第六章 信息安全_第1页
第六章 信息安全_第2页
第六章 信息安全_第3页
第六章 信息安全_第4页
第六章 信息安全_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章信息安全,【考点】了解网络使用规范,了解有关社会道德问题,了解相关的法律法规【涉及教材章节】信息技术基础第六章第一节,1、信息的主要安全威胁:自然灾害意外事故硬件故障软件漏洞操作失误病毒入侵黑客攻击例1、某犯罪分子在一个建行储蓄所安装了一个遥控发射装置,侵入银行电脑系统,非法取走现金30万元。主要安全威胁是()。A.自然灾害B.硬件故障C.软件病毒D.黑客攻击,2、计算机病毒及预防计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。例2、计算机病毒一般是破坏()A.显示器B.程序和数据C.电源D.硬盘,例3、计算机病毒传播的途径主要有网络、光盘及()A键盘B鼠标C光驱DU盘计算机病毒的特点:非授权或执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性()例4、计算机病毒且有:A.隐蔽性、传染性、易读性B.破坏性、隐蔽性、表现性C.易读性、可触发性、非授权D.安全性、隐蔽性、表现性例5、下列属于计算机病毒迹象的是()A.设备有异常现象,如显示怪字符B.没有操作的情况下,磁盘自动读写C.打开程序时间比平时长,运行异常D.以上说法都是,3、信息安全的法律法规例6、下列不属于信息安全专项的是()A.计算机软件保护条例B.计算机信息网络国际联网安全保护管理办法C.民事诉讼法D.金融机构计算机信息系统安全保护工作暂行规定,4、计算机犯罪主要包括以下行为:制作和传播计算机病毒并造成重大危害;利用信用卡等信息存储介质进行非法活动;窃取计算机系统信息资源;破坏计算机的程序或资料;利用计算机系统进行非法活动;非法修改计算机中的资料或程序;泄露或出卖计算机系统中的机密信息。,例7、下面哪种现象不属于计算机犯罪行为()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒,【考点】理解信息安全的重要性了解病毒防范的基本措施,了解信息保护的基本方法【涉及教材章节】信息技术基础第六章第二节,计算机病毒的预防:杀毒软件(有哪些见前面常用软件)防火墙的使用,备份常用数据等定期访问WindowsUpdate网站,下载并安装操作系统补丁程序购买正版杀毒软件、安装软件防火墙,安装并定时升级在网上发送重要数据前先对数据文件加密处理经常对电脑上的重要数据备份,例8、下列属于杀毒软件的是:()A.Word2000B.WPS2000C.Excel2000D.KV3000例9、下列哪种不是预防计算机病毒的主要做法()A.不使用外来软件B.定期进行病毒检查C.复制数据文件副本D.当病毒侵害计算机系统时,应停止使用,须进行清除病毒,例10、某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。A.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装B.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定时升级,安装软件防火墙C.买正版杀毒软件,安装并定时升级,定期备份数据D.定期访问WindowsUpdate网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装,定期备份数据,例11、为了防止信息被别人窃取,陈刚在计算机中设置了开机密码,下列密码设置最安全的是()A12345678BndYZg1CNDYZDYingzhong例12、下列关于尊重他人知识产权的说法中,正确的是A可以随意复制他人作品的内容B可以使用盗版书籍、软件、光盘等C对于作者声明禁止使用的作品,不需要尊重作者的意见D如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者,单元测试1信息技术对社会发展的影响是多方面的,下面有关影响的描述中错误的是。(A)促进科技进步(B)给人带来麻烦(C)创造新的人类文明(D)加速产业的变革2.信息技术有自身的特点,下列选项中,不属于给人类带来的特有的矛盾与问题。(A)“共享”与“尊重”(B)“开放”与“安全”(C)“交通”与“文明”(D)“虚拟”与“现实”,3下列关于尊重他人知识产权的说法中,正确的是。(A)可以复制他人信息作品的内容(B)如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(C)可以使用盗版书籍、软件、光盘等(D)对于作者声明禁止使用的作品,不需要尊重作者的意见4如果用英文写电子邮件,属于加强自我约束,自觉遵守网络规则和礼仪的行为是。(A)不要随意给他人发信,不能给他人制造垃圾邮件(B)全文都用大写字母书写(C)发信时无所谓是否输入邮件主题(D)信件的内容很长,5下列对计算机病毒的描述中错误的是。(A)编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据(B)影响计算机使用(C)能自我复制的一组计算机指令或者程序代码(D)能够使人或动物致病的一种微生物6计算机病毒具有等特点。(A)危险性、易读性、伪装性(B)多发性、安全性、寄生性(C)潜伏性、传染性、复制性和攻击性(D)激发性、盲目性、夸张性,7“黑客”(hacker)是指。(A)穿黑衣服的侠客(B)晚上到别人家做客者(C)到电脑房搞破坏者(D)对电脑系统的非法侵入者8我国分别于2000年4月26日和1994年2月18日正式颁布实施。(A)计算机病毒防治管理办法和中华人民共和国计算机信息系统安全保护条例(B)中华人民共和国计算机信息系统安全保护条例和计算机病毒防治管理办法(C)计算机病毒防治管理办法和刑法第286条第3款(D)刑法第286条第3款和中华人民共和国计算机信息系统安全保护条例,9在网上可以利用就自己感兴趣的话题与他人进行讨论、交流。(A)e-mail(电子邮件)(B)BBS(电子公告栏)(C)WEB(网页)(D)手机10对个人来说,防范计算机病毒应从等方面来进行。(A)检测文件、删除文件、刻录光盘(B)文件不保存、不与别人交流(C)预防、检测、清除病毒(D)关闭网站、清洗磁盘、关闭计算机,综合练习1信息是通过载体传播的,信息具有普遍性、依附性、价值性和。(A)多样性及时效性(B)多样性及共享性(C)共享性及时效性(D)时效性及公开性2.程序是一组所组成的集合。(A)数据(B)软件(C)二进制数(D)有序指令3计算机能够直接识别和执行的语言是。(A)高级语言(B)机器语言(C)汇编语言(D)语言,4以下行为中,不正当的是。(A)安装正版软件(B)购买正版CD(C)未征得同意私自使用他人资源(D)参加反盗版公益活动5Internet的含义是。(A)泛指由多个网络连接而成的计算机网络(B)指由学校内许多计算机组成的校园网(C)由某个城市中所有单位的局域网组成的城域网(D)专指在阿帕网基础上发展起来的,现已遍布全球的因特网,6电子邮件地址的一般格式为。(A)域名用户名(B)域名IP地址(C)IP地址域名(D)用户名域名7用户要想在网上查询WWW信息,必须要安装并运行一个被称之为的软件。(A)HTTP(B)YAHOO(C)浏览器(D)万维网8HTML指的是。(A)超文本标记语言(B)文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论