D.文件

34.计算机病毒的传播途径不可能是_。

BA.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

35.计算机病毒不可以_。

CA.破坏计算机硬件B.破坏计算机中的数据

C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

36.下面对产生计算机病毒的原因,不正确的说法是_。

BA.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

37.计算机病毒程序_。

AA.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小

38.为了减少计算机病毒对计算机系统的破坏,应_。

AA.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

39.计算机染上病毒后不可能出现的现象是_。

DA.系统出现异常启动或经常"死机"B.程序或数据突然丢失

C.磁盘空间变小D.电源风扇的声音突然变大

40.计算机病毒不可能存在于_。

DA.电子邮件B.应用程序C.Word文档D.CPU中

41.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。

CA.丢弃不用B.删除所有文件C.进行格式化D.删除C文件

42.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。

DA.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

43.杀毒软件可以进行检查并杀毒的设备是_。

AA.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU44.计算机病毒的传播不可以通过_。

DA.软盘、硬盘B.U盘C.电子邮电D.CPU45.用某种方法伪装消息以隐藏它的内容的过程称为_。

DA.消息B.密文C.解密D.加密

46.用某种方法把伪装消息还原成原有的内容的过程称为_。

CA.消息B.密文C.解密D.加密

47.访问控制根据实现技术不同,可分为三种,它不包括_。

BA.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制

48.访问控制根据应用环境不同,可分为三种,它不包括_。

AA.数据库访问控制B.主机、操作系统访问控制

C.网络访问控制D.应用程序访问控制

49.实现信息安全最基本、最核心的技术是_。

BA.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

50.以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是_。

BA.数字签名B.防火墙C.第三方确认D.身份认证

第九章计算机多媒体技术

51.多媒体技术能处理的对象包括字符、数值、声音和_。

AA.图像数据B.电压数据C.磁盘数据D.电流数据

52.以下四组对多媒体计算机能处理的信息类型的描述中,最全面的一组是_。

BA.文字,数字,图形及音频信息B.文字,数字,图形,图像,音频,视频及动画信息

C.文字,数字,图形及图像信息D.文字,图形,图像及动画信息

53.多媒体计算机中的"多媒体"是指_。

AA.文本、图形、声音、动画和视频及其组合的载体B.一些文本的载体

C.一些文本与图形的载体D.一些声音和动画的载体

54.多媒体和电视的区别在于_。

DA.有无声音B.有无图像C.有无动画D.有无交互性

55.音频和视频信息在计算机内的表示形式是_。

BA.模拟信息B.数字信息C.模拟信息和数字信息交叉D.高频信息

56.对下列四组多媒体计算机能够处理的信息之描述,更全面的一组是_。

CA.中文、英文、日文和其他多种语言文字信息

B.通过键盘、鼠标、扫描仪和数字化仪等输入的多种信息

C.文字、音频、图形和视频等多种信息

D.用拼音码、全息码、五笔字形码多种编码输入的信息

57.下列四项对多媒体计算机的描述,较为全面的一项是_。

AA.带有视频处理和音频处理功能的计算机B.带有CD-ROM的计算机

C.可以存储多媒体文件的计算机D.可以播放CD的计算机

58.以下有关多媒体计算机说法错误的是_。

BA.多媒体计算机包括多媒体硬件和多媒体软件系统B.WindowsXP不具备多媒体处理功能

C.WindowsXP是一个多媒体操作系统D.多媒体计算机一般有各种媒体的输入输出设备

59.在多媒体计算机中常用的图像输入设备是_。

DA.数码照相机B.彩色扫描仪C.彩色摄像机D.以上3项全部都是

60.要把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括_。

AA.数据共享B.多媒体数据压编码和解码技术C.视频音频数据的实时处理和特技D.视频音频数据的输出技术

61.多媒体计算机的声卡可以处理的主要信息类型是_。

CA.音频与视频B.动画C.音频D.视频

62.下列关于CD-ROM光盘的描述中,不正确的是_。

DA.容量大B.保存时间长C.传输速度比硬盘慢D.可读可写

63.目前市面上应用最广泛的CD-ROM驱动器是_。

AA.内置式的B.外置式的C.便携式的D.专用型的

64.只读光盘CD-ROM属于_。

BA.表现媒体B.存储媒体C.传播媒体D.通信媒体

65.CD-ROM可以存储_。

DA.文字B.图像C.声音D.文字、声音和图像

66.WinRAR不能实现的功能有_。

BA.对多个文件进行分卷压缩B.双击一个压缩包文件将其自动解压到当前文件夹

C.使用右键快捷菜单中的命令在当前目录下快速创建一个RAR压缩包D.给压缩包设置密码

67.关于WindowsXP"录音机"工具,下列说法不正确的是_。

BA.为WindowsXP自带工具,不需要单独安装B.能够录制简单的视频,但不能编辑

C.可以播放和编辑声音D.可以录制、混合声音

68.在"画图"工具中,可以实现的操作为_。

CA.制作动画B.播放视频C.图像填充D.三维图渲染

69.在"录音机"窗口中,要提高放音音量,应用_菜单中的命令。

BA.文件B.效果C.编辑D.选项

70.以下不属于多媒体声卡功能的是_。

BA.录制音频文件B.录制视频文件C.压缩和解压音频文件D.可与MIDI设备连接

71.下列四项中,不在Windows"画图"工具箱下的框中出现的是_。

DA.刷子类型B.线的粗细类型C.橡皮擦D.渲染图像

72.下列格式的文件中,"画图"工具不能够处理的文件为_。

CA.JPG文件B.GIF文件C.PDF文件D.PNG文件

73.下列选项中,属于音频工具的是_。

CA.wordB.WinZipC.RealPlayerD.Flash74.下列格式中,音频文件格式是_。

AA.MID格式B.GIF格式C.DAT格式D.EXE格式

75.下列选项中,最常用的三维动画制作软件工具是_。

DA.DreamweaverB.FireworksC.FlashD.3DMAX76.下列选项中,能处理图像的媒体工具是_。

DA.计算器B.磁盘碎片整理程序C.记事本D.Fireworks77.下列选项中,属于音、视频播放软件的是_。

AA.WindowsMediaPlayerB.画图C.计算器D.Dreamweaver78.下列选项中,能处理图像的媒体工具是_。

DA.录音机B.磁盘备份程序C.记事本D.Windows"画图"

79.下列选项中,属于音频播放软件的是_。

BA.WinRARB.RealPlayerC.计算器D.Fireworks80.下列关于多媒体技术同步特性的说法中,错误是_。

BA.指多种媒体之间同步播放的特性B.指单一媒体播放的特性

C.指两种以上媒体之间同步播放的特性,如.视频与音频的同步

D.指两种以上媒体之间同步播放的特性,如.声音与图像的播发同步

81.下列关于多媒体技术的同步特性的说法中,正确是_。

AA.指多种媒体之间同步播放的特性B.指单一媒体播放的特性

C.指最多两种媒体之间同步播放的特性D.指三种媒体之间同步播放的特性

82.下列四项中,不属于计算机多媒体功能的是_。

AA.数值计算B.播放流媒体文件C.播放MIDI音乐D.播放VCD83.以下应用领域中,属于典型的多媒体应用的是_。

BA.CSCW计算机支持协同工作B.视频会议系统C.电子表格处理D.网络远端控制

84.以下应用领域中,属于典型的多媒体应用的是_。

AA.流媒体播发B.电视广告播出C.电子表格处理D.网络远端控制

85.视频信息的采集和显示播放是通过_。

AA.视频卡、播放软件和显示设备来实现的B.音频卡实现的

C.通过三维动画软件生成实现的D.通过计算机运算实现的

86.视频信息的采集和显示播放是通过视频卡、播放软件和显示设备来实现的,视频卡的作用不包括_。

DA.捕捉、数字化来自激光视盘机、录像机或摄像机的图像DB.冻结、存储、输出来自激光视盘机、录像机或摄像机的图像

C.放大、缩小和调整来自激光视盘机、录像机或摄像机的图像

D.放大、缩小和调整来自激光唱机的信息

87.使用WindowsXP中的"录音机"进行录音,一般保存文件的格式为_。

AA.wavB.datC.midiD.snd88.与传统媒体相比,多媒体的特点有_。

CA.数字化、结合性、交互性、分时性

B.现代化、结合性、交互性、实时性

C.数字化、集成性、交互性、实时性

D.现代化、集成性、交互性、分时性

89.在默认情况下,来自数码相机或扫描仪的图片都存储在_。

CA."我的电脑"下的"图片收藏"文件夹中

B."控制面板"下的"图片收藏"文件夹中

C."我的文档"下的"图片收藏"文件夹中

D."桌面"下的"图片收藏"文件夹中

90.使用WindowsXP自带的"录音机"录音,计算机必须安装_。

AA.麦克风B.耳机C.软驱D.CD-ROM91.WindowsXP系统默认状态下启动自带的"录音机"的方法是单击_。

DA.程序→启动→辅助工具→录音机B.程序→系统→辅助工具→录音机

C.控制面板→附件→娱乐→录音机D.程序→附件→娱乐→录音机

92.关于使用触摸屏的说法正确的是_。

DA.用手指操作直观、方便B.操作简单,无须学习

C.交互性好,简化了人机接口D.以上3项全部正确

93.最适合制作三维动画的工具软件是_。

DA.AuthorwareB.PhotoshopC.AutoCADD.3DMAX94.比较从下列四项得到的声音,其质量最好的是_。

AA.数字激光唱盘B.调频无线电广播C.调幅无线电广播D.电话

95.利用WinRAR进行解压缩时,以下方法不正确的是_。

DA.一次选择多个不连续排列的文件,然后用鼠标左键拖到资源管理器中解压

B.一次选择多个连续排列的文件,然后用鼠标左键拖到资源管理器中解压

C.在已选的一个文件上单击右键,选择相应的菜单选项解压

D.在已选的一个文件上单击左键,选择相应的菜单选项解压

96.触摸屏幕属于_。

CA.多媒体输出设备B.多媒体输入设备C.多媒体操作控制设备D.非多媒体组成设备

97.扫描仪可应用于_。

CA.拍数字照片B.图像输出C.光学字符识别D.音频信息的处理

98.下列关于数码相机的叙述中,不正确的是_。

DA.数码相机有内部存储介质

B.数码相机输出的是数字或模拟数据

C.数码相机拍照的图像可以通过串行口、SCSI或USB接口送到计算机

D.数码相机可用于音频信息的处理

99.多媒体技术的典型应用不包括_。

DA.计算机辅助教学(CAI)B.娱乐和游戏C.视频会议系统D.计算机支持协同工作

100.以下四类计算机应用领域中,属于典型的多媒体应用的是_。

BA.计算机支持协同工作B.视频会议系统C.电子表格处理D.文件传输

101.多媒体计算机的功能有捕获、存储和处理_。

DA.文字、图形B.图象、声音C.动画和活动影像等D.以上都是

102.下列四项中,不属于计算机多媒体功能的是_。

AA.传真B.播放VCDC.播放音乐D.播放视频

"七"乐无穷,尽在新浪新版博客,快来体验啊~请点击进入~

特别声明:

1:

资料来源于互联网,版权归属原作者

2:

资料内容属于网络意见,与本账号立场无关

3:

如有侵权,请告知,立即删除。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 工作计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1