出自:国家开放大学《计算机应用技术基础》

下列关于ASCII码的错误叙述是:()
A:字母A的ASCII码<字母Z的ASCII码
B:字母A的ASCII码=字母a的ASCII码
C:字母A的ASCII码<字母B的ASCII码
D:字母A的ASCII码>数字9的ASCII码
与加密体制无关的概念是?()
A:密钥空间
B:明文空间
C:系统空间
D:密文空间
网络传输加密常用的方法有()。
A:链路加密
B:包加密
C:端到端加密
D:节点加密
以下是预防计算机病毒传染的有效办法()。
A:操作者不要得病
B:经常将计算机晒太阳
C:控制软盘的交换
D:经常清洁计算机
为保证公安网链路数据传输的安全性,目前采取了以下()措施来保证传输系统的安全。
A:租用专线
B:互联设备链路连接的认证
C:无纤信道硬件加密
D:安装安全网闸
微博是以()来传递新信息,实现信息共享。
A:140字
B:150字
C:160字
D:180字
计算机系统的实体安全是指保证()安全。
A:安装的操作系统
B:操作人员
C:计算机系统硬件
D:计算机硬盘内的数据
将二进制数1010101转换成十进制数为:()
A:95
B:85
C:67
D:75
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()
A:物理隔离
B:时间隔离
C:分层隔离
D:密码隔离
简述上机实现用Windows2000系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简单的asp访问。
宏病毒是随着Office软件的广泛应用,有人利用高级语言宏病毒编制的一种寄生于()的宏中的计算机病毒。
A:应用程序
B:文档或模板
C:文件夹
D:具有隐藏属性的文件
防火墙系统通常由()组成
A:杀病毒卡和杀毒软件
B:代理服务器和入侵检测系统
C:过滤路由器和入侵检测系统
D:过滤路由器和代理服务器
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
A:可用性的攻击
B:保密性攻击
C:完整性攻击
D:真实性攻击
简述公安身份认证与访问控制系统。
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? () I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A:I、II和IV
B:I、II和III
C:II、III和IV
D:都是
计算机系统感染病毒以后会()。
A:将立即不能正常运行
B:可能在表面上仍然在正常运行
C:将不能再重新启动
D:会立即毁坏
计算机病毒的常见危害有哪些?
把CPU、内容、硬盘、光驱盒电源等硬件设置,通过计算机主板连接,并安装在机箱中,称为主机。
有一个电影资料库,数据库中含有三个数据表:电影信息、演员信息和电影_演员信息。各表构成见表1-表3。 检索出主演过“科幻”类电影的演员的姓名及电影片名。
病毒在感染计算机系统时,一般()感染系统的。
A:病毒程序都会在屏幕上提示,待操作者确认(允许)后
B:是在操作者不觉察的情况下
C:病毒程序会要求操作者指定存储的磁盘和文件夹后
D:在操作者为病毒指定存储的文件名以后
个人注册新浪微博包括()方法。
A:手机注册和身份证注册
B:手机注册和邮箱注册
C:邮箱注册和身份证注册
D:固定电话注册和手机注册
下列全部属于图片文件的是()。
A:JPG、TIFF、PNG
B:PDF、PNG、MPG
C:WMA、WMV、APE
D:PDF、PNG、APE
中央处理器是一台计算机的()和控制核心。
A:组成核心
B:存储核心
C:运算核心
D:读取核心
缓存溢出
数据完整性
宏病毒可感染word或excel文件。
信息安全就是要保障电子信息的有效性,以下 I.保密性 II.完整性 III.可用性 IV.可控制哪些是电子信息安全保障所必要的?()
A:I和II
B:I和III
C:I、II和III
D:I、II、III和IV
下列关于个人计算机的说法:()是正确的。
A:个人计算机必须安装在有空调的房间
B:个人计算机可以安装在一般家庭和办公室
C:个人计算机必须配备不问断电源
D:使用个人计算机时要每小时关机10分钟,以便散热
下列现象中()可能是计算机病毒活动的结果。
A:某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失
B:使可用的内存空间减少,使原来可运行的程序不能正常运行
C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音
PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击