出自:国家开放大学《计算机应用技术基础》

计算机病毒到底是什么东西?
对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的()。
网络地址转换
当发现病毒时,首先应做的是()。
A:报告领导
B:断网
C:杀毒
D:打补丁
在电子商务应用中,下面哪一种说法是错误的()
A:证书上具有证书授权中心的数字签名
B:证书上列有证书拥有者的基本信息
C:证书上列有证书拥有者的公开密钥
D:证书上列有证书拥有者的秘密密钥
链路加密的目的是:()
A:保护网络节点之间链路信息安全
B:对源端用户到目的端用户的数据提供保护
C:对源节点到目的节点的传输链路提供保护
D:对用户数据的传输提供保护
在局域网中的各个节点,计算机都应在主机扩展槽中插有网卡,网卡的正式名称是()。
A:集线器
B:T型接头
C:终端匹配器
D:网络适配器
从已经破获的案件看,实施计算机犯罪的人,多数都是()
A:有计算机知识的年轻人
B:缺乏计算机知识的文盲
C:缺乏计算机知识的老年人
D:有计算机知识的老人
你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现()
A:实时扫描选项
B:本地扫描选项
C:安排扫描工作
D:服务管理器
信息安全是指保护信息的()、()和()。防止非法修改、删除、使用、窃取数据信息。
公钥密码是()。
A:对称密钥技术,有1个密钥
B:不对称密钥技术,有2个密钥
C:对称密钥技术,有2个密钥
D:不对称密钥技术,有1个密钥
误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
网络安全管理策略包括哪些内容?
IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统() ①DOS ②WINDOWS95 ③WINDOWS98 ④Unix ⑤WindowsNT ⑥Novell3.x或更高版本
A:①、②、⑤、⑥
B:④、⑤、⑥
C:①、②、③
D:①、②、③、④、⑤、⑥
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
访问控制是网络防范和保护的主要策略。
网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下 I.有损网络安全的操作 II.用于检测、预防的机制 III.安全攻击恢复机制 IV.信息传输安全性 哪个(些)是属于安全机制方面的内容?()
A:I和II
B:II和III
C:III和IV
D:I和IV
运行安全是指对运行中的计算机系统的()进行保护。
在公钥密码中,收信方和发信方使用的密钥是相同的。
IDS入侵监测
在所有种类的音频文件中,MP3的音质是最好的。
在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。
要用GHOST恢复系统,应在菜单中选哪项?()
A:ToImage
B:FromImage
C:ToPartition
D:FromPartition
下列关于计算机病毒的说法中,正确的有:计算机病毒()。
A:是磁盘发霉后产生的一种会破坏计算机的微生物
B:是患有传染病的操作者传染给计算机,影响计算机正常运行
C:有故障的计算机自己产生的、可以影响计算机正常运行的程序
D:人为制造出来的、干扰计算机正常工作的程序
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()
A:服务攻击
B:拒绝服务攻击
C:被动攻击
D:非服务攻击
计算机病对于操作计算机的人,()。
A:只会感染,不会生病
B:不会感染
C:会感染生病
D:会有厄运
计算机网络最突出的优点是()。
A:运算速度快
B:运算精度高
C:存储容量大
D:资源共享

有一个电影资料库,数据库中含有三个数据表:电影信息、演员信息和电影_演员信息。各表构成见表1-表3。



第1题,共4个问题
(简答题)请建立电影信息表,包括约束要求。

第2题,共4个问题
(简答题)为“电影_演员信息”表添加外键约束。

第3题,共4个问题
(简答题)检索出主演过“科幻”类电影的演员的姓名及电影片名。

第4题,共4个问题
(简答题)检索出电影长度不小于平均长度的电影片名和发行公司。
计算机病毒来源于()
A:影响用户健康的霉菌发生了变化
B:一种类型的致病微生物
C:不良分子编制的程序
D:计算机硬盘的损坏或霉变