计算机网络实验室安全与环保考核试题与答案_第1页
计算机网络实验室安全与环保考核试题与答案_第2页
计算机网络实验室安全与环保考核试题与答案_第3页
计算机网络实验室安全与环保考核试题与答案_第4页
计算机网络实验室安全与环保考核试题与答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络实验室安全与环保考核

1.请判断,网络虚拟财产有狭义和广义之分()[单选题]

是*

2.18周岁以上的大学生是否具有完全行为能力()[单选题]

正确*

错误

3.一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的

损毁,是否承担经济、行政和刑事责任()[单选题]

正确

错误*

4.大学生以学习、研究为目的使用他人电子作品,不承担相应的法律责任()[单选题]

正确*

错误

5.信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵[单选题]

物理层面、网络层面、信息层面*

物理层面设备层面质量层面

设备层面质量层面网络层面

物理层面网络层面设备层面

6.计算机病毒是()[单选题]

一种人为制作的病毒

一种有毒的病菌

一种人为编制的程序*

以上都不是

7.网络攻击呈现的趋势不包括()[单选题]

组织严密化

行为趋利化

目标直接化

攻击选择化*

8.网络虚拟财产本质上是()[单选题]

一段计算机字符串*

一段程序

一段数字

一段计算机识别的代码

9.网络虚拟财产就是0[单选题]

依附于用户而存在的数字化无形财产

依附于网络而存在的数字化无形财产*

依附于网络而存在的数字化有形财产

依附于用户而存在的数字化有形财产

10.()是一种著名的黑客程序[单选题]

BA

BB

BO*

BC

11.在国家发布的关于《高等学校校园计算机网络信息安全管理制度(试行稿)》中特别

强调,上网用户日志留存制度为用户日志保留()天[单选题]

90

30

60*

50

12.为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对

上网行为实行监控和跟踪[单选题]

管理人员

学生

网络管理系统*

监控设备

13.()是造成系统和网络崩溃的主要原因【单选题]

网络信号

计算机的配置

计算机病毒*

网络管理人员的无效操作

14.对于重要的数据,平时要经常进行()[单选题]

检查是否完整

备份*

更新

修改

15.网络钓鱼实施攻击主要采用的技术手段不包括()[单选题]

电子邮件

Web欺骗

IP欺骗

蓝牙*

16.被感染木马后的紧急措施中最简单的方法是使用()命令查看[单选题]

Ctrl+shift

netstat-a*

ctrl+alt

netstat—1

17.一旦发现木马,可采取的紧急措施不包括以下哪个()[单选题]

所有的账号和密码都要马上更改

立刻切断电源并关机*

删掉所有用户硬盘上原来没有的东西

检查硬盘上是否有病毒存在

18.垃圾邮件一般具有()的特征[单选题]

破坏网络

批量发送*

恶意攻击

秘密抄送

19.所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破

坏或利用网络进行其他犯罪的总称[单选题]

通信

计算机*

网络

多媒体

20.涉计算机证据具有()特点[单选题]

易保存*

易丢失

易篡改

多媒体

21.事实证明,()以上的攻击事件都是利用已知的系统漏洞来发动的[单选题]

55%

95%*

85%

35%

22.()是自动检测本地或远程计算机安全缺陷的程序[单选题]

病毒

杀毒软件

防火墙

扫描程序*

23.通过扫描发现系统漏洞后,可以通过()来弥补漏洞[单选题]

扫描程序

补丁程序*

升级系统

杀毒

24.以下哪种方式不能加固操作系统()[单选题]

安装更新补丁

升级系统*

安装反病毒软件及个人防火墙

系统安全配置与优化

25.以下哪个不是计算机反病毒产品()[单选题]

操作系统反病毒产品*

单机反病毒产品

网关防病毒产品

手机防病毒产品

26.电子邮件的最普遍的问题是()[单选题]

角色互换

角色虚拟

角色欺骗*

角色匿名

27.长时间的使用电脑,造成手腕麻木或手腕关节扭曲、肩部酸痛等诸多病症,而最为

典型的就是被称为腕管综合征的"()"[单选题]

鼠标手*

手痉挛

鼠标腕

手麻木

28.网络成瘾者的网上乐趣是以()为醐是的[单选题]

游戏

支付巨额上网费用*

聊天

支付日常消费费用

29.限制法中每个学生一次上网不得超过()个小时[单选题]

3*

4

6

8

30.信息安全事关国家的领域包含()

国家安全*

社会稳定*

经济发展*

文化建设*

31.计算机犯罪的特点包括0

智能化、年轻化,且多为内部犯罪*

隐蔽性*

跨地域性*

高危害性*

32.计算机病毒的特点()

传染性*

隐蔽性*

激发性*

复制性*

33.就目前而言,网络用户个人网络空间可以大致分为两类()

联网的用户的个人电脑、移动硬盘等存储器等实体空间*

用户的电子邮箱、网络硬盘等各类虚拟网络空间*

用户的QQ个人聊天记录

联网用户的传真

34.网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下

哪些方面()

个人信息的不合理收集*

个人数据的二次开发利用*

个人数据交易*

网络服务商通过追踪软件来追踪对象在网上的行为*

35.总体来说,大学生个人信息安全存在以下哪些方面的问题()

信息技术基础知识缺乏*

缺少个人信息安全知识*

个人信息法律、法规方面缺失*

信息伦理道德冲突*

36.大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因()

是信息技术发展迅猛,而相关的法律制订却落后于相应的技术发展*

不能及时了解相关的法律法规

大学生、社会机构等对相关法律不够重视,缺少相关的法律知识*

很少关注法律知识

37.当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能合理有效地处理。

具体表现在以下()方面

打听他人隐私

未经允许,在网络上披露他人隐私*

剥夺他们的通信自由

窥视、篡改他人的信息*

38.计算机网络实验室常见的安全问题()

制度安全问题*

环境安全问题*

设备安全问题*

运行安全问题*

39.从网上交易站点及普通上网用户的角度来讲,以下()方面可以来防御网络钓鱼

教育和警示*

安装反钓鱼攻击软件*

验证和授权*

安装防病毒和恶意软件工具*

40.反钓鱼攻击软件可以分为()两种方式[单选题]

按序排列方式

按时间排列方式

黑白名单方式

基于规则的方式*

41.养成良好的网上交易习惯,应做到()

做好交易记录,定期查看交易记录明细,确认每笔交易正确无误*

避免在网吧等公共场所或他人电脑进行网上交易*

网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按I质序输入敏感信息*

设置强健的密码,并定期更换*

42.完整的木马程序一般由()两个部分组成

服务器端*

客户端

控制器端*

应用端

43.网络蠕虫的特点()

智能化*

自动化*

综合网络攻击、密码学和计算机病毒技术*

无须计算机使用者干预*

44.网络蠕虫的传播途径()

网络*

U盘

电子邮件*

服务器

45.蠕虫()将其自身附着到宿主程序,它是一种()

需要

不需要*

独立智能程序*

独立的非智能断

46.大学生涉计算机法律问题主要表现在以下()方面

损毁及盗窃计算机设备*

网上经济纠纷*

知识产权纠纷*

传播非法信息*

47.大学生涉计算机行为的教育引导包括以下哪些方面()

加强涉计算机法制教育*

加强校园网络文化建设*

加强教学和学生管理工作*

加强校园网管理和监督*

48.在形态上,防火墙分为()两种

虚拟

硬件*

软件*

真实

49.为了及时修复操作系统的漏洞,必须定期安装(),最好的办法是()

系统补丁*

系统保护程序

关闭操作系统的自动更新功能

打开操作系统的自动更新功能*

50.防范病毒入侵的最重要手段是()

保护好服务器

安装反病毒软件*

安装个人防火墙*

安装熟悉的操作系统

51.过度使用计算机带来的健康问题主要表现为()

诱发"电脑综合症"*

诱发"电脑眼病综合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论