当前位置:首页 > 上海交通大学计算机应用基础第六次作业
题目33
对声卡不正确的描述是______。 选择一项:
a. 声卡能完成音视频的全部功能
b. 声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等 c. 声卡也叫做音频卡
d. 声卡是计算机处理音频信号的PC扩展卡 题目34
下列情况中,破坏了数据的完整性的攻击是______。 选择一项:
a. 盗用他人邮箱地址接收邮件 b. 数据在传输中途被删除了部分内容 c. 不承认做过信息的递交行为 d. 数据在传输中途被窃听
题目35
数据备份主要的目的是提高数据的______。 选择一项:
a. 完整性 b. 保密性 c. 可用性 d. 不可抵赖性
题目36
下面能有效的预防计算机病毒的方法是______。 选择一项:
a. 及时升级你的防病毒软件 b. 尽可能的多作磁盘碎片整理 c. 尽可能的多作磁盘清理
d. 把系统程序单独放在一张逻辑盘上
题目37
计算机病毒不具备______。 选择一项:
a. 寄生性 b. 传染性 c. 潜伏性 d. 免疫性
题目38
视频设备不正确的描述是______。 选择一项:
a. 用于使计算机发声的声卡
b. 用于与数码摄像机相连,将DV影片采集到PC的硬盘DV卡 c. 用于在PC机上看电视电视卡 d. 用于压缩视频信息视频压缩卡
题目39
在加密技术中,把密文转换成明文的过程称为______。 选择一项:
a. 明文 b. 解密 c. 密文 d. 加密
题目40
关于防火墙的说法,下列正确的是______。 选择一项:
a. 并不是所有的防火墙都需要专门的硬件支持 b. 加密的信息无法通过防火墙
c. 防火墙可以抵抗最新的未设置策略的攻击漏洞 d. 防火墙是防止计算机过热起火的硬件装置
题目41
窃取信息破坏信息的_______。 选择一项:
a. 可靠性 b. 可用性 c. 完整性 d. 保密性
题目42
要录制声音要确保哪个音频输入设备已经连接到计算机上。 选择一项:
a. 键盘 b. 麦克风 c. 扫描仪 d. 打印机
题目43
允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 选择一项:
a. 命令 b. 公文 c. 口令 d. 序列号
题目44
以下关于多媒体技术的描述中,正确的是______。 选择一项:
a. 多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 b. 多媒体技术中的\媒体\概念特指新闻传播媒体 c. 多媒体技术只能用来观看的VCD盘 d. 多媒体技术只能用来观看的DVD盘
题目45
下列哪个不属于常见的网络安全问题______。 选择一项:
a. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
b. 侵犯隐私或机密资料 c. 在共享打印机上打印文件
d. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 题目46
下列不属于光存储设备的是______。 选择一项:
a. 移动硬盘 b. CD-RW c. DVD d. CD-ROM
题目47
下面说法种不正确的是______。 选择一项:
a. 电子出版物存储容量大,一张光盘可存储几百本书
b. 电子出版物可以集成文本、图形、图象、动画、视频和音频等多媒体信息 c. 电子出版物检索快 d. 电子出版物不能长期保存 题目48
计算机安全的属性不包括______。 选择一项:
a. 完整性 b. 保密性 c. 可用性 d. 有效性
共分享92篇相关文档