人教版高一信息技术必修一同步测试:7.2信息安全与道德

适用年级:高一
试卷号:545338

试卷类型:课时练习
试卷考试时间:2019/5/23

1.选择题(共140题)

1.
下列选项中,不属于计算机病毒特征的是______。
A.传染性B.免疫性C.潜伏性D.破坏性
2.
计算机病毒属于______范畴。
A.硬件与软件B.硬件C.软件D.微生物
3.
关于计算机病毒的预防,以下说法错误的是:______。
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
4.
下列选项中______不属于网络安全的问题。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
5.
常见的网络信息系统安全因素不包括______。
A.网络因素B.应用因素C.经济政策D.技术因素
6.
计算机病毒______。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
7.
隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。
A.物理隔离B.时间隔离C.分层隔离D.密码隔离
8.
在每天下午5点使用计算机结束时断开终端的连接属于______。
A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗
9.
以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______。
A.数字签名B.防火墙C.第三方确认D.身份认证
10.
______是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。
A.思想B.服务C.道德D.职业道德
11.
______是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。
A.法律法规B.商标权C.专利权D.著作权
12.
隐私的基本内容应包括以下______方面的内容。
A.个人生活安宁不受侵扰B.私人信息保密不被公开
C.个人私事决定自由不受阻碍D.以上皆是
13.
中国网络隐私权保护的立法模式,包括______。
A.选择立法、技术与行业自律的综合模式
B.采取二元制立法模式
C.保护网络隐私权的实体法与程序法并重
D.以上皆是
14.
计算机犯罪的主要特点不包括______。
A.犯罪行为人的社会形象有一定的欺骗性
B.犯罪行为隐蔽而且风险小,便于实施,难于发现
C.社会危害性很小
D.监控管理和惩治等法律手段滞后
15.
网络安全涉及范围包括______。
A.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是
16.
计算机病毒是______。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域
C.一种特殊程序D.一种特殊的计算机
17.
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器B.防火墙C.交换机D.网关
18.
微机感染病毒后,可能造成______。
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏
19.
计算机病毒的传播途径不可能是______。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
20.
在进行病毒清除时,应当______。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.以上都对
21.
计算机病毒不会破坏______
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
22.
计算机病毒不可以______。
A.破坏计算机硬件B.破坏计算机中的数据
C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
23.
下列关于防火墙的说法,不正确的是______。
A.防止外界计算机病毒侵害的技术
B.阻止病毒向网络扩散的技术
C.隔离有硬件故障的设备
D.一个安全系统
24.
不属于WEB服务器的安全措施的是______。
A.保证注册帐户的时效性B.服务器专人管理
C.强制用户使用不易被破解的密码D.所有用户使用一次性密码
25.
网络道德的特点不包括______。
A.开放性B.安全性C.多元性D.自主性
26.
计算机可能传染病毒的途径是
A.使用空白新软盘B.使用来历不明的软盘
C.输入了错误的命令D.格式化硬盘
27.
计算机染上病毒后可能出现的现象______。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失
C.磁盘空间变小D.以上都是
28.
计算机病毒不会造成计算机______的损坏。
A.硬件B.数据C.外观D.程序
29.
下列可以损坏计算机硬件的是______。
A.“维也纳”病毒B.“星期天”病毒C.“巴基斯坦”病毒D.“CIH”病毒
30.
以下关于防火墙的说法,不正确的是______。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
31.
随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对______的需求很大。
A.计算机安全服务B.信息安全标准
C.信息安全服务D.网络安全服务
32.
下列操作中,不能完全清除文件型计算机病毒的是______。
A.删除感染计算机病毒的文件
B.将感染计算机病毒的文件更名
C.格式化感染计算机病毒的磁盘
D.用杀毒软件进行清除
33.
通过电子邮件传播的病毒类型属于______。
A.引导型B.文件型C.复合型D.网络型
34.
计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序B.一条命令C.一个标记D.一个文件
35.
计算机病毒不具备______。
A.传染性B.寄生性C.免疫性D.潜伏性
36.
目前预防计算机病毒体系还不能做到的是______。
A.自动完成查杀已知病毒B.自动跟踪未知病毒
C.自动查杀未知病毒D.自动升级并发布升级包
37.
向有限的空间输入超长的字符串是______攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗
38.
以下关于数据加密的说法不正确的是______。
A.消息被称为明文
B.用某种方法伪装消息以隐藏它的内容的过程称为解密
C.对明文进行加密所采用一组规则称为加密算法
D.加密算法和解密算法通常在一对密钥控制下进行
39.
以下______不属于知识产权保护的法律法规。
A.《中国人民共和国商标法》B.《中国人民共和国著作权法》
C.《中国人民共和国原创权法》D.《中国人民共和国海关关于知识产权保护的实施办法》
40.
若信息在传输过程被未经授权的人篡改,将会影响到信息的
A.机密性B.完整性C.可用性D.可控性
41.
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
42.
关于计算机中使用的软件,______是错误的。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
43.
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘  │   └──────┘

┌────┐
│非法用户│
└────┘
A.截获B.窃听C.篡改D.伪造
44.
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
45.
未经允许私自闯入他人计算机系统的人,称为______。
A.IT精英B.网络管理员C.黑客D.程序员
46.
计算机病毒主要是通过______传播的。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
47.
计算机安全通常包括硬件、______安全。
A.数据和运行B.软件和数据C.软件、数据和操作D.软件
48.
从下面的症状可以判断计算机可能被病毒入侵:______。
A.显示器上经常出现一团雪花飘动
B.常用的一个程序神秘地消失了
C.计算机无缘由地自行重启
D.以上都是
49.
以下四项中,______不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
50.
下列有关计算机病毒的说法中,错误的是______。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了
C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
51.
信息安全服务包括______。
A.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是
52.
计算机犯罪在法律上具有的特点,不包括______。
A.具有社会危害性B.具有非法性C.具有广泛性D.具有不明确性
53.
计算机网络犯罪的主要特点,包括______。
A.国际化趋势日益严重B.巨大的社会危害性C.极高的隐蔽性D.以上皆是
54.
网络安全涉及的方面包括______。
A.政策法规B.组织管理C.安全技术D.以上皆是
55.
下列哪个不属于常见的网络安全问题______。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
56.
下列关于网络安全机密性的措施,不包括______。
A.通过所有通信渠道传输时均要求加密
B.在用户手提电脑和工作站中的限制级数据必须保持加密
C.能在指定人员必须了解的情况下才能对其透漏
D.把文件存到指定文件夹中
57.
以下关于计算机病毒说法正确的是______。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、再生性等特性
58.
一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防。下列______手段不属于管理手段预防计算机病毒传染。
A.采用防病毒软件,预防计算机病毒对系统的入侵
B.系统启动盘专用,并设置写保护,防止病毒侵入
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理
59.
以下关于计算机病毒的特征说法正确的是:______
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
60.
对计算机病毒描述正确的是______。
A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序
61.
网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子B.拥有因子C.生物因子D.密码学机制
62.
计算机病毒是______。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
63.
通过下列______现象不能判断计算机可能有病毒。
A.不能修改文件的内容B.程序长度变长
C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
64.
目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。
A.不应用计算机作伪证B.应该考虑你所编的程序的社会后果
C.不应盗用别人的智力成果D.可以窥探别人的文件
65.
保护计算机知识产权的目的是______。
A.为了鼓励软件开发和交流B.促进计算机应用的健康发展
C.引起人们和社会的重视D.以上皆是
66.
以下______属于计算机犯罪的基本类型。
A.使用计算机偷窃资产或贪污资金
B.刺探、收集有关经济情报
C.直接或间接地非法使用计算机系统
D.以上皆是
67.
计算机病毒可以存在于______中。
A.电子邮件B.应用程序C.Word文档D.以上都是
68.
下列关于正版软件所提供的“保证”的说法,正确的是______。
A.正版软件一般不会受病毒的侵害
B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新
C.免受法律诉讼之扰
D.以上皆是
69.
下列属于个人隐私权侵犯的是______。
A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害
B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为
C.网站在提供服务的同时侵害个人的隐私权
D.以上皆是
70.
下列不属于网上隐私权侵犯的是______。
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私
B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用
C.个人的信用和财产状况被服务商泄露
D.个人电脑内部资料在网络上正常共享
71.
下列关于计算机犯罪的说法,不正确的是______。
A.计算机犯罪是利用计算机进行的犯罪
B.计算机犯罪是危害计算机信息的犯罪
C.计算机犯罪是危害人类的犯罪
D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪
72.
计算机网络犯罪的主要特点,不包括______。
A.主体的多样性B.主体的低龄化C.极高的智能性D.极高的开放性
73.
常用的保密技术包括______。
A.防侦收(使对手收不到有用的信息)
B.防辐射(防止有用信息以各种途径辐射出去)
C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
D.以上皆是
74.
下列关于数据加密的说法中,不正确的是______。
A.数据只需在传输时需要保护,在存储时不需保护
B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击
C.数据加密同时使用加密算法和加密密钥来呈现数据
D.加密密钥是算法中使用的附加变量
75.
______一般是指存放在主机中静态信息的可用性和可操作性。
A.数字可用性B.数字可靠性C.数据可用性D.数据可靠性
76.
用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化B.数据加工C.数据加密D.数据解密
77.
下列不是计算机病毒的特征的是
A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性
78.
加强网络安全性的最重要的基础措施是______。
A.设计有效的网络安全策略B.选择更安全的操作系统
C.安装杀毒软件D.加强安全教育
79.
一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件
B.使用表面被污染的盘片
C.软盘驱动器故障
D.键入了错误命令
80.
计算机可能感染病毒的途径是______。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
81.
为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
82.
网络社会道德的特点是______。
A.网络对道德标准提出了新的要求
B.网络空间是从现实空间分化出来的
C.网上道德约束力是非强制性的
D.以上皆是
83.
所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
84.
保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术B.网络的防火墙技术
C.病毒的防治技术D.网络信息加密技术
85.
判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
86.
网络安全的属性不包括______。
A.机密性B.完整性C.可用性D.通用性
87.
以下______软件不是杀毒软件。
A.瑞星B.IEC.Norton Anti VirusD.卡巴斯基
88.
用某种方法伪装消息以隐藏它的内容的过程称为______。
A.消息B.密文C.解密D.加密
89.
所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。
A.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪
90.
网络隐私权是在网络环境下的延伸,其内涵包括______。
A.网络隐私有不被他人了解的权利B.自己的信息由自己控制
C.个人数据如有错误,拥有修改的权利D.以上皆是
91.
下列关于网络隐私权的相关法律保护,正确的是______。
A.用户的通信自由和通信秘密受法律保护
B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密
C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私
D.以上皆是
92.
关于计算机病毒的叙述中,错误的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒程序只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
93.
发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
94.
对已感染病毒的磁盘应当采用的处理方法是______。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
95.
计算机病毒具有______。
A.传播性,潜伏性,破坏性
B.传播性,破坏性,易读性
C.潜伏性,破坏性,易读性
D.传播性,潜伏性,安全性
96.
______协议主要用于加密机制。
A.HTTPB.FTPC.TELNETD.SSL
97.
为了防御网络监听,最常用的方法是______。
A.采用专人传送B.信息加密C.无线网D.使用专线传输
98.
下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是______。
A.TCSECB.CC/ISO 15408C.SSE-CMMD.ISO13335
99.
下列关于网络安全服务的叙述中,______是错误的。
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
100.
______是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。
A.思想B.服务C.道德D.职业道德
101.
以下______不属于网络行为规范。
A.不应未经许可而使用别人的计算机资源
B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有受权的软件
102.
下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
103.
关于计算机病毒的叙述,不正确的是______
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
104.
网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。下列特点那个不是网络道德的特点______
A.多元性B.自主性C.多极性D.开放性
105.
有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为 。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
106.
网络道德具有______特点。
A.自主性B.开放性C.多元性D.以上都是
107.
关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
108.
以下关于计算机病毒的叙述,病毒是______的说法是不正确。
A.一段程序B.能够扩散
C.由计算机系统运行混乱造成D.可以预防和消除
109.
以下可实现计算机身份鉴别的是______。
A.口令B.智能卡C.视网膜D.以上皆是
110.
CIH病毒之所以引起人们普遍重视,主要是因为其______。
A.具有极大的传染力B.对系统文件具有极大的破坏性
C.对软、硬件具有破坏作用D.具有极大的隐蔽性
111.
杀毒软件可以对______上的病毒进行检查并杀毒。
A.软盘、硬盘B.软盘、硬盘和光盘C.软盘和光盘D.CPU
112.
为了减少计算机病毒对计算机系统的破坏,应______。
A.尽可能不运行来历不明的软件
B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的软盘
113.
当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A.丢弃不用B.删除所有文件C.进行格式化D.删除Command.com文件
114.
下列不属于保护网络安全的措施的是______。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
115.
下列关于计算机病毒叙述中,错误的是______。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
116.
下列防止电脑病毒感染的方法,错误的是______。
A.不用软盘启动B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
117.
计算机病毒不能通过______传播。
A.电子邮件B.软盘C.网络D.空气
118.
计算机病毒对于操作计算机的人______。
A.只会感染,不会致病B.会感染致病C.不会感染D.会有不适
119.
______就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。
A.程序员B.系统分析员C.数据库管理员D.信息安全师
120.
计算机病毒的预防技术不包括______。
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
121.
下列关于网络安全处理的过程,不正确的是______。
A.网络安全处理过程是一个周而复始的连续过程
B.网络安全处理过程始于计划阶段
C.在评估基础上要确定策略及其过程
D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作
122.
计算机病毒是一种特殊的计算机程序,具有______等特点。
A.隐蔽性、复合性、安全性
B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性
D.传染性、易读性、破坏性
123.
在信息安全服务中,本身并不能针对攻击提供保护的是
A.机密性服务B.完整性服务C.可用性服务D.可审性服务
124.
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列______不属于软件盗版的主要形式。
A.最终用户盗版B.盗版软件光盘
C.Internet在线软件盗版D.使用试用版的软件
125.
计算机病毒是一种______。
A.破坏硬件的机制B.破坏性的程序C.微生物“病毒体”D.带有错误的程序
126.
数据保密性的基本类型包括______。
A.静态数据保密性B.动态数据保密性C.传输数据保密性D.静态和动态数据保密
127.
网络道德的特点是______。
A.自主性B.多元性C.开放性D.以上皆是
128.
计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令B.程序C.设备D.文件
129.
在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。
A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷
130.
为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令B.命令C.序列号D.公文
131.
为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件
132.
下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
133.
下列情况中,______破坏了数据的完整性。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
134.
以下属于软件盗版行为的是______。
A.复制不属于许可协议允许范围之内的软件
B.对软件或文档进行租赁、二级授权或出借
C.在没有许可证的情况下从服务器进行下载
D.以上皆是
135.
下列关于隐私权的说法,正确的是______。
A.隐私权是一种基本人格权B.隐私权的主体是自然人
C.隐私权内容具有真实性和隐秘性D.以上皆是
136.
下列属于网上隐私权侵犯的是______。
A.设备供应商的侵权行为
B.电子邮件、网络中的个人隐私行为
C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏
D.以上皆是
137.
下列属于网络隐私权侵犯的是______。
A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密
B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密
C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用
D.以上皆是
138.
下列关于我国互联网上个人资料保护的建议中,正确的是______。
A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露
B.使用和公开个人资料,应坚持限制利用、合法公开的准则
C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正
D.以上皆是
139.
下列有关计算机犯罪的说法,不正确的是______。
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等
B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等
C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门
140.
对单用户计算机来说,计算机安全不包括______。
A.信息的传输安全B.物理安全C.病毒的防护D.计算机安全操作
试卷分析
  • 【1】题量占比

    选择题:(140道)

  • 【2】:难度分析

    1星难题:0

    2星难题:0

    3星难题:0

    4星难题:0

    5星难题:0

    6星难题:0

    7星难题:0

    8星难题:0

    9星难题:140