2018 春《计算机基础》在线作业
,已做 1我的成绩 98 分, 考试时间: 2018 年 11 月 16 日 19:59:37 - 2018 年 12 月 09 日 11:18:43 次。 [ 查看考试记录 ]
,已做 1
1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的 。( 2 分)
保密性
完整性
可用性
可靠性 我的答案: C 得分: 2 分
2、 下列情况中,破坏了数据的完整性的攻击是 。( 2 分)
假冒他人地址发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
数据在传输中途被窃听
我的答案: C 得分: 2 分
3、 被动攻击其所以难以被发现,是因为 。( 2 分)
它一旦盗窃成功,马上自行消失
它隐藏在计算机系统内部大部分时间是不活动的
它隐藏的手段更高明
它并不破坏数据流
我的答案: D 得分: 2 分
4 、 在 W i n d o w s 中 , 不 属 于 控 制 面 板 操 作 的 是 _ _ ( 2 分)
更改桌面背景
添加新硬件
C
.造字
D.调整鼠标的使用设置
我的答案: C 得分: 2 分 5 、 在 Wi n d o ws 中 , 当 一 个 窗 口 已 经 最 大 化 后 , 下 列 叙 述 中 错 误 的 是 ( 2 分)
该窗口可以被关闭
该窗口可以移动
该窗口可以最小化
该窗口可以还原 我的答案: B 得分: 2 分
6、下面对 Windows系统"日志”文件,说法错误的是 。( 2分)
日志文件通常不是 TXT类型的文件
日志文件是由系统管理的
用户可以任意修改日志文件
系统通常对日志文件有特殊的保护措施
我的答案: C 得分: 2 分
分)7 、 下 面 , 关 于 计 算 机 安 全 属 性 说 法 不 正 确 的 是 _ _ _ _ 。( 2
分)
计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
计算机的安全属性包括:可靠性、完整性、保密性、正确性等
计算机的安全属性包括:保密性、完整性、可用性、可靠性等 我的答案: C
得分: 2 分
8、 下面关于计算机病毒的特征,说法错误的是 。( 2 分)
计算机病毒可以直接或间接执行
通过计算机杀毒软件可以找到计算机病毒的文件名
计算机病毒可以利用操作系统的漏洞隐藏自己
计算机病毒的攻击有激发条件 我的答案: B
得分: 2 分
9、 下面,不属于计算机安全要解决的问题是 。( 2 分)
安全法规的建立
要保证操作员人身安全
安全技术
制定安全管理制度 我的答案: B 得分: 2 分
10、 根据访问控制实现方法不同,下面,不属于访问控制技术的是。( 2 分)
强制访问控制
自主访问控制
自由访问控制
基于角色的访问控制
我的答案: C
得分: 2 分
11、 计算机安全属性中的可用性是指 。( 2 分)
得到授权的实体在需要时能访问资源和得到服务
网络速度要达到一定的要求
软件必须功能完整
数据库的数据必须可靠 我的答案: A
得分: 2 分
2 、 当 一 个 应 用 程 序 窗 口 被 最 小 化 后 , 该 应 用 程 序 将 ( 2 分)
被删除
缩小为图标,成为任务栏中的一个按钮
被取消
被破坏
我的答案: B
得分: 2 分
13、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件
是。( 2 分)
Office 软件
微软浏览器
360 安全卫士
迅雷
我的答案: C
得分: 2 分
14、 下列情况中,破坏了数据的完整性的攻击是 。( 2 分)
A.木马攻
不承认做过信息的递交行为
数据在传输中途被窃听
数据在传输中途被篡改
我的答案: D 得分: 2 分
15、下面关于计算机认证技术说法正确的是 。( 2 分)
认证技术可以识别所访问的IP地址是否合法
DNA认证是目前计算机身份认证方式中最常用的认证方式
账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
消息认证必须有专门的硬件支持才可以实现
我的答案: C 得分: 2 分
6、 W i n d o w s 的 任 务 栏 可 用 于 ____。
( 2 分)
启动应用程序
切换当前应用程序
修改程序项的属性
修改程序组的属性
我的答案: B 得分: 2 分
7 、 在 W i n d o w s 中 下 面 的 叙 述 正 确 的 是 _ _ __ 。
( 2 分)
“写字板”是字处理软件,不能进行图文处理
“画图”是绘图工具,不能输入文字
“写字板”和“画图”均可以进行文字和图形处理
“记事本”文件可以插入自选图形
我的答案: C 得分: 2 分
18