信息技术基础练习题

上传人:m**** 文档编号:509852424 上传时间:2023-11-14 格式:DOC 页数:4 大小:17.01KB
返回 下载 相关 举报
信息技术基础练习题_第1页
第1页 / 共4页
信息技术基础练习题_第2页
第2页 / 共4页
信息技术基础练习题_第3页
第3页 / 共4页
信息技术基础练习题_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息技术基础练习题》由会员分享,可在线阅读,更多相关《信息技术基础练习题(4页珍藏版)》请在金锄头文库上搜索。

1、信息技术基础第六章信息安全巩固提高一、选择题1网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。作为青年学生,我们对待网络的态度是( )。 从哲学角度看,网络问题也应坚持一分为二的观点 应看到网络有利有弊,要科学利用网络,不能因噎废食 国家的法律法规和条例在虚拟世界里不起作用 应加强思想道德修养,自觉遵守网络道德,规范网络行为 A B C D2心理学专家对“网络成瘾症”患者的描述是:对网络操作出现时空失控,而且随着乐趣的增强,欲罢不能

2、。你对“网络成瘾症”持有什么态度?下面选项,你不认可的是( )。.浪费时间、浪费金钱.眼睛疲劳,危害健康.舒缓学习压力,寻求伙伴,满足成就感。 .社交恐惧,人格异化3根据计算机软件保护条例,中国公民开发的软件有著作权的是( )。A.公开发表的软件 B.单位开发的软件C.个人或单位开发的软件 D.不论何人、何地及发表与否的软件4计算机预防病毒感染有效的措施是( )A.定期对计算机重新安装系统 B. 不要把U盘和有病毒的U盘放在一起C.不往计算机中拷贝软件 D.给计算机安装上防病毒软件5.下列关于尊重他人知识产权的说法中,正确的是( )。A.可以复制他人信息作品的内容B.可以使用盗版书籍、软件、光

3、盘等C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D.对于作者声明禁止使用的作品,不需要尊重作者的意见6. 下列哪种现象不属于计算机犯罪行为?( )A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒7.信息安全需要解决的问题包括:( )A技术问题 B技术问题,与信息安全相关的法律法规及道德规范问题C与信息安全相关的法律法规及道德规范问题 D网络道德规范问题8. 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其:( )A保密性、完整性、可控性和真实性B保密性、完整性、可用性和处理

4、性C保密性、完整性、可用性和真实性D保密性、完整性、可用性和可预性9. 对计算机及网络为主体的系统,其安全威胁大体上针对两个方面:( )A系统实体和软件 B系统实体和系统信息C电脑和网络 D系统硬件和软件10. 电脑物理安全措施中防静电可用 方法。( )A接地 B接天线 C安装报警装置 D不用管11.接入网络中的电脑逻辑安全措施中对访问控制可用( )方法。 A金山毒霸 B身份识别和认证阻止非法用户 C隔离 D关闭电脑12. 下列哪个不属于信息安全产品?( )A防火墙 B诺顿杀毒软件 C金山影霸 D金山毒霸13信息安全是指保护计算机内的数据不被破坏、更改和泄漏。 A.对B.错14数字签名的主要用

5、途是防止通信双方发生抵赖行为。 A.对B.错15计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。A.对B.错16知识产权是一种无形财产,它与有形财产一样,可作为资本进行投资、入股、抵押、转让、赠送等。 A.对B.错17最常见的保证网络安全的工具是()。A. 防病毒工具 B. 防火墙C. 网络分析仪 D. 操作系统18所谓计算机“病毒”的实质,是指()。A. 盘片发生了霉变B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断D. 计算机供电不稳定在造成的计算机工作不稳定19以下关于计算机病毒的叙述,正确的是()。A

6、. 若删除盘上所有文件,则病毒也会被删除B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态C. 计算机病毒是一段程序D. 为了预防病毒侵入,不要运行外来软盘或光盘20以下内容中,不是防火墙功能的是()。A. 访问控制 B. 安全检查C. 授权认证 D. 风险分析21如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是()。A. 按破坏性分类 B. 按传染方式分类C. 按针对性分类 D. 按链接方式分类22下列各项中,属于针对即时通信软件的病毒是()。A. 冲击波病毒 B. CIH病毒C. MSN窃贼病毒 D. 震荡波病毒23知识产权不具备的特性是()。A. 有限性 B. 专有性C. 地域性 D. 时间性24在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()。A. 有效性的攻击 B. 保密性的攻击C. 完整性的攻击 D. 真实性的攻击答案:1-10: C C D D C D B C C A 11-20 B C A A A A B B C D 21-24 C C A B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号