信息道德与安全练习题

合集下载

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C。

不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A. 保密性B. 完整性C。

可用性服务和可审性D. 语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B。

完整性C. 可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B。

完整性C。

可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B. 不可抵赖性C。

可用性D。

可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B。

操作安全C. 系统安全D. 信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

高一年级信息技术必修第六章练习题(含答案)

高一年级信息技术必修第六章练习题(含答案)

第六章信息安全单选题⒈日常生活中,大家可能收到如此短息:“本通信公司现在将对你的手机进行检查,为配合检查,请按#90或90#。

”。

若按上述提示进行按键,你的SIM卡卡号可能被骗取,行骗者利用该卡肆意打电话。

这是信息技术中( D )带来的消极影响。

A.信息污染B.信息泛滥C.信息毒害D.信息犯罪⒉下列选项中,( C )不是计算机病毒的特征。

A.破坏性B.传染性C.免疫性D.隐蔽性⒊下列关于计算机病毒的叙述中,错误的是(A )。

A.计算机病毒是一个标记B.计算机病毒是人为编制的一种程序C.计算机病毒可以通过磁盘、网络等媒介传播、扩散D.计算机病毒具有隐蔽性.传染性和破坏性⒋计算机感染病毒后,一定不能清除病毒的措施是(B )A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除D.格式化病毒所在硬盘⒌为了预防计算机被病毒感染,下列做法不合理的是( A )A.不上网B.不使用来历不明的光盘、软盘C. 经常使用最新杀毒软件检查D.不轻易打开陌生人的电子邮件⒍不属于计算机犯罪现象的是( D )。

A.恶意删除计算机系统程序或数据B.未经充许,随意浏览他人计算机中的私人资料C.窃取工作单位计算机中的信息资源D.由于误操作造成的信息资源丢失⒎以下有关网络法规和道德的说法错误的是( C )。

A.因特网应保护每个用户的隐私权B.因特网上的每个用户都享有合法的权利和应尽的义务C.因特网上可以畅所欲言,信口开河D.因特网上的内容也具有版权⒏目前病毒的主流类型是( C)A.恶作剧病毒B. 宏病毒C.木马与蠕虫D.引导区病毒⒐下列行为中,符合信息道德规范的是( A )。

A.小闹自己拍摄的风景图片,上传到某社区论坛,供网友欣赏和发表评论B.小闹是某公司的软件开发人员,趁工作之便将公司开发成功的软件私自出卖,获利10万元。

C.小闹自认是电脑高手,通过网络秘密控制别人的计算机,并随意删除修改别人的文件。

D.小闹是电脑高手,经过研究,把某正版软件破解,并发布到网上,供别人随意下载使用。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

道德与法治测试题青少年网络安全教育

道德与法治测试题青少年网络安全教育

道德与法治测试题青少年网络安全教育随着互联网的普及和科技的发展,青少年在网络空间活动的时间越来越多。

然而,网络空间的安全问题也日益凸显。

青少年作为网络受众和参与者,他们的网络行为是否合乎道德准则以及是否符合法律规定,直接关系到网络空间的健康发展。

为了加强青少年网络安全教育,以下是一份道德与法治测试题,帮助青少年增强网络安全意识和良好道德素养。

测试题一:网络言论1. 在社交媒体上,你发现一位陌生人发表了你认为极具攻击性和侮辱性的言论,你会如何应对?2. 在讨论区发表意见时,你不同意其他人的观点,你会如何表达自己的反对意见?3. 你在社交媒体上发表的言论是否经过仔细思考,是否注意尊重他人的意见?4. 在网络世界里,你认为网络暴力和言辞攻击是否应该受到法律制裁?测试题二:个人隐私1. 在社交媒体上,你是否会主动提供自己的个人信息?为什么?2. 是否会随意添加、聊天和分享照片、视频等个人资料给陌生人?为什么?3. 如果有人恶意传播你的个人照片或隐私信息,你会如何处理?4. 青少年对网络虚拟身份的维护和个人隐私的保护应该采取什么样的措施?测试题三:网络游戏和侵权问题1. 在在线游戏中,你曾经或者会否使用外挂程序或者盗号软件?为什么?2. 是否曾经在游戏中侵犯他人知识产权,如盗取他人作品并公开发布?3. 在玩游戏时,你是否遵守游戏规则并积极参与团队合作?4. 青少年在面对侵权行为时应该如何保护自己的利益和知识产权?测试题四:网络购物和信息安全1. 在购物网站上,你如何判断一个商家的信誉好坏?是否会选择信用度不高的商家购物?2. 在网购时,你是否会保护个人隐私和银行信息?3. 如果在购物过程中遇到虚假广告或质量问题,你会如何维权?4. 青少年在网络购物中应该注意哪些信息安全问题?通过以上测试题,希望大家对道德与法治在青少年网络安全教育中的重要性有更深入的认识。

网络空间的健康发展需要每个青少年都能始终秉持正确的道德观念,并且遵守法律规定。

三级安全教育试题及保护个人信息与网络健康

三级安全教育试题及保护个人信息与网络健康

三级安全教育试题及保护个人信息与网络健康为了加强对个人信息和网络健康的保护意识,以下是三级安全教育试题,希望能够加深大家对这方面的了解,并提升个人信息安全意识。

一、选择题1. 以下哪项不属于个人信息保护的原则?A. 隐私保护B. 合规合法C. 数据共享D. 风险评估2. 个人信息保护法规中,对于未成年人的个人信息保护,以下哪项说法是正确的?A. 未成年人的个人信息保护不受法律保护B. 未成年人的个人信息可以随意传播C. 未成年人的个人信息需获得监护人同意D. 未成年人不需要注意个人信息的保护3. 以下哪项属于常见的网络欺诈手段?A. 钓鱼网站B. 病毒传播C. 网络诈骗电话D. 所有选项都正确4. 以下哪项是保护个人信息安全的有效措施?A. 不定期更改密码B. 将密码设置为个人生日C. 将密码告知他人D. 使用相同密码登录多个网站5. 在社交媒体平台上,以下哪项做法是正确的?A. 使用真实姓名、生日作为用户名B. 经常公开个人联系方式C. 定期清理不熟悉的好友D. 随意发布个人隐私照片二、判断题1. 个人信息安全保护与网络健康没有任何联系。

()2. 在公共场合使用免费Wi-Fi可以放心地进行个人信息的传输。

()3. 对于可疑的短信或电话,应及时回复提供个人信息,以便解决问题。

()4. 合理设置密码是保护个人信息安全的一种有效手段。

()5. 公开他人的个人信息是一种合法的行为。

()三、问答题1. 请简要介绍以下个人信息保护法规:个人信息保护法、网络安全法、未成年人保护法。

2. 什么是“钓鱼网站”?简要描述钓鱼网站的特点和危害。

3. 如何保护个人信息安全?请列举至少三种有效的个人信息保护措施。

四、案例分析你是某公司的员工,收到了一封来自陌生邮件地址的电子邮件,称你的银行账号需要进行验证。

你该如何应对这种情况?请根据上述试题,将答案填写在答题卡上,并在规定时间内提交。

提醒:请大家不要随意将个人信息泄露给他人,保护好自己的网络健康和个人隐私安全是每个人的责任。

道德与法治模拟试题青少年网络安全教育

道德与法治模拟试题青少年网络安全教育

道德与法治模拟试题青少年网络安全教育道德与法治模拟试题青少年网络安全教育随着互联网的普及和发展,青少年使用网络的时间也越来越长。

然而,同时也伴随着一系列的网络安全问题。

面对这些问题,道德与法治在青少年网络安全教育中扮演着重要的角色。

本文将从道德和法治的角度出发,探讨如何进行青少年网络安全教育。

一、道德在青少年网络安全教育中的作用道德是人们遵循的行为准则,也是社会共同价值观的体现。

在青少年网络安全教育中,培养青少年的道德意识尤为重要。

首先,青少年需要明辨是非。

网络上充斥着大量的虚假信息和不良内容,青少年容易受到诱惑或误导。

通过培养道德观念,他们能够明辨是非,学会拒绝不良信息的诱惑,并主动抵制网上违法犯罪行为。

其次,培养青少年的责任心。

青少年在使用网络时应该知道自己的行为对自己和他人可能造成的影响。

他们需要意识到个人信息的保护重要性,不得随意泄漏个人隐私。

第三,传递正确的价值观。

青少年容易受到网络上的不良信息和价值观的影响,而正确的价值观是他们成长过程中的重要指引。

通过道德教育,我们可以传递积极、健康、正面的价值观,塑造正确的人生观、价值观,使他们远离网络诈骗、网络暴力等不良行为。

二、法治在青少年网络安全教育中的作用法治作为一种规范行为的方式,在青少年网络安全教育中扮演着不可或缺的角色。

首先,法律法规为网络行为提供了明确的规定和界限。

青少年需要了解网络安全相关的法律法规,学会合法合规地使用网络。

比如在网络中不得侵犯他人的隐私、不得散布谣言和不实信息等等。

其次,法治通过制定法律法规来保护青少年的合法权益。

在网络空间中,青少年可能成为不法分子的攻击目标,或者受到网络暴力的伤害。

通过法律的保护,青少年在网络上能够享有与现实世界一样的权益和保护。

第三,法治教育可以帮助青少年了解违法犯罪行为的危害性。

青少年需要了解网络诈骗、网络侵犯、网络暴力等违法行为给个人和社会带来的危害。

通过法治教育,他们能够树立正确的法律意识,并在遇到问题时寻求合法的解决途径。

网络及其信息安全专项训练

网络及其信息安全专项训练

网络及信息安全专项训练-1第一题:选择题(50 分)1、(C)下列不属于文明上网行为的是()。

A、不传播谣言B、不骂脏话C、看不健康的网页2、(A)QQ邮箱收到一封陌生人发来的电子邮件,下列做法正确的是()。

A、不点击,直接删除B、点开查看C、发给QQ好友3、(C)关于上网,下列做法错误的是()。

A、每次上网时间不超过1小时B、眼睛离屏幕不要太近C、屏幕亮度设置越亮越好4、(C)下列不属于安全上网行为的是()。

A、不随便加陌生人QQB、不随便打开陌生人邮件C、在他人电脑上使用“记住密码”功能5、(B)网络带给我们的影响有正面的也有负面的,下列属于负面影响的是()。

A、提供学习平台B、浏览黄色网站C、丰富知识6、(A)下列哪种信息会弱化青少年思想道德意识,污染青少年心灵,误导青少年行为?()A、色情信息B、娱乐新闻C、图书促销信息7、(A)关于网络语言暴力行为,下列态度正确的是()。

A、不支持,网络环境需要干净B、可以继续存在,但相关部门要大力整治网络环境C、支持,网络就是要我们自由发言的8、(C)当小学生收到恐吓邮件或留言,应(),辨别真伪,以保证自己的人身安全。

A、联系恐吓者,甚至进行辱骂B、把邮件或留言转发给对方C、及时告知家长或老师9、(C)小朋友们如果上网,应该要注意保护自己的(),不要轻易透漏给网友。

A、个人隐私B、家庭住址C、A和B10、(A)下列几个时间段中,最适合小学生上网时间的是在()。

A、18点到19点B、21点到22点C、22点到23点第二题:判断题(50 分)1、(错)小学生染上网瘾的症结在于学习。

()2、(错)小明放学后,想和同学去网吧玩游戏,但身上的钱不够,于是便从妈妈的钱包里偷了五元钱跑去上网。

()3、(错)网恋是一种正确的交友方式。

()4、(错)小强最近和同学沉迷于一种暴力游戏,为寻找刺激,便商量着放学后一起去勒索隔壁学校的低年级学生。

()5、(对)在上网之前要先明确上网的目的,有选择性地浏览自己所需要的内容,这样才能避免自己陷入网络不能自拔。

三级安全教育试题及信息安全风险评估与控制

三级安全教育试题及信息安全风险评估与控制

三级安全教育试题及信息安全风险评估与控制一、选择题1.信息泄露是信息安全风险中的一种,以下哪种是信息泄露的主要原因?A.自然灾害B.物质损坏C.人为因素D.软件故障2.以下哪个层级的机密性要求最高?A.公开B.内部C.涉密D.绝密3.以下哪种密码是无法被破解的?A.弱密码B.复杂密码C.生物识别密码D.默认密码4.以下哪种行为被认为是社交工程攻击?A.钓鱼网站B.网络蠕虫C.雇佣黑客D.恶意软件5.以下哪种情况不属于信息安全风险的范畴?A.计算机病毒感染B.员工离职带走公司机密资料C.计算机硬盘损坏D.网络中断二、填空题1.信息安全的三个基本要素是________、________和________。

2.信息安全风险的评估包括________、________和________三个步骤。

3.________威胁是指源于自然灾害、事故以及因外部环境因素而导致的威胁。

4.________威胁是指源于人为行为或者恶意攻击而导致的威胁。

5.________是指对信息进行保密、完整性以及可用性的要求。

三、简答题1.请简述信息安全的目标和原则。

2.请说明信息风险评估的重要性以及相关方法。

3.请列举几种常见的安全措施,用于保护信息安全。

四、案例分析某公司的员工对信息安全意识薄弱,经常出现信息泄露事件。

请你给这家公司提出信息安全风险评估与控制的建议。

五、论述题请你详细论述信息安全风险评估与控制的具体步骤,并举例说明。

六、实践题请你结合实际情况,设计一个信息安全培训课程,包括教学目标、教学内容和教学方法。

七、应用题某公司打算引入新的信息技术系统,你需要为该公司进行信息安全风险评估和控制,请给出你的具体方案。

八、判断题以下哪种情况是信息安全风险评估的最佳时机?A.新系统上线前B.新系统上线后C.定期进行D.不需要评估风险以上是三级安全教育试题及信息安全风险评估与控制的相关内容,希望对您有所帮助。

信息安全对于任何组织来说都至关重要,我们应该时刻保持警惕,加强安全意识,有效评估和控制风险,确保信息的安全性、完整性和可用性。

计算机一年级考试理论试题第部分计算机安全与职业道德

计算机一年级考试理论试题第部分计算机安全与职业道德

计算机一年级考试理论试题第部分计算机安全与职业道德文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]第9部分计算机安全与职业道德判断题(1) .[T]宏病毒可感染PowerPoint或Excel文件。

(2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。

(3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。

(4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。

因此,对计算机病毒必须以预防为主。

(5) .[F]计算机病毒只会破坏软盘上的数据和文件。

(6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。

(7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

(8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。

(9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。

(10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。

(11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。

(12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。

(13) .[T]1991年我国首次颁布了《计算机软件保护条例》。

(14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。

(15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。

(16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。

(17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。

这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。

(18) .[T]根据计算机领域十分着名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。

信息技术与信息安全考试答案

信息技术与信息安全考试答案

信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。

a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。

a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。

a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。

a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。

a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。

a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。

A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。

信息道德与安全练习题【范本模板】

信息道德与安全练习题【范本模板】

信息道德与安全练习题单选1.广义的信息安全是指网络系统的硬件、软件及其系统中的( )受到保护.A.文件B.信息C.内容D.应用答案:B2.传播计算机病毒属于以下哪种问题行为?()A.信息道德与信息安全失范行为B.侵害他人财产C.危害国家安全D.传播有害文件答案:A3.以下哪种行为属于信息道德与信息安全失范行为()A.网恋B.朋友圈恶作剧C.网络诈骗D.网上购物答案:C4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为()A.管理问题B.思想问题C.学术信息道德失范D.人事问题答案:C5.( )是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

A.信息保密性B.信息安全威胁C.信息危害D。

信息系统错误答案:B6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁()A.网络与系统攻击B.传播病毒C.传播木马D.QQ远程协作答案:A7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做()A.黑客程序B.黑客工具C.恶意代码D。

计算机犯罪工具答案:C8.以下不属于信息安全的威胁的是()A.木马B.病毒C.系统更新D。

某软件的后门代码答案:C9.()指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。

A.信息保护B.信息规范C.信息安全D。

信息授权答案:C10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为()A.黑客行为B。

侵犯他人隐私C。

侵犯知识产权D.信息传播答案:C11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

”属于信息安全的( )A.可用性B.完整性C.非否认性D.机密性答案:D12.即使在突发事件下(如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等)依然能够保障数据和服务的正常使用,这属于信息安全的()A.可用性B.完整性C.非否认性D.机密性答案:A13.能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置,这属于信息安全的( )A.可用性B.完整性C.非否认性D.机密性答案:B14.能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的()A.可用性B.完整性C.非否认性D.机密性答案:C15.未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种?()A.信息泄露B.篡改C.间谍行为D.重放答案:A16.一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。

A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。

A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。

A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。

A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。

A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。

A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。

A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。

A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。

第十章网络信息安全

第十章网络信息安全

第十章网络信息安全练习题一、单项选择题1.下列选项中,不是网络信息安全的技术特征。

A.可靠性B.可用性C.保密性D.可行性2.下列选项中,不是网络信息安全所面临的自然威胁。

A.自然灾难B. 恶劣的场地环境C. 电磁辐射和电磁干扰D. 偶然事故3.下列选项中,不是计算机犯罪的特点。

A. 犯罪智能化B. 犯罪分子低龄化C. 犯罪手段公开D. 跨国性4.下列选项中,不是计算机病毒的特点。

A. 可执行性B. 破坏性C. 遗传性D. 潜伏性5.计算机病毒通常分为引导区型、、混合型和宏病毒等四类。

A.恶性B.扩展名C.文件型 D.潜伏型6.下列选项中,不是黑客行为特征的表现形式。

A.恶作剧型B.隐蔽攻击型C.定时炸弹型 D.解决矛盾型7.密码学中,发送方要发送的消息称做。

A.原文B.密文C.明文D.数据8.非法接收者试图从密文分析出明文的过程称为。

A.破译B.解密C.读取D.翻译9.以下不是单钥密码算法的是________。

A.DES B.RSA C.IDEA D.LOKI10.下列选项中,不是防火墙的类型。

A.网络层防火墙B.应用层防火墙C.链路层防火墙D.物理层防火墙11. 信息安全所面临的威胁来自于很多方面。

这些威胁大致可分为自然威胁和人为威胁。

下列不属于人为威胁的是____。

A.人为攻击B.安全缺陷C.结构隐患D.电磁辐射和电磁干扰12. 我国的第一个计算机安全法规,也是我国计算机安全工作的总纲是94年颁布的___。

A.《计算机软件保护条例》B。

《计算机软件著作权登记办法》C.《中华人民共和国计算机信息系统安全保护条例》D。

《互联网著作权行政保护办法》13. 防火墙不具有基本功能是______。

A.过滤进出网络的数据包B.管理进出网络的访问行为,封堵某些禁止的访问行为C.防止感染了病毒的软件或文件的传输D.记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警二、填空题1.可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。

信息安全与信息道德

信息安全与信息道德

练一练
1. 下列软件中不属于计算机杀毒软件的是:__________ A、KV3000 B、江民KV C、瑞星 D、Windows 2. 以下几种关于消除计算机病毒的说法中,正确的是:__________ A、对感染上病毒的软盘,格式化是最彻底的消毒方法之一 B、删除所有带毒文件能消除所有病毒 C、专门的杀毒软件总是有效的 D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防毒卡 3. 下列__________不是计算机病毒的主要特点。 A、传染性 B、隐蔽性 C、破坏性 D、通用性 4. 计算机病毒主要是通过__________传播的 A、磁盘和网络 B、微生物病毒体 C、病毒繁殖 D、程序运行 5. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的________ A、程序 B、机器部件 C、微生物病毒 D、文档文件 6.特洛伊木马程序的定义性特征是什么__________ A、他们表面上看起来无害,但隐藏着恶意 B、不是有意造成破坏只是取笑客户 C、他们将自己复制,附着在宿主文件中 D、传播和进行时不需要用户的参与
三、遵守信息道德: 全国青少年网络文明公约
要善于网上学习Leabharlann 不浏览不良信息要诚实友好交流
要增强自护意识 要维护网络安全 要有益身心健康
不侮辱欺诈他人
不随意约会网友 不破坏网络秩序 不沉溺虚拟时空
课后作业:
课下调查一下学校或自己身边有没有侵害知识产权的行为, 完成一份“关于侵害知识产权的调查报告”。
姓 调查对象 名 年 龄 学 历 职 务 侵害知识产权的行为
D
C
D
D
A
A
任务二:
阅读案例完成下列问题: 案例1:2011年5月,微软中国起诉东莞动感网络通讯有限公司(简称 东莞动感网络),被告东莞动感网络未经许可在经营的网吧共1401台 电脑上复制、安装、使用和出租使用微软的计算机软件。其行为侵犯 了微软公司享有的计算机软件著作权。在此案件中,微软索赔158万高 额赔偿。经东莞中院主持调解,双方达成调解协议,在实现正版化的基 础上,东莞动感网络向微软公司补偿合理费用人民币10万元。 案例2:小强同学从网络上付费下载了一部正版电影,保存在自己的计算 机中,他的同学王鹏听说后,将这部电影利用移动硬盘拷贝到自己的电 脑中。 学生活动:快速阅读案例,小组之间讨论互相说一说案例1说明了什么问 题?案例2中他们的行为违法吗?为什么?

10.网络及信息安全系统专项训练

10.网络及信息安全系统专项训练

网络及信息安全专项训练-1第一题:选择题(50 分)1、(C)下列不属于文明上网行为的是()。

A、不传播谣言B、不骂脏话C、看不健康的网页2、(A)QQ收到一封陌生人发来的电子,下列做确的是()。

A、不点击,直接删除B、点开查看C、发给QQ好友3、(C)关于上网,下列做法错误的是()。

A、每次上网时间不超过1小时B、眼睛离屏幕不要太近C、屏幕亮度设置越亮越好4、(C)下列不属于安全上网行为的是()。

A、不随便加陌生人QQB、不随便打开陌生人C、在他人电脑上使用“记住密码”功能5、(B)网络带给我们的影响有正面的也有负面的,下列属于负面影响的是()。

A、提供学习平台B、浏览黄色C、丰富知识6、(A)下列哪种信息会弱化青少年思想道德意识,污染青少年心灵,误导青少年行为?()A、色情信息B、娱乐新闻C、图书促销信息7、(A)关于网络语言暴力行为,下列态度正确的是()。

A、不支持,网络环境需要干净B、可以继续存在,但相关部门要大力整治网络环境C、支持,网络就是要我们自由发言的8、(C)当小学生收到恐吓或留言,应(),辨别真伪,以保证自己的人身安全。

A、联系恐吓者,甚至进行辱骂B、把或留言转发给对方C、及时告知家长或老师9、(C)小朋友们如果上网,应该要注意保护自己的(),不要轻易透漏给网友。

A、个人隐私B、家庭住址C、A和B10、(A)下列几个时间段中,最适合小学生上网时间的是在()。

A、18点到19点B、21点到22点C、22点到23点第二题:判断题(50 分)1、(错)小学生染上网瘾的症结在于学习。

()2、(错)小明放学后,想和同学去网吧玩游戏,但身上的钱不够,于是便从妈妈的钱包里偷了五元钱跑去上网。

()3、(错)网恋是一种正确的交友方式。

()4、(错)小强最近和同学沉迷于一种暴力游戏,为寻找刺激,便商量着放学后一起去勒索隔壁学校的低年级学生。

()5、(对)在上网之前要先明确上网的目的,有选择性地浏览自己所需要的容,这样才能避免自己陷入网络不能自拔。

计算机网考--信息安全与网络道德-选择题

计算机网考--信息安全与网络道德-选择题

计算机网考--信息安全与网络道德-选择题1.常见的网络信息系统安全因素不包括______。

CA.网络因素B.应用因素C.经济政策D.技术因素2.以下可实现计算机身份鉴别的是______。

DA.口令B.智能卡C.视网膜D.以上皆是3.信息安全服务包括______。

DA.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是4.计算机病毒______。

AA.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件5.数据保密性的基本类型包括______。

DA.静态数据保密性B.动态数据保密性C.传输数据保密性D.静态和动态数据保密6.网络道德的特点是______。

DA.自主性B.多元性C.开放性D.以上皆是7.下列情况中,______破坏了数据的完整性。

CA.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听8.关于计算机中使用的软件,______是错误的。

BA.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品9.下面关于网络信息安全的一些叙述中,不正确的是______。

BA.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。

CA.物理隔离B.时间隔离C.分层隔离D.密码隔离11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

BA.指令B.程序C.设备D.文件12.加强网络安全性的最重要的基础措施是______。

如何安全地使用互联网和社交媒体

如何安全地使用互联网和社交媒体

如何安全地使用互联网和社交媒体1.保护个人信息安全–不要随意透露自己的姓名、地址、电话号码、学校等信息。

–设置复杂的密码,并定期更换。

–关闭不必要的信息公开选项。

2.认识网络安全风险–警惕陌生人的好友请求和信息。

–不要点击不明链接或下载未知来源的文件。

–了解常见的网络诈骗和网络暴力类型。

3.文明上网–遵守网络道德规范,不发布不良信息。

–尊重他人隐私和知识产权。

–保持友善和尊重的网络交流氛围。

4.时间管理–合理安排上网时间,避免过度沉迷。

–保持良好的作息习惯,不影响学习和身心健康。

5.家长监护与引导–家长要关注孩子的上网行为,了解他们的网络社交圈。

–引导孩子正确使用互联网和社交媒体,培养良好的上网习惯。

–与孩子共同制定上网规则和时间限制。

6.了解网络法律法规–学习相关网络法律法规,了解自己的权益和责任。

–知晓网络犯罪的后果,提高自我保护意识。

7.应对网络暴力–遇到网络暴力时,不要回应或回击,保持冷静。

–及时与家长、老师或专业人士求助。

–学会使用网络平台的举报功能。

8.个人主页与社交媒体设置–设置隐私保护,限制不熟悉的人查看个人信息。

–谨慎发布个人照片和动态,避免泄露敏感信息。

9.网络素养教育–学习网络素养知识,提高辨别信息真伪的能力。

–培养批判性思维,不轻信网络谣言和虚假信息。

10.文明互动,共建清朗网络空间–积极参与网络正能量的传播。

–举报违法和不良信息,共同维护网络环境。

习题及方法:1.习题:小明在社交媒体上收到了一条陌生人的好友请求,他应该怎么做?解题思路:这道题考察的是如何保护个人信息安全。

正确的做法是不接受陌生人的好友请求,并举报该账号。

答案:不接受陌生人的好友请求,并举报该账号。

2.习题:小红的电子邮件账号密码被泄露,她应该采取哪些措施?解题思路:这道题考察的是应对网络安全风险的策略。

正确的做法是立即更改密码,并加强密码的安全性。

答案:立即更改密码,并加强密码的安全性。

3.习题:在网上看到一条关于疫情的谣言,小华应该怎么做?解题思路:这道题考察的是辨别信息真伪和传播网络正能量的能力。

互联网监管与网络道德建设试题与答案(100分)第十一套

互联网监管与网络道德建设试题与答案(100分)第十一套
o A.脑力
o B.体力
o C.聪明力
o D.智力
14.在犯罪本质上,网路恶犯罪与()具有同质性
o A.传统犯罪
o B.青少年犯罪
o C.新型犯罪
o D.高智能犯罪
15.()是预防青少年网络犯罪最直接,最有效的方式。
o A.学校教育
o B.网络社区教育
o C.家庭教育
o D.网络道德教育
16.加强青少年的网络道德教育主要从()个方面来进行。
o A.网络行为
o B.网络安全
o C.黑客
o D.网络犯罪
6.网络道德的本质是()
o A.现实道德
o B.社会道德
o C.心理道德
o D.网络道德
7.有专门制定单行的网络犯罪法律的,这种做法典型的是()
o A.中国
o B.英国
o C.法国
o D.美国
8.()现已是一个国家的重大基础设施。
o A.信息技术
对 错
18.加强互联网行业饿组织作用,提倡行业自律
对 错
19.互联网的发展不能全球合作,那样会有信息安全的隐患
对 错
20.建立在引进他国先进技术基础之上的信息安全是绝对不安全的
对 错
21.目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术
对 错
22.互联网是虚拟的,自然灾害不会对它造成影响
o A.科技化、智能化
o B.科技化、多元化
o C.智能化、多元化
o D.低龄化、多元化
12.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()
o A.网络诈骗、犯罪动机
o B.网络犯罪、网络色情
o C.网络色情、高智能化
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.不再网络条件下使用计算机
B.定期使用安全软件
C.尽量少用计算机
D.多用纸质工具工作
答案:B
27.以下哪种方式属于对学生进行信息道德与信息安全教育()
A.用计算机播放影片
B.用计算机为某活动搜索素材
C用计算机处理班级照片
D.播放计算机犯罪新闻专题片
答案:D
28.()是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德
A.网恋
B.朋友圈恶作剧
C.网络诈骗
D.网上购物
答案:C
4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为()
A.管理问题
B.思想问题
C学术信息道德失范
D.人事问题
答案:C
5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
A.信息保密性
B信息安全威胁
信息道德与安全练习题
单选
1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。
A.文件
B信息
C内容
D应用
答案:B
2.传播计算机病毒属于以下哪种问题行为()
A.信息道德与信息安全失范行为
B.侵害他人财产
C危害国家安全
D.传播有害文件
答案:A
3.以下哪种行为属于信息道德与信息安全失范行为()
A.学术诚信
B.学术原则
C研究原则
D.学术信息道德
答案:D
31.重装系统的方法正确的是()
A.U盘工具重装
B.光盘重装
C.一键装机软件
D.以上都对
答案:D
32.网络色情污染,侵犯他人隐私等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
A.引导型病毒
B.文件型病毒
C复合型病毒
D.破坏性病毒
答案:D
19.如果计算机运行速度慢,经常死机,首先应该进行什么操作()
A.卸载不常用软件
B.重装系统
C杀毒
D.重启
答案:C
20. 某老板有将银行账号密码记录在计算机桌面的记事本里的习惯,某天他的计算机运行速度缓慢,
他要做的第一件事是什么()
A.重装系统
A.可用性
B.完整性
C.非否认性
D.机密性
答案:B
14.能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙
方事后否认该事件曾发生过,这属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性
答案:C
15.未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种()
A.黑客程序
B.黑客工具
C恶意代码
D.计算机犯罪工具
答案:C
8.以下不属于信息安全的威胁的是()
A.木马
B病毒
C系统更新
D•某软件的后门代码
答案:C
9.()指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。
A.信息保护
B.信息规范
C信息安全
D.信息授权
答案:C
意识、道德规范和道德行为的总和。
A.信息规范
B.信息规则
C.信息道德
D.信息行为
答案:C
29.()是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与
人之间以及个人与社会之间关系的行为规范。
A.网络信息道德
B.上网规则
C上网行为标准
D.网络舆论
答案:A
30.在学术研究过程中,所应遵循的诚信,实事求是的原则叫做()
A.匿名上网
B总在晚上上网
C在网上私闯他人计算机系统
D.不花钱上网
答案:C
24.计算机病毒是一种()
A.程序
B•电子元件
C微生物“病毒”
D.机器部件
答案:A
25.以下哪种方式不适合对学生进行信息道德与信息安全教育()
A.观看相关新闻
B.观看相关视频
C.信息技术课
D.—起玩游戏
答案:D
26.以下能够大幅度提高信息安全的做法是()
B.查杀木马
C杀毒
D.去银行冻结或挂失银行卡
答案:D
21.上网应注意的事项不包括()
A.适度上网
B.警惕污染内容
C防止网络不良影响
D.随便浏览各种网页
答案:D
22.在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()
A.断开网络
B.告知领导
C杀毒
D.重启
答案:A
23.网上“黑客”指的是的人()
A.信息泄露
B计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复
制。以上文字描述的是(
A.流氓软件
B.远程控制
C赌博网站
D病毒
答案:D
17.计算机病毒具有的特征是()
A.隐蔽性
B传染性
C破坏性
D.以上都是
答案:D
18.一下不属于计算机病毒的分类的是()
10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为()
A.黑客行为
B.侵犯他人隐私
C侵犯知识产权
D.信息传播
答案:C
11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信
息安全的( )
A.可用性
B.完整性
C.非否认性
D.机密性
C.信息传播角度
D.以上都不是
答案:C
35.信息系统被某个未授权的人或系统使用,或被越权使用,属于以下哪种信息安全的威胁()
A•非授权使用
B篡改
C假冒
D.重放
答案:A
36.攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们, 而接受者可能仍然进行正常的受理,
C信息危害
D.信息系统错误
答案:B
6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁()
A.网络与系统攻击
B.传播病毒
C传播木马
远程协作
答案:A
7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计
算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做()
答案:D
12.即使在突发事件下(如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等)依然能够保障数据和服
务的正常使用,这属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性
答案:A
13.能够保障被传输、 接收或存储的数据是完整的和未被篡改的, 在被篡改的情况下能够发现篡改的事实或者篡改的 位置,这属于信息安全的()
答案:A
33.侵犯知识产权,黑客行为等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
答案:B
34.滥发各种广告和虚假信息, 传播计算机病毒等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
相关文档
最新文档