第六次作业 计算机安全& 多媒体 题目1 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______
选择一项: a
完整性 反馈 正确答案是:可用性 题目2 下面专门用来防病毒的软件是_____
选择一项: a
Debug b
整理磁盘 c
天网防火墙 反馈 正确答案是:瑞星 题目3 访问控制根据实现技术不同,可分为三种,它不包括________
选择一项: a
自主访问控制 b
自由访问控制 c
强制访问控制 d
基于角色的访问控制 反馈 正确答案是:自由访问控制 题目4 对声卡不正确的描述是______
选择一项: a
声卡是计算机处理音频信号的PC 扩展卡 b
声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD 音频等 c
声卡也叫做音频卡 d
声卡是计算机处理视频信号的PC 扩展卡 反馈 正确答案是:声卡是计算机处理视频信号的PC 扩展卡 题目 5 计算机病毒不可能隐藏在______
选择一项: a
Word 文档 c
应用程序 d
电子邮件 反馈 正确答案是:网卡中 题目 6 从攻击类型上看,下边不属于主动攻击的方式是______
选择一项: a
伪造连接初始化 b
拒绝报文服务 c
更改报文流 d
窃听信息 反馈 正确答案是:窃听信息 题目 7 数据备份保护信息系统的安全属性是________
选择一项: a
完整性 反馈 正确答案是:可用性 题目8 在"画图"工具中,如果要输入文本,可以执行的步骤是______
选择一项: a
单击工具箱中的"文字"工具 b
单击"绘图"工具 c
单击"打开" d
单击"新建" 反馈 正确答案是:单击工具箱中的"文字"工具