- 基础理论
- 信息与信息技术
- 信息的表达与交流
- 信息的获取与评价
- 信息的加工和处理
- 信息资源管理
- + 信息技术与社会
- 知识产权
- 信息技术的发展和应用
- 信息的安全与网络道德规范
- 数据及数据库技术
- 人工智能
- 算法理论
- 多媒体理论
- 基础软件操作
- 算法软件操作
- 多媒体软件操作
- 网络技术应用
案例:
江西省一位高中学生出于好奇心理,在家中使用自己的电脑,通过网络登录到169多媒体通讯网中的两台服务器,破译了部分用户口令,并进行非法操作,删除了对方部分系统文件,造成主机硬盘中的数据丢失的严重后果。
请分析,这一案例中所描述的信息安全威胁来自( )
江西省一位高中学生出于好奇心理,在家中使用自己的电脑,通过网络登录到169多媒体通讯网中的两台服务器,破译了部分用户口令,并进行非法操作,删除了对方部分系统文件,造成主机硬盘中的数据丢失的严重后果。
请分析,这一案例中所描述的信息安全威胁来自( )
A.自然灾害 | B.意外事故 | C.黑客攻击 | D.计算机病毒 |
关于保护信息系统安全的行为,下列不正确的是( )
A.在主机中加入身份认证 |
B.经常变换主机放置的位置 |
C.对信息进行加密处理 |
D.对信息的使用权限加以控制 |
下列关于信息技术的叙述,正确的是( )。
A.信息技术是二十世纪才出现的 |
B.计算机技术是信息处理的核心 |
C.现代通信技术是信息处理的核心 |
D.信息技术不会给人类带来负面的影响 |
下列关于在网络中发布信息的行为,正确的是( )
A.在网上发布攻击、谩骂别人的言论 |
B.在网络上发表博客文章 |
C.有意向别人发送携带病毒的邮件 |
D.未经授权将自己购买的正版软件放在因特网供大家下载 |
为了保护以计算机及网络为主体的信息系统安全,人们开发了一系列信息安全产品,其中防火墙是用来( )
A.防止计算机被盗 |
B.防止计算机感染病毒 |
C.防止计算机网络系统发生火灾 |
D.在两个或多个网络间加强访问控制 |
以下各种现象中,通常属于感染了计算机病毒引起的是( )
①载入程序的时间比平时长,运行异常
②发现来历不明的隐藏文件
③使用计算机时出现系统更新提示
④计算机发生不能控制的自动操作现象
⑤在杀毒软件查毒的时候电脑反应迟钝
⑥程序与数据文件无缘无故地丢失
①载入程序的时间比平时长,运行异常
②发现来历不明的隐藏文件
③使用计算机时出现系统更新提示
④计算机发生不能控制的自动操作现象
⑤在杀毒软件查毒的时候电脑反应迟钝
⑥程序与数据文件无缘无故地丢失
A.①②④⑥ | B.①②③④ | C.②③④⑤ | D.①③⑤⑥ |
某人通过网络,采用网络技术入侵公司电脑系统,获取该公司的机密数据。这样的人被称之为( )
A.网络播客 | B.网络黑客 | C.网络博客 | D.网络闪客 |
下列行为符合《计算机信息系统安全保护条例》的是( )
A.网上言论自由,可以发泄私愤,随意谩骂他人 |
B.利用软件获取网站管理员密码 |
C.任意修改其它学校校园网上的信息 |
D.将自己个人网站的网址发布在论坛上 |