信息道德与安全练习题.doc_第1页
信息道德与安全练习题.doc_第2页
信息道德与安全练习题.doc_第3页
信息道德与安全练习题.doc_第4页
信息道德与安全练习题.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息道德与安全练习题单选1. 广义的信息安全是指网络系统的硬件、软件及其系统中的( )受到保护。A. 文件 B. 信息 C. 内容 D.应用答案:B2. 传播计算机病毒属于以下哪种问题行为?( )A. 信息道德与信息安全失范行为 B. 侵害他人财产 C. 危害国家安全 D.传播有害文件答案:A3. 以下哪种行为属于信息道德与信息安全失范行为( )A. 网恋 B. 朋友圈恶作剧 C. 网络诈骗 D.网上购物答案:C4. 科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为( )A. 管理问题 B. 思想问题 C. 学术信息道德失范 D.人事问题答案:C5. ( )是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。A. 信息保密性 B. 信息安全威胁 C. 信息危害 D.信息系统错误答案:B6. 攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁( )A. 网络与系统攻击 B. 传播病毒 C. 传播木马 D.QQ远程协作答案:A7. 有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做( )A. 黑客程序 B. 黑客工具 C. 恶意代码 D.计算机犯罪工具答案:C8. 以下不属于信息安全的威胁的是( )A. 木马 B. 病毒 C. 系统更新 D.某软件的后门代码答案:C9. ( )指对信息资源实施保护,以防止其未经授权的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。A. 信息保护 B. 信息规范 C. 信息安全 D.信息授权答案:C10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为( )A.黑客行为 B.侵犯他人隐私 C.侵犯知识产权 D.信息传播答案:C11. “能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。”属于信息安全的( )A. 可用性 B. 完整性 C. 非否认性 D.机密性答案:D12. 即使在突发事件下(如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等)依然能够保障数据和服务的正常使用,这属于信息安全的( )A. 可用性 B. 完整性 C. 非否认性 D.机密性答案:A13. 能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置,这属于信息安全的( )A. 可用性 B. 完整性 C. 非否认性 D.机密性答案:B14. 能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的( )A. 可用性 B. 完整性 C. 非否认性 D.机密性答案:C15. 未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种?( )A. 信息泄露 B. 篡改 C. 间谍行为 D.重放答案:A16. 一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。以上文字描述的是( )A. 流氓软件 B. 远程控制 C. 赌博网站 D.病毒答案:D17. 计算机病毒具有的特征是( )A. 隐蔽性 B. 传染性 C. 破坏性 D.以上都是答案:D18. 一下不属于计算机病毒的分类的是( )A. 引导型病毒 B. 文件型病毒 C. 复合型病毒 D.破坏性病毒答案:D19. 如果计算机运行速度慢,经常死机,首先应该进行什么操作( )A. 卸载不常用软件 B. 重装系统 C. 杀毒 D.重启答案:C20. 某老板有将银行账号密码记录在计算机桌面的记事本里的习惯,某天他的计算机运行速度缓慢,怀疑感染了木马,他要做的第一件事是什么( )A. 重装系统 B. 查杀木马 C. 杀毒 D.去银行冻结或挂失银行卡答案:D21. 上网应注意的事项不包括( )A. 适度上网 B. 警惕污染内容 C. 防止网络不良影响 D.随便浏览各种网页答案:D22. 在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施( )A. 断开网络 B. 告知领导 C. 杀毒 D.重启答案:A23. 网上“黑客”指的是_的人( )A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D.不花钱上网答案:C24. 计算机病毒是一种( )A. 程序 B. 电子元件 C. 微生物“病毒” D.机器部件答案:A25. 以下哪种方式不适合对学生进行信息道德与信息安全教育( )A. 观看相关新闻 B. 观看相关视频 C. 信息技术课 D.一起玩游戏答案:D26. 以下能够大幅度提高信息安全的做法是( )A. 不再网络条件下使用计算机 B. 定期使用安全软件 C. 尽量少用计算机 D.多用纸质工具工作答案:B27. 以下哪种方式属于对学生进行信息道德与信息安全教育( )A. 用计算机播放影片 B. 用计算机为某活动搜索素材 C. 用计算机处理班级照片 D.播放计算机犯罪新闻专题片答案:D28. ( )是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。A. 信息规范 B. 信息规则 C. 信息道德 D.信息行为答案:C29. ( )是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。A. 网络信息道德 B. 上网规则 C. 上网行为标准 D.网络舆论答案:A30. 在学术研究过程中,所应遵循的诚信,实事求是的原则叫做( )A. 学术诚信 B. 学术原则 C. 研究原则 D.学术信息道德答案:D31. 重装系统的方法正确的是( )A. U盘工具重装 B. 光盘重装 C. 一键装机软件 D.以上都对答案:D32. 网络色情污染,侵犯他人隐私等信息道德与信息安全失范行为是从以下哪个角度出发来定义( )A. 信息获取角度 B. 信息处理角度 C. 信息传播角度 D.以上都不是答案:A33. 侵犯知识产权,黑客行为等信息道德与信息安全失范行为是从以下哪个角度出发来定义( )A. 信息获取角度 B. 信息处理角度 C. 信息传播角度 D.以上都不是答案:B34.滥发各种广告和虚假信息,传播计算机病毒等信息道德与信息安全失范行为是从以下哪个角度出发来定义( )A.信息获取角度 B.信息处理角度 C.信息传播角度 D.以上都不是答案:C35.信息系统被某个未授权的人或系统使用,或被越权使用,属于以下哪种信息安全的威胁( )A.非授权使用 B.篡改 C.假冒 D.重放答案:A36. 攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们,而接受者可能仍然进行正常的受理,从而被攻击者利用,属于以下哪种信息安全的威胁( )A. 信息泄露 B. 篡改 C. 假冒 D.重放答案:D37.一个人或系统谎称是另一个人或系统,但信息系统或其管理者可能并不能识别,这可能使得这类通信或信息处理的参与者不承担应用的责任,属于以下哪种信息安全的威胁( )A. 信息泄露 B. 篡改 C. 假冒 D.重放答案:C38.以下哪种方法不能提高计算机安全( )A. 不使用计算机时及时关闭 B. 不随意下载软件 C. 定时清理垃圾文件 D.长时间挂机答案:D39. 以下软件不具备杀毒功能的是( )A. 腾讯电脑管家 B. 金山毒霸 C. 卡巴斯基杀毒软件 D.360安全浏览器答案:D40. 手机或计算机接收到不认识的人或公司发来的链接和邮件等,以下处理方式有风险的是( )A. 直接删除 B. 拉入黑名单 C. 必要时可以报警 D.不予理会答案:D多选1. 信息道德包括( )A. 网络信息道德 B. 学术性信息道德 C. 思想品德 D.社会公德答案:AB2. 信息安全涉及到信息的( )。综合起来说,就是要保障电子信息的有效性。A. 机密性 B. 完整性 C. 可用性 D.可控性答案:ABCD3. 以下选项属于信息安全的基本属性的有( )A. 可用性 B. 机密性 C. 完整性 D.真实性答案:ABCD4. 以下选项哪些属于信息安全威胁( )A. 信息泄露 B. 篡改 C. 假冒 D.非授权使用答案:ABCD5. 以下哪种方法可以保障信息安全不受威胁( )A. 打开系统防火墙 B. 开启系统更新 C. 安装杀毒软件 D.使用U盘装载重要文件答案:ABC6. 信息道德与信息安全问题一直存在的原因有( )A. 信息系统防护水平不高 B. 信息安全意识不强 C. 信息安全法律法规不完善 D.网络行为道德规范尚未形成答案:ABCD7. 计算机被病毒感染后会出现什么表现( )A. 运行速度特别缓慢 B. 出现蓝屏 C. 计算机自动重启,频繁死机 D.出现很多带乱码的垃圾文件答案:ABCD8. 病毒的传播途径有哪些( )A. 网络 B. U盘 C. 移动硬盘 D.电源答案:ABC判断1. 信息道德又称信息伦理道德,是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。( )答案:正确2. 中华人民共和国计算机信息系统安全保护条例中关于信息安全的定义是“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机系统的安全。”( )答案:正确3. 利用互联网传播淫秽物品牟利属于信息道德与信息安全失范行为( )答案:正确4. 滥发广告、随心所欲散发虚假信息和新闻属于信息道德与信息安全失范行为( )答案:正确5. 木马、病毒、后门、蠕虫和僵尸网络等都属于威胁信息安全的恶意代码( )答案:正确6. 小明登陆QQ接收小红发来的远程协助请求,帮助小红安装某软件,这是信息安全失范行为( )答案:错误7. 病毒或木马软件可以通过电源传播( )答案:错误8. 信息道德包括网络信息道德和学术性信息道德( )答案:正确9. 网络的开放性致使学生们比以往传统社会面临更多的道德冲突( )答案:正确10. 网络的虚拟性和匿名性客观的造成了学生们的道德要求弱化( )答案:正确11. 经常进行杀毒和排查木马等操作可以有效保护信息安全( )答案:正确12. 离岗离职人员也要遵守信息安全管理制度,不能泄露岗位机密信息( )答案:正确13. 邮箱里收到的不认识的人发来的压缩文件可以放心打开( )答案:错误14. 安装软件时不用管理其中显示的各种信息,直接执行“下一步”直到安装完毕能够使用即可( )答案:错误15. 经常在不同计算机上使用的U盘和移动硬盘等工具要经常进行杀毒操作( )答案:正确操作1. 某日,李明的好友用QQ的方式向他发来一个网址,并且留言“我最近找到一个好玩的地方,点开网页看照片”,请问李明应该采取什么措施。答案:可能遇到了含有木马的信息,首先不能打开信息中的网址,然后关闭QQ并使用防护软件查杀木马和病毒,第三,联系好友,提醒他计算机有可能被入侵,感染了木马或病毒。2. 某日,王小妹接到陌生人发来的信息,内容是:“XX购物网站开业,第一天大酬宾,转发此条信息给10个好友可以获得XX产品大礼包一份,价值1888元,数量有限,先到先得”,并带有一个很多数字组成的网址,请问王小妹应该采取什么措施。答案:可能遇见了骚扰信息或者含有木马的诈骗信息; 首先要确认发送信息的人是否为亲朋好友,如果是,需要提醒他可能为骚扰信息或者诈骗信息;如果不认识,则需要使用安全防护软件扫描计算机或手机,并视情节严重程度选择拉入黑名单,举报信息或报警处理。3. 李雷前几天被一个好友借用手机,后来陆陆续续接到亲朋好友的电话说他要借钱,纷纷询问他遇到了什么难题,可是他正常上班生活,并没有什么事情,请问李雷应该采取什么措施。答案:李雷的手机信息可能被好友使用非法手段盗用,并冒充他进行诈骗活动;李雷首先需要与亲朋好友澄清事情并非本人所为,然后联系好友询问具体情况,然后可以采取报警处理。4. 小马计算机出现了很多无用文件和乱码信息,他希望你能帮他修复一下,请问小马的计算机可能是什么问题,应该采取哪些操作。答案:小马的计算机很可能感染了病毒; 首先查看计算机是否安装有杀毒软件,如果有,直接进行杀毒工作。如果没有,则需要查看是否有网络,有则通过网络下载杀毒软件并安装,然后进行病毒查杀;如果没有网络,则可通过U盘等移动工具拷贝软件进行安装和杀毒工作。 5. 病毒或者木马等恶意代码一般会通过U盘等移动工具和网络进行传播,那么有什么办法能够提升信息安全等级。答案: 1.定期使用安全防护软件进行系统清查; 2.每次使用U盘等移动工具时都先进行木马和病毒的查杀工作;3.养成良好的上网习惯,不浏览有风险的网站,不点击各种弹窗;4.及时处理骚扰信息和邮件等。6. 小刘的计算机是WIN7系统,某天突然被安全软件提示防火墙关闭,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论