高中数学一线精练选修2-3答案-高中数学文化的应用
.
判断题
1. 计算机软件就是计算机程序。( )
False
2. 网络上的软件可以随便复制和传播,不会引起法律问题。( )
False
3.
硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。( )
True
4.
2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。( )
True
5. Full Version
版是软件的完全版,也是最终发售的正式版本。( )
True
6. 每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。( )
True
7.
必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。( )
True
8. 并不是所有的外部命令都要在装载到内存后才能使用。( )
False
9. 计算机硬件能够直接执行由汇编语言或高级语言所编写的程序。( )
False
10.
计算机操作系统的用户界面可以分为命令行界面CUI和图形化用户界面GUI。( )
True
11. 目前几乎所有的操作系统,都采用窗口式的图形化用户界面GUI。(
)
True
12.
1968年和1969年,国际标准化组织成员国软件工作者两次召开会议,提出了软件工程
的概念。(
)
False
13.
软件工程采用的生存期方法就是从时间角度把软件开发和维护的问题进行分解。( )
True
14. 增量模型中的增量可以理解为软件功能和特性的增加。( )
True
.
.
15.
美国国防部将大于100000 行指令的程序划分为大程序。( )
False
16.
网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功
能的特性。( )
True
17. 网络信息安全的完整性是指网络信息在存储或传输
过程中能够被蓄意地删除、修改、伪
造、乱序、重放、插入等。( )
False
18. 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安
全缺陷以及通信
链路的安全缺陷三种。( )
True
19. 网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非
法
访问,但授权用户可以访问。( )
True
20. 网络信息
安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代
表的恶意攻击两种。(
)
True
21. 网络信息系统的软件安全漏洞是指陷门、操作
系统的安全漏洞、数据库的安全漏洞、
TCPIP协议的安全漏洞,以及网络软件与网络服务、口令设置
等方面的漏洞。( )
True
22.
黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。( )
True
23. 入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络
进行监测,仅提供对外部攻击的实时保护。( )
False
24. 主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时
连接以及系统审计日志进行智能分析和判断。( )
True
25. 混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。( )
True
26.
密码学包含两个分支,即密码编码学和密码分析学。( )
True
.
.
27. 非法接收者试图从密文分析出明文的过程称为解密(
)
False
28.
单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥
的安全。( )
False
29. 网络中的加密普遍采用双钥和单钥密码相结合的
混合加密体制,即对明文加、解密时采
用单钥密码,密钥传送则采用双钥密码。( )
True
30. 目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。(
)
True
31.
要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。
( )
True
32. 网络层防火墙是一种典型的屏蔽路由器或是一种特
别的计算机,但它不是通过检查数据
包地址来决定是否允许数据包进入本地网。( )
False
33. 对于双宿网关防火墙, 双重宿主主机是惟一隔开内部网和外部因特网
的屏障,如果入侵
者得到了双重宿主主机的访问权,内部网络就会被入侵。( )
True
34. 屏蔽子网防火墙系统由一个包过滤路由器和一个堡垒主机组成。( )
False
35.
代理是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。( )
True
36. 病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动。( )
True
37.
病毒是一种基于硬件和操作系统的破坏程序,任何一种病毒都是针对某种处理器和操作
系统编写的。(
)
True
38.
按照引导型病毒在硬盘上的寄生位置可分为主引导区记录病毒和次引导记录病毒。( )
False
39.
文件型病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被
.
.
运行,使系统看起来一切正常。( )
False
40. Word宏病毒会占据并大量消耗计算机系统资源。( )
True
41. 混合型病毒是具有引导型病毒和文件型病毒寄生方
式的计算机病毒,它的破坏性更大,
传染的机会也更多,杀灭也更困难。( )
True
42. 爱虫病毒、新快乐时光病毒都属于文件型病毒。( )
False
43. 病毒在传染时和传染后不会留下蛛丝马迹,因此使用病毒检测程序或人
工检测方法,都
无法及时发现病毒。( )
False
44. 无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。( )
True
45. 所有类型的计算机病毒都只感染可执行文件。( )
False
.