网站大量收购独家精品文档,联系QQ:2885784924

(第六次作业计算机安全多媒体.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(第六次作业计算机安全多媒体

1.根据应用环境的不同,访问控制可分为___b___。 a. B.单机访问控制、主机、操作系统访问控制和应用程序访问控制 b. A.网络访问控制、主机、操作系统访问控制和应用程序访问控制 c. C.网络访问控制、单机访问控制和主机、操作系统访问控制 d. D.网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制 2.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的___c____。 a. B.周期性 b. D.寄生性 c. C.欺骗性 d. A.隐蔽性 3.A/D转换器的功能是将_____d_____。 a. 声音转换为模拟量 b. 数字量和模拟量混合处理 c. 数字量转换为模拟量 d. 模拟量转换为数字量 4.关于系统还原的还原点,说法正确的是___d___。 a. D.还原点的时间只可以精确到天 b. A.还原点不可以自行设置 c. C.还原点只可以设置一个 d. B.还原点可以设置多个 5.保障信息安全最基本、最核心的技术措施是__c__。 a. B.信息确认技术 b. D.数据一致性技术 c. A.信息加密技术 d. C.网络控制技术 6.访问控制技术的主要手段是___d___。 a. B.用户识别代码、登录控制、口令、身份认证等 b. D.登录控制、日志和审计、口令和访问时刻登记等 c. C.授权核查、登录控制、日志和审计和指纹识别等 d. A.口令、授权核查、登录控制、日志和审计等b. SCSI c. USB d. 并行接口 34.以下对音频设备描述不正确的是___d___。 a. 功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音 b. 数字调音台是用于将多路输入信号进行放大、混合、分配、音质修饰和音响效果加工 c. 音频卡是处理音频媒体,包括数字化声音(Wave)、合成音乐(MIDI)、CD音频 d. 声卡用于进行人工智能语音处理 35.访问控制不包括_____b_______。 a. C.应用程序访问控制 b. D.外设访问的控制 c. B.主机、操作系统访问控制 d. A.网络访问控制 36.下列选项中,不属于计算机病毒特征的是___c___。 a. C.潜伏性 b. A.传染性 c. B.免疫性 d. D.破坏性 37.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是____d___。 a. C.数据同步性 b. B.数据一致性 c. D.数据源发性 d. A.数据完整性 38.多媒体技术能处理的对象包括字符、数值、声音和___c___。 a. 电压数据 b. 电流数据 c. 图像数据 d. 磁盘数据 39.关于加密技术,下面说法错误的是___d___。 a. B.解密的过程由接收方完成 b. A.加密的过程由发送方完成 c. D.密钥(尤其是私钥)决不可以公开 d. C.加密算法决不可以公开 40.下面属于被动攻击的方式是___b___。 a. D.流量分析和修改信息 b. C.窃听和截取数据包 c. B.窃听和假冒 d. A.假冒和拒绝服务 41.计算机病毒最重要的特征是___c____。 a. A.破坏性和隐蔽性 b. D.破坏性和欺骗性 c. B.破坏性和传染性 d. C.传染性和衍生性 42.下面属于主动攻击的技术手段是___d___。 a. B.窃听 b. C.密码破译 c. D.流量分析 d. A.病毒攻击 43.计算机病毒的预防技术不包括___d___。 a. A.磁盘引导区保护 b. B.加密可执行程序 c. C.读写控制技术 d. D.文件监控技术 44.以下属于杀毒时应注意的是___a___。 a. D.以上都是 b. A.备份重要数据文件 c. B.断开网络 d. C.制作一张DOS环境下的杀毒软盘 45.下面的症状可以判断计算机不是被病毒入侵的症状是___d___。 a. C.计算机无缘由地自行重启 b. B.常用的一个程序神秘地消失了 c. A.显示器上经常出现一团雪花飘动 d. D.风扇声突然增大 46.要把一台普通的计算机变成多媒体计算机要解决的关键技术不包括___b___。 a. 多媒体数据压编码和解码技术 b. ADSL带宽接入 c. 视频音频数据的实时处理和特技 d. 视频音频信号的获取 47.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___d___。 a. A.路由器 b. D.网关 c. C.交换机 d. B.防火墙 48.微机感染病

文档评论(0)

1789811832 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档