实验室安全与环保题库--第五章

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

501031. 请判断,网络虚拟财产有狭义和广义之分()

否 *** ***

501032. 18周岁以上的大学生是否具有完全行为能力()

否 *** ***

501033. 一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成

计算机设备的损毁,是否承担经济、行政和刑事责任()

否 *** ***

501034. 大学生以学习、研究为目的使用他人电子作品,

不承担相应的法律责任()

否 *** ***

501001. 信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵 物理层面、网络

层面、信息层面 物理层面 设备

层面 质量层面 设备层面

质量层面 网络层面 物理层面 网络层面 设备层面

501002. 算机病毒是()

一种人为制作的病毒

一种毒药

一种人为编制的程序 以上都不是

501003. 网络攻击呈现的趋势不包括()

组织严密化

行为趋利化

目标直接化

攻击选择化

501004. 网络虚拟财产本质上是()

一段计算机字符串

一段程序

一段数字 一段计算机识别的代码

501005. 网络虚拟财产就是()

依附于用户而存在的数字化无形财产

依附于网络而存在的数字化无形财产

依附于网络而存在的数字化有形财产 依附于用户而存在的数字化有形

财产

501006. ()是一种著名的黑客程序

BA BB BO BC

501007. 在国家发布的关于《高等学校校园计算机网络信息安全管理制度(试行稿)》中特别强调,上网用户日志留存制度为用户日志保留()天

90 30 60 50

501008. 为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对上网行为实行监控和跟踪

管理人员

学生

网络管理系统 监控设备

501009.

()是造成系统和网络崩溃的主要原因

网络信号

计算机的配置

计算机病毒 网络管理人员的无效操作 501010.

对于重要的数据,平时要经常进行()

检查是否完整

备份

更新 修改

501011.

网络钓鱼实施攻击主要采用的技术手段不包括()

电子邮件 Web

欺骗

IP 欺骗 蓝牙

501012. 被感染木马后的紧急措施中最简单的方法是使用( )

命令查看 ctrl+shift netstat -a ctrl+alt netstat--1

501013.

一旦发现木马,可采取的紧急措施不包括以下哪个()

所有的账号和密码都要马上更改 立刻切断

电源并关机 删掉所有用户硬盘

上原来没有的东西 检查硬盘上是否有病毒存在 501014. 垃圾邮件一般具有()的特征

破坏网络

批量发送

恶意攻击 秘密抄送

501015. 所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称

相关文档
最新文档