(安全生产)第八章计算机安全
第八章计算机安全例题与解析

第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
计算机安全基础知识

计算机安全基础知识计算机安全是当今社会中不可或缺的一个重要领域。
在信息时代,计算机技术的快速发展和广泛应用,给我们带来了巨大的便利,与此同时,也带来了各种网络安全问题。
为了保护个人和组织的数据安全,了解计算机安全基础知识至关重要。
本文将介绍计算机安全的一些基本概念和常见的安全威胁。
一、计算机安全的概念计算机安全是指保护计算机系统和网络不受未经授权的访问、破坏、滥用和威胁的一系列措施和技术。
计算机安全侧重于保护计算机系统的机密性、完整性和可用性。
机密性指只有经过授权的用户才能访问特定的信息;完整性指确保数据在传输和存储过程中不被篡改;可用性指保证系统一直处于可操作状态。
二、常见的安全威胁1. 病毒和恶意软件:病毒和恶意软件是计算机安全的主要威胁之一。
病毒是一种能够自我复制并感染其他程序的恶意代码,可以破坏或操纵计算机系统。
恶意软件包括病毒、蠕虫、木马、间谍软件等,它们可能窃取用户的个人信息或损坏系统文件。
2. 黑客攻击:黑客攻击是指未经授权的个人或组织通过网络侵入他人的计算机系统,可能导致个人和机构的数据泄露、丢失或被篡改。
黑客可以利用漏洞、弱密码等方式入侵系统,并对系统进行滥用或破坏。
3. 网络钓鱼:网络钓鱼是一种通过伪装成合法机构的方式诱骗用户泄露个人信息的手段。
钓鱼邮件、钓鱼网站等都是网络钓鱼的常见形式。
用户一旦泄露了个人敏感信息,黑客就可以利用这些信息实施其他的攻击。
4. DoS/DDoS攻击:DoS(拒绝服务)和DDoS(分布式拒绝服务)攻击是指通过向目标服务器发送大量请求或占用大量网络带宽来使目标系统或网络不可用。
这种攻击常常会导致服务瘫痪,给个人和企业带来严重损失。
三、保护计算机安全的措施为了保护计算机安全,我们可以采取以下措施:1. 安装可靠的防病毒软件和安全补丁,及时更新。
2. 设置强密码,并定期更改密码。
3. 尽量避免下载和安装来历不明的软件和插件。
4. 提高对网络钓鱼的识别能力,谨慎点击邮件和链接。
《计算机应用技术基础》第8章 计算机安全PPT课件

2020/10/13
2
• 计算机受到病毒感染后,会表现出不同 的症状,常见的症状如下。
• (1) 不能正常启动 并不是由于新安 装软件而造成的加电启动的时间变长。
• (2) 磁盘空间无故迅速变小,文件被自 动删除。
• (3) 已有的文件内容和长度被改变。
• 经常出现“死机”或自动重新启动现象
Windows 系统有时会出现死机(或蓝屏)现象,但出现频率过高
• 要诚实友好交流,不侮辱欺诈他人;
• 要增强自护意识,不随意约会网友;
• 要维护网络安全,不破坏网络秩序; • 要有益身心健康,不沉溺虚拟时空。
2020/10/13
11
谢谢您的指导
THANK YOU FOR YOUR GUIDANCE.
感谢阅读!为了方便学习和使用,本文档的内容可以在下载后随意修改,调整和打印。欢迎下载!
第8章 计算机安全
• 计算机安全问题是多方面的,世界上各 国政府和有识人士都在寻找、研究多种 解决问题的途径。
• 本章主要介绍普通用户可采取的安全措 施。
2020/10/13
1
8.1 计算机病毒
• 8.1.1 什么是计算机病毒
• 计算机病毒是一种人为制造他正 常的可执行的程序之中,一旦其他程序 执行,病毒程序就会被激活,开始执行。
• 5 其他危害计算机信息网络安全的行为。
2020/10/13
6
美国信息战军人
2020/10/13
7
8.2.1 非法入侵的主要手段及防范方法 • 1. 谨防在聊天时被窃取IP • 2. 留心下载软件中偷藏木马程序 • 3. 检查附件里埋藏的炸弹 • 4. 防网络窃听,尽量使用加密传输 • 5. 使用安全传输协议 • 6. 建立防火墙与隔离网 • 7. 及时安装软件补丁程序 • 8. 安装、使用防火墙软件
第8章 计算机安全基础

• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。
(安全生产)电脑安全知识

一常识汇总1进程是什么进程为应用程序的运行实例,是应用程序的一次动态执行。
看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。
在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。
危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。
2什么是木马木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
3什么是计算机病毒计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,计算机病毒有独特的复制能力。
计算机病毒可以很快地蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上。
当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。
当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。
若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。
{安全生产管理}计算机安全与防护

2007年12月27日,因特网上很多用户遭受到不明病毒的攻击,计算机中所有可执行文件都变成“熊猫烧香”图案。
“武汉男生”,俗称“熊猫烧香”,这是一个感染型的蠕虫病毒,它能感染系统中exe,
com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho 的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。
被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
计算机病毒
计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。
计算机病毒的特征
▪传染性
▪隐蔽性
▪潜伏性
▪可激发性
▪破坏性
计算机病毒的传播途径▪网络,包括收发电子邮件、下载程序、文件传输等
▪软盘、U盘
计算机病毒的防止
▪隔离来源
▪安装杀毒软件和防火墙。
(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
新编计算机基础教程 第8章 计算机安全基础知识

新编计算机基础教程
第8章 计算机安全基础知识
第16页
(4)随着计算机系统的广泛应用,各类应用 人员队伍迅速发展壮大,教育和培训却往往 跟不上知识更新的需要,操作人员、编程人 员和系统分析人员的失误或缺乏经验都会造 成系统的安全功能不足。
新编计算机基础教程
第8章 计算机安全基础知识
第17页
(5)计算机网络安全问题涉及许多学科领域, 既包括自然科学,又包括社会科学。就计算 机系统的应用而言,安全技术涉及计算机技 术、通信技术、存取控制技术、校验认证技 术、容错技术、加密技术、防病毒技术、抗 干扰技术、防泄露技术等等,因此是一个非 常复杂的综合问题,并且其技术、方法和措 施都要随着系统应用环境的变化而不断变化。
新编计算机基础教程
第8章 计算机安全基础知识
第7页
(2)按照计算机病毒的链接方式分类 ① 源码型病毒。 ② 嵌入型病毒。 ③ 外壳型病毒。 ④ 操作系统型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第8页
(3)按照计算机病毒的破坏性分类 ① 良性病毒。 ② 恶性病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第9页
(4)按照计算机病毒的寄生方式或感染对象 分类 ① 引导型病毒。 ② 文件型病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第10页
(5)按照传播介质分类 ① 单机病毒。 ② 网络病毒。
新编计算机基础教程
第8章 计算机安全基础知识
第11页
计算机病毒传播方式
8.1 计算机病毒及其防护
计算机病毒的定义 计算机病毒,是编制者在计算机程序中插入的破坏 计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码。 1986年,美国国家标准化组织正式发表了编号为
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章….计算机安全(一)计算机安全的基本知识和计算机病毒1、考试内容计算机安全、计算机病毒的基本知识和基本概念。
2、考试要求(1) 了解计算机安全的定义;(2) 了解计算机安全的属性;(3) 了解计算机安全包含的内容;(4) 了解计算机病毒的基本知识;(5) 了解计算机病毒的预防和消除;(6)了解常用的防病毒软件的安装和使用方法。
(二)网络安全1、考试内容网络安全的基本概念。
2、考试要求(1) 了解网络安全的特征;(2) 了解影响网络安全的主要因素;(3) 了解主动攻击和被动攻击的区别。
(4)了解数据加密、身份认证、访问控制技术的基本概念。
(三)防火墙、系统更新与系统还原1、考试内容防火墙、系统更新与系统还原的基本知识。
2、考试要求(1) 了解防火墙的基本知识;(2) 了解系统更新的基本知识和使用方法;(3) 了解系统还原的基本知识和使用方法;8.4自测题p338(20)1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。
A.内存B.外存C.传输介质D.网络2.下面关于计算机病毒说法正确的是___。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。
A.是生产计算机硬件时不注意产生的B.是人为制造的C.必须清除,计算机才能使用D.是人们无意中制造的4.计算机病毒按寄生方式主要分为三种,其中不包括___。
A.系统引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒5.下面关于防火墙说法正确的是___。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术6.下面关于系统还原说法正确的是___。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息都会自动丢失7.下面关于系统更新说法正确的是___。
A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃8.下面不属于访问控制策略的是_____发作。
所以,答案C正确。
【例8.4】网络安全在分布网络环境中,并不对_____提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性【答案与解析】由网络安全定义及其包括范围可知,D是正确答案。
【例8.5】下面不属于网络安全的基本属性是___。
A.机密性B.可用性C.完整性D.正确性【答案与解析】由网络安全的基本属性可知,D是正确答案。
【例8.6】下列不属于可用性服务的是___。
A.后备B.身份鉴别C.在线恢复D.灾难恢复【答案与解析】身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施,因此正确答案是B。
【例8.7】信息安全并不涉及的领域是___。
A.计算机技术和网络技术B.法律制度C.公共道德D.身心健康【答案与解析】信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多领域,因此正确答案是D。
【例8.8】计算机病毒是_____ 。
A.一种程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件D.计算机系统软件【答案与解析】正确答案是A,由计算机病毒的定义可知。
【例8.9】下面不属于计算机病毒特性的是___。
A.传染性B.突发性C.可预见性D.隐藏性【答案与解析】由计算机病毒的特性可知,正确答案是C。
‘【例8.10】关于预防计算机病毒说法正确的是___。
A.仅通过技术手段预防病毒B.仅通过管理手段预防病毒C.管理手段与技术手段相结合预防病毒D.仅通过杀毒软件预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,因此正确答案是C。
A·加口令B.设置访问权限C.加密D.角色认证9.下面关于计算机病毒说法正确的是___。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.corn文件l 0.信息安全需求不包括_____。
A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性11.访问控制不包括_____。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制12.保障信息安全最基本、最核心的技术措施是___。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术13.下面属于被动攻击的手段是___。
A.假冒B.修改信息C.窃听D.拒绝服务14.消息认证的内容不包括___。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确l 5.下面关于防火墙说法不正确的是___。
A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问16.认证使用的技术不包括_____。
A.消息认证B.身份认证C.水印技术D.数字签名l 7.下面关于计算机病毒说法不正确的是___。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒.C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法1 8.下面不属于计算机信息安全的是___。
A.安全法规B.信息载体的安全保卫C.安全技术D.安全管理19.下面不属于访问控制技术的是___。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制20.下面不正确的说法是_____。
A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播8.5 自测题答案1.B 2.A 3.B 4.D 5.A 6.C7.A 8.C 9.C 10.D 11.D 12.A13.C 14.D 15.A 16.C 17.B 18.B19.C 20.A第九章计算机多媒体技术(一)计算机多媒体技术的基本知识1、考试内容多媒体计算机的基本组成、应用和特点。
2、考试要求(1) 了解计算机多媒体技术的概念以及在网络教育中的作用;(2) 了解多媒体计算机系统的基本构成和多媒体设备的种类。
(二)多媒体基本应用工具与常用数码设备1、考试内容多媒体基本应用工具和常用数码设备的分类与用途。
2、考试要求(1) 掌握Windows画图工具的基本操作;(2) 掌握使用Windows音频工具进行音频播放;(3) 掌握使用Windows 视频工具进行视频播放。
(4)了解常用的数码设备的基本功能。
(三)多媒体信息处理工具的使用1、考试内容文件压缩与解压缩的基本概念和WinRAR的使用。
2、考试要求(1) 了解文件压缩和解压缩的基本知识;(2) 了解常见多媒体文件的类别和文件格式;(3) 掌握压缩工具WinRAR的基本操作。
9.4 自测题P356(20)9.4.1选择题自测1.以下关于多媒体技术的描述中,正确的是___。
A.多媒体技术中的“媒体”概念特指音频和视频B.多媒体技术就是能用来观看的数字电影技术C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D.多媒体技术中的“媒体”概念不包括文本2.以下硬件设备中,不是多媒体硬件系统必须包括的设备是___。
A.计算机最基本的硬件设备B.CD—ROM .C.音频输入、输出和处理设备D.多媒体通信传输设备3.以下设备中,属于视频设备的是___。
A.声卡B.DV卡C.音箱D.话筒4.以下设备中,属于音频设备的是___。
A.视频采集卡B.视频压缩卡C.电视卡D.数字调音台5.以下接口中,一般不能用于连接扫描仪的是___。
A.USB B.SCSI C.并行接口D.VGA接口6.以下设备中,用于获取视频信息的是___。
A.声卡B.彩色扫描仪C.数码摄像机D.条码读写器7.以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是___。
A.电视卡B.视频监控卡C.视频压缩卡D.数码相机8.下面的多媒体软件工具,由Windows自带的是___。
A.Media Player B.GoldWave C.Winamp D.RealPlayer9.以下说法中,错误的是___。
A.使用Windows“画图”可以给图像添加简单效果B.使用Windows“录音机”可以给声音添加简单效果C.使用Windows Media Player可以给视频添加简单效果D.使用WinRAR可以对ZIP文件进行解压缩10.以下有关Windows“画图”程序的说法中,正确的是___。
A.绘图区的大小是固定的,不可以更改B.只能够选择图画中的矩形区域,不能选择其他形状的区域C.绘制直线时可以选择线条的粗细D.在调色板的色块上单击鼠标左键可以设置当前的背景色11.使用Windows“画图”创建文本时,能够实现的是___。
A.设置文本块的背景颜色B.设置文本的下标效果C.设置文本的阴影效果D.设置火焰字效果12.以下软件中,不属于音频播放软件的是___。
A.Winamp B.录音机C.Premiere D.ReaIPlayer13.以下软件中,一般仅用于音频播放的软件是___。
A.QuiekTime Player B.Media PlayerC.录音机D.超级解霸1 4.Windows Media Player支持播放的文件格式是。
A.RAM B.MOV C.MP3 D.RMVB15.以下关于文件压缩的说法中,错误的是___。
A.文件压缩后文件尺寸一般会变小B.不同类型的文件的压缩比率是不同的C.文件压缩的逆过程称为解压缩D.使用文件压缩工具可以将JPG图像文件压缩70%左右16.以下关于WinRAR的说法中,正确的是___。
A.使用WinRAR不能进行分卷压缩B.使用WinRAR可以制作自解压的EXE文件C.使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D.双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩17.以下选项中,用于压缩视频文件的压缩标准是___。
A.JPEG标准B.MP3压缩C.MPEG标准D.LWZ压缩18.以下格式中,属于音频文件格式的是___。
A.W A V格式B.JPG格式C.DA T格式 D. MOV格式19.以下格式中,属于视频文件格式的是___。
A.wMA格式B.MOV格式C.MID格式D.MP3格式20.下面4个工具中,属于多媒体创作工具的是___。