当前位置:首页 > 计算机应用基础机考复习题及答案
C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D:在共享打印机上打印文件 答案:D
146、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C
147、未经授权访问破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:D
148、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自哪一台计算机 D:防火墙的主要支撑技术是加密技术 答案:A
149、下面属于被动攻击的手段是_______。 A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务 答案:C
150、消息认证的内容不包括________。 A:证实消息的信源和信宿
B:消息内容是或曾受到偶然或有意的篡改 C:消息的序号和时间性 D:消息内容是否正确 答案:D
151、下面不属于计算机信息安全的是______。 A:安全法规 B:安全环境
C:安全技术
D:安全管理 答案:B
152、计算机病毒不可能隐藏在_______。 A:光缆中
B:电子邮件中 C:光盘中 D:网页中 答案:A
153、黑客是指______。
A:未经授权而对计算机系统访问的人 B:专门对他人发送垃圾邮件的人 C:专门在网上搜集别人隐私的人 D:在网上行侠仗义的黑衣侠士
答案:A
154、计算机病毒最主要的特征是________。 A:破坏性和寄生性 B:传染性和破坏性 C:隐蔽性和传染性 D:破坏性和周期性 答案:B
155、下面不能防止主动攻击的计算机安全技术是______。 A:防火墙技术
B:身份认证技术
C:屏蔽所有的可能产生信息泄露的设备 D:防病毒技术 答案:C
156、下面属于主动攻击的技术手段是______。 A:嗅探 B:信息收集 C:密码破译 D:信息篡改 答案:D
157、下列选项中,不属于计算机病毒特征的是______。 A:传染性 B:欺骗性 C:偶发性 D:破坏性
答案:C
158、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。 A:可靠性
B:不可抵赖性 C:完整性 D:保密性 答案:B
159、可审性服务的主要手段是______。 A:加密技术 B:身份认证技术 C:控制技术 D:防病毒技术 答案:B
160、下面属于被动攻击的技术手段是______。 A:病毒攻击 B:重发消息 C:窃听
D:拒绝服务 答案:C
计算机多媒体技术
161、多媒体技术的典型应用不包括______。 A:计算机辅助教学(CAI) B:娱乐和游戏
C:视频会议系统
D:计算机支持协同工作 答案:D
162、最适合制作三维动画的工具软件是______。 A:Authorware B:Photoshop C:AutoCAD D:3DMAX 答案:D
163、声音文件中,具有较好的压缩效果并保持较好的音质是______。 A:WAV文件 B:MIDI文件 C:MP3文件 D:AU文件 答案:C
164、MIDI格式的文件,其重要特色是 。 A:占用的存储空间少 B:乐曲的失真度少 C:读写速度快 D:修改方便 答案:A
165、下列格式中,音频文件格式不包括______。 A:wav格式 B:jpg格式 C:mp3格式 D:wma格式 答案:B
166、下列格式中,属于音频文件格式的是______。 A:exe格式 B:jpg格式 C:mp3格式 D:bmp格式 答案:C
167、下面的多媒体软件工具,由Windows XP自带的是____。 A:Media Player B:GoldWave C:Winamp D:RealPlayer
答案:A
168、下面属于多媒体输入设备,又属于多媒体输出设备的是____。 A:VCD B:录音机 C:显示器 D:摄像机 答案:B
169、下列功能中,画图程序不能完成的是____。 A:擦除
B:移动图形 C:播放VCD D:图形翻转
答案:C
170、目前应用广泛的光存储系统主要有____。
共分享92篇相关文档