高中信息技术学业水平考试复习专题十四信息安全与信息社会责任_第1页
高中信息技术学业水平考试复习专题十四信息安全与信息社会责任_第2页
高中信息技术学业水平考试复习专题十四信息安全与信息社会责任_第3页
高中信息技术学业水平考试复习专题十四信息安全与信息社会责任_第4页
高中信息技术学业水平考试复习专题十四信息安全与信息社会责任_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高中信息技术学业水平考试复习题十四信息安全与信息社会责任1.以下不会导致系统风险的是()A.系统漏洞和缺陷 B.信息泄露 C.感染计算机病毒 D.设计网站【答案】D【解析】【详解】本题主要考查信息系统的安全。结合选项,可知设计网站不会导致系统风险,故本题选D选项。2.以下行为可能威胁信息系统安全的是()A.清理垃圾文件 B.随意连接陌生WiFi C.在博客上发表日志 D.在BBS上发帖【答案】B【解析】【详解】本题考查信息系统安全相关内容。ABD选项不会威胁信息系统安全。B选项,随意连接公共场合的免密WiFi,会存在一定的安全隐患,应避免连接公共场合免密的WiFi。故本题答案是B选项。3.信息安全威胁包括()①恶意攻击②计算机病毒③信息泛滥④信息系统的脆弱性⑤网络黑客A.①②④⑤ B.①②③④ C.①③④⑤ D.②③④⑤【答案】A【解析】【详解】本题考查信息安全相关内容。信息安全威胁包括:信息泄露、破坏信息的完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取。①②④⑤属于信息安全威胁。故本题答案是A选项。4.为保护信息安全,我们应该养成一些良好的信息技术使用习惯,包括()①经常对重要的数据进行备份②不轻易接收来历不明的邮件③使用外来磁盘之前先杀毒④经常格式化磁盘,重装系统⑤不登录不文明不健康的网站A.①②③④ B.①③④⑤ C.②③④⑤ D.①②③⑤【答案】D【解析】【详解】本题考查信息安全相关内容。为保护信息安全,我们应该养成一些良好的信息技术使用习惯,包括:经常对重要的数据进行备份;不轻易接收来历不明的邮件;使用外来磁盘之前先杀毒;不登录不文明不健康的网站。没必要经常格式化磁盘,重装系统。故本题答案是D选项。5.以下行为属于利用网络发布信息的是()A.上网搜索歌曲 B.收看电视 C.电子邮件 D.在论坛发布帖子【答案】D【解析】【详解】本题考查的是网络信息发布。上网搜索歌曲、收看电视、电子邮件属于信息获取,在论坛发布帖子属于网络信息发布,故本题应选D。6.信息安全技术主要有()①加密技术②访问控制技术③网页制作技术④防火墙技术⑤身份认证技术A.①②④⑤ B.①②③④ C.②③④⑤ D.①②③④⑤【答案】A【解析】【详解】本题考查信息安全技术。信息安全技术主要有:①加密技术、②访问控制技术、④防火墙技术、⑤身份认证技术。网页制作技术不是信息安全技术。故答案为:A。7.以下维护信息系统安全措施中,属于物理安全范畴的是()A.防病毒 B.防雷击 C.入侵检测 D.数字签名【答案】B【解析】【详解】本题考查信息系统安全。信息系统安全措施可以分为逻辑安全和物理安全。物理安全措施有:环境的维护、防盗、防火、防静电、防雷击、防电磁泄露等;逻辑安全措施有:访问控制、信息加密、身份认证等。故答案为:B。8.以下措施不属于保护信息系统安全的是()A.设置指纹密码 B.进行身份认证 C.格式化磁盘 D.数据加密【答案】C【解析】【详解】本题考查信息系统安全保护相关内容。为了保证信息系统的正常运行,可以从身份认证、访问控制、设置防火墙、数据备份、数据加密等方面进行安全防范,格式化磁盘不属于信息系统安全保护措施。故本题答案是C选项。9.实现信息安全最基本、最核心的技术是()A.入侵检测技术 B.密码技术 C.访问控制技术 D.防病毒技术【答案】B【解析】【详解】本题考查信息安全相关内容。入侵检测技术通过收集和分析来自系统、网络和应用程序的大量信息来识别潜在的攻击行为,不仅能够检测来自外部的攻击,还可以发现内部用户对系统资源的滥用。密码技术是对信息进行加密、分析、识别和确认以及对密钥进行管理的技术,密码技术是一个科学研究领域,在这个领域中,密码员致力于设计和开发加密系统,即能保护敏感数据免于黑客、窃听者和行业间谍侵犯的系统。访问控制技术是指防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用,意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。防病毒技术是一种用于保护计算机系统和网络免受病毒侵害的安全机制。实现信息安全最基本、最核心的技术是密码技术。故本题答案是B选项。10.网络安全面临的风险有()A.信息泄露和丢失 B.非授权访问 C.破坏数据完整性 D.以上全是【答案】D【解析】【详解】本题考查网络安全风险相关内容。网络风险是指在互联网上运行过程中可能存在的危险,对末知的病毒侵入导致系统内所存放的东西有可能被病毒侵害,使系统内的文件等柤关的被病毒污染,将原有的文件及相关资料丢失,或者文件被窃取,导致文件及资料无法正常显示,无法获取,并无法正常运行。网络安全面临的风险有:非授权访问、信息泄露和丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。故本题答案是D选项。11.以下不属于信息安全措施的是()A.数据备份 B.设置访问权限 C.查看访问者的身份证 D.给系统打补丁【答案】C【解析】【详解】本题主要考查信息安全。信息安全保护措施有:数据备份、身份认证、访问控制、设置防火墙、给系统打补丁等,查看访问者的身份证不属于信息安全保护措施。故答案为:C。12.以下关于保护个人隐私的说法,错误的是()A.不随意向网友泄露自己的私密信息 B.网络用户加强自律,遵纪守法,提高自我保护能力C.警惕别人监听、窥探自己的隐私 D.随意将个人的私密信息发布到网络空间、相册【答案】D【解析】【详解】本题考查信息安全相关内容。为保护个人隐私,要做到:不随意向网友泄露自己的私密信息;警惕别人监听、窥探自己的隐私;加强自律,遵纪守法,提高自我保护能力。不能随意将个人的私密信息发布到网络空间、相册。故本题答案是D选项。13.在信息安全措施中,指纹识别、人脸识别属于()A.生物识别技术 B.数字签名 C.入侵检测技术 D.安全检测技术【答案】A【解析】【详解】本题考查生物识别技术相关内容。人工智能研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。属于生物特征识别技术的有:指纹识别、人脸识别和声纹识别,故本题答案是A选项。14.以下关于计算机病毒的说法,错误的是()A.计算机病毒是人为编写的有害程序 B.计算机病毒是一种非授权的可执行程序C.计算机病毒是一种有逻辑错误的小程序 D.计算机病毒通过自我复制再传染给其他计算机【答案】C【解析】【详解】本题考查计算机病毒相关内容。计算机病毒指编制或者在计算机程序中插入破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。故本题答案是C选项。15.以下行为不会导致计算机感染病毒的是()A.从网络上程序 B.运行从网络上的程序 C.从键盘上输入文字 D.使用外来U盘【答案】C【解析】【详解】本题考查计算机病毒防护。A选项,从网络上程序:这个行为本身是有风险的,因为网络上可能存在恶意软件或病毒。如果的程序本身携带病毒,那么计算机就有可能被感染。B选项,运行从网络上的程序:运行从网络上的程序是感染病毒的高风险行为。如果的程序未经检查或来自不可信的来源,它很可能包含恶意代码,从而导致计算机感染病毒。C选项,从键盘上输入文字:这个行为通常不会导致计算机感染病毒。键盘只是用于输入数据和命令,它本身不会携带或传播病毒。D选项,使用外来U盘:使用外来U盘是有风险的,因为U盘可能之前在其他计算机上被使用过,并可能携带病毒。如果插入计算机并访问U盘中的文件,病毒可能会传播到当前的计算机上。综上所述,从键盘上输入文字是不会导致计算机感染病毒的行为。故答案为C选项。16.发现计算机系统受到计算机病毒侵害时,应采取的合理措施是()A.立即对计算机进行病毒检测、查杀 B.立即断开网络,以后不再上网C.重新启动计算机,重装操作系统 D.立即删除可能感染病毒的所有文件【答案】A【解析】【详解】本题考查系统安全防护相关内容。计算机感染病毒后,首先应采取的措施是用杀毒软件查杀病毒。断开网络、重启系统、立即删除可能感染病毒的所有文件并不能解决病毒侵害。故本题答案是A选项。17.计算机病毒的主要传播途径有()①网络②显卡③键盘④移动磁盘A.①② B.①④ C.②③ D.③④【答案】B【解析】【详解】本题考查计算机病毒相关内容。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒传播的途径主要有网络、光盘、移动存储设备,其中通过网络传播的速度最快。故本题答案是B选项。18.以下现象可能是由计算机病毒引起的是()A.键盘指示灯不亮 B.光驱无法弹出光盘 C.鼠标指针移动不灵活 D.计算机运行速度迟缓【答案】D【解析】【详解】本题考查计算机病毒相关内容。计算机病毒是一种能够自我复制并传播的恶意软件程序,它们可潜伏于计算机系统中,破坏、篡改、窃取数据,甚至使系统崩溃。计算机病毒的传播途径多种多样,可以通过感染邮件附件、不明文件、点击恶意链接等方式传播,对个人隐私和国家重要信息构成了巨大威胁。计算机感染了病毒后的症状很多,其中以下10种最为常见:(1)计算机系统运行速度明显减慢;(2)经常无缘无故地死机或重新启动;(3)丢失文件或文件损坏;(4)打开某网页后弹出大量对话框;(5)文件无法正确读取、复制或打开;(6)以前能正常运行的软件经常发生内存不足的错误,甚至死机;(7)出现异常对话框,要求用户输入密码;(8)显示器屏幕出现花屏、奇怪的信息或图象;(9)浏览器自动链接到一些陌生的网站;(10)鼠标或键盘不受控制等。故本题答案是D选项。19.以下对计算机病毒的描述,正确的是()A.一种杀毒软件可以查杀所有的计算机病毒 B.不连接互联网就不会感染计算机病毒C.U盘和互联网是病毒传播的主要途径 D.只要安装了杀毒软件就不会再感染计算机病毒【答案】C【解析】【详解】本题考查计算机病毒相关内容。计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机不连接互联网,也会通过U盘等介质感染病毒;计算机病毒要用杀毒软件进行查杀,由于杀毒软件的滞后性,不能查出和清除任意已知的和未知的计算机病毒,不能查杀所有的计算机病毒。ABD选项说法错误。C选项,U盘和互联网是病毒传播的主要途径,选项正确。故本题答案是C选项。20.以下关于杀毒软件的说法,正确的是()A.杀毒软件可以查杀所有病毒 B.杀毒软件必须手动升级C.杀毒软件可以自动升级 D.节假日升级杀毒软件是不安全的【答案】C【解析】【详解】本题考查计算机病毒知识点。杀毒软件并不能查杀所有病毒,尽管现在的杀毒软件非常先进,但它们无法保证能够检测和清除所有已知的病毒。新的病毒和变种不断出现,杀毒软件需要不断更新以应对这些威胁,选项A说法错误;杀毒软件可以自动升级,也可以手动升级,选项B说法错误,选项C说法正确;节假日或其他时间升级杀毒软件并没有额外的安全风险,选项D说法错误;故答案为:C。21.以下属于计算机病毒特点的是()A.潜伏性、表现性、可触发性 B.破坏性、寄生性、不确定性C.隐蔽性、再生性、防御性 D.激发性、传染性、免疫性【答案】A【解析】【详解】本题考查计算机病毒。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。故答案为:A。22.大部分计算机病毒设定了触发的条件,如“欢乐时光”病毒触发的条件是“月+日=13”,这主要体现了病毒的()特征A.传染性 B.隐藏性 C.表现性 D.可触发性【答案】D【解析】【详解】本题主要考查计算机病毒。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性或破坏性。大部分计算机病毒设定了触发的条件,如“欢乐时光”病毒触发的条件是“月+日=13”,这主要体现了病毒的可触发性特征,故本题选D选项。23.以下关于合法使用信息技术行为的说法,正确的是()A.破解正版软件供他人使用 B.在网络论坛上随意评论他人C.编写程序攻击他人的网站漏洞 D.免费杀毒软件对计算机进行杀毒【答案】D【解析】【详解】本题考查网络法律法规。破解正版软件侵犯了软件的知识产权,并且提供给他人使用还可能涉及侵权行为的扩大。A选项错误。虽然网络论坛提供了言论自由的空间,但并不意味着可以随意评论他人。如果评论涉及侮辱、诽谤或侵犯他人隐私等,构成违法行为。因此,在网络论坛上发表言论时,应当遵守法律法规,尊重他人权益。B选项错误。攻击他人的网站漏洞不仅违反网络安全法律法规,还可能对目标网站造成损失,甚至触犯刑法中的相关条款。C选项错误。使用免费杀毒软件保护计算机安全是常见的做法,有助于防范恶意软件和病毒的攻击。D选项正确。故答案为D选项。24.目前使用的防御病毒软件作用是()A.杜绝所有计算机病毒的侵害B.检测计算机是否感染病毒,消除已感染的部分病毒C.检测计算机是否感染病毒,消除已感染的所有病毒D.检测出已感染的所有病毒,消除已感染的部分病毒【答案】B【解析】【详解】本题主要考查计算机病毒防护。目前使用的防御病毒软件作用是检测计算机是否感染病毒,消除已感染的部分病毒,故本题选B选项。25.以下行为违反知识产权保护的是()A.自己编写程序解决问题 B.使用未经授权的软件C.通过网络观看NBA赛事直播 D.付费并使用网络软件【答案】B【解析】【详解】本题考查知识产权保护。编写程序本身是一种创作活动,如果编写的程序具有独创性并能以某种形式复制,那么它受到知识产权法的保护,尤其是著作权法的保护。因此,自己编写程序解决问题并不违反知识产权保护。根据知识产权法,特别是著作权法和相关的计算机软件保护法规,未经软件著作权人的授权,擅自使用、复制、传播软件是违法的。这种行为侵犯了软件著作权人的权益,因此是违反知识产权保护的行为。体育赛事直播节目的内容通常包括比赛现场的画面及声音、字幕、慢动作回放等,这些内容一般受到著作权法的保护。然而,观看直播本身并不构成侵权。付费和使用软件是尊重软件著作权人权益的表现,是合法获取和使用软件的方式。综上所述,违反知识产权保护的行为是“使用未经授权的软件”。故答案为B选项。26.以下行为可能导致计算机感染病毒的是()A.操作键盘 B.意外断电 C.使用U盘 D.频繁开关机【答案】C【解析】【详解】本题考查计算机病毒防护。操作键盘:一般情况下,仅仅操作键盘并不会导致计算机感染病毒。意外断电:意外断电可能会导致数据丢失或文件系统损坏,但它本身不会直接导致计算机感染病毒。使用U盘:U盘是一种常用的存储设备,经常用于在不同计算机之间传输数据。然而,如果U盘之前被感染了病毒,那么在使用该U盘时,病毒可能会传播到当前的计算机上。频繁开关机:频繁开关机可能会导致硬件磨损或数据损坏,但它与病毒感染没有直接关系。故答案为C选项。27.网络黑客是指()A.垃圾邮件的制造者 B.专门散播病毒的人 C.编写病毒程序的高手 D.计算机系统的非法侵入者【答案】D【解析】【详解】本题考查网络安全相关内容。网络黑客是指通过互联网并利用非正常手段入侵他人计算机系统的人。黑客原来是指那些年少无知,爱自我表现,爱搞恶作剧的一些电脑天才。现都指那些利用网络安全的脆弱性,把网上任何漏洞和缺陷作为“靶子”,在网上进行诸如修改网页、非法进入主机破坏程序、串入银行网络转移金额、窃取网上信息兴风作浪、进行电子邮件骚扰以及阻塞用户和窃取密码等行为的人。故本题答案是D选项。28.保网络安全最根本的措施是()A.威严的法律 B.先进的技术 C.严格的管理 D.可靠的供电系统【答案】A【解析】【详解】本题考查网络安全相关内容。网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高物理逻辑上的防护、监控、反应恢复和对抗的能力。网络安全策略包括安全立法、安全管理和安全技术等3个重要组成部分。最根本的措施是威严的法律。故本题答案是A选项。29.以下对于网络防火墙的叙述,错误的是()A.使用防火墙可以增强网络的安全性B.使用防火墙可以在一定程度上阻挡黑客攻击C.使用防火墙可以防止外网对内网进行未授权的访问D.防火墙是用于防御病毒【答案】D【解析】【详解】本题主要考查网络防火墙的描述。防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙不能用于防御病毒,故本题选D选项。30.以下关于网络防火墙功能的描述,错误的是()A.抵御网络攻击 B.网络安全的屏障 C.隔离因特网和内部网络 D.防止火势蔓延【答案】D【解析】【详解】本题考查网络安全防护。A选项:抵御网络攻击是网络防火墙的核心功能之一。防火墙能够识别和过滤恶意攻击,如病毒、木马和拒绝服务攻击,从而确保网络的安全。B选项:网络安全的屏障是防火墙的功能描述。防火墙在内外网络之间建立了一道屏障,通过筛选网络流量来保护内部网络免受未授权的访问和恶意攻击。C选项:防火墙起到了隔离外部网络(如因特网)和内部网络的作用,通过监控和控制网络流量来阻止未经授权的访问和恶意攻击。D选项:防止火势蔓延这个描述与防火墙的实际功能不符。防火墙在网络安全领域中是用来加强网络之间访问控制的特殊网络互联设备,不是防火设备。故答案为D选项。31.防火墙必须安装在()A.内网 B.外网 C.内网和外网之间 D.客户端【答案】C【解析】【详解】本题考查防火墙技术相关内容。防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。故本题答案是C选项。32.以下属于信息安全产品的是()A.网络监听工具 B.压缩/解压缩软件 C.数据库应用系统 D.网络文明公约【答案】A【解析】【详解】本题考查信息安全相关内容。网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。解压缩软件就是能把相应格式的压缩包内的内容释放出来的软件,压缩软件就是能把文件夹打包(压缩)。数据库应用系统是指利用数据库技术来存储、管理和检索数据的计算机应用程序系统。网络文明公约的出现旨在规范网络行为,引导人们遵守基本的道德准则和法律法规。网络监听工具属于信息安全产品。故本题答案是A选项。33.以下属于信息系统应用中安全风险因素的是()①人为因素②技术因素③软件因素④硬件因素A.②③④ B.①②③④ C.①②④ D.①③④【答案】B【解析】【详解】本题考查信息系统安全。影响信息系统安全风险的因素包括:人为因素、软硬件因素、网络因素、数据因素、技术因素等,故答案为:B。34.在互联网上,许多人利用黑客非法攻击别人的主机,其中有些人越陷越深,最终走上了犯罪的道路,这说明()A.在互联网上也需要进行道德教育 B.在互联网上没有道德可言C.在互联网上可以放任自流 D.在互联网上无法控制非法活动【答案】A【解析】【详解】本题考查网络法律法规。许多人利用黑客非法攻击别人的主机,并且有些人因此走上了犯罪的道路。这反映了在互联网上,尽管技术提供了便利,但也存在被滥用和导致犯罪的风险。在互联网上需要进行道德教育,以提高人们的道德意识和法律意识,预防犯罪行为的发生。故答案为A选项。35.以下保护网络安全的措施中,不妥当的是()A.关闭某些不使用的端口 B.经常更换管理员账户密码C.安装系统补丁程序 D.关闭Windows防火墙功能【答案】D【解析】【详解】本题考查网络安全相关内容。保护网络安全的措施有:关闭某些不使用的端口、及时修补Windows系统漏洞、经常更换管理员账户密码、开启Windows防火墙功能等。故本题答案是D选项。36.信息系统的安全因素不包括()A.黑客攻击 B.操作系统有漏洞C.和使用正版软件 D.信息处理环节存在不安全的因素【答案】C【解析】【详解】本题考查信息系统安全防护。黑客攻击:这无疑是信息系统安全的一个重大威胁。黑客可能利用系统漏洞或弱点,发起各种攻击,如窃取数据、破坏系统完整性等。操作系统有漏洞:操作系统的安全性对整个信息系统的稳定和安全至关重要。如果操作系统存在漏洞,黑客或其他恶意用户可能利用这些漏洞进行攻击,导致数据泄露或系统崩溃。使用正版软件:这实际上是一个促进信息系统安全的因素,而不是安全威胁。正版软件通常经过严格的测试和审查,其安全性和稳定性相对更有保障。信息处理环节存在不安全的因素:信息处理是信息系统中的核心环节,如果这一环节存在不安全的因素,如未加密的数据传输、不安全的存储方式等,都可能导致数据泄露或被篡改。综上所述,信息系统的安全因素不包括“使用正版软件”。故答案为C选项。37.个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这些行为属于()A.信息泛滥 B.信息犯罪 C.信息污染 D.信息共享【答案】B【解析】【详解】本题主要考查网络道德规范。个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这些行为属于信息犯罪,故本题选B选项。38.以下叙述错误的是()A制作并传播病毒可以显示个人能力,他人无法约束B.互联网上的信息资源不一定都是真实、可靠的C.通过互联网传播病毒是一种非法的行为D.使用盗版软件是一种不道德的行为,也是侵权的行为【答案】A【解析】【详解】本题考查信息安全相关内容。计算机病毒是一种能够自我复制并传播的恶意软件程序,它们可潜伏于计算机系统中,破坏、篡改、窃取数据,甚至使系统崩溃。计算机病毒的传播途径多种多样,可以通过感染邮件附件、不明文件、点击恶意链接等方式传播,对个人隐私和国家重要信息构成了巨大威胁。BCD选项说法正确。A选项,我国《刑法》对故意制作、传播计算机病毒等破坏性程序犯罪行为有明确的规定,具体包括两个罪名:非法控制计算机信息系统罪:根据《刑法》第285条的规定,非法控制计算机信息系统罪是指故意非法控制计算机信息系统的运行,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上有期徒刑。破坏计算机信息系统罪:根据《刑法》第286条的规定,破坏计算机信息系统罪是指故意输入、传播计算机病毒等破坏性程序,情节严重的,处五年以下有期徒刑或者拘役;情节特别严重的,处五年以上有期徒刑。故本题答案是A选项。39.以下行为正确的是()A.通过网络收集他人隐私信息并出售 B.将公司商业信息告诉他人C.在网络上转发涉嫌国家机密的信息 D.不把自己的隐私信息告诉网友【答案】D【解析】【详解】本题考查网络行为规范相关内容。ABC选项违反了网络行为规范相关规定。D选项,不把自己隐私信息告诉网友符合网络行为规范。故本题答案是D选项。40.以下行为可能威胁信息系统安全的是()A.拔插鼠标 B.在线看电影 C.删除系统软件 D.微博互动【答案】C【解析】【详解】本题考查信息系统安全。系统软件是计算机正常运行所必需的,删除这些软件可能会导致系统不稳定、易受攻击或无法正常运行,这种行为通常会破坏系统的安全性和完整性。故答案为:C。41.美国高中生帕森对“冲击波”病毒进行修改并传播了一系列病毒变种,针对这一行为,以下说法错误的是()A.属于思想意识问题,并没有触犯法律 B.构成了犯罪,应受到法律的制裁C.网络用户应高度警惕,增强防范意识 D.人们在使用信息技术时应当遵守网络道德规范【答案】A【解析】【详解】本题考查网络道德规范相关内容。该生的行为已经触及法律,应受到法律的制裁;网络用户应该引起高度重视,增强防范意识;人人都应自觉遵守网络道德规范。故本题答案是A选项。42.以下关于信息鉴别的叙述,错误的是()A.可以从信息时效性进行鉴别 B.可以从信息的来源进行鉴别C.可以从信息的价值取向进行鉴别 D.互联网上的信息纷繁,无法鉴别【答案】D【解析】【详解】本题考查信息鉴别知识。信息的时效性是指信息从产生到被利用的时间间隔及其效率。对于某些信息,例如新闻报道或天气预报,其时效性尤为重要。如果信息过时,则可能失去其价值或变得不准确。因此,从信息的时效性进行鉴别是信息鉴别的一个重要方面。A选项正确。信息的来源决定了信息的可靠性和权威性。例如,官方发布的信息通常比非官方或未经证实的消息更为可靠。因此,了解信息的来源是鉴别信息真伪的重要手段。B选项正确。不同的信息可能服务于不同的价值观群体。因此,在鉴别信息时,我们需要考虑其背后可能的价值取向,以避免被误导或利用。C选项正确。虽然互联网上的信息确实非常繁杂,但这并不意味着我们无法鉴别。通过综合运用信息的时效性、来源和价值取向等方法,结合批判性思维,我们是可以对互联网上的信息进行有效鉴别的。D选项错误。故答案为D选项。43.在网络时代,网络系统安全尤为重要以下不属于保障网络安全的措施是()A.访问控制 B.加密通信 C.增加带宽 D.架设防火墙【答案】C【解析】【详解】本题考查网络安全防护相关内容。网络安全保护措施有:数据备份、身份认证、访问控制、设置防火墙等。增加带宽并不能提升安全性。故本题答案是C选项。44.为保护网络及个人信息安全,2017年6月1日,我国正式颁布了()A.《中华人民共和国宪法》 B.《计算机软件保护条例》C.《中华人民共和国网络安全法》 D.《网络文明公约》【答案】C【解析】【详解】本题考查网络法律法规。为保护网络及个人信息安全,2017年6月1日,我国正式颁布了《中华人民共和国网络安全法》。这部法律是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的。它对中国网络空间法治化建设具有重要意义。故答案为C选项。45.人们在网络空间进行网络信息活动时,应当遵循的行为准则与道德规范称为()A.网络礼仪 B.网络伦理 C.信息公德 D.道德伦理【答案】B【解析】【详解】本题考查网络道德规范相关内容。网络礼仪是指人们在使用网络时必须遵守的游戏规则。网络伦理指的是人们在网络社会中需要遵守的道德准则,主要包括网络空间心理学、互联网安全、网络骚扰、网络礼仪、计算机伦理、知识产权和个人隐私的保护等问题。道德伦理是人类社会中关于行为正当与否、善恶对错的价值判断和行为规范体系。故本题答案是B选项。46.被称作为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论