实验室考试第五章.docx
- 文档编号:13475901
- 上传时间:2023-06-14
- 格式:DOCX
- 页数:9
- 大小:65.82KB
实验室考试第五章.docx
《实验室考试第五章.docx》由会员分享,可在线阅读,更多相关《实验室考试第五章.docx(9页珍藏版)》请在冰点文库上搜索。
实验室考试第五章
实验室考试第五章
习题(下列习题,有一个或多个合适选项,请给出其合适答案)
1、信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵
A、物理层面、网络层面、信息层面B、物理层面设备层面质量层面
C、设备层面质量层面网络层面D、物理层面网络层面设备层面
2、信息安全事关国家的领域包含()
A、国家安全B、社会稳定C、经济发展D、文化建设
3、计算机犯罪的特点包括()
A、智能化、年轻化,且多为内部犯罪
B、隐蔽性C、跨地域性D、高危害性
4、计算机病毒是()
A、一种人为制作的病毒B、一种毒药
C、一种人为编制的程序D、以上都不是
5、计算机病毒的特点()
A、传染性B、隐蔽性C、激发性D、复制性E、破坏性
6、网络攻击呈现的趋势不包括()
A、组织严密化B、行为趋利化C、目标直接化D、攻击选择化
7、就目前而言,网络用户个人网络空间可以大致分为两类()
A、联网的用户的个人电脑、移动硬盘等存储器等实体空间
B、用户的电子邮箱、网络硬盘等各类虚拟网络空间
C、用户的QQ个人聊天记录
D、联网用户的传真
8、网络虚拟财产本质上是()
A、一段计算机字符串
B、一段程序
C、一段数字
D、一段计算机识别的代码
9、网络虚拟财产就是()
A、依附于用户而存在的数字化无形财产
B、依附于网络而存在的数字化无形财产
C、依附于网络而存在的数字化有形财产
D、依附于用户而存在的数字化有形财产
10、请判断,网络虚拟财产有狭义和广义之分()
A、是B、否
11、网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下哪些方面()
A、个人信息的不合理收集B、个人数据的二次开发利用
C、个人数据交易D、网络服务商通过追踪软件来追踪对象在网上的行为
E、黑客窃取
12、()是一种著名的黑客程序
A、BAB、BBC、BOD、BC
13、总体来说,大学生个人信息安全存在以下哪些方面的问题()
A、信息技术基础知识缺乏
B、缺少个人信息安全知识
C、个人信息法律、法规方面缺失
D、信息伦理道德冲突
14、大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因()
A、是信息技术发展迅猛,而相关的法律制订却落后于相应的技术发展
B、不能及时了解相关的法律法规
C、大学生、社会机构等对相关法律不够重视,缺少相关的法律知识。
D、很少关注法律知识
15、当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能合理有效地处理。
具体表现在以下()方面
A、打听他人隐私B、未经允许,在网络上披露他人隐私
C、剥夺他们的通信自由D、窥视、篡改他人的信息
16、计算机网络实验室常见的安全问题()
A、制度安全问题B、环境安全问题C、设备安全问题
D、运行安全问题E、数据安全与保密问题
17、在国家发布的关于《高等学校校园计算机网络信息安全管理制度(试行稿)》中特别强调,上网用户日志留存制度为用户日志保留()天
A、90B、30C、60D、50
18、为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对上网行为实行监控和跟踪
A、管理人员B、学生C、网络管理系统D、监控设备
19、、()是造成系统和网络崩溃的主要原因
A、网络信号B、计算机的配置C、计算
C、网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按顺序输入敏感信息
D、设置强健的密码,并定期更换
25、完整的木马程序一般由()两个部分组成
A、服务器端B、客户端C、控制器端D、应用端
26、被感染木马后的紧急措施中最简单的方法是使用()命令查看
A、ctrl+shiftB、netstat-aC、ctrl+altD、netstat--1
27、一旦发现木马,可采取的紧急措施不包括以下哪个()
A、所有的账号和密码都要马上更改B、立刻切断电源并关机
C、删掉所有用户硬盘上原来没有的东西D、检查硬盘上是否有病毒存在
28、网络蠕虫的特点()
A、智能化B、自动化
C、综合网络攻击、密码学和计算机病毒技术
D、无须计算机使用者干预
29、网络蠕虫的传播途径()
A、网络B、U盘C、电子邮件D、服务器
30、蠕虫()将其自身附着到宿主程序,它是一种()
A、需要B、不需要C、独立智能程序D、独立的非智能程序
31、垃圾邮件一般具有()的特征
A、破坏网络B、批量发送C、恶意攻击D、秘密抄送
32、所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称
A、通信B、计算机C、网络D、多媒体
33、18周岁以上的大学生是否具有完全行为能力()
A、是B、否
34、大学生涉计算机法律问题主要表现在以下()方面
A、损毁及盗窃计算机设备B、网上经济纠纷C、知识产权纠纷
D、传播非法信息E、窃取破坏他人信息
35、一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和刑事责任()
A、是B、否
36、大学生以学习、研究为目的使用他人电子作品,不承担相应的法律责任()
A、是B、否
37、涉计算机证据具有()特点
A、易保存B、易丢失C、易篡改D、多媒体
38、大学生涉计算机行为的教育引导包括以下哪些方面()
A、加强涉计算机法制教育B、加强校园网络文化建设
C、加强教学和学生管理工作D、加强校园网管理和监督
E、营造良好的校园周边环境
39、在形态上,防火墙分为()两种
A、虚拟B、硬件C、软件D、真实
40、事实证明,()以上的攻击事件都是利用已知的系统漏洞来发动的
A、55%B、95%C、85%D、35%
41、()是自动检测本地或远程计算机安全缺陷的程序
A、病毒B、杀毒软件C、防火墙D、扫描程序
42、通过扫描发现系统漏洞后,可以通过()来弥补漏洞
A、扫描程序B、补丁程序C、升级系统D、杀毒
43、以下哪种方式不能加固操作系统()
A、安装更新补丁B、升级系统
C、安装反病毒软件及个人防火墙D、系统安全配置与优化
44、为了及时修复操作系统的漏洞,必须定期安装(),最好的办法是()
A、系统补丁B、系统保护程序
C、关闭操作系统的自动更新功能D、打开操作系统的自动更新功能
45、防范病毒入侵的最重要手段是()
A、保护好服务器B、安装反病毒软件
C、安装个人防火墙D、安装熟悉的操作系统
46、以下哪个不是计算机反病毒产品()
A、操作系统反病毒产品B、单机反病毒产品
C、网关防病毒产品D、手机防病毒产品
47、电子邮件的最普遍的问题是()
A、角色互换B、角色虚拟C、角色欺骗D、角色匿名
48、过度使用计算机带来的健康问题主要表现为()
A、诱发“电脑综合症”B、诱发“电脑眼病综合症“
C、“电磁”污染对身体的慢性侵害
D、导致“情感冷漠症”和“双重人格”,引发心理障碍
E、上网虚弱症
49、长时间的使用电脑,造成手腕麻木或手腕关节扭曲、肩部酸痛等诸多病症,而最为典型的就是被称为腕管综合征的“()”
A、鼠标手B、手痉挛C、鼠标腕D、手麻木
50、不同的学者对于网络成瘾的类型有不同的界定,一般可以概括为()
A、网络性成瘾B、网络关系成瘾C、网络强迫行为
D、信息收集成瘾E、计算机成瘾
51、网络成瘾的危害包括()
A、对身心健康的损害B、对家庭和社会的危害
C、对网络文化的为好D、对学业成绩的影响
52、网络成瘾者的网上乐趣是以()为前提的
A、游戏B、支付巨额上网费用C、聊天D、支付日常消费费用
53、大学生网络成瘾的教育干预包括哪些方法()
A、提醒法B、转移法C、强制法D、限制法
54、限制法中每个学生一次上网不得超过()个小时
A、3B、4C、6D、8
55、选择显示器时要注意的指标()
A、高能耗B、低辐射C、低能耗D、高质量显示
56、使用微机时要与之保持()距离,可减少电磁辐射的伤害
A、50-80厘米B、50-75厘米C、40-75厘米D、50-85厘米
57、操作电脑时应该和身边其他电脑保持()以上的距离
A、1mB、2mC、1.5mD、3m
58、使用电脑工作时,应保持较轻松的姿势,上臂与前臂保持()度
A、60B、45C、90D、75
59、()是解决办公室空气污染的最有效、最直接、最省力省时方法
A、保持空调不间断开启
B、经常打开房间的门窗或安装排气风扇,来保持室内空气的流通,减少污染
C、经常给房间内洒水,以保持房间内的湿度
D、关闭房间门窗,防止外界灰尘
60、()应减少从事电脑操作
A、患有严重神经衰弱B、眼球疾病C、鼠标手D、心血管疾病
61、以下哪个不是废旧家用电器中主要含有的有害物质()
A、铅B、汞C、镉D、铜
62、目前,处理电子垃圾的办法主要是()
A、掩埋B、焚烧C、回收利用
63、通过回收处理环节的政策调节,未来我国电子废弃物处理产业将逐渐发展成为()格局
A、分类处理B、分类回收C、集中处理D、综合利用
64、电子信息产品污染控制标志分为()和()
A、红标B、绿标C、黑标D、橙标
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验室 考试 第五