小明在网上冲浪的时候,点击了朋友QQ发送过来的一个超链接,过了一段时间他的电脑就无故反复重启,中了计算机病毒,这些病毒通常是潜伏在计算机中的__________。
A.一条命令 | B.一个文档 | C.一段程序 | D.一条记录 |
下列关于防范病毒侵袭和黑客攻击说法不恰当的是 __________
A.为保证信息安全,要经常为操作系统检查漏洞,打补丁。 |
B.在网络环境下,安装防火墙可以预防黑客攻击。 |
C.安装一款优秀的杀毒软件后,就可保证个人计算机的安全。 |
D.定期对数据进行备份 |
下列行为符合网络道德规范的是( )
A.破解他人计算机密码,但未破坏其数据 |
B.制作虚假购物网站,窃取用户的个人信息 |
C.对计算机进行在线安全扫描 |
D.盗取他人QQ,模仿语气向其亲朋好友借钱 |
下列行为最有可能导致计算机信息安全问题的是()
A.设置较复杂密码且定期更新 |
B.及时安装系统补丁 |
C.经常清除IE浏览器的插件 |
D.打开陌生网友留言中链接的网页 |
“AV终结者”病毒能够摧毁用户电脑的杀毒软件和防火墙的保护功能,继而大量下载各类木马,严重威胁用户的信息安全。这主要体现了病毒的( )
A.潜伏性 | B.破坏性 | C.寄生性 | D.传染性 |
某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是( )。
A.自然灾害 | B.硬件故障 | C.软件病毒 | D.黑客攻击 |
下列关于计算机软件版权的说法,正确的是( )
A.计算机软件受法律保护是多余的 |
B.正版软件太贵,软件能复制就不必购买 |
C.受法律保护的计算机软件不能随便复制 |
D.正版软件只要能解密就能随便复制 |
填空题
(1)“云安全”反病毒技术可以让网络中分布在不同地区但加入“云安全”计划的电脑共同查杀病毒,这主要体现了计算机网络的 功能。
(2)在网页中插入图像时,最常用的图像格式是 、 。
(3)传统的IP地址中B类IP地址的子网掩码是 。
(4)计算机要访问因特网需要安装一系列的网络协议,其中最基本的通讯协议
是 协议。
(1)“云安全”反病毒技术可以让网络中分布在不同地区但加入“云安全”计划的电脑共同查杀病毒,这主要体现了计算机网络的 功能。
(2)在网页中插入图像时,最常用的图像格式是 、 。
(3)传统的IP地址中B类IP地址的子网掩码是 。
(4)计算机要访问因特网需要安装一系列的网络协议,其中最基本的通讯协议
是 协议。
下列行为中,符合网络道德规范的( )
A.在淘宝网上销售自己翻拍的《致青春》电影 |
B.在新浪网上发布某地将发生地震的虚假信息 |
C.在QQ空间发布个人日志 |
D.利用黑客工具盗取他人的银行卡账号及密码 |