11、网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下哪些方面()
A、个人信息的不合理收集 B、个人数据的二次开发利用
C、个人数据交易 D、网络服务商通过追踪软件来追踪对象在网上的行为 E、黑客窃取
12、()是一种著名的黑客程序 A、BA B、BB C、BO D、BC
13、总体来说,大学生个人信息安全存在以下哪些方面的问题()
A、信息技术基础知识缺乏 B、缺少个人信息安全知识 C、个人信息法律、法规方面缺失 D、信息伦理道德冲突
14、大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因()
A、是信息技术发展迅猛,而相关的法律制订却落后于相应的技术发展
B、不能及时了解相关的法律法规
C、大学生、社会机构等对相关法律不够重视,缺少相关的法律知识。 D、很少关注法律知识
15、当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能合理有效地处理。具体表现在以下()方面 A、打听他人隐私 B、未经允许,在网络上披露他人隐私
C、剥夺他们的通信自由D、窥视、篡改他人的信息 16、计算机网络实验室常见的安全问题()
A、制度安全问题 B、环境安全问题C、设备安全问题
D、运行安全问题 E、数据安全与保密问题
17、在国家发布的关于《高等学校校园计算机网络信息安全管理制度(试行稿)》中特别强调,上网用户日志留存制度为用户日志保留()天
A、90 B、30 C、60 D、50 18、为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对上网行为实行监控和跟踪 A、管理人员 B、学生 C、网络管理系统 D、监控设备
19、、()是造成系统和网络崩溃的主要原因
A、网络信号 B、计算机的配置 C、计算机病毒 D、网络管理人员的无效操作
20、、对于重要的数据,平时要经常进行()
A、检查是否完整 B、备份 C、更新 D、修改
习题(下列习题,有一个或多个合适选项,请给出
其合适答案)
1、信息安全涉及的领域很广,概括来说,主要包括()
三个层面的内涵
A、物理层面、网络层面、信息层面B、物理层面 设备层面 质量层面
C、设备层面 质量层面 网络层面 D、物理层面 网络层面 设备层面
2、信息安全事关国家的领域包含()
A、国家安全B、社会稳定C、经济发展D、文化建设 3. 计算机犯罪的特点包括()
A、智能化、年轻化,且多为内部犯罪 B、隐蔽性C、跨地域性D、高危害性 4、计算机病毒是()
A、一种人为制作的病毒 B、一种毒药 C、一种人为编制的程序 D、以上都不是 5、计算机病毒的特点()
A、传染性 B、隐蔽性 C、激发性 D、复制性 E、破坏性
6、网络攻击呈现的趋势不包括()
A、组织严密化 B、行为趋利化 C、目标直接化 D、攻击选择化
7、就目前而言,网络用户个人网络空间可以大致分为两类()
A、联网的用户的个人电脑、移动硬盘等存储器等实体空间
B、用户的电子邮箱、网络硬盘等各类虚拟网络空间 C、用户的QQ个人聊天记录 D、联网用户的传真 8、网络虚拟财产本质上是() A、一段计算机字符串 B、一段程序 C、一段数字
D、一段计算机识别的代码 9、网络虚拟财产就是()
A、依附于用户而存在的数字化无形财产 B、依附于网络而存在的数字化无形财产 C、依附于网络而存在的数字化有形财产 D、依附于用户而存在的数字化有形财产 10、请判断,网络虚拟财产有狭义和广义之分() A、是 B、否
16
21、、网络钓鱼实施攻击主要采用的技术手段不包括() A、电子邮件 B、Web 欺骗 C、IP 欺骗 D、蓝牙 22、从网上交易站点及普通上网用户的角度来讲,以下()方面可以来防御网络钓鱼
A、教育和警示 B、安装反钓鱼攻击软件 C、验证和授权
D、安装防病毒和恶意软件工具 E、养成良好的网上交易习惯
23、反钓鱼攻击软件可以分为()两种方式 A、按序排列方式 B、按时间排列方式 C、黑白名单方式 D、基于规则的方式 24、养成良好的网上交易习惯,应做到() A、做好交易记录,定期查看交易记录明细,确认每笔交易正确无误
B、避免在网吧等公共场所或他人电脑进行网上交易 C、网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按顺序输入敏感信息 D、设置强健的密码,并定期更换 25、完整的木马程序一般由()两个部分组成
A、服务器端 B、客户端 C、控制器端 D、应用
罪的总称
A、通信 B、计算机 C、网络 D、多媒体 33、18周岁以上的大学生是否具有完全行为能力() A、是 B、否
34、大学生涉计算机法律问题主要表现在以下()方面 A、损毁及盗窃计算机设备 B、网上经济纠纷C、知识产权纠纷
D、传播非法信息 E、窃取破坏他人信息
35、一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和刑事责任() A、是 B、否
36、大学生以学习、研究为目的使用他人电子作品,不承担相应的法律责任() A、是B、否
37、涉计算机证据具有()特点
A、易保存B、易丢失 C、易篡改 D、多媒体 38、大学生涉计算机行为的教育引导包括以下哪些方面() A、加强涉计算机法制教育 B、加强校园网络文化建设
端 C、加强教学和学生管理工作 D、加强校园网
26、被感染木马后的紧急措施中最简单的方法是使用()命管理和监督 令查看 E、营造良好的校园周边环境 A、ctrl+shift B、netstat -a C、ctrl+alt D、netstat--1
39、在形态上,防火墙分为()两种
A、虚拟 B、硬件 C、软件 D、真实
40、事实证明,()以上的攻击事件都是利用已知的系统
27、一旦发现木马,可采取的紧急措施不包括以下哪个() 漏洞来发动的 A、所有的账号和密码都要马上更改 B、立刻切断电源并关机
C、删掉所有用户硬盘上原来没有的东西 D、检查硬盘上是否有病毒存在 28、网络蠕虫的特点()
A、智能化 B、自动化
C、综合网络攻击、密码学和计算机病毒技术 D、无须计算机使用者干预 29、网络蠕虫的传播途径()
A、网络 B、U盘 C、电子邮件 D、服务器 30、蠕虫()将其自身附着到宿主程序,它是一种() A、需要 B、不需要 C、独立智能程序 D、独立的非智能程序
31、垃圾邮件一般具有()的特征
A、破坏网络 B、批量发送 C、恶意攻击 D、秘密抄送
32、所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯
17
A、55% B、95% C、85% D、35% 41、()是自动检测本地或远程计算机安全缺陷的程序 A、病毒 B、杀毒软件 C、防火墙 D、扫描程序
42、通过扫描发现系统漏洞后,可以通过()来弥补漏洞 A、扫描程序 B、补丁程序 C、升级系统 D、杀毒
43、以下哪种方式不能加固操作系统() A、安装更新补丁 B、升级系统
C、安装反病毒软件及个人防火墙 D、系统安全配置与优化
44、为了及时修复操作系统的漏洞,必须定期安装(),最好的办法是()
A、系统补丁 B、系统保护程序
C、关闭操作系统的自动更新功能 D、打开操作系统的自动更新功能
45、防范病毒入侵的最重要手段是()
A、保护好服务器 B、安装反病毒软件 C、安装个人防火墙 D、安装熟悉的操作系统 46、以下哪个不是计算机反病毒产品()
A、操作系统反病毒产品B、单机反病毒产品 C、网关防病毒产品 D、手机防病毒产品 47、电子邮件的最普遍的问题是()
A、角色互换 B、角色虚拟 C、角色欺骗 D、角色匿名
48、过度使用计算机带来的健康问题主要表现为() A、诱发“电脑综合症” B、诱发“电脑眼病综合症“
C、“电磁”污染对身体的慢性侵害
D、导致“情感冷漠症”和“双重人格”,引发心理障碍
E、上网虚弱症
49、长时间的使用电脑,造成手腕麻木或手腕关节扭曲、肩部酸痛等诸多病症,而最为典型的就是被称为腕管综合征的“()”
A、鼠标手 B、手痉挛 C、鼠标腕 D、手麻木 50、不同的学者对于网络成瘾的类型有不同的界定,一般可以概括为()
A、网络性成瘾 B、网络关系成瘾 C、网络强迫行为
D、信息收集成瘾 E、计算机成瘾
51、网络成瘾的危害包括()
A、对身心健康的损害 B、对家庭和社会的危害
C、对网络文化的为好 D、对学业成绩的影响 52、网络成瘾者的网上乐趣是以()为前提的
A、游戏 B、支付巨额上网费用 C、聊天 D、支付日常消费费用
53、大学生网络成瘾的教育干预包括哪些方法() A、提醒法 B、转移法 C、强制法 D、限制法
54、限制法中每个学生一次上网不得超过()个小时 A、3 B、4 C、6 D、8 55、选择显示器时要注意的指标()
A、高能耗 B、低辐射 C、低能耗 D、高质量显示
56、使用微机时要与之保持()距离, 可减少电磁辐射的伤害
A、50-80厘米 B、50-75厘米 C、40-75厘米 D、50-85厘米
57、操作电脑时应该和身边其他电脑保持()以上的距离
18
A、1m B、2m C、1.5m D、3m
58、使用电脑工作时,应保持较轻松的姿势,上臂与前臂保持()度
A、60 B、45 C、90 D、75
59、()是解决办公室空气污染的最有效、最直接、最省力省时方法
A、保持空调不间断开启
B、经常打开房间的门窗或安装排气风扇,来保
持室内空气的流通,减少污染
C、经常给房间内洒水,以保持房间内的湿度 D、关闭房间门窗,防止外界灰尘
60、()应减少从事电脑操作
A、患有严重神经衰弱 B、眼球疾病 C、鼠标手 D、心血管疾病
61、以下哪个不是废旧家用电器中主要含有的有害物质() A、铅 B、汞 C、镉 D、铜 62、目前,处理电子垃圾的办法主要是() A、掩埋 B、焚烧 C、回收利用
63、通过回收处理环节的政策调节,未来我国电子废弃物处理产业将逐渐发展成为()格局
A、分类处理 B、分类回收 C、集中处理 D、综合利用
64、电子信息产品污染控制标志分为()和() A、红标 B、绿标 C、黑标 D、橙标
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库华中师大新生实验室安全知识考试题库(4)在线全文阅读。
相关推荐: