当前位置:首页 > 信息技术基础第六章练习题
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
信息技术基础第六章信息安全
巩固提高 一、选择题
1.网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。作为青年学生,我们对待网络的态度是( )。 ①从哲学角度看,网络问题也应坚持一分为二的观点 ②应看到网络有利有弊,要科学利用网络,不能因噎废食 ③国家的法律法规和条例在虚拟世界里不起作用 ④应加强思想道德修养,自觉遵守网络道德,规范网络行为
A.②③④ B.①②③ C.①②④ D.③④ 2.心理学专家对“网络成瘾症”患者的描述是:对网络操作出现时空失控,而且随着乐趣的增强,欲罢不能。你对“网络成瘾症”持有什么态度?下面选项,你不认可的是( )。
A.浪费时间、浪费金钱 B.眼睛疲劳,危害健康
C.舒缓学习压力,寻求伙伴,满足成就感。 D.社交恐惧,人格异化 3.根据《计算机软件保护条例》,中国公民开发的软件有著作权的是( )。 A.公开发表的软件 B.单位开发的软件
C.个人或单位开发的软件 D.不论何人、何地及发表与否的软件 4.计算机预防病毒感染有效的措施是( )
A.定期对计算机重新安装系统 B. 不要把U盘和有病毒的U盘放在一起
C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件 5.下列关于尊重他人知识产权的说法中,正确的是( )。 A.可以复制他人信息作品的内容 B.可以使用盗版书籍、软件、光盘等
C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者 D.对于作者声明禁止使用的作品,不需要尊重作者的意见 6. 下列哪种现象不属于计算机犯罪行为?( )
A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
7.信息安全需要解决的问题包括:( )
A技术问题 B技术问题,与信息安全相关的法律法规及道德规范问题
C与信息安全相关的法律法规及道德规范问题 D网络道德规范问题
8. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其:( )
A保密性、完整性、可控性和真实性 B保密性、完整性、可用性和处理性 C保密性、完整性、可用性和真实性 D保密性、完整性、可用性和可预性
9. 对计算机及网络为主体的系统,其安全威胁大体上针对两个方面:( )
A系统实体和软件 B系统实体和系统信息 C电脑和网络 D系统硬件和软件
10. 电脑物理安全措施中防静电可用 方法。( ) A接地 B接天线 C安装报警装置 D不用管 11.接入网络中的电脑逻辑安全措施中对访问控制可用( )方法。 A金山毒霸 B身份识别和认证阻止非法用户 C隔离 D关闭电脑
12. 下列哪个不属于信息安全产品?( ) A防火墙 B诺顿杀毒软件 C金山影霸 D金山毒霸
13.信息安全是指保护计算机内的数据不被破坏、更改和泄漏。 A.对B.错
14.数字签名的主要用途是防止通信双方发生抵赖行为。 A.对B.错
15.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。 A.对B.错
16.知识产权是一种无形财产,它与有形财产一样,可作为资本进行投资、入股、抵押、转让、赠送等。
A.对B.错
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
17.最常见的保证网络安全的工具是( )。 A. 防病毒工具 B. 防火墙 C. 网络分析仪 D. 操作系统
18.所谓计算机“病毒”的实质,是指( )。 A. 盘片发生了霉变
B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定
19.以下关于计算机病毒的叙述,正确的是( )。 A. 若删除盘上所有文件,则病毒也会被删除
B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序
D. 为了预防病毒侵入,不要运行外来软盘或光盘 20.以下内容中,不是防火墙功能的是( )。
A. 访问控制 B. 安全检查
C. 授权认证 D. 风险分析
21.如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是( )。
A. 按破坏性分类 B. 按传染方式分类
C. 按针对性分类 D. 按链接方式分类
22.下列各项中,属于针对即时通信软件的病毒是( )。 A. 冲击波病毒 B. CIH病毒 C. MSN窃贼病毒 D. 震荡波病毒
23.知识产权不具备的特性是( )。
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
A. 有限性 B. 专有性
C. 地域性 D. 时间性
24.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( )。
A. 有效性的攻击 保密性的攻击
C. 完整性的攻击 真实性的攻击
答案:1-10: C C D D C D B C C A 11-20 B C A A A A B B C D 21-24 C C A B B. D.
共分享92篇相关文档