《信息技术基础学案》单元1 任务4 认识信息安全与知识产权附有答案附有答案_第1页
《信息技术基础学案》单元1 任务4 认识信息安全与知识产权附有答案附有答案_第2页
《信息技术基础学案》单元1 任务4 认识信息安全与知识产权附有答案附有答案_第3页
《信息技术基础学案》单元1 任务4 认识信息安全与知识产权附有答案附有答案_第4页
《信息技术基础学案》单元1 任务4 认识信息安全与知识产权附有答案附有答案_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《信息技术基础学案》单元1任务4认识信息安全与知识产权[复制]一、单项选择题您的姓名:[填空题]*_________________________________班级:[单选题]*○22级计算机2班○22级计算机3班1.计算机病毒按寄生方式主要分为三种,_____不在其中。()[单选题]*A.系统引导型病毒B.文件型病毒C.混合型病毒D.操作系统型病毒(正确答案)2.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()[单选题]*A.流行性感冒病毒B.特殊小程序(正确答案)C.特殊微生物D.源程序3.下列关于计算机病毒的叙述中,正确的是()[单选题]*A.反病毒软件可以查杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能(正确答案)D.感染过计算机病毒的计算机具有对该病毒的免疫性4.下列关于计算机病毒的说法中,正确的是()[单选题]*A.计算机病毒是一种有损计算机操作人员身体健康的生物病毒B.计算机病毒发作后,将造成计算机硬件永久性的物理损坏C.计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序(正确答案)D.计算机病毒是一种有逻辑错误的程序5.下列关于计算机病毒的叙述中,错误的是()[单选题]*A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性(正确答案)D.计算机病毒是一个特殊的寄生程序6.计算机感染病毒的可能途径之一是()[单选题]*A.从键盘上输入数据B.随意运行外来的、未经反病毒软件严格审查的U盘上的软件(正确答案)C.所使用的光盘表面不清洁D.电源不稳定7.下列叙述正确的是()[单选题]*A.计算机病毒只在可执行文件中传染B.计算机病毒主要通过读/写移动存储器或Internet网络进行传播(正确答案)C.只要删除所有感染了病毒的文件,就可以彻底消除病毒.D.计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒8.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()[单选题]*A.网络(正确答案)B.电源电缆C.键盘D.输入有逻辑错误的程序9.对计算机病毒的防治也应以“预防为主”。下列各项措施中,错误的是()[单选题]*A.将重要数据文件及时备份到移动存储设备上B.用杀病毒软件定期检查计算机(正确答案)C.不要随便打开/阅读身份不明的发件人发来的电子邮件D.在硬盘中再备份一份10.计算机病毒的主要特点是()[单选题]*A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性(正确答案)C.传染性、潜伏性、易读性D.传染性、安全性、易读性11.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()[单选题]*A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件(正确答案)12.对计算机软件正确的态度是().[单选题]*A.计算机软件不需要维护B.计算机软件只要能复制到就不必购买C.计算机软件不必备份D.受法律保护的计算机软件不能随便复制(正确答案)13.计算机病毒是可以使整个计算机瘫痪的、危害极大的()[单选题]*A.一种芯片B.一段特制程序(正确答案)C.一种生物病毒D.一条命令14.计算机病毒的传播途径可以是()[单选题]*A.空气B.计算机网络(正确答案)C.键盘D.打印机15.反病毒软件是一种()[单选题]*A.操作系统B.语言处理程序C.应用软件(正确答案)D.高级语言的源程序16.反病毒软件()[单选题]*A.只能检测清除已知病毒(正确答案)B.可以让计算机用户永无后顾之忧.C.自身不可能感染计算机病毒D.可以检测清除所有病毒17.计算机网络安全解决方案,不仅要考虑到技术,还需要考虑的是()[单选题]*A.策略和管理(正确答案)B.机房和电源C.软件和硬件D.加密和认证18.下列途径中,计算机病毒通过传播得最快。()[单选题]*A.光盘B.键盘C.电子邮件(正确答案)D.盗版软件19.一般情况下,计算机病毒会造成()[单选题]*A.用户患病B.CPU的破坏C.硬件故障D.程序和数据被破坏(正确答案)20.若U盘上染有病毒,则为了防止该病毒传染计算机系统,正确的措施是()[单选题]*A.删除该U盘上所有程序B.给该U盘加上写保护C.将U盘放一段时间后再使用D.将该软盘重新格式化(正确答案)21.系统引导型病毒寄生在()[单选题]*A.硬盘上(正确答案)B.键盘上C.CPU中.D.邮件中22.目前网络病毒中影响最大的主要有()[单选题]*A.特洛伊木马病毒(正确答案)B.生物病毒C.文件病毒.D.空气病毒23.病毒清除是指()[单选题]*A.去医院看医生B.请专业人员清洁设备C.安装监控器监视计算机D.从内存、磁盘和文件中清除掉病毒程序(正确答案)24.选择杀毒软件时,要关注______因素。()[单选题]*A.价格B.软件大小.C.包装D.能够查杀的病毒种类(正确答案)25.计算机安全包括()[单选题]*A.系统资源安全B.防盗C.系统资源安全和信息资源安全(正确答案)D.信息资源安全26.下列操作中,在计算机操作系统安装完毕后,可以保证系统不受病毒破坏的是()[单选题]*A.安装文字处理软件B.从网上下载并安装最新杀毒软件及补丁程序(正确答案)C.安装补丁程序及杀毒软件D.连通其他人的机器,共享并安装杀毒软件27.信息安全危害的两大源头是病毒和黑客,因为黑客是()[单选题]*A.计算机编程高手B.Cookies的发布者C.信息垃圾的制造者D.网络的非法入侵者(正确答案)28.编写和故意传播计算机病毒,会根据国家______相应条例,按计算机犯罪进行处罚。()[单选题]*A.民法B.刑法(正确答案)C.治安管理D.保护29.______不属于计算机信息安全的范畴。()[单选题]*A.实体安全B.运行安全(正确答案)C.人员安全D.知识产权30.下列关于计算机病毒的描述中,错误的是()[单选题]*A.病毒是一种人为编制的程序B.病毒可能破坏计算机硬件C.病毒相对于杀毒软件永远是超前的D.格式化操作也不能彻底清除软盘中的病毒(正确答案)31.信息系统的安全目标主要体现为()[单选题]*A.信息保护和系统保护(正确答案)B.软件保护C.硬件保护D.网络保护32.信息系统的安全主要考虑______方面的安全。()[单选题]*A.数据B.软件C.硬件D.以上均正确(正确答案)33.使计算机病毒传播范围最广的媒介是()[单选题]*A.硬磁盘B.软磁盘C.内部存储器.D.互联网(正确答案)34.多数情况下由计算机病毒程序引起的问题属于故障。()[单选题]*A.硬件B.软件(正确答案)C.操作D.以上均错误35.下列选项中,不属于计算机病毒特征的是()[单选题]*A.可触发性B.传播性C.免疫性(正确答案)D.潜伏性36.发现计算机病毒后比较彻底的清除方式是()[单选题]*A.用杀毒软件处理.B.格式化磁盘(正确答案)C.删除磁盘文件D.用查毒软件处理37.下列选项中,不可以用来杀死病毒的软件是()[单选题]*A.KV3000B.Scandisk(正确答案)C.KILLD.瑞星38.下列说法错误的是()[单选题]*A.侵权者要承担相应的民事责任B.购买正版的计算机软件就可以复制使用了(正确答案)C.计算机软件是一种商品,受到法律保护D.使用盗版软件是一种不道德的行为,也是一种侵权行为39.下列不属于计算机病毒感染途径的是()[单选题]*A.把文档保存到计算机上(正确答案)B.U盘在不同机器之间频繁使用C.通过网络共享或上网下载资源D.把计算机硬盘在不同的机器之间交换使用40.下列叙述正确的是()[单选题]*A.在自己购买的商业软件中加入防盗版病毒是法律允许的B.可以在论坛上任意发表见解,没有任何限制C.恶意传播计算机病毒是一种犯罪行为(正确答案)D.利用“黑客”软件对网站进行攻击是合法的41.下列说法正确的是()[单选题]*A.计算机病毒-般只会感染操作系统,不会感染其他文件B.文件型病毒的主要危害是造成计算机系统的启动失败C.在一台计算机上安装多款杀毒软件是防止病毒的最好办法D.计算机病毒是一种特殊的计算机程序(正确答案)42.计算机病毒不能通过____传播。()[单选题]*A.键盘(正确答案)B.磁盘C.电子邮件D.光盘43.防止病毒最有效的、最可行的措施是()[单选题]*A.不使用网络B.隔一段时间就格式化磁盘C.不使用软盘D.使用外来移动盘时选用杀病毒软件检查(正确答案)44.下列因素中,对计算机工作影响最小的是()[单选题]*A.磁场B.温度C.湿度D.噪声(正确答案)45.下列关于计算机病毒的叙述中,正确的是()[单选题]*A.计算机病毒是由程序中的逻辑错误造成的B.计算机病毒只感染EXE或COM文件C.计算机病毒可通过读/写移动存储设备或通过Internet网络进行传播(正确答案)D.计算机病毒是通过电网进行传播的46.CIH病毒会破坏计算机主板的()[单选题]*A.CPUB.ROMBIOS(正确答案)C.RAMD.CMOS47.木马病毒的前缀是()[单选题]*A.WormB.HackC.Trojan(正确答案)D.Script48.保护计算机网络免受外部的攻击所采用的是()[单选题]*A.清除检查日志技术B.网络防火墙技术(正确答案)C.网络病毒防治技术D.身份认证技术49.当计算机病毒发作时,最明显的破坏是()[单选题]*A.对CPU的损坏B.对磁盘驱动器的损坏C.对磁盘片的物理损坏D.对存储在硬盘上的程序、数据甚至系统的破坏(正确答案)50.杀毒软件的主要功能是()[单选题]*A.防止用户文件损坏B.防止内部信息泄露C.清除计算机病毒(正确答案)D.更新病毒库51.“宏病毒”主要是一种感染扩展名为_____类型文件的病毒。()[单选题]*A..comB..exeC..docx(正确答案)D..txt52.下列关于用户密码的说法中,错误的是()[单选题]*A.密码长度越长,安全性越高B.密码不能设置为空C.复杂密码安全性足够高,不需要定期修改(正确答案)D.密码认证是最常见的认证机制53.购买了具有版权的软件后,可以获得这个软件的()[单选题]*A.使用权(正确答案)B.复制权C.发行权D.著作权54.下列叙述正确的是()[单选题]*A.所有软件都可以自由复制和传播B.软件没有著作权,不受法律的保护C.受法律保护的计算机软件不能随意复制(正确答案)D.应当使用自己花钱买来的软件55.下列行为中,属于计算机使用过程中的好习惯的是()[单选题]*A.随意拷贝别人电脑中的资料B.禁止使用磁盘的自动播放功能(正确答案)C.关闭杀毒软件的自动更新D.禁用防火墙的自动运行56.通过网络盗取他人的资料是()[单选题]*A.正当行为B.侵权行为.C.盗版行为D.违法行为(正确答案)57.不能把自己购买的正版游戏软件上传到网站上以供其他人下载,这是因为()[单选题]*A.信息不具备共享性B.要尊重和保护知识产权(正确答案)C.光盘信息只可读取,不能随便复制D.网络的开放性使得网络上的信息不够安全58.在网络环境下,防止黑客入侵的有效方法是()[单选题]*A.拔掉网线B.启用防火墙功能(正确答案)C.安装网上下载的各种软件D.完全共享计算机的硬盘59.关于防火墙,下列说法错误的是()[单选题]*A.防止外界计算机病毒侵害的技术B.隔离有硬件故障的设备(正确答案)C.阻止病毒向网络扩散的技术D.保障网络安全的系统60.为确保局域网的信息安全,防止来自互联网的黑客入侵,可以采用以实现一定的防范作用。()[单选题]*A.网管软件B.防火墙软件(正确答案)C.邮件列表D.杀毒软件61.在计算机启动时运行的计算机病毒称为()[单选题]*A.恶性病毒B.良性病毒C.文件型病毒D.引导型病毒(正确答案)62.计算机病毒的表现为计算机病毒将自己附着在某个已存在的计算机程序上。()[单选题]*A.寄生性(正确答案)B.传染性C.周期性D.潜伏性63.蠕虫病毒的前缀是()[单选题]*A.TrojanB.HackC.Worm(正确答案)D.Script64.下列有关计算机木马的说法中,正确的是()[单选题]*A.正版的操作系统不会受到木马的侵害B.计算机木马经常通过系统漏洞危害计算机系统或网络(正确答案)C.计算机木马不会危害数据安全D.计算机木马是一种计算机硬件65.在安全模式下杀毒最主要的理由是()[单选题]*A.安全模式下查杀病毒速度快B.安全模式下不通网络C.安全模式下查杀病毒比较彻底(正确答案)D.安全模式下杀毒不容易死机66.计算机黑客指的是()[单选题]*A.计算机专业人士B.晚上使用计算机的人C.利用不正当手段非法进入他人计算机的人(正确答案)D.匿名进人计算机网络的人67.下列选项中,限制某个用户只允许对某个文件进行读写操作的是()[单选题]*A.认证技术B.访问控制技术(正确答案)C.防病毒技术D.加密技术68.使用防病毒软件时,需要经常进行升级,这样做的目的是()[单选题]*A.对付最新的病毒,因此需要下载最新的程序B.因为程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要及时更新病毒的特征码资料库。(正确答案)D.清除已感染的任何病毒69.信息系统安全是指对_____进行保护。()[单选题]*A.计算机信息系统中的硬件、操作系统和数据B.计算机信息系统中的硬件、软件和用户信息C.计算机信息系统中的主机、软件和数据D.计算机信息系统中的硬件、软件和数据(正确答案)70.计算机软件的著作权属于()[单选题]*A.软件开发者(正确答案)B.销售商C.软件使用者D.购买者71.《中华人民共和国著作权法》不适用于()[单选题]*A.文字作品B.通用数表(正确答案)C.口述作品D.计算机软件72.著作权由作者享有的职务作品完成____内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。()[单选题]*A.六个月B.一年C.两年(正确答案)D.三年73.计算机病毒按照感染的方式进行分类,下列不是同一类的是()[单选题]*A.引导型病毒B.混合型病毒.C.附件型病毒(正确答案)D.文件型病毒74.所谓计算机病毒是指()[单选题]*A.能感染计算机操作者的生物病毒B.计算机自身产生的破坏计算机内信息且自我复制的程序C.计算机中存放的已经被破坏的程序D.人为编制的破坏计算机功能或毁坏数据,并能自我复制的计算机指令或程序代码(正确答案)75.小张在申请电子邮箱填写个人信息时,设置填写密码提示问题的好处是()[单选题]*A.体现自己的个性B.促进网络安全C.防止密码被窃D.当遗忘密码时,可以到该网站用密码提示问题功能找回密码(正确答案)76.下列选项中,体现我国政府对计算机软件知识产权进行保护的第一部政策法规是()[单选题]*A.《中华人民共和国技术合同法》B.《计算机软件保护条例》C.《中华人民共和国著作权法》(正确答案)D.《计算机软件著作权登记条例》77.下列选项中,最常用的防御网络监听的方法是()[单选题]*A.无线网B.用专人传送C.信息加密(正确答案)D.使用专线传输78.当我们发现硬盘被病毒感染后,应该先_____,再将引导区重新复制回硬盘,以保证硬盘能正确引导系统。()[单选题]*A.备份文件B.清除病毒(正确答案)C.删除文件D.格式化硬盘79.计算机病毒的“隐蔽性”的现象不包括()[单选题]*A.依附在正常程序中B.病毒文件体积小C.感染病毒后不立即发作(正确答案)D.在一些空闲扇区中二、多项选择题1.网络安全涉及范围包括()*A.加密、防黑客(正确答案)B.防病毒(正确答案)C.法律政策和管理问题(正确答案)D.窥探别人的文件2.计算机病毒感染的途径一般有()*A.带病毒盘片的使用(正确答案)B.从互联网上传入(正确答案)C.周围环境不宜而产生D.人感染给计算机3.计算机病毒主要靠_____传播。()*A.CPUB.网络(正确答案)C.磁盘媒介(正确答案)D.人类身体4.关于计算机病毒,下列说法正确的有()*A.若一台计算机能用A盘启动,但不能用B盘启动,则计算机一定感染了病毒B.有些计算机病毒并不破坏程序和数据,而是占用磁盘存储空间(正确答案)C.计算机病毒不会损坏硬件D.若可执行文件的长度变长,则该文件有可能被病毒感染(正确答案)5.防病毒软件_____所有病毒。()*A.是有时间性的,不能消除(正确答案)B.是一种专门工具,可以消除C.有的功能很强,但不能保证消除(正确答案)D.有的功能很弱,但能消除6.下列措施中,可以预防计算机病毒的是()*A.系统中的数据盘和系统盘要定期进行备份(正确答案)B.使用计算机病毒疫苗C.安装反病毒软件(正确答案)D.对所有系统盘和文件进行写保护(正确答案)7.下列关于计算机病毒的叙述中,正确的有()*A.计算机病毒是一段程序(正确答案)B.计算机病毒能够扩散(正确答案)C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒可以预防和消除(正确答案)8.下列关于计算机病毒的说法中,正确的有()*A.杀毒软件可以抵御或清除所有病毒B.计算机病毒都是人为制造的(正确答案)C.恶意传播计算机病毒可能构成犯罪(正确答案)D.对于计算机病毒,最好的方法是采取“预防为主”的方针(正确答案)9.下列选项中,可以保证信息安全的措施有()*A.密码保护(正确答案)B.安装杀(防)毒软件(正确答案)C.安装防火墙(正确答案)D.不下载、不使用来路不明的软件(正确答案)10.关于计算机病毒的防治,下列措施正确的有()*A.加强病毒防范意识(正确答案)B.安装一款计算机杀毒软件,并开启实时监控功能(正确答案)C.从其他途径复制文件时,都应用杀毒软件进行查杀(正确答案)D.杀毒软件安装好了之后就不用管了11.下列属于保护软件知识产权的选项的有()*A.每个人都应树立使用合法软件、使用正版软件的观念(正确答案)B.对于已购买的软件产品,应按照规定的方式使用(正确答案)C.自觉保护计算机软件产品的版权(正确答案)D.不使用非法复制软件,不使用盗版软件(正确答案)12.计算机的安全使用应注意()*A.将计算机放置在一个平稳、无震动的地方(正确答案)B.计算机房应保持适当的温度和湿度(正确答案)C.计算机房内注意防尘(正确答案)D.计算机房内还应有良好的电磁环境.(正确答案)13.关于计算机病毒,下列说法正确的有()*A.计算机病毒是利用计算机软件、硬件存在的一些脆弱性而编制的具有特殊功能的程序(正确答案)B.有效查杀病毒的方法是多种杀毒软件交叉使用C.计算机病毒具有传染性、隐蔽性、潜伏性和破坏性(正确答案)D.病毒只会通过后缀名为.exe的文件传播14.发现U盘上某个程序已感染病毒时,下列说法正确的有()*A.使用防病毒软件,消除病毒(正确答案)B.此U盘不可再使用,应报废C.重新格式化,装人未感染病毒的文件继续使用(正确答案)D.可继续运行U盘上其他程序15.下列关于计算机病毒的叙述中,正确的有()*A.对任何一种计算机病毒,都能知道发现和消除的方法B.没有一种查毒软件能够确保可靠地查出一切病毒(正确答案)C.不用外来的磁盘启动计算机是防范计算机病毒传染的有力措施(正确答案)D.若磁盘上引导程序已经被病毒修改,则该机器肯定也带上病毒了(正确答案)16.下列关于计算机病毒的描述中,错误的有()*A.严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施(正确答案)B.计算机病毒只破坏磁盘上的程序和数据(正确答案)C.计算机病毒只破坏内存中的程序和数据(正确答案)D.计算机病毒是一种人为编制的特殊的计算机程序,它隐藏在计算机系统内部或附在其他程序、数据文件上17.关于计算机中的木马,下列叙述错误的有()*A.正版的操作系统不会受到木马的侵害(正确答案)B.计算机木马不会危害数据安全(正确答案)C.计算机木马经常通过系统漏洞危害计算机系统或网络D.计算机中的木马是一种计算机硬件(正确答案)18.下列选项中,不属于规范的安全实践行为的有()*A.朋友发来的电子邮件肯定是安全的,可以随便打开(正确答案)B.为了防止忘记密码,可以将账号信息写在便利贴上方便查看(正确答案)C.帮同事修理计算机时,可以顺便复制他的文档资料(正确答案)D.离开计算机时应该将屏幕锁屏19.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下列属于软件盗版形式的有()*A.网上下载的非正版软件(正确答案)B.使用的是计算机销售公司安装的非正版软件(正确答案)C.自己解密的非正版软件(正确答案)D.使用试用版的软件20.下列属于知识产权相关法律法规的有()*A.《中华人民共和国专利法》(正确答案)B.《中华人民共和国反不正当竞争法》(正确答案)C.《关于禁止侵犯商业秘密行为的若千规定》(正确答案)D.《发明奖励条例》(正确答案)21.下列行为中,属于违反《计算机信息系统安全保护条例》的有()*A.将自己的信箱发布在论坛上B.利用软件获取网站管理员密码(正确答案)C.将内部保密资料发布到外网上(正确答案)D.任意修改其他网站的信息(正确答案)22.若网站强行在用户计算机上安装程序,且极不容易卸载和清除,则这可视为()*A.不文明网站(正确答案)B.违法恶意竞争(正确答案)C.不道德行为(正确答案)D.为方便用户使用考虑23.关于知识产权的概念,下列说法正确的有()*A.知识产权,指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效(正确答案)B.商标以及工业品外观设计不构成知识产权C.各种智力创造如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像、外观设计,都可被认为是某一个人或组织所拥有的知识产权(正确答案)D.知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利(正确答案)24.下列关于防火墙的说法中,正确的有()*A.防火墙的主要功能是查杀病毒B.防火墙是一种隔离技术(正确答案)C.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据(正确答案)D.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不能保证网络绝对安全(正确答案)25.下列选项中,表现为计算机已经感染病毒的有()*A.计算机运行程序异常,反应迟缓(正确答案)B.在没有操作的情况下,磁盘自动读写(正确答案)C.光驱弹不出光盘D.设备有异常现象,如显示怪字符、磁盘读不出来等(正确答案)26.关于计算机病毒,下列说法正确的有()*A.计算机病毒可以直接或间接执行(正确答案)B.通过杀毒软件可以找到病毒的文件名C.计算机病毒属于主动攻击(正确答案)D.计算机病毒的攻击有激发条件(正确答案)27.下列选项中,属于计算机病毒的特征的有()*A.破坏性(正确答案)B.潜伏性(正确答案)C.传染性(正确答案)D.可预见性28.下列叙述错误的有()*A.在自己的商业软件中加人防盗版病毒是国家允许的(正确答案)B.在论坛,上发表见解,是没有任何限制的(正确答案)C.利用“黑客”软件对民间网站进行攻击是不犯法的(正确答案)D.传播计算机病毒是一种犯罪的行为29.下列叙述错误的有()*A.所有软件都可以自由复制和传播(正确答案)B.受法律保护的计算机软件不能随意复制C.软件没有著作权,不受法律的保护(正确答案)D.可以随意使用来路不明的软件(正确答案)30.下列行为中,违反了《计算机信息系统安全保护条例》的有()*A.任意修改其他网站的信息(正确答案)B.利用软件获取网站管理员密码(正确答案)C.将内部保密资料发布到外网上(正确答案)D.将自己的信箱发布在网址上31.下列行为中,属于破坏网络道德规范的有()*A.下载教育论文(正确答案)B.破译别人的支付密码(正确答案)C.下载扫描仪驱动程序(正确答案)D.免费使用试用版的软件32.下列选项中,可以有效地防止黑客的入侵的是()*A.及时更新操作系统的版本,打补丁(正确答案)B.及时清除检查日志C.使用检查入侵的工具(正确答案)D.安装防火墙(正确答案)33.下列选项中,属于木马入侵的常见方式的有()*A.危险下载(正确答案)B.捆绑欺骗(正确答案)C.打开邮件的附件(正确答案)D.冒名邮件(正确答案)34.下列选项中,属于信息安全面临的威胁的有()*A.计算机病毒(正确答案)B.信息间谍(正确答案)C.网络黑客.(正确答案)D.信息系统的脆弱性(正确答案)35.下列选项中,体现了信息安全的重要性的有()*A.信息安全是社会可持续发展的保障(正确答案)B.信息安全关系到国家的安全和利益(正确答案)C.信息安全已上升到国家的核心问题(正确答案)D.信息安全已成为国际综合国力的体现(正确答案)36.为了保护个人电脑的隐私,可以做的是()*A.废弃硬盘要进行特殊处理(正确答案)B.删除来历不明的文件(正确答案)C.使用“文件粉碎”功能删除文件(正确答案)D.为个人电脑设置安全密码,离开时养成锁屏的习惯(正确答案)37.造成计算机中存储数据丟失的主要原因有()*A.病毒入侵(正确答案)B.人为窃取(正确答案)C.计算机电磁辐射(正确答案)D.计算机存储器硬件损坏(正确答案)38.为保障信息安全,常采用____进行防护。*A.防火墙技术(正确答案)B.数据加密技术(正确答案)C.身份认证技术(正确答案)D.入侵检测技术(正确答案)39.下列选项中,可以有效预防计算机病毒的操作有()*A.定期做“系统更新”(正确答案)B.定期用防病毒软件杀毒(正确答案)C.定期重装操作系统(正确答案)D.定期升级防病毒软件(正确答案)40.当前常用的身份认证技术有()*A.指纹识别认证技术(正确答案)B.静态密码认证技术(正确答案)C.数字证书技术(正确答案)D.动态密码认证技术(正确答案)41.下列关于计算机使用过程中的做法,错误的有()*A.随意拷贝别人电脑中的资料(正确答案)B.关闭杀毒软件的自动更新(正确答案)C.禁用防火墙的自动运行(正确答案)D.禁止使用磁盘的自动播放功能42.常见的网络信息系统安全因素包括()*A.网络因素.(正确答案)B.经济政策C.应用因素(正确答案)D.技术因素(正确答案)43.已经能够做到的预防计算机病毒的技术有()*A.自动完成查杀已知病毒(正确答案)B.自动升级并发布升级提醒(正确答案)C.对刚下载的文件自动进行检查(正确答案)D.自动跟踪和查杀未知病毒44.未经著作人许可就发表其作品的行为应根据情况承担的民事责任有()*A.消除影响(正确答案)B.赔偿损失(正确答案)C.停止侵害(正确答案)D.赔礼道歉(正确答案)45.病毒对计算机的危害主要表现在()*A.修改CMOS中的数据,使系统无法正常启动和工作(正确答案)B.修改内容,使系统瘫痪(正确答案)C.改变内存分配,减少可用空间(正确答案)D.破坏磁盘的文件分配表,造成用户磁盘上的信息丢失(正确答案)46.下列选项中,预防病毒的主要措施有()*A.不复制文件B.限制网上可执行代码的交换(正确答案)C.谨慎使用公共和共享的软件(正确答案)D.密切关注有关媒体发布的反病毒信息(正确答案)47.计算机病毒按破坏的程度大小,可分为()*A.文件型病毒B.良性病毒(正确答案)C.恶性病毒(正确答案)D.引导型病毒48.下列选项中,属于防火墙的主要功能的有()*A.防止病毒感染B.有效记录因特网上的活动(正确答案)C.强化网络安全策略(正确答案)D.防止来自内部的攻击49.下列选项中,属于个人特征认证的有()*A.声音识别(正确答案)B.DNA识别(正确答案)C.指纹识别(正确答案)D.视网膜识别(正确答案)三、判断题1.信息安全并不等同于网络安全。[判断题]*对(正确答案)错2.破坏性是计算机病毒最本质的特征。[判断题]*对错(正确答案)3.安装安全防护软件有助于保护计算机不受病毒侵害。[判断题]*对(正确答案)错4.计算机病毒是-组计算机指令或者程序代码。[判断题]*对(正确答案)错5.按照计算机病毒传播的严重性,病毒可分为引导型、文件型和混合型。[判断题]*对错(正确答案)6.用一种杀毒软件可以清除任何病毒。[判断题]*对错(正确答案)7.强磁场可以破坏磁盘存储器上的数据。[判断题]*对(正确答案)错8.目前计算机病毒的传播途径主要是计算机网络。[判断题]*对(正确答案)错9.对于数据安全性,在日常操作过程中,我们应对硬盘中的重要数据定期备份。[判断题]*对(正确答案)错10.防火墙的功能是防止把外网未经授权的信息发送到内网。[判断题]*对(正确答案)错11.计算机病毒是因计算机程序长时间未使用而动态生成的。[判断题]*对错(正确答案)12.为防止黑客攻击,我们应设置由数字、字母、符号组成的复杂密码。[判断题]*对(正确答案)错13.若计算机感染病毒,则可以通过杀毒软件来彻底清除。[判断题]*对错(正确答案)14.计算机病毒传播得最快的途径是通过是光盘。[判断题]*对错(正确答案)15.反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒。[判断题]*对错(正确答案)16.对于计算机病毒的防治,应以“清除为主,预防为辅”。[判断题]*对错(正确答案)17.盜版、利用木马或其他黑客软件非法入侵他人的计算机系统都是违法行为。[判断题]*对(正确答案)错18.为保障信息安全,常采用防火墙技术、数据加密技术、身份认证技术、入侵检测技术等技术。[判断题]*对(正确答案)错19.加密是一种被动安全防御策略。[判断题]*对错(正确答案)20.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为违法恶意竞争。[判断题]*对(正确答案)错21.通过网络盗取他人的资料是违法行为。[判断题]*对(正确答案)错22.防火墙的主要功能是查杀病毒。[判断题]*对错(正确答案)23.防火墙可以防止来自外部网络的攻击。[判断题]*对(正确答案)错24.通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件,这种计算机病毒被称为文件型病毒。[判断题]*对(正确答案)错25.蠕虫病毒攻击网络的主要方式是删除文件。[判断题]*对错(正确答案)26.安全模式下查杀病毒比较彻底。[判断题]*对(正确答案)错27.防病毒软件检查不出压缩文件内部的病毒。[判断题]*对错(正确答案)28.反病毒软件通常滞后于计算机新病毒的出现。[判断题]*对(正确答案)错29.计算机运行速度显著变慢可能是病毒攻击所产生的现象。[判断题]*对(正确答案)错30.计算机病毒是计算机系统中一类隐藏在传输介质上蓄意进行破坏的程序。[判断题]*对(正确答案)错31.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全。[判断题]*对(正确答案)错32.当浏览器出现“是否要下载ActiveX控件或Java脚本”瞥告通知框时,应立即下载安装。[判断题]*对错(正确答案)33.计算机病毒侵入系统后,一般不立即发作,而是等待时机才发作,这种特性叫作传染性。[判断题]*对错(正确答案)34.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有传染性。[判断题]*对(正确答案)错35.计算机木马经常通过系统漏洞危害计算机系统或网络。[判断题]*对(正确答案)错36.为了避免被诱人钓鱼网站,我们不要轻信来自陌生邮件、手机短信或者论坛上的信息。[判断题]*对(正确答案)错37.知识产权包括著作权、专利权、商标权、发现权、发明权和其他科技成果权。[判断题]*对(正确答案)错38.除使用先进的安全防控技术外,我们还应不断增强自己的信息安全意识。[判断题]*对(正确答案)错39.我国知识产权的民法保护制度确定了知识产权犯罪的有关内容,形成了中国知识产权的刑法保护制度。[判断题]*对(正确答案)错40.防火墙一般部署在内部网络和外部网络之间。[判断题]*对(正确答案)错41.网络钓鱼常用的手段有利用假冒网上银行、垃圾邮件等。[判断题]*对(正确答案)错42.《计算机软件保护条例》中所称的计算机软件(简称软件)是指源程序和目标程序。[判断题]*对(正确答案)错43.可预见性属于计算机病毒的特征。[判断题]*对错(正确答案)44.知识产权与有形财产-样,都受到国家法律的保护,都具有价值和使用价值。[判断题]*对(正确答案)错45.入侵检测系统可以通过重新配置来禁止从防火墙外部进人的恶意活动。[判断题]*对(正确答案)错46.计算机病毒是由计算机系统运行混乱造成的。[判断题]*对错(正确答案)47.数据加密的目的是保护数据、文件、密码和控制信息。[判断题]*对(正确答案)错48.入侵检测系统处于防火墙之后。[判断题]*对(正确答案)错49.有些计算机病毒并不破坏程序和数据,而是占用磁盘存储空间。[判断题]*对(正确答案)错50.计算机病毒是一种人为编制的特殊的计算机程序,它隐藏在计算系统内部或附在其他程序或数据文件上。[判断题]*对(正确答案)错51.发现计算机病毒后,比较彻底的清除方式是格式化磁盘。[判断题]*对(正确答案)错52.利用软件获取网站管理员密码是违反了《计算机信息系统安全保护条例》的行为。[判断题]*对(正确答案)错53.每个人都应树立使用合法、正版软件,不使用非法复制、盗版软件的观念。[判

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论