实验室考试第五章

上传人:nbwa****ajie 文档编号:32640625 上传时间:2018-02-12 格式:DOC 页数:5 大小:44KB
返回 下载 相关 举报
实验室考试第五章_第1页
第1页 / 共5页
实验室考试第五章_第2页
第2页 / 共5页
实验室考试第五章_第3页
第3页 / 共5页
实验室考试第五章_第4页
第4页 / 共5页
实验室考试第五章_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《实验室考试第五章》由会员分享,可在线阅读,更多相关《实验室考试第五章(5页珍藏版)》请在金锄头文库上搜索。

1、习题(下列习题,有一个或多个合适选项,请给出其合适答案)1、信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵A、物理层面、网络层面、信息层面 B、物理层面 设备层面 质量层面C、设备层面 质量层面 网络层面 D、物理层面 网络层面 设备层面2、信息安全事关国家的领域包含() A、国家安全 B、社会稳定 C、经济发展 D、文化建设3、计算机犯罪的特点包括()A、智能化、年轻化,且多为内部犯罪 B、隐蔽性 C、跨地域性 D、高危害性4、计算机病毒是()A、一种人为制作的病毒 B、一种毒药C、一种人为编制的程序 D、以上都不是5、计算机病毒的特点()A、传染性 B、隐蔽性 C、激发性 D

2、、复制性 E、破坏性6、网络攻击呈现的趋势不包括()A、组织严密化 B、行为趋利化 C、目标直接化 D、攻击选择化7、就目前而言,网络用户个人网络空间可以大致分为两类() A、联网的用户的个人电脑、移动硬盘等存储器等实体空间B、用户的电子邮箱、网络硬盘等各类虚拟网络空间C、用户的 QQ 个人聊天记录D、联网用户的传真8、网络虚拟财产本质上是()A、一段计算机字符串B、一段程序C、一段数字D、一段计算机识别的代码9、网络虚拟财产就是()A、依附于用户而存在的数字化无形财产B、依附于网络而存在的数字化无形财产C、依附于网络而存在的数字化有形财产D、依附于用户而存在的数字化有形财产10、请判断,网络

3、虚拟财产有狭义和广义之分()A、是 B、否11、网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下哪些方面()A、个人信息的不合理收集 B、个人数据的二次开发利用C、个人数据交易 D、网络服务商通过追踪软件来追踪对象在网上的行为E、黑客窃取12、()是一种著名的黑客程序A、BA B、BB C、BO D、BC13、总体来说,大学生个人信息安全存在以下哪些方面的问题() A、信息技术基础知识缺乏B、缺少个人信息安全知识C、 个人信息法律、法规方面缺失D、信息伦理道德冲突14、大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因()A、是信息技术发展迅猛,而相关的法律制订

4、却落后于相应的技术发展B、不能及时了解相关的法律法规C、大学生、社会机构等对相关法律不够重视,缺少相关的法律知识。D、很少关注法律知识15、当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能合理有效地处理。具体表现在以下()方面 A、打听他人隐私 B、未经允许,在网络上披露他人隐私C、剥夺他们的通信自由 D、窥视、篡改他人的信息16、计算机网络实验室常见的安全问题()A、制度安全问题 B、环境安全问题 C、设备安全问题D、运行安全问题 E、数据安全与保密问题17、在国家发布的关于高等学校校园计算机网络信息安全管理制度(试行稿)中特别强调,上网用户日志留存制度为用户日志保留()天A、90

5、 B、30 C、60 D、5018、为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对上网行为实行监控和跟踪A、管理人员 B、学生 C、网络管理系统 D、监控设备19、()是造成系统和网络崩溃的主要原因A、网络信号 B、计算机的配置 C、计算机病毒 D、网络管理人员的无效操作20、对于重要的数据,平时要经常进行()A、检查是否完整 B、备份 C、更新 D、修改21、 、网络钓鱼实施攻击主要采用的技术手段不包括()A、电子邮件 B、Web 欺骗 C、IP 欺骗 D、蓝牙22、从网上交易站点及普通上网用户的角度来讲,以下()方面可以来防御网络钓鱼 A、教育和警示 B、安装反

6、钓鱼攻击软件 C、验证和授权 D、安装防病毒和恶意软件工具 E、养成良好的网上交易习惯23、反钓鱼攻击软件可以分为()两种方式 A、按序排列方式 B、按时间排列方式C、黑白名单方式 D、基于规则的方式24、养成良好的网上交易习惯,应做到() A、做好交易记录,定期查看交易记录明细,确认每笔交易正确无误B、避免在网吧等公共场所或他人电脑进行网上交易C、网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按顺序输入敏感信息D、设置强健的密码,并定期更换25、完整的木马程序一般由()两个部分组成A、服务器端 B、客户端 C、控制器端 D、应用端26、被感染木马后的紧急措施中最简单的方法是使用()命

7、令查看A、ctrl+shift B、netstat -a C、ctrl+alt D、netstat-127、一旦发现木马,可采取的紧急措施不包括以下哪个()A、所有的账号和密码都要马上更改 B、立刻切断电源并关机C、删掉所有用户硬盘上原来没有的东西 D、检查硬盘上是否有病毒存在28、网络蠕虫的特点()A、智能化 B、自动化C、综合网络攻击、密码学和计算机病毒技术D、无须计算机使用者干预29、网络蠕虫的传播途径()A、网络 B、U 盘 C、电子邮件 D、服务器30、蠕虫()将其自身附着到宿主程序,它是一种()A、需要 B、不需要 C、 独立智能程序 D、独立的非智能程序31、垃圾邮件一般具有()

8、的特征A、破坏网络 B、批量发送 C、恶意攻击 D、秘密抄送32、所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称A、通信 B、计算机 C、网络 D、多媒体33、18 周岁以上的大学生是否具有完全行为能力()A、是 B、否34、大学生涉计算机法律问题主要表现在以下()方面 A、损毁及盗窃计算机设备 B、网上经济纠纷 C、知识产权纠纷D、传播非法信息 E、窃取破坏他人信息35、一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和刑事责任()A、是 B、否36、大学生以学习、研究为目的使用他人电

9、子作品,不承担相应的法律责任()A、是 B、否37、涉计算机证据具有()特点A、易保存 B、易丢失 C、易篡改 D、多媒体38、大学生涉计算机行为的教育引导包括以下哪些方面() A、加强涉计算机法制教育 B、加强校园网络文化建设C、加强教学和学生管理工作 D、加强校园网管理和监督E、营造良好的校园周边环境39、在形态上,防火墙分为()两种A、虚拟 B、硬件 C、软件 D、真实40、事实证明,()以上的攻击事件都是利用已知的系统漏洞来发动的A、55% B、95% C、 85% D、35%41、 ()是自动检测本地或远程计算机安全缺陷的程序A、病毒 B、杀毒软件 C、防火墙 D、扫描程序42、通过

10、扫描发现系统漏洞后,可以通过()来弥补漏洞A、扫描程序 B、补丁程序 C、升级系统 D、杀毒43、以下哪种方式不能加固操作系统()A、安装更新补丁 B、升级系统C、安装反病毒软件及个人防火墙 D、系统安全配置与优化44、为了及时修复操作系统的漏洞,必须定期安装(),最好的办法是()A、系统补丁 B、系统保护程序C、关闭操作系统的自动更新功能 D、打开操作系统的自动更新功能45、防范病毒入侵的最重要手段是()A、保护好服务器 B、安装反病毒软件 C、安装个人防火墙 D、安装熟悉的操作系统46、以下哪个不是计算机反病毒产品()A、操作系统反病毒产品 B、单机反病毒产品 C、网关防病毒产品 D、手机

11、防病毒产品47、电子邮件的最普遍的问题是()A、角色互换 B、角色虚拟 C、角色欺骗 D、角色匿名48、过度使用计算机带来的健康问题主要表现为() A、诱发“电脑综合症” B、诱发“电脑眼病综合症“C、 “电磁”污染对身体的慢性侵害 D、导致“情感冷漠症”和“ 双重人格”,引发心理障碍E、上网虚弱症49、长时间的使用电脑,造成手腕麻木或手腕关节扭曲、肩部酸痛等诸多病症,而最为典型的就是被称为腕管综合征的“()”A、鼠标手 B、手痉挛 C、鼠标腕 D、手麻木50、不同的学者对于网络成瘾的类型有不同的界定,一般可以概括为() A、网络性成瘾 B、网络关系成瘾 C、网络强迫行为 D、信息收集成瘾 E

12、、计算机成瘾51、网络成瘾的危害包括()A、对身心健康的损害 B、对家庭和社会的危害C、对网络文化的为好 D、对学业成绩的影响52、网络成瘾者的网上乐趣是以()为前提的A、游戏 B、支付巨额上网费用 C、聊天 D、支付日常消费费用53、大学生网络成瘾的教育干预包括哪些方法() A、提醒法 B、转移法 C、强制法 D、限制法54、限制法中每个学生一次上网不得超过()个小时A、3 B、4 C、6 D、855、选择显示器时要注意的指标()A、高能耗 B、低辐射 C、低能耗 D、高质量显示56、使用微机时要与之保持()距离, 可减少电磁辐射的伤害A、50-80 厘米 B、50-75 厘米 C、40-7

13、5 厘米 D、50-85 厘米57、操作电脑时应该和身边其他电脑保持()以上的距离A、1m B、2m C、1.5m D、3m58、使用电脑工作时,应保持较轻松的姿势,上臂与前臂保持()度A、60 B、45 C、90 D、7559、 ()是解决办公室空气污染的最有效、最直接、最省力省时方法A、保持空调不间断开启B、经常打开房间的门窗或安装排气风扇,来保持室内空气的流通,减少污染C、经常给房间内洒水,以保持房间内的湿度D、关闭房间门窗,防止外界灰尘60、 ()应减少从事电脑操作 A、患有严重神经衰弱 B、眼球疾病 C、鼠标手 D、心血管疾病61、以下哪个不是废旧家用电器中主要含有的有害物质() A、铅 B、汞 C、镉 D、铜62、目前,处理电子垃圾的办法主要是() A、掩埋 B、焚烧 C、回收利用 63、通过回收处理环节的政策调节,未来我国电子废弃物处理产业将逐渐发展成为()格局A、分类处理 B、分类回收 C、集中处理 D、综合利用64、电子信息产品污染控制标志分为()和()A、红标 B、绿标 C、黑标 D、橙标

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号