- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
习题(下列习题,有一个或多个合适选项,请给出其合适答案)
1、信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵
A、物理层面、网络层面、信息层面B、物理层面 设备层面 质量层面
C、设备层面 质量层面 网络层面 D、物理层面 网络层面 设备层面
2、信息安全事关国家的领域包含()
A、国家安全B、社会稳定C、经济发展D、文化建设
计算机犯罪的特点包括()
A、智能化、年轻化,且多为内部犯罪
B、隐蔽性C、跨地域性D、高危害性
4、计算机病毒是()
A、一种人为制作的病毒 B、一种毒药
C、一种人为编制的程序 D、以上都不是
计算机病毒的特点()
A、传染性 B、隐蔽性 C、激发性 D、复制性 E、破坏性
6、网络攻击呈现的趋势不包括()
A、组织严密化 B、行为趋利化 C、目标直接化 D、攻击选择化
7、就目前而言,网络用户个人网络空间可以大致分为两类()
A、联网的用户的个人电脑、移动硬盘等存储器等实体空间
B、用户的电子邮箱、网络硬盘等各类虚拟网络空间
C、用户的QQ个人聊天记录
D、联网用户的传真
8、网络虚拟财产本质上是()
A、一段计算机字符串
B、一段程序
C、一段数字
D、一段计算机识别的代码
9、网络虚拟财产就是()
A、依附于用户而存在的数字化无形财产
B、依附于网络而存在的数字化无形财产
C、依附于网络而存在的数字化有形财产
D、依附于用户而存在的数字化有形财产
10、请判断,网络虚拟财产有狭义和广义之分()
A、是 B、否
11、网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下哪些方面()
A、个人信息的不合理收集 B、个人数据的二次开发利用
C、个人数据交易 D、网络服务商通过追踪软件来追踪对象在网上的行为
E、黑客窃取
12、()是一种著名的黑客程序
A、BA B、BB C、BO D、BC
13、总体来说,大学生个人信息安全存在以下哪些方面的问题()
A、信息技术基础知识缺乏
B、缺少个人信息安全知识
C、个人信息法律、法规方面缺失
D、信息伦理道德冲突
14、大学生对个人信息保护的相关法律法规缺乏了解,,,,Web 欺骗 C、IP 欺骗 D、蓝牙
22、从网上交易站点及普通上网用户的角度来讲,以下()方面可以来防御网络钓鱼
A、教育和警示 B、安装反钓鱼攻击软件 C、验证和授权
D、安装防病毒和恶意软件工具 E、养成良好的网上交易习惯
23、反钓鱼攻击软件可以分为()两种方式
A、按序排列方式 B、按时间排列方式
C、黑白名单方式 D、基于规则的方式
24、养成良好的网上交易习惯,应做到()
A、做好交易记录,定期查看交易记录明细,确认每笔交易正确无误
B、避免在网吧等公共场所或他人电脑进行网上交易
C、网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按顺序输入敏感信息
D、设置强健的密码,并定期更换
25、完整的木马程序一般由()两个部分组成
A、服务器端 B、客户端 C、控制器端 D、应用端
26、被感染木马后的紧急措施中最简单的方法是使用()命令查看
A、ctrl+shift B、netstat -a C、ctrl+alt D、netstat--1
27、一旦发现木马,可采取的紧急措施不包括以下哪个()
A、所有的账号和密码都要马上更改 B、立刻切断电源并关机
C、删掉所有用户硬盘上原来没有的东西 D、检查硬盘上是否有病毒存在
28、网络蠕虫的特点()
智能化 B、自动化
C、综合网络攻击、密码学和计算机病毒技术
D、无须计算机使用者干预
29、网络蠕虫的传播途径()
A、网络 B、U盘 C、电子邮件 D、服务器
30、蠕虫()将其自身附着到宿主程序,它是一种()
A、需要 B、不需要 C、独立智能程序 D、独立的非智能程序
31、垃圾邮件一般具有的特征批量发送
35、一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和刑事责任()
A、是 B、否
36、大学生以学习、研究为目的使用他人电子作品,不承担相应的法律责任()
A、是B、否
37、涉计算机证据具有()特点
A、易保存B、易丢失 C、易篡改 D、多媒体
38、大学生涉计算机行为的教育引导包括以下哪些方面()
A、加强涉计算机法制教育 B、加强校园网络文化建设
文档评论(0)