第六章 信息安全 综合测试
- 格式:doc
- 大小:26.50 KB
- 文档页数:8
第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。
A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。
A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。
A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。
A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。
A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。
第1章网络安全概述一.填空1. ()是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。
2. 网络安全是指网络系统的硬件、软件及()的安全。
3. 网络安全体系是由( )、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。
4. 网络安全体系是由网络安全法律体系、( )和网络安全技术体系三部分组成的,它们相辅相成。
5. 网络安全( )方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。
6. 网络安全( )方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
7. 网络安全()方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
8. 网络安全( )方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。
9. 网络安全( )性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。
10. 网络安全( )方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。
11. ( )是整个计算机信息系统安全的前提。
12. ( )实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
13. 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、( )等。
14. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如口令、密钥;15. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(),如智能卡和令牌卡解答:1. 网络安全策略2. 系统中的数据3. 网络安全法律体系4. 网络安全管理体系5. 保密性6. 完整性7. 可用性8. 可控性9. 可审查10. 可保护性11. 保证计算机信息系统各种设备的物理安全12. 在内部网与外部网之间设置防火墙13. 国际通用准则CC14. 只有该主体了解的秘密15. 主体携带的物品二.判断1. 网络系统的安全性取决于网络系统中最薄弱的环节。
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:null3.私钥密码又叫___或___。
参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。
参考答案:null5.公钥密码又称为___或___。
参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。
参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
实验室信息安全试题(附答案)一、选择题(每题5分,共25分)1. 以下哪个不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 不可否认性2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES3. 以下哪种攻击方式是针对网络设备的?A. 病毒攻击B. 拒绝服务攻击C. 数据泄露D. 社交工程攻击4. 以下哪个不是常用的密码学算法?A. 哈希算法B. 数字签名算法C. 密钥交换算法D. 神经网络算法5. 以下哪种措施可以有效防止内部人员的攻击?A. 加强对外部网络的防护B. 限制内部人员的访问权限C. 定期更换密码D. 安装防火墙二、填空题(每题5分,共25分)6. 信息安全的目标包括保密性、完整性、可用性和____________。
7. ____________是一种将数据转换为不可读形式的技术,以防止未授权访问。
8. ____________是一种安全协议,用于在互联网上进行安全通信。
9. 安全密钥长度通常以____________为单位,例如128位、256位等。
10. ____________是指防止未经授权的访问和修改计算机系统或网络资源的行为。
三、简答题(每题10分,共30分)11. 请简述信息安全的五个基本要素及其含义。
12. 请简述对称加密算法与非对称加密算法的区别。
13. 请简述DDoS攻击的原理及如何防范。
四、案例分析(共40分)14. 某实验室的网络系统遭受了攻击,导致实验室的重要数据泄露。
请分析可能的原因,并提出相应的解决措施。
答案:一、选择题1. D2. B3. B4. D5. B二、填空题6. 不可否认性7. 加密技术8. SSL/TLS9. 比特10. 网络安全三、简答题11. 信息安全的基本要素包括:保密性,确保信息不被未授权的访问和泄露;完整性,确保信息在传输和存储过程中不被篡改和损坏;可用性,确保信息在需要时能够被授权用户访问和使用;不可否认性,确保信息的发送者和接收者不能否认已执行的操作;可审查性,确保可以对信息进行审计和监控,以保证信息的合规性。
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
信息安全技术模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1.ISO13335标准给出的IT安全六个方面的定义中,包含A、审计性、服务完整性、高性能B、审计性、认证性、可靠性C、保密性、安全性、可用性D、保密性、一致性、可用性正确答案:B2.信息安全管理体系体现的主要思想是A、预防控制为主B、评估为主C、审核为主D、过程为主正确答案:A3.Windows中必须存在的环境子系统是A、winNTB、os/2C、win32D、POSIX正确答案:C4.IDS探测器连接到A、交换机的网络端口B、服务器的网络端口C、计算机的网络端口D、IPS的网络端口正确答案:A5.在软件开发的设计阶段,应用的安全设计原则不包括A、开放设计原则B、权限关联原则C、最小权限原则D、全面防御原则正确答案:B6.信息安全管理体系审核包括A、持续审核和间歇审核B、客观审核和主观审核C、主动审核和被动审核D、内部审核和外部审核正确答案:D7.信息安全管理体系审核,包括两个方面的审核,即A、控制和流程B、控制和技术C、管理和流程D、管理和技术正确答案:D8.下列选项中,不属于代码混淆技术的是A、数据转换B、词法转换C、软件水印D、控制流转换正确答案:C9.假设用户Alice的RSA公钥为(e=3,n=15),当Bob发送消息给Alice时,如果明文m=4,则对应的密文是A、4B、6C、1D、5正确答案:A10.下列属于信息系统的安全考核指标的是A、访问方法B、计算能力C、用户所在网络类型D、身份认证正确答案:D11.有关UNIX/Linux系统安全,说法错误的是A、UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的B、文件系统安全是UNIX/Linux系统安全的核心C、通常情况下,建议使用超级用户登录,以拥有更多权限D、Inetd是UNIX最重要的网络服务进程,是监视一些网络请求的守护进程正确答案:C12.信息技术的产生与发展,大致经历的三个阶段是()。
1. 下列哪个不属于信息安全的基本要素?A. 可靠性B. 完整性C. 可用性D. 可信性2. 以下哪个不是信息安全的主要威胁?A. 计算机病毒B. 黑客攻击C. 自然灾害D. 管理漏洞3. 以下哪个不是信息安全管理的核心任务?A. 安全意识培训B. 安全技术防护C. 安全事件应急处理D. 系统性能优化4. 以下哪个不属于信息安全等级保护制度的要求?A. 安全防护等级划分B. 安全等级保护工作C. 安全等级保护责任D. 安全等级保护认证5. 以下哪个不是信息安全风险评估的方法?A. 定性分析法B. 定量分析法C. 专家调查法D. 成本效益分析法6. 以下哪个不属于信息安全事件应急响应流程?A. 事件报告B. 事件分析C. 事件处理D. 事件总结7. 以下哪个不是信息安全管理制度的作用?A. 明确安全责任B. 规范安全行为C. 提高安全意识D. 降低安全风险8. 以下哪个不是信息安全管理体系(ISMS)的组成部分?A. 管理体系文件B. 管理体系培训C. 管理体系运行D. 管理体系认证9. 以下哪个不是信息安全审计的目的?A. 检查信息安全管理制度的有效性B. 发现信息安全风险C. 评估信息安全等级保护水平D. 优化信息安全管理体系10. 以下哪个不是信息安全风险评估的步骤?A. 确定风险评估对象B. 收集风险评估信息C. 分析风险评估结果D. 制定风险评估报告二、多项选择题(每题3分,共15分)1. 信息安全管理的任务包括哪些?A. 制定信息安全政策B. 设计信息安全策略C. 实施信息安全措施D. 监督信息安全工作E. 提高安全意识2. 信息安全风险评估的方法有哪些?A. 定性分析法B. 定量分析法C. 专家调查法D. 成本效益分析法E. 案例分析法3. 信息安全事件应急响应的流程包括哪些?A. 事件报告B. 事件分析C. 事件处理D. 事件总结E. 事件上报4. 信息安全管理制度的作用有哪些?A. 明确安全责任B. 规范安全行为C. 提高安全意识D. 降低安全风险E. 优化安全资源配置5. 信息安全管理体系(ISMS)的组成部分有哪些?A. 管理体系文件B. 管理体系培训C. 管理体系运行D. 管理体系认证E. 管理体系监督三、判断题(每题2分,共10分)1. 信息安全管理的核心任务是确保信息系统安全稳定运行。
第六章信息安全综合测试说明:本章测试分为两卷。
第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。
第一卷一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。
A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力答案:D2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。
A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全答案:D3.下列叙述中,哪些正确的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康答案:A4.目前使用的防病毒软件的作用,下列说法正确的是()。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒答案:D5.下面关于计算机病毒的特性说法不正确的是()。
A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性答案:C6.防止计算机病毒破坏计算机系统的正确做法是()。
A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用答案:D7.网上的黑客是指( )的人。
A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统答案:D8.以下四种操作中可能会使计算机感染病毒的是( )。
A.打印文档B.关闭计算机C.删除一个文件D.使用盗版光盘答案:D9.一个中学生在计算机网络上必须做到( )。
A.在Internet上要随意发表各种言论,言无不尽B.要学会寻找和进入人家的资料档案库C.要学会如何利用有价值的信息源来学习和发展自己D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用答案:C10.下列不违反国家《计算机软件保护条例》的行为是( )。
A.未经允许复制他人软件B.未经允许复制并贩卖他人软件C.未经允许贩卖他人软件D.从因特网上下载共享软件答案:D11.下列有关计算机病毒防治的说法中,错误的是()。
A.定期查、杀毒B.及时更新和升级杀毒软件C.不使用盗版软件D.偶尔使用来历不明的光盘答案:D12.经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。
A.安全性B.保密性C.与他人共享D.价值更高答案:A13.2005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。
该事件说明()。
A.应该杜绝上网,就可以避免以上事情发生B.上网始终是弊大于利的C.我们应该正确对待网络,防止不法之徒利用网络做不法的事情D.网络始终是虚拟的,无人情可谈答案:C14.下列行为不违背信息道德的是()。
A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见答案:D15.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。
①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。
A.①③B.②③C.①②③D.①②③④答案:C16.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。
他们往往被称作黑客。
其中许多人越陷越深,走上了犯罪的道路。
这说明()。
A.互联网上可以放任自流B.互联网上没有道德可言C.在互联网上也需要进行道德教育D.互联网无法控制非法行动答案:C17.平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是( )。
A.不理它B.删除它C.安装防邮件病毒和过滤软件D.不使用这个邮箱答案:C18.在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。
A.不要用单词作为上网密码B.经常更改上网密码C.不要在对话框中保存密码D.不要申请数字签名答案:D19.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。
A.IP地址B.网卡的物理地址C.邮件地址D.网址答案:A20.下列()行为不属于计算机犯罪。
A.利用计算机网络窃取学校服务器的信息资源B.私自删除同学计算机内重要数据C.攻击图书馆的网络服务器D.在自己的计算机上运行病毒演示程序,观察病毒发作现象答案:D二、判断题(每题1.5分,共24分)21.小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。
()对错答案:错22.使用光盘不可能感染计算机病毒。
( )对错答案:错23.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。
()对错答案:错24.如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。
()对错答案:错25.计算机病毒是一种特殊的能够自我复制的计算机程序。
()对错答案:对26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
( )对错答案:错27.宏病毒可感染Word或Excel文件。
()对错答案:对28.采集信息应该注意知识产权。
()对错答案:对29.我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。
( )对错答案:错30.青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。
() 对错答案:对31.我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。
( )对错答案:对32.计算机感染了病毒之后会立即发作。
()对错答案:错33.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。
()对错答案:错34.在网上故意传播病毒应负相应的责任,以至刑事责任。
()对错答案:对35.开展计算机道德和法制教育是预防计算机犯罪的措施之一。
()对错答案:对36.安装防火墙是对付黑客和黑客程序的有效方法。
()对错答案:对第二卷三、分析题(第37题到第39题,每题11分,第40题13分,共46分)37.作为新世纪的中学生,为迎接信息社会的到来,要注意些什么?提示:答:我们应该做好生活在信息社会里的思想准备、知识准备和能力准备,努力培养自身的信息素养,提高信息社会的生存能力。
具体来说,应注意以下几点:(1)培养良好的信息意识。
信息意识简而言之是指信息的敏感程度。
要学会甄别有用的信息、无用的信息和有害的信息,在信息的海洋中及时地捕获对自己有用的信息,同时提高对负面信息的鉴别能力和自我防护意识。
(2)积极主动地学习和使用现代信息技术,提高信息处理能力。
在信息社会中,我们除了学习语文、数学等基本文化知识,具有读、写、算等基本技能外,还必须学习信息技术及其相关文化,培养运用工具、获取信息、处理信息、创新信息、表达信息、应用信息、协作学习以及信息免疫等方面的能力。
(3)养成健康使用信息技术的习惯。
长期使用信息技术,特别是在使用计算机的时候,要保持正确的操作姿势,注意用眼卫生和劳逸结合,坚持煅炼身体,以免损害健康。
(4)遵守信息法规,培养良好的信息情感和信息道德。
作为信息社会的公民,我们应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚假的信息,不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会而努力。
38.分析下列现象,哪些可能是计算机病毒活动的结果。
(1)某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失。
(2)使可用的内存空间减少,使原来可运行的程序不能正常运行。
(3)计算机运行速度明显减慢,系统死机现象增多。
(4)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音。
提示:答:由于病毒程序附加或占用引导部分, 使系统导引变慢。
从目前发现的病毒来看, 主要症状有:(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来,磁盘坏簇莫名其妙地增多。
(2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。
(3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。
(4)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。
(5)由于病毒程序的异常活动, 造成异常的磁盘访问。
39.阅读下列两个案例,试分析各自都属于什么样的犯罪,应该怎么样预防?案例1:郝氏兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款26万元,当两人在扬州某储蓄所要求支取人民币4万元时,因该所工作人员向其查验身份证件,两犯害怕罪行败露,遂逃回镇江市。
案发后,郝景龙分得赃款12万多元,郝景文分得赃款13万多元,侦察机关追回23万多元,及赃款购买的物品。
案例2:6月16日,中国太平洋保险公司郑州分公司某领导办公室的电话骤然响起,电话中,该公司电脑部的一位工作人员以紧张的口气报告:“有人侵入了我公司数据库,部分关键数据被修改!”提示:答:案例1和2中的犯罪属于黑客入侵,窃取计算机信息系统资料,盗取国家财物。
黑客入侵是一种极为严重的犯罪,犯罪分子由于某种好奇或想不劳而获的想法驱使他们进入极为重要的计算机系统,通过修改或删除信息以达到某种目的,从而给个人、单位或国家造成了极大的财产损失。