二、习题参考答案
1. 填空题 ⑴ 计算机外存
⑵ 层次模型、网状模型、关系模型 ⑶ 连接操作
⑷ 一个或多个属性组合 ⑸ 查询、插入、删除、修改 ⑹ 用户的应用程序
⑺ 数据定义、查询、操纵和控制
⑻ 表、查询、窗体、报表、数据访问页、宏、模块 2. 选择题 ⑴ C ⑷ A ⑺ D ⑽ D
⑵ D ⑸ B ⑻ B
⑶ B ⑹ C ⑼ D
第13章 练习题
一、习 题
1. 填空题
⑴ 新《刑法》的第 、 和 条,首次界定了计算机犯罪。 ⑵ 计算机病毒是一种以 和干扰计算机系统正常运行为目的的程序代码。 ⑶ 计算机犯罪的主要特征有 、 和 。 ⑷ 防火墙的类型主要包括 、 和 三种类型。 ⑸ 计算机病毒的检测通常采用 和 两种方法。 ⑹ 防止网络陷阱对青少年的危害,要通过 手段来使网络的运行规范化、程序化,并要设立专门的机构来保障网络法律的实行。 2. 选择题
⑴ 最常见的保证网络安全的工具是【 】。
A) 防病毒工具
B) 防火墙
C) 网络分析仪
D) 操作系统
⑵ 所谓计算机“病毒”的实质,是指【 】。
A) 盘片发生了霉变
B) 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C) 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D) 计算机供电不稳定造成的计算机工作不稳定 ⑶ 以下关于计算机病毒的叙述,正确的是【 】。
16
A) 若删除盘上所有文件则病毒也会删除
B) 若用杀毒软盘清毒后,感染文件可完全恢复原来状态 C) 计算机病毒是一段程序
D) 为了预防病毒侵入,不要运行外来软盘或光盘 ⑷ 寄存在Office文档中用BASIC语言编写的病毒程序属于【 】。
A) 引导区型病毒 B) 文件型病毒 C) 混合型病毒 D) 宏病毒
⑸ 我们说一台计算机感染了病毒,那是指这台计算机的【 A) 软盘中感染了计算机病毒 B) RAM中感染了计算机病毒 C) 硬盘中感染了计算机病毒 D) ROM中感染了计算机病毒 ⑹ 下列【 】项不属于知识产权的主要特性。
A) 专有性 B) 地域性 C) 可继承性
D) 时间性
二、习题参考答案
1. 填空题 ⑴ 285、286、287 ⑵ 破坏
⑶ 智能性、隐蔽性、广域性
⑷ 包过滤防火墙、代理防火墙、双穴主机防火墙 ⑸ 手工检测、自动检测 ⑹ 法律 2. 选择题 ⑴ B ⑵ B ⑷ D
⑸ C
⑶ C ⑹ C
17
】。