实验室安全与环保题库第五章

上传人:xins****2008 文档编号:110852506 上传时间:2019-10-31 格式:DOC 页数:7 大小:725KB
返回 下载 相关 举报
实验室安全与环保题库第五章_第1页
第1页 / 共7页
实验室安全与环保题库第五章_第2页
第2页 / 共7页
实验室安全与环保题库第五章_第3页
第3页 / 共7页
实验室安全与环保题库第五章_第4页
第4页 / 共7页
实验室安全与环保题库第五章_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《实验室安全与环保题库第五章》由会员分享,可在线阅读,更多相关《实验室安全与环保题库第五章(7页珍藏版)》请在金锄头文库上搜索。

1、501031. 请判断,网络虚拟财产有狭义和广义之分() 是否*501032. 18周岁以上的大学生是否具有完全行为能力() 是否*501033. 一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和刑事责任() 是否*501034. 大学生以学习、研究为目的使用他人电子作品,不承担相应的法律责任() 是否*501001. 信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵 物理层面、网络层面、信息层面物理层面 设备层面 质量层面设备层面 质量层面 网络层面物理层面 网络层面 设备层面501002. 算机病毒是() 一种人为制作的病毒一

2、种毒药一种人为编制的程序以上都不是501003. 网络攻击呈现的趋势不包括() 组织严密化行为趋利化目标直接化攻击选择化501004. 网络虚拟财产本质上是() 一段计算机字符串一段程序一段数字一段计算机识别的代码501005. 网络虚拟财产就是() 依附于用户而存在的数字化无形财产依附于网络而存在的数字化无形财产依附于网络而存在的数字化有形财产依附于用户而存在的数字化有形财产501006. ()是一种著名的黑客程序 BABBBOBC501007. 在国家发布的关于高等学校校园计算机网络信息安全管理制度(试行稿)中特别强调,上网用户日志留存制度为用户日志保留()天 90306050501008

3、. 为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对上网行为实行监控和跟踪 管理人员学生网络管理系统监控设备501009. ()是造成系统和网络崩溃的主要原因 网络信号计算机的配置计算机病毒网络管理人员的无效操作501010. 对于重要的数据,平时要经常进行() 检查是否完整备份更新修改501011. 网络钓鱼实施攻击主要采用的技术手段不包括() 电子邮件Web 欺骗IP 欺骗蓝牙501012. 被感染木马后的紧急措施中最简单的方法是使用( )命令查看 ctrl+shiftnetstat -actrl+altnetstat-1501013. 一旦发现木马,可采取的紧急

4、措施不包括以下哪个() 所有的账号和密码都要马上更改立刻切断电源并关机删掉所有用户硬盘上原来没有的东西检查硬盘上是否有病毒存在501014. 垃圾邮件一般具有()的特征 破坏网络批量发送恶意攻击秘密抄送501015. 所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称 通信计算机网络多媒体501016. 涉计算机证据具有()特点 易保存易丢失易篡改多媒体501017. 事实证明,()以上的攻击事件都是利用已知的系统漏洞来发动的 55%95%85%35%501018. ()是自动检测本地或远程计算机安全缺陷的程序 病毒杀毒软件防火墙扫描程序5

5、01019. 通过扫描发现系统漏洞后,可以通过()来弥补漏洞 扫描程序补丁程序升级系统杀毒501020. 以下哪种方式不能加固操作系统() 安装更新补丁升级系统安装反病毒软件及个人防火墙系统安全配置与优化501021. 以下哪个不是计算机反病毒产品() 操作系统反病毒产品单机反病毒产品网关防病毒产品手机防病毒产品501022. 电子邮件的最普遍的问题是() 角色互换角色虚拟角色欺骗角色匿名501023. 长时间的使用电脑,造成手腕麻木或手腕关节扭曲、肩部酸痛等诸多病症,而最为典型的就是被称为腕管综合征的“()” 鼠标手手痉挛鼠标腕手麻木501024. 网络成瘾者的网上乐趣是以()为前提的 游戏

6、支付巨额上网费用聊天支付日常消费费用501025. 限制法中每个学生一次上网不得超过()个小时 3468502001. 信息安全事关国家的领域包含() 国家安全社会稳定经济发展文化建设正确答案是:ABCD502002. 计算机犯罪的特点包括() 智能化、年轻化,且多为内部犯罪隐蔽性跨地域性高危害性正确答案是:ABCD502003. 计算机病毒的特点() 传染性隐蔽性激发性复制性正确答案是:ABCD502004. 就目前而言,网络用户个人网络空间可以大致分为两类() 联网的用户的个人电脑、移动硬盘等存储器等实体空间用户的电子邮箱、网络硬盘等各类虚拟网络空间用户的QQ个人聊天记录联网用户的传真正确

7、答案是:AB502005. 网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下哪些方面() 个人信息的不合理收集个人数据的二次开发利用个人数据交易网络服务商通过追踪软件来追踪对象在网上的行为正确答案是:ABCD502006. 总体来说,大学生个人信息安全存在以下哪些方面的问题() 信息技术基础知识缺乏缺少个人信息安全知识个人信息法律、法规方面缺失信息伦理道德冲突正确答案是:ABCD502007. 大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因() 是信息技术发展迅猛,而相关的法律制订却落后于相应的技术发展不能及时了解相关的法律法规大学生、社会机构等对相关法律不

8、够重视,缺少相关的法律知识。很少关注法律知识正确答案是:AC502008. 当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能合理有效地处理。具体表现在以下()方面 打听他人隐私未经允许,在网络上披露他人隐私剥夺他们的通信自由窥视、篡改他人的信息正确答案是:BD502009. 计算机网络实验室常见的安全问题() 制度安全问题环境安全问题设备安全问题运行安全问题正确答案是:ABCD502010. 从网上交易站点及普通上网用户的角度来讲,以下()方面可以来防御网络钓鱼 教育和警示安装反钓鱼攻击软件验证和授权安装防病毒和恶意软件工具正确答案是:ABCD502011. 反钓鱼攻击软件可以分为(

9、)两种方式 按序排列方式按时间排列方式黑白名单方式基于规则的方式正确答案是:BD502012. 养成良好的网上交易习惯,应做到() 做好交易记录,定期查看交易记录明细,确认每笔交易正确无误避免在网吧等公共场所或他人电脑进行网上交易网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按顺序输入敏感信息设置强健的密码,并定期更换正确答案是:ABCD502013. 完整的木马程序一般由()两个部分组成 服务器端客户端控制器端应用端正确答案是:AC502014. 网络蠕虫的特点() 智能化自动化综合网络攻击、密码学和计算机病毒技术无须计算机使用者干预正确答案是:ABCD502015. 网络蠕虫的传播

10、途径() 网络U盘电子邮件服务器正确答案是:AC502016. 蠕虫()将其自身附着到宿主程序,它是一种() 需要不需要独立智能程序独立的非智能程序正确答案是:BC502017. 大学生涉计算机法律问题主要表现在以下()方面 损毁及盗窃计算机设备网上经济纠纷知识产权纠纷传播非法信息正确答案是:ABCD502018. 大学生涉计算机行为的教育引导包括以下哪些方面() 加强涉计算机法制教育加强校园网络文化建设加强教学和学生管理工作加强校园网管理和监督正确答案是:ABCD502019. 在形态上,防火墙分为()两种 虚拟硬件软件真实正确答案是:BC502020. 为了及时修复操作系统的漏洞,必须定期

11、安装(),最好的办法是() 系统补丁系统保护程序关闭操作系统的自动更新功能打开操作系统的自动更新功能正确答案是:AD502021. 防范病毒入侵的最重要手段是() 保护好服务器安装反病毒软件安装个人防火墙安装熟悉的操作系统正确答案是:BC502022. 过度使用计算机带来的健康问题主要表现为() 诱发“电脑综合症”诱发“电脑眼病综合症“电磁”污染对身体的慢性侵害导致“情感冷漠症”和“双重人格”,引发心理障碍正确答案是:ABCD502023. 不同的学者对于网络成瘾的类型有不同的界定 网络性成瘾网络关系成瘾网络强迫行为信息收集成瘾正确答案是:ABCD502024. 网络成瘾的危害包括() 对身心健康的损害对家庭和社会的危害对网络文化的为好对学业成绩的影响正确答案是:ABD502025. 大学生网络成瘾的教育干预包括哪些方法() 提醒法转移法强制法限制法正确答案是:ABD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号