交大计算机第六次作业安全多媒体

合集下载

第六次作业计算机安全多媒体

第六次作业计算机安全多媒体

1.根据应用环境(de)不同,访问控制可分为___b___.a. B.单机访问控制、主机、操作系统访问控制和应用程序访问控制b. A.网络访问控制、主机、操作系统访问控制和应用程序访问控制c. C.网络访问控制、单机访问控制和主机、操作系统访问控制d. D.网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制2.有些计算机病毒能隐藏它对计算机(de)文件或引导扇区(de)修改,当程序读这些文件或扇区时,这些文件或扇区表现(de)是未被修改(de)原貌,这种特性称为计算机病毒(de)___c____.a. B.周期性b. D.寄生性c. C.欺骗性d. A.隐蔽性D转换器(de)功能是将_____d_____.a. 声音转换为模拟量b. 数字量和模拟量混合处理c. 数字量转换为模拟量d. 模拟量转换为数字量4.关于系统还原(de)还原点,说法正确(de)是___d___.a. D.还原点(de)时间只可以精确到天b. A.还原点不可以自行设置c. C.还原点只可以设置一个d. B.还原点可以设置多个5.保障信息安全最基本、最核心(de)技术措施是__c__.a. B.信息确认技术b. D.数据一致性技术c. A.信息加密技术d. C.网络控制技术6.访问控制技术(de)主要手段是___d___.a. B.用户识别代码、登录控制、口令、身份认证等b. D.登录控制、日志和审计、口令和访问时刻登记等c. C.授权核查、登录控制、日志和审计和指纹识别等d. A.口令、授权核查、登录控制、日志和审计等7.通讯(de)双方必须承认其接受信息或发送信息(de)事实,是指信息(de)____a___.a. B.不可抵赖性b. C.完整性c. D.保密性d. A.可靠性8.实现验证通信双方真实性(de)技术手段是___a___.a. A.身份认证技术b. D.防火墙技术c. B.防病毒技术d. C.跟踪技术9.通用(de)多媒体设备接口不包括___a___.a. 串行接口b. SCSI接口c. 并行接口d. IEEE4接口10.下面对良性病毒说法正确(de)是___b___.a. D.良性病毒是计算机运行时自动产生(de)b. A.良性病毒对计算机破坏相对较小c. C.良性病毒可以使计算机产生免疫力d. B.良性病毒对计算机(de)运行有利11.以下关于计算机病毒(de)叙述,正确(de)是___c____.a. A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成(de)错误程序b. C.计算机病毒是由计算机系统运行混乱造成(de)c. D.计算机病毒是可以预防和消除(de)d. B.计算机病毒能够扩散,但不会传染给已感染过这种病毒(de)计算机12.下面说法错误(de)是___d___.a. D.不付费使用试用版软件是合法(de)b. B.防火墙也有漏洞c. A.所有(de)操作系统都可能有漏洞d. C.正版软件不会受到病毒攻击13.下面,叙述正确(de)是___b___.a. B.计算机安全(de)属性包括:保密性、完整性、合理性、不可抵赖性和可用性b. A.计算机安全(de)属性包括:保密性、完整性、可靠性、不可抵赖性和可用性c. D.计算机安全(de)属性包括:保密性、合法性、可靠性、不可抵赖性和可用性d. C.计算机安全(de)属性包括:实时性、完整性、可靠性、不可抵赖性和可用性14.一台典型(de)多媒体计算机在硬件上不应该包括___c___.a. 大容量(de)内存和硬盘b. 高分辨率(de)显示接口与设备c. 网络交换机d. 功能强、速度快(de)中央处理器(CPU)15.下面不可能感染计算机病毒(de)做法是___d___.a. A.拷贝别人U盘上(de)一个文件b. D.打开了一个陌生人(de)邮件c. B.把自己(de)一个文件拷贝给别人d. C.把有毒(de)U盘插入到未开机(de)计算机16.网络安全不涉及范围是___d___.a. A.加密b. B.防病毒c. D.防黑客d. C.硬件技术升级17.计算机病毒不可能隐藏在___a___.a. A.网卡中b. D.电子邮件c. 文档d. B.应用程序18.可以划分网络结构,管理和控制内部和外部通讯(de)网络安全产品为____b____.a. C.加密机b. A.防火墙c. B.网关d. D.防病毒软件19.下面可能使得计算机无法启动(de)计算机病毒是___a____.a. C.操作系统型病毒b. D.外壳型病毒c. A.源码型病毒d. B.入侵型病毒20.下列格式中,属于音频文件格式(de)是___d___.a. exe格式b. jpg格式c. bmp格式d. mp3格式21.下列关于计算机病毒(de)说法中错误(de)是___c___.a. A.计算机病毒是一个程序或一段可执行代码b. C.计算机病毒可按其破坏后果(de)严重性可分为良性病毒和恶性病毒c. D.计算机病毒只攻击可执行文件d. B.计算机病毒具有可执行性、破坏性等特点22.每当发生重大系统事件时,"系统还原"组件会自动创建___a___.a. B.还原点b. A.断点c. C.更新点d. D.时间点23.音频设备是音频输入输出设备(de)总称,包括很多种类型(de)产品,但不包括___b___.a. 功放机、音箱音频采样卡、合成器b. 扫描仪、摄像机c. 中高频音箱、话筒,PC中(de)声卡、耳机d. 多媒体控制台、数字调音台24.关于防火墙(de)功能,说法错误(de)是___d___.a. D.防火墙可以代替防病毒软件b. C.防火墙通常设置在局域网和广域网之间c. A.所有进出网络(de)通讯流必须经过防火墙d. B.所有进出网络(de)通讯流必须有安全策略(de)确认和授权25.以下应用领域中,属于典型(de)多媒体应用(de)是___a___.a. 视频会议系统b. CSCW计算机支持协同工作c. 网络远端控制d. 电子表格处理26.下面,不能有效预防计算机病毒(de)做法是___a___.a. A.定时用系统工具中(de)"碎片整理"清理磁盘b. D.定期备份重要数据c. B.定期用防病毒软件杀毒d. C.定期升级防病毒软件27.以下关于计算机病毒(de)叙述,不正确(de)是____c___.a. B.计算机病毒能够扩散b. A.计算机病毒是一段程序c. C.计算机病毒是由计算机系统运行混乱造成(de)d. D.可以预防和消除28.计算机病毒其所以能将自己隐藏起来,它利用(de)是___d___.a. B.应用程序(de)弱点b. C.被感染(de)对象(de)弱点c. D.网络传输协议(de)弱点d. A.操作系统(de)弱点29.认证(de)目(de)不包括___d___.请选择一个答案:a. A.发送者是真(de)b. B.接受者是真(de)c. D.消息内容是完整(de)d. C.消息内容是真(de)30.下面,破坏可用性(de)网络攻击是___d___.a. C.入侵者假冒合法用户进行通信b. D.窃听c. B.破译别人(de)密码d. A.向网站发送大量垃圾信息,使网络超载或瘫痪31.允许用户在输入正确(de)保密信息时才能进入系统,采用(de)方法是__a___.a. A.口令b. C.序列号c. D.公文d. B.命令32.信息安全是指___d___.a. B.软件安全和磁盘安全b. D.数据安全和I/O安全c. C.数据安全和口令安全d. A.软件安全和数据安全33.以下接口中,一般不能用于连接扫描仪(de)是__a__.a. VGA接口b. SCSIc. USBd. 并行接口34.以下对音频设备描述不正确(de)是___d___.a. 功放机是用于把来自信号源(de)微弱电信号进行放大以驱动扬声器发出声音b. 数字调音台是用于将多路输入信号进行放大、混合、分配、音质修饰和音响效果加工c. 音频卡是处理音频媒体,包括数字化声音(Wave)、合成音乐(MIDI)、CD音频d. 声卡用于进行人工智能语音处理35.访问控制不包括_____b_______.a. C.应用程序访问控制b. D.外设访问(de)控制c. B.主机、操作系统访问控制d. A.网络访问控制36.下列选项中,不属于计算机病毒特征(de)是___c___.a. C.潜伏性b. A.传染性c. B.免疫性d. D.破坏性37.数据在存储或传输时不被修改、破坏,或数据包(de)丢失、乱序等指(de)是____d___.a. C.数据同步性b. B.数据一致性c. D.数据源发性d. A.数据完整性38.多媒体技术能处理(de)对象包括字符、数值、声音和___c___.a. 电压数据b. 电流数据c. 图像数据d. 磁盘数据39.关于加密技术,下面说法错误(de)是___d___.a. B.解密(de)过程由接收方完成b. A.加密(de)过程由发送方完成c. D.密钥(尤其是私钥)决不可以公开d. C.加密算法决不可以公开40.下面属于被动攻击(de)方式是___b___.a. D.流量分析和修改信息b. C.窃听和截取数据包c. B.窃听和假冒d. A.假冒和拒绝服务41.计算机病毒最重要(de)特征是___c____.a. A.破坏性和隐蔽性b. D.破坏性和欺骗性c. B.破坏性和传染性d. C.传染性和衍生性42.下面属于主动攻击(de)技术手段是___d___.a. B.窃听b. C.密码破译c. D.流量分析d. A.病毒攻击43.计算机病毒(de)预防技术不包括___d___.a. A.磁盘引导区保护b. B.加密可执行程序c. C.读写控制技术d. D.文件监控技术44.以下属于杀毒时应注意(de)是___a___.a. D.以上都是b. A.备份重要数据文件c. B.断开网络d. C.制作一张DOS环境下(de)杀毒软盘45.下面(de)症状可以判断计算机不是被病毒入侵(de)症状是___d___.a. C.计算机无缘由地自行重启b. B.常用(de)一个程序神秘地消失了c. A.显示器上经常出现一团雪花飘动d. D.风扇声突然增大46.要把一台普通(de)计算机变成多媒体计算机要解决(de)关键技术不包括___b___.a. 多媒体数据压编码和解码技术b. ADSL带宽接入c. 视频音频数据(de)实时处理和特技d. 视频音频信号(de)获取47.目前在企业内部网与外部网之间,检查网络传送(de)数据是否会对网络安全构成威胁(de)主要设备是___d___.a. A.路由器b. D.网关c. C.交换机d. B.防火墙48.微机感染病毒后,不可能造成___b___.a. A.引导扇区数据损坏b. B.鼠标损坏c. C.某个数据文件数据丢失d. D.计算机无法启动49.天网防火墙默认(de)安全等级为___d__.a. D.最高级(扩级)b. C.高级c. A.低级d. B.中级50.下列情况中,破坏了数据(de)完整性(de)攻击是____c___.a. A.木马攻击b. D.数据在传输中途被窃听c. C.数据在传输中途被篡改d. B.不承认做过信息(de)递交行为。

上交大计算机应用基础第6章多媒体应用基础

上交大计算机应用基础第6章多媒体应用基础
多媒体应用基础
6.1
多媒体技术概述
6.2
多媒体系统
6.3
多媒体技术的应用和发展
6.4 数据压缩技术和编码
目录
6.1 多媒体技术概述
6.1.1 多媒体的概念
1)媒体
在计算机领域中,媒体曾被广泛译为介质,指 的是信息的存储实体和传播实体,现在一般译为 媒体,表示信息的载体。媒体在计算机科学中主 要包含两层含义:其一是指信息的物理载体,如 磁盘、光盘、磁带和卡片等;另一种含义是指信 息的存在和表现形式,如文字、声音、图像和动 画等。多媒体技术中所称的媒体是指后者,即多 媒体不仅能处理文字、数据之类的信息媒体,而 且还能处理声音、图形和图像等各种形式的信息 载体。
2)集成性
1)多维性
3)交互性
特点
目录
6.1 多媒体技术概述
6.1.3 多媒体的组成元素
音频
图像和图形 文本
3
2 工序: 4
1
5
动画和视频 流媒体
目录
6.2 多媒体系统
多媒体系统在硬件上是传统计算机的扩充,即 把音频、视频等媒体与计算机系统集成在一起, 组成一个更完整的有机整体。多媒体系统增加了 各种多媒体接口卡和外部设备,如摄像机、投影 仪等视频和音频的输入/输出设备,以及触摸屏等 交互设备等。
目录
6.4 数据压缩技术和编码
6.4.2 音频信号压缩编码
音频信号是多媒体信息的重 要组成部分。最简单的数字编码 方法是对声音信号作直接的模/ 数转换。只要采样频率足够高, 量化位数足够多,就能保证解码 器恢复的声音质量很好。
目录
6.4 数据压缩技术和编码
6.4.3 图像信号压缩编码
多媒体技术中的关键技术之一就是要用计算机 存储和显示静止或活动的图像,这就要求计算机具 有实时编辑处理、存储和显示数兆字节活动图像的 能力。

上海交通大学计算机应用基础第六次作业

上海交通大学计算机应用基础第六次作业

上海交通大学计算机应用基础第六次作业话题1为了减少计算机病毒对计算机系统的损害,应_ _ _ _ _ _选择一个: a。

尽可能用软盘启动计算机b .不要使用没有写保护的软盘c .将用户程序和数据写入系统磁盘d .不要轻易打开未识别的网站标题2访问控制技术主要是实现_ _ _ _ _ _选择一个:a。

可靠性和机密性b .可用性和完整性c .可用性和机密性d .机密性和完整性标题3如果信息在传输过程中被未经授权的人篡改,它将影响_ _ _ _ _ _ _ _ _选择一个:a。

完整性b .可控性c .可用性d .保密性主题4计算机病毒有某些激发条件,只有满足这些条件时才会执行。

这个特性称为_ _ _ _ _ _选择一个:a。

对于计算机病毒的传染性,正确的说法是_ _ _ _ _ _选择一个: a。

计算机病毒无法传播到已被杀死的计算机b。

计算机病毒无法传播到安装了防病毒软件的计算机。

计算机病毒可以传播到使用计算机的操作人员。

计算机病毒可以传播到未感染此类病毒的计算机。

主题6计算机安全中的信息安全主要指_ _ _ _ _ _选择一个:a。

系统管理员的个人信息安全b .操作员的个人信息安全for word文档的信息安全d .软件安全和数据安全主题7以下是_ _ _ _ _ _选择一个:a。

机密性b。

破坏性和潜伏性c .传染性和隐藏性d .寄生虫主题8。

计算机病毒可分为_ _ _ _ _ _选择一个:a。

破坏性病毒和良性病毒应用病毒和系统病毒表型病毒和实体病毒良性病毒和恶性病毒标题9以下关于系统还原的说法是正确的选择一个:a。

系统还原的实质是重新安装系统b。

系统还原可以解决系统漏洞问题c。

还原点可以由系统自动生成,也可以由用户d手动设置。

系统还原后,大部分用户数据将会丢失。

标题10验证发送者的身份是真实的,这被称为_ _ _ _ _ _选择一个项目: a。

发送方标识b .接收方标识c .源标识d .接收方标识主题11在下列设备中,它是_ _ _ _ _选择一个:a。

上海交通大学计算机应用基础第六次作业

上海交通大学计算机应用基础第六次作业

上海交通大学计算机应用基础第六次作业题目1为了减少计算机病毒对计算机系统的破坏,应______。

选择一项:a.尽可能用软盘启动计算机b.不采用没写下维护的软盘c.把用户程序和数据写下至系统盘上d.不要轻而易举关上未明身份的网站题目2访问控制技术主要是实现数据的______。

选择一项:a.可靠性和保密性b.可用性和完整性c.可用性和保密性d.保密性和完整性题目3若信息在传输过程被未经许可的人盗用,将可以影响至信息的_______。

挑选一项:a.完整性b.可控性c.可用性d.机密性题目4计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。

选择一项:a.寄生性b.欺骗性c.周期性d.唤起性题目5针对计算机病毒的传染性,恰当的观点就是______。

挑选一项:a.计算机病毒不能传染给杀过毒的计算机b.计算机病毒无法传染给加装了杀毒软件的计算机c.计算机病毒能够传染给采用该计算机的操作员d.计算机病毒能够传染给未感染此类病毒的计算机题目6计算机安全中的信息安全主要是指_______。

选择一项:a.系统管理员个人的信息安全b.操作员个人的信息安全c.word文档的信息安全d.软件安全和数据安全题目7以下不是计算机病毒的特征的就是______。

挑选一项:a.保密性b.破坏性和潜伏性c.传染性和隐蔽性d.寄生性题目8按毁坏的后果分类,计算机病毒可以分成______。

挑选一项:a.破坏性病毒和良性病毒b.应用程序型病毒和系统病毒c.表现型病毒和实质性病毒d.良性病毒和恶性病毒题目9关于系统还原的说法,下列正确的是______。

选择一项:a.系统还原的本质就是重装系统b.系统还原可以化解系统漏洞问题c.还原点可以由系统自动生成也可以由用户手动设置d.系统还原后,用户数据大部分都会丢失题目10检验发送者的身份就是真实的,这称作______。

挑选一项:a.发送方识别b.信宿识别c.信源识别d.接受方识别题目11以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是____。

交大计算机第六次作业

交大计算机第六次作业

题目1正确获得1、00分中得1、00分Flag question题干以下对视频设备得描述中,不正确得就是( )。

选择一项:a、视频监控卡用于监听音乐b、视频采集卡用于采集视频数据c、 DV卡用于与数码摄像机相连,将DV影片采集到PC得硬盘d、电视卡用于在PC机上瞧电视反馈正确答案就是:视频监控卡用于监听音乐题目2正确获得1、00分中得1、00分Flag question题干下面关于计算机认证技术说法正确得就是( )。

选择一项:a、 DNA认证就是目前计算机身份认证方式中最常用得认证方式b、帐户名与口令认证方式就是计算机身份认证技术中最常用得认证方式c、消息认证必须有专门得硬件支持才可以实现d、认证技术可以识别所访问得IP地址就是否合法反馈正确答案就是:帐户名与口令认证方式就是计算机身份认证技术中最常用得认证方式题目3正确获得1、00分中得1、00分Flag question题干目前,音频卡一般不具备( )功能。

选择一项:a、混音b、录制与回放数字音频文件c、语音特征识别d、实时解压缩数字音频文件反馈正确答案就是:语音特征识别题目4正确获得1、00分中得1、00分Flag question题干以下软件中,不属于音频播放软件得就是( )。

选择一项:a、 Winampb、录音机c、 Premiered、 RealPlayer反馈正确答案就是:Premiere题目5正确获得1、00分中得1、00分Flag question题干针对计算机病毒得传染性,正确得说法就是( )。

选择一项:a、计算机病毒能传染给使用该计算机得操作员b、计算机病毒能传染给未感染此类病毒得计算机c、计算机病毒不能传染给安装了杀毒软件得计算机d、计算机病毒也能传染给已感染此类病毒得计算机正确答案就是:计算机病毒能传染给未感染此类病毒得计算机题目6正确获得1、00分中得1、00分Flag question题干对计算机病毒,叙述正确得就是( )。

安全、多媒体单选题讲解

安全、多媒体单选题讲解

安全、多媒体单选题讲解安全、多媒体单选题讲解正文:⒈安全概念与基本原则⑴安全概念安全是指预防事故、保障人身财产、维护社会秩序的一种状态。

在信息技术领域中,安全是指保护数据、系统和网络免受未经授权的访问、使用、披露、破坏或干扰的能力。

⑵安全基本原则1) 保密性:确保信息只能被授权人员访问。

2) 完整性:确保信息不受未经授权的修改或删除。

3) 可用性:确保信息在需要时能够正常使用。

⒉多媒体安全⑴多媒体概念多媒体是指将文字、图像、声音、视频等各种形式的信息集成在一起,通过计算机等媒介进行传播和展示的一种信息形态。

⑵多媒体安全的主要问题1) 非授权访问:未经授权的用户访问多媒体数据。

2) 数据篡改:篡改多媒体数据的内容。

3) 数据伪造:伪造多媒体数据的内容或来源。

4) 广播窃听:未经授权的窃听者窃取广播的多媒体内容。

5) 数字版权保护:保护多媒体数据的版权。

⒊安全等级保护⑴安全等级划分安全等级是根据系统的重要性、敏感性和对安全要求的程度,将系统划分为不同的等级,使安全措施能够针对不同等级的系统进行。

⑵安全等级保护原则1) 最小权限原则:用户只拥有完成工作所需的最低权限。

2) 分级控制原则:按照安全等级对系统资源进行控制和管理。

3) 安全审计原则:定期对安全措施进行审计,发现问题及时解决。

附件:无法律名词及注释:⒈信息技术:是指以计算机技术为核心,使用电子数据处理的方式进行信息的获取、存储、传输、处理和展示的技术。

⒉未经授权的访问:指未经所有者或管理者许可,擅自进入或使用计算机、网络等信息技术设施的行为。

⒊篡改:指对信息进行非法修改或改变的行为。

⒋伪造:指制造虚假信息或假冒他人身份的行为。

⒌窃听:指未经许可,通过监听设备或其他手段获取他人信息的行为。

⒍数字版权保护:指保护数字内容,防止未经授权的复制、传播和使用。

上海交大第六次作业 计算机安全&多媒体

上海交大第六次作业 计算机安全&多媒体

第六次作业计算机安全&多媒体题目1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

选择一项:a. 可靠性b. 可控性c. 可用性d. 完整性反馈正确答案是:可用性题目2 下面专门用来防病毒的软件是_____.选择一项:a. Debugb. 整理磁盘c. 瑞星d. 天网防火墙反馈正确答案是:瑞星题目3 访问控制根据实现技术不同,可分为三种,它不包括________。

选择一项:a. 自主访问控制b. 自由访问控制c. 强制访问控制d. 基于角色的访问控制反馈正确答案是:自由访问控制题目4 对声卡不正确的描述是______。

选择一项:a. 声卡是计算机处理音频信号的PC扩展卡b. 声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等c. 声卡也叫做音频卡d. 声卡是计算机处理视频信号的PC扩展卡反馈正确答案是:声卡是计算机处理视频信号的PC扩展卡题目5 计算机病毒不可能隐藏在______。

选择一项:a. 网卡中b. Word文档c. 应用程序d. 电子邮件反馈正确答案是:网卡中题目6 从攻击类型上看,下边不属于主动攻击的方式是______。

选择一项:a. 伪造连接初始化b. 拒绝报文服务c. 更改报文流d. 窃听信息反馈正确答案是:窃听信息题目7 数据备份保护信息系统的安全属性是________。

选择一项:a. 保密性b. 可用性c. 可审性d. 完整性反馈正确答案是:可用性题目8 在"画图"工具中,如果要输入文本,可以执行的步骤是______。

选择一项:a. 单击工具箱中的"文字"工具b. 单击"绘图"工具c. 单击"打开"d. 单击"新建"反馈正确答案是:单击工具箱中的"文字"工具题目9 以下四类计算机应用领域中,属于典型的多媒体应用的是______。

交大计算机基础二第一次作业六次满

交大计算机基础二第一次作业六次满

题目1计算机‎具有逻辑判断‎能力,主要取决于编‎制的软件。

题目2下列叙‎述中,正确的一条是‎硬盘驱动器属‎于外部设备。

题目3当前计‎算机的应用领‎域极为广泛,但其应用最早‎的领域是科学‎计算。

题目4并行接‎口传输信息的‎方式是字节。

题目5键盘是‎常用的微机输‎入设备。

常用的键盘分‎为四个区组,包括字符区、功能区、控制区和数字‎区。

题目6下列叙‎述中错误的是‎高级语言编写‎的程序的可移‎植性最差。

题目7下列各‎项中,属于信息的是‎电视新闻节目‎中的内容。

题目8计算机‎软件是指计算‎机程序和文档‎。

题目9与二进‎制数1111‎1100等值‎的十进制是2‎52。

题目10以下‎数字属于八进‎制数的是12‎。

题目11计算‎机的发展进入‎了以计算机网‎络为特征的时‎代指的是第四‎代计算机。

题目12将高‎级程序设计语‎言源程序翻译‎成计算机可执‎行代码的软件‎是编译程序。

题目13要想‎让计算机执行‎其功能,用高级语言写‎的程序必须将‎它转换为机器‎语言程序。

题目14与十‎进制数93等‎值的二进制数‎是10111‎01B。

题目15容量‎为2KB的存‎储设备最多可‎存放的汉字个‎数是1024‎。

题目16可以‎取代传统键盘‎的光标移动键‎的设备是鼠标‎。

题目17下列‎各组设备中,全都属于输入‎设备的一组是‎键盘、扫描仪和鼠标‎器。

题目18显示‎器是微型机常‎用的输出设备‎,关于对它的描‎述,正确的是显示‎器的一个重要‎性能指标是它‎的分辨率。

题目19显示‎器是目前使用‎最多的输出设‎备。

题目20CP‎U不能直接访‎问的存储器是‎C D-ROM。

题目21显示‎器的显示分辨‎率一般情况下‎是越高越好。

题目22某单‎位的人事管理‎程序属于应用‎软件。

题目23计算‎机中用来保存‎各种信息的装‎置分为内存和‎外存两大类,二者的存储容‎量外存容量大‎于内存。

题目24一台‎计算机的内存‎容量为,表示的是25‎6M字节。

题目25十进‎制数346转‎成十六进制数‎为15A。

交大计算机第六次作业 安全&多媒体

交大计算机第六次作业 安全&多媒体

∙学院主页∙∙E-Learning 实验室∙页面路径∙首页∙ / ►我的课程∙ / ►计算机应用基础Ⅱ(2299)∙ / ►主题 10∙ / ►第六次作业计算机安全&多媒体下面属于被动攻击的手段是()。

选择一项:a. 流量分析b. 拒绝服务c. 假冒d. 修改信息反馈正确答案是:流量分析题目2正确获得1.00分中的1.00分Flag question题干下面最难防范的网络攻击是()。

选择一项:a. 假冒b. 窃听c. 计算机病毒d. 修改数据反馈正确答案是:窃听题目3正确获得1.00分中的1.00分Flag question题干以下应用领域中,属于典型的多媒体应用的是()。

选择一项:a. 音、视频会议系统b. 网上购物c. 科学计算d. 网络远端控制反馈正确答案是:音、视频会议系统题目4正确获得1.00分中的1.00分Flag question题干计算机安全属性中的可用性是指()。

选择一项:a. 软件必须功能完整b. 数据库的数据必须可靠c. 得到授权的实体在需要时能访问资源和得到服务d. 网络速度要达到一定的要求反馈正确答案是:得到授权的实体在需要时能访问资源和得到服务题目5正确获得1.00分中的1.00分Flag question题干以下关于多媒体技术的描述中,错误的是()。

选择一项:a. 多媒体技术可以不进行数模转化,直接压缩模拟音乐b. 多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域c. 多媒体技术将各种媒体以数字化的方式集成在一起d. 多媒体技术是指将多媒体进行有机组合而成的一种新的媒体应用系统反馈正确答案是:多媒体技术可以不进行数模转化,直接压缩模拟音乐题目6正确获得1.00分中的1.00分Flag question下面关于计算机病毒说法正确的是()。

选择一项:a. 正版的操作系统也会受计算机病毒的攻击b. 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒c. 网络病毒传播的唯一方式是通过发送邮件来传播d. 防病毒软件无法查出压缩文件中的病毒反馈正确答案是:正版的操作系统也会受计算机病毒的攻击题目7正确获得1.00分中的1.00分Flag question题干以下对音频文件格式的描述中,正确的是()。

交大计算机第六次作业

交大计算机第六次作业

题目1正确获得1.00分中的1.00分Flag question题干以下对视频设备的描述中,不正确的是()。

选择一项:a. 视频监控卡用于监听音乐b. 视频采集卡用于采集视频数据c. DV卡用于与数码摄像机相连,将DV影片采集到PC的硬盘d. 电视卡用于在PC机上看电视反馈正确答案是:视频监控卡用于监听音乐题目2正确获得1.00分中的1.00分Flag question题干下面关于计算机认证技术说法正确的是()。

选择一项:a. DNA认证是目前计算机身份认证方式中最常用的认证方式b. 帐户名和口令认证方式是计算机身份认证技术中最常用的认证方式c. 消息认证必须有专门的硬件支持才可以实现d. 认证技术可以识别所访问的IP地址是否合法反馈正确答案是:帐户名和口令认证方式是计算机身份认证技术中最常用的认证方式题目3正确获得1.00分中的1.00分Flag question题干目前,音频卡一般不具备()功能。

选择一项:a. 混音b. 录制和回放数字音频文件c. 语音特征识别d. 实时解压缩数字音频文件反馈正确答案是:语音特征识别题目4正确获得1.00分中的1.00分Flag question题干以下软件中,不属于音频播放软件的是()。

选择一项:a. Winampb. 录音机c. Premiered. RealPlayer反馈正确答案是:Premiere题目5正确获得1.00分中的1.00分Flag question题干针对计算机病毒的传染性,正确的说法是()。

选择一项:a. 计算机病毒能传染给使用该计算机的操作员b. 计算机病毒能传染给未感染此类病毒的计算机c. 计算机病毒不能传染给安装了杀毒软件的计算机d. 计算机病毒也能传染给已感染此类病毒的计算机反馈正确答案是:计算机病毒能传染给未感染此类病毒的计算机题目6正确获得1.00分中的1.00分Flag question题干对计算机病毒,叙述正确的是()。

交大计算机第六次次作业

交大计算机第六次次作业

习题选择题1.计算机病毒是一种______。

A、特殊的计算机部件B、游戏软件C、人为编制的特殊程序D、能传染的生物病毒2.下列关于计算机病毒说法正确的是______。

A、每种病毒都能攻击任何一种操作系统B、每种病毒都会破坏软、硬件C、病毒不会对网络传输造成影响D、计算机病毒一般附着在其他应用程序之后3.保证计算机系统安全使用的因素有哪些______。

A、工作环境B、安全操作C、病毒预防D、以上都是4.保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。

A、保密性B、可控性C、可用性D、可抗性5.信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。

A、保密性B、完整性C、可用性D、可控性6.美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。

A、四等八级B、十级C、五等八级D、十等7.保护计算机网络设备免受环境事故的影响属于计算机安全的哪个方面______。

A、人员安全B、实体安全C、数据安全D、操作安全8.以下形式______属于被动攻击。

A、窃听数据B、破坏数据完整性C、破坏通信协议D、非法登陆9.关于开机关机顺序正确说法是______。

A、先打开显示器开关,再打开主机电源开关B、先关显示器开关,再关主机电源开关C、没有顺序D、以上都不对10.计算机信息系统安全属性包含____。

A、机密性、完整性、可抗性、可控性、可审查性B、完整性、保密性、可用性、可靠性、不可抵赖性C、机密性、完整性、可抗性、可用性、可审查性D、机密性、完整性、可抗性、可控性、可恢复性11.以下不是计算机病毒的特征的是____。

A、传染性B、破坏性C、欺骗性D、可编程性12.入侵型病毒是______的一种病毒。

A、按寄生方式分类B、按链接方式分类C、按破坏后果分类D、按传播媒体分类13.计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的____性质。

上海交大计算机基础第六次作业

上海交大计算机基础第六次作业

对以下视频设备描述不正确的是______。

选择一项:a. 视频压缩卡是用于压缩视频信息b. 视频采集卡是用于采集视频数据c. 电视卡是用于在PC机上看电视d. 音频卡是用于对摄像头或者摄像机等信号进行捕捉,并以MPEG格式存储在硬盘上反馈正确答案是:音频卡是用于对摄像头或者摄像机等信号进行捕捉,并以MPEG格式存储在硬盘上题目2不正确获得1.00分中的0.00分Flag question题干以下关于防火墙的说法,正确的是______。

选择一项:a. 防火墙只能检查外部网络访问内网的合法性b. 只要安装了防火墙,则系统就不会受到黑客的攻击c. 防火墙的主要功能是查杀病毒d. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全反馈正确答案是:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全题目3正确获得1.00分中的1.00分Flag question题干计算机病毒具有______。

选择一项:a. 传播性,破坏性,易读性b. 传播性,潜伏性,安全性c. 传播性,潜伏性,破坏性d. 潜伏性,破坏性,易读性反馈正确答案是:传播性,潜伏性,破坏性题目4正确获得1.00分中的1.00分Flag question题干以下不属于网络安全特性的是_______。

选择一项:a. 可控性b. 完整性c. 信息的真实性d. 保密性反馈正确答案是:信息的真实性题目5正确获得1.00分中的1.00分Flag question题干关于防火墙的说法,下列正确的是______。

选择一项:a. 并不是所有的防火墙都需要专门的硬件支持b. 防火墙可以抵抗最新的未设置策略的攻击漏洞c. 加密的信息无法通过防火墙d. 防火墙是防止计算机过热起火的硬件装置反馈正确答案是:并不是所有的防火墙都需要专门的硬件支持题目6正确获得1.00分中的1.00分Flag question题干在加密技术中,把待加密的消息称为______。

选择一项:a. 明文b. 解密c. 密文d. 加密反馈正确答案是:明文题目7正确获得1.00分中的1.00分Flag question题干关于计算机病毒的叙述,不正确的是______。

西南交通大学计算机应用基础第二次作业答案

西南交通大学计算机应用基础第二次作业答案
西南交通大学计算机应用基础第二次作业答案
9.以下符合网络道德规范的是______。
(A)利用计算机网络窃取学校服务器上的资源
(B)私自删除其他同学计算机上的文件
(C)不使用盗版软件
(D)在网络上测试自己编写的计算机模拟病毒
正确答案:C
解答参考:
10.计算机安全中的系统安全主要是指_______。
(A)计算机操作系统的安全
(A)多媒体技术只能用来观看的DVD盘
(B)多媒体技术只能用来观看的VCD盘
(C)多媒体技术中的"媒体"概念特指新闻传播媒体
(D)多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统
正确答案:D
解答参考:
13.网上交流常见的形式有______。
(A)网上讨论(BBS)
(B)网络会议
(C)网上电话等
(A) "文件"
(B) "工具"
(C) "查看"
(D) "编辑"
正确答案:C
解答参考:
31.在Outlook中,若要在邮件中插入自已的名片,首先需要______。
(A)新建一个带图片的背景
(B)新建一个邮件规则
(C)新建一个自已的名片
(D)在通讯簿中为自己创建一个联系人
正确答案:D
解答参考:
32. PowerPoint中,若希望将D:\picture.jpg图片文件作为幻灯片的背景,在_______进行操作。
(A)直接插入图画文件作为背景
(B)设置背景→填充效果→图片中选择
(C)设置背景→填充效果→图案中选择
(D)设置背景→渐变效果→纹理中选择
正确答案:B
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络课程•学院主页•E-Learning 实验室•联系我们页面路径•首页• / ►我的课程• / ►计算机应用基础Ⅱ(2299)• / ►主题 10• / ►第六次作业计算机安全&多媒体开始时间2014年11月24日星期一 12:55完成于2014年11月24日星期一 13:16耗时20 分钟 57 秒分数40.00/40.00成绩100.00/满分100.00题目1正确获得1.00分中的1.00分Flag question题干下面属于被动攻击的手段是()。

选择一项:a. 流量分析反馈正确答案是:流量分析题目2正确获得1.00分中的1.00分Flag question题干下面最难防范的网络攻击是()。

选择一项:a. 假冒b. 窃听c. 计算机病毒d. 修改数据反馈正确答案是:窃听题目3正确获得1.00分中的1.00分Flag question题干以下应用领域中,属于典型的多媒体应用的是()。

选择一项:a. 音、视频会议系统b. 网上购物c. 科学计算d. 网络远端控制反馈正确答案是:音、视频会议系统题目4正确获得1.00分中的1.00分Flag question题干计算机安全属性中的可用性是指()。

选择一项:a. 软件必须功能完整b. 数据库的数据必须可靠c. 得到授权的实体在需要时能访问资源和得到服务d. 网络速度要达到一定的要求反馈正确答案是:得到授权的实体在需要时能访问资源和得到服务题目5正确获得1.00分中的1.00分Flag question题干以下关于多媒体技术的描述中,错误的是()。

选择一项:a. 多媒体技术可以不进行数模转化,直接压缩模拟音乐b. 多媒体技术与计算机技术的融合开辟出一个多学科的崭新领域c. 多媒体技术将各种媒体以数字化的方式集成在一起d. 多媒体技术是指将多媒体进行有机组合而成的一种新的媒体应用系统反馈正确答案是:多媒体技术可以不进行数模转化,直接压缩模拟音乐题目6正确获得1.00分中的1.00分Flag question题干下面关于计算机病毒说法正确的是()。

选择一项:a. 正版的操作系统也会受计算机病毒的攻击b. 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒c. 网络病毒传播的唯一方式是通过发送邮件来传播d. 防病毒软件无法查出压缩文件中的病毒反馈正确答案是:正版的操作系统也会受计算机病毒的攻击题目7正确获得1.00分中的1.00分Flag question题干以下对音频文件格式的描述中,正确的是()。

选择一项:a. WAV 文件通常比MP3文件小b. MIDI 文件通常比WAV文件小,可以从 CD、磁带、麦克风等录制自己的 MIDI 文件c. MIDI 文件通常比MP3文件大d. MIDI 文件通常比WAV文件小,可以从 CD、磁带、麦克风等录制WAV文件反馈正确答案是:MIDI 文件通常比WAV文件小,可以从 CD、磁带、麦克风等录制WAV文件题目8正确获得1.00分中的1.00分Flag question题干下列选项中,最常用的三维动画制作软件工具是()。

选择一项:a. Flashb. 3D MAXc. GoldWaved. Fireworks反馈正确答案是:3D MAX题目9正确获得1.00分中的1.00分Flag question题干计算机病毒是()。

选择一项:a. 一种有破坏性的程序b. 使用计算机时容易感染的一种疾病c. 一种计算机硬件系统故障d. 计算机软件系统故障反馈正确答案是:一种有破坏性的程序题目10正确获得1.00分中的1.00分Flag question题干下面能有效预防计算机病毒的方法是()。

选择一项:a. 尽可能地多做磁盘清理b. 把重要文件压缩存放c. 尽可能的多做磁盘碎片整理d. 及时升级防病毒软件反馈正确答案是:及时升级防病毒软件题目11正确获得1.00分中的1.00分Flag question题干下面,不属于计算机安全要解决的问题是()。

选择一项:a. 制定安全管理制度b. 安全法规的建立c. 要保证操作员人身安全d. 安全技术反馈正确答案是:要保证操作员人身安全题目12正确获得1.00分中的1.00分Flag question题干目前,音频卡一般不具备()功能。

选择一项:a. 实时解压缩数字音频文件b. 语音特征识别c. 录制和回放数字音频文件d. 混音反馈正确答案是:语音特征识别题目13正确获得1.00分中的1.00分Flag question题干下面不属于网络安全服务的是()。

选择一项:a. 数据加密技术b. 访问控制技术c. 数据统一性技术d. 身份认证技术反馈正确答案是:数据统一性技术题目14正确获得1.00分中的1.00分Flag question题干把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括()。

选择一项:a. 视频音频数据的输出技术b. 视频音频数据的实时处理c. 多媒体数据压编码和解码技术d. 网络交换技术反馈正确答案是:网络交换技术题目15正确获得1.00分中的1.00分Flag question题干以下对音频格式文件的描述中,正确的是()。

选择一项:a. .mp3格式必须使用特殊的硬件和软件在计算机上合成b. .mp3格式与WAV 格式一样,是一种不带压缩的格式c. .mp3格式文件不必等待整个文件下载完成即可收听该文件d. .mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差反馈正确答案是:.mp3格式文件不必等待整个文件下载完成即可收听该文件题目16正确获得1.00分中的1.00分Flag question题干以下对视频设备的描述中,正确的是()。

选择一项:a. 视频采集卡的功能是用于采集音频数据b. 视频设备包括音频采样卡、合成器、中高频音箱、话筒、PC的声卡、耳机等c. 视频采集卡的功能是用于采集视频数据d. 视频设备只能采集视频数据,不能播放视频数据反馈正确答案是:视频采集卡的功能是用于采集视频数据题目17正确获得1.00分中的1.00分Flag question题干以下选项中,不是常用的多媒体信息压缩标准的是()。

选择一项:a. MP3压缩b. MPEG标准c. JPEG标准d. LWZ压缩反馈正确答案是:LWZ压缩题目18正确获得1.00分中的1.00分Flag question以下对视频格式文件的描述中,不正确的是()。

选择一项:a. .avi 格式可以将视频和音频交织在一起进行同步播放,而且体积非常小b. .avi 格式的优点是图像质量好c. .avi 格式可以跨多个平台使用,其缺点是体积过于庞大d. .avi 格式可以将视频和音频交织在一起进行同步播放反馈正确答案是:.avi 格式可以将视频和音频交织在一起进行同步播放,而且体积非常小题目19正确获得1.00分中的1.00分Flag question题干关于防火墙的功能,说法错误的是()。

选择一项:a. 防火墙能保护站点不被任意连接b. 所有进出网络的通讯流必须经过防火墙c. 防火墙可以代替防病毒软件d. 所有进出网络的通讯流必须有安全策略的确认和授权反馈正确答案是:防火墙可以代替防病毒软件正确获得1.00分中的1.00分Flag question题干以下工具中,属于多媒体创作工具的是()。

选择一项:a. PhotoDrawb. Photoshopc. Authorwared. Fireworks反馈正确答案是:Authorware题目21正确获得1.00分中的1.00分Flag question题干目前广泛使用的高清视频窗口格式是()。

选择一项:a. movb. mp4c. 3gpd. avi反馈正确答案是:mp4正确获得1.00分中的1.00分Flag question题干下列情况中,破坏了数据的完整性的攻击是()。

选择一项:a. 不承认做过信息的递交行为b. 木马攻击c. 数据在传输中途被窃听d. 数据在传输中途被篡改反馈正确答案是:数据在传输中途被篡改题目23正确获得1.00分中的1.00分Flag question题干以下软件中,不属于音频播放软件的是()。

选择一项:a. Winampb. RealPlayerc. Premiered. 录音机反馈正确答案是:Premiere题目24正确获得1.00分中的1.00分Flag question题干拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是()。

选择一项:a. office软件b. 迅雷。

c. 金山毒霸d. 360安全卫士反馈正确答案是:360安全卫士题目25正确获得1.00分中的1.00分Flag question信息安全属性不包括()。

选择一项:a. 透明性b. 保密性c. 可靠性d. 可审性反馈正确答案是:透明性题目26正确获得1.00分中的1.00分Flag question题干下列关于防火墙的说法错误的是()。

选择一项:a. 防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问b. 防火墙可以抵抗最新的未设置策略的攻击c. 防火墙对大多数病毒无预防能力d. 防火墙可以阻断攻击,但不能消灭攻击源反馈正确答案是:防火墙可以抵抗最新的未设置策略的攻击正确获得1.00分中的1.00分Flag question题干计算机安全在网络环境中,并不能提供安全保护的是()。

选择一项:a. 信息的处理、传输b. 信息的载体c. 信息语意的正确性d. 信息的存储、访问反馈正确答案是:信息语意的正确性题目28正确获得1.00分中的1.00分Flag question题干下面关于计算机病毒产生的原因,说法正确的是()。

选择一项:a. 计算机病毒是人为制造的b. 计算机病毒是计算机硬件设计的失误产生的c. 计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果d. 计算机病毒是在编程时由于疏忽而造成的软件错误反馈正确答案是:计算机病毒是人为制造的题目29正确获得1.00分中的1.00分Flag question题干以下软件中,不属于视频播放软件的是()。

选择一项:a. Media Playerb. QuickTime Playerc. Winampd. 超级解霸反馈正确答案是:Winamp题目30正确获得1.00分中的1.00分Flag question使用Windows“画图”不能实现的功能是()。

选择一项:a. 擦除图画中的一块矩形区域b. 在图画中输入文字c. 设置背景色和前景色d. 将图画放大到全屏模式显示并进行编辑反馈正确答案是:将图画放大到全屏模式显示并进行编辑题目31正确获得1.00分中的1.00分Flag question题干下列不属于可用性服务的技术是()。

相关文档
最新文档