计算机复习题(5)

2019-09-02 19:06

件。

8. 在常见的软件版本号中,Professional表示 专业版 9. 关于克隆软件GHOST的说法中,不正确的是它可以备份整个硬盘到本机的其他分区

(它可以备份单个分区到其他分区、通过克隆文件的恢复功能,可清除计算机上的病毒、克隆软件不会对系统造成损坏)

10. 克隆软件ghost产生的备份文件的扩展名是gho 11. 以下4个组合选项中,主要用于播放音频文件的是千千静听和豪杰音频解霸

12. ACDSEE可以说是当今最流行的图片浏览器 13. 一键还原精灵是一款备份软件

十、计算机安全

1. 计算机病毒实质上是 一组程序和指令的集合

2. 防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是保护一个网络不受另一个网络的攻击

3. 网络信息安全的衡量标准有保密性、可用性、可靠性、可控性和完整性

4. 在身份认证中,使用最广泛的一种身份验证方法是 口令或个人识别码

5. 数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和发送者的身份认证

6. 计算机网络的安全是指 网络可共享资源的安全 7. 认证是防止 主动 攻击的重要技术

8. 以下不属于防火墙技术的是 计算机病毒检测 ( IP过滤、线路过滤、应用层代理 )

9. 以下哪项技术不属于病毒检测技术的范畴 加密可执行程序 比较法

特征代码扫描法 校验和法

10. 计算机病毒简单地说就是 可自身复制的一种程序 11. 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是 用户级安全

12. 下列对子网系统的防火墙的描述错误的是 控制对系统的访问 集中的安全管理 增强的保密性

防止内部和外部的威胁

13. 在计算机网络系统中广泛使用的非对称型加密算法是RSA

14. 在下列叙述中,正确的说法是 受法律保护的计算机软件不能随便复制

15. 数字签名可以保证信息传输的 完整性、 真实性、顺序性和时间性

16. 在计算机网络系统中广泛使用的对称型加密算法是DES

17. 不对称型加密使用几个密钥对数据进行加密或解密2个

18. 利用公开密钥算法进行数字签名时 发送方用私有密钥加密,接收方用公用密钥解密

19. 知识产权的特点主要包括:无形性、专有性、地域性和时间性

20. 软件著作人享有的专有权利:发表权和著名权、

使用和获得报酬权、修改权和保护作品完整权

21. 当你的计算机感染病毒时,应该立即进行病毒的查杀

22. 360杀毒系统升级的目的是 更新病毒库

23. 杀毒软件可以查杀 已知病毒和部分未知病毒

24. 在对计算机病毒进行防治的方法中,下面描述不当的是用清洗剂清洗硬盘

( 加强管理、从技术上防治、加强法律约束 )

25. 下列哪个软件不具有查杀病毒功能DQQ软件管理

26. 关于木马,以下哪项描述是错误的不会影响用户系统的使用

27. 文件型病毒传染的对象主要是 .COM和.EXE类文件。


计算机复习题(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:观光农业生态园的规划设计与五个案例

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: