题目41
窃取信息破坏信息的_______。 选择一项:
a. 可靠性 b. 可用性 c. 完整性 d. 保密性
题目42
要录制声音要确保哪个音频输入设备已经连接到计算机上。 选择一项:
a. 键盘 b. 麦克风 c. 扫描仪 d. 打印机
题目43
允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 选择一项:
a. 命令 b. 公文 c. 口令 d. 序列号
题目44
以下关于多媒体技术的描述中,正确的是______。 选择一项:
a. 多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 b. 多媒体技术中的\媒体\概念特指新闻传播媒体 c. 多媒体技术只能用来观看的VCD盘 d. 多媒体技术只能用来观看的DVD盘
题目45
下列哪个不属于常见的网络安全问题______。 选择一项:
a. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
b. 侵犯隐私或机密资料 c. 在共享打印机上打印文件
d. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 题目46
下列不属于光存储设备的是______。 选择一项:
a. 移动硬盘 b. CD-RW c. DVD d. CD-ROM
题目47
下面说法种不正确的是______。 选择一项:
a. 电子出版物存储容量大,一张光盘可存储几百本书
b. 电子出版物可以集成文本、图形、图象、动画、视频和音频等多媒体信息 c. 电子出版物检索快 d. 电子出版物不能长期保存 题目48
计算机安全的属性不包括______。 选择一项:
a. 完整性 b. 保密性 c. 可用性 d. 有效性
题目49
下面不属于访问控制技术的是_____。 选择一项:
a. 系统访问控制 b. 自由访问控制 c. 强制访问控制 d. 基于角色的访问控制
题目50
以下四个软件中,能播放音频文件的是______。 选择一项:
a. Photoshop b. Word c. Excel d. Realplayer
题目51
下面属于主动攻击的方式是______。 选择一项:
a. 窃听和假冒 b. 假冒和拒绝服务c. 窃听和病毒 d. 截取数据包
题目52
窃取信息破坏信息的_______。 选择一项:
a. 可用性 b. 完整性 c. 保密性d. 可靠性
题目53
要把一台普通的计算机变成多媒体计算机要解决的关键技术不包括______。 选择一项:
a. 视频音频信号的获取 b. ADSL带宽接入
c. 视频音频数据的实时处理和特技 d. 多媒体数据压编码和解码技术
题目54
使用Windows XP自带的\录音机\录音,计算机必须安装______。 选择一项:
a. 麦克风b. Modem c. 打印机 d. 扫描仪
题目55
网络安全服务体系中,安全服务不包括______。 选择一项:
a. 数据保密服务 b. 访问控制服务 c. 数据完整性服务 d. 数据来源的合法性服务
题目56
下面最难防范的网络攻击是______。 选择一项:
a. 计算机病毒 b. 否认(抵赖) c. 窃听d. 假冒
题目57
计算机安全中的信息安全主要是指_______。 选择一项:
a. 软件安全和数据安全
b. 系统管理员个人的信息安全 c. Word文档的信息安全 d. 操作员个人的信息安全 题目58 正确
系统安全主要是指______。 选择一项:
a. 操作系统安全b. 硬件系统安全 c. 数据库系统安全 d. 网络系统安全
题目59
以下关于防火墙的说法,正确的是______。 选择一项:
a. 防火墙只能检查外部网络访问内网的合法性
b. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全c. 防火墙的主要功能是查杀病毒
d. 只要安装了防火墙,则系统就不会受到黑客的攻击 题目60
认证技术不包括______。 选择一项:
a. 防火墙技术b. 数字签名 c. 消息认证 d. 身份认证