信息道德与安全练习题教学内容.docx
- 文档编号:26039303
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:17
- 大小:20.53KB
信息道德与安全练习题教学内容.docx
《信息道德与安全练习题教学内容.docx》由会员分享,可在线阅读,更多相关《信息道德与安全练习题教学内容.docx(17页珍藏版)》请在冰豆网上搜索。
信息道德与安全练习题教学内容
信息道德与安全练习
题
信息道德与安全练习题
单选
1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。
A.文件
B信息
C.内容
D.应用
答案:
B
2.传播计算机病毒属于以下哪种问题行为?
()
A.信息道德与信息安全失范行为
B.侵害他人财产
C.危害国家安全
D.传播有害文件
答案:
A
3•以下哪种行为属于信息道德与信息安全失范行为()
A.网恋
B.朋友圈恶作剧
C.网络诈骗
D.网上购物
答案:
C
4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为()
A.管理问题
B.思想问题
C.学术信息道德失范
D.人事问题
答案:
C
5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
A.信息保密性
B.信息安全威胁
C.信息危害
D.信息系统错误
答案:
B
6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁()
A.网络与系统攻击
B.传播病毒
C.传播木马
D.QQ远程协作
答案:
A
7•有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,
隐藏在受害方计算机系统中,自身也可能进行复制和传播.主要包括木马、病毒、后门、蠕虫等的
代码或程序叫做()
A.黑客程序
B.黑客工具
C.恶意代码
D.计算机犯罪工具
答案:
C
&以下不属于信息安全的威胁的是()
A.木马
B.病毒
C.系统更新
D.某软件的后门代码
答案:
C
9.()指对信息资源实施保护,以防止其XX的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。
A.信息保护
B.信息规范
C.信息安全
D.信息授权
答案:
C
10•随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为()
A.黑客行为
B.侵犯他人隐私
C.侵犯知识产权
D.信息传播
答案:
C
11•“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事
实。
”属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性答案:
D12.即使在突发事件下(如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等)依然能够保障数据和服务的正常使用,这属于信息安全的()
A.可用性
B.完整性
C•非否认性
D.机密性
答案:
A
13•能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置,这属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性
答案:
B
14•能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次
操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的()
A.可用性
B.完整性
C.非否认性
D.机密性
答案:
C
15•未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种?
A.信息泄露
B.篡改
C.间谍行为
D.重放
答案:
A
16•—段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。
以上文字描述的是()
A.流氓软件
B.远程控制
C.赌博网站
D.病毒
答案:
D
17.计算机病毒具有的特征是()
A.隐蔽性
B.传染性
C.破坏性
D.以上都是
答案:
D
1&—下不属于计算机病毒的分类的是()
A.引导型病毒
B.文件型病毒
C.复合型病毒
D.破坏性病毒
答案:
D19•如果计算机运行速度慢.经常死机,首先应该进行什么操作()
A.卸载不常用软件
B.重装系统
C.杀毒
D.重启
答案:
C
20•某老板有将银行账号密码记录在计算机桌面的记事本里的习惯,某天他的计算机运行速度缓慢,
怀疑感染了木马,他要做的第一件事是什么()
A.重装系统
B.查杀木马
C.杀毒
D.去银行冻结或挂失银行卡
答案:
D
21•上网应注意的事项不包括()
A.适度上网
B.警惕污染内容
C.防止网络不良影响
D.随便浏览各种网页
答案:
D
22.在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()
A.断开网络
B.告知领导
C.杀毒
D.重启答案:
A
23.网上“黑客”指的是的人()
A.匿名上网
B总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网
答案:
C
24•计算机病毒是一种()
A•程序
B.电子元件
C.微生物“病毒”
D.机器部件
答案A
25•以下哪种方式不适合对学生进行信息道德与信息安全教育()
A.观看相关新闻
B.观看相关视频
C.信息技术课
D•—起玩游戏
答案:
D
26•以下能够大幅度提高信息安全的做法是()
A.不再网络条件下使用计算机
B.定期使用安全软件
C.尽量少用计算机
D.多用纸质工具工作答案:
B
27.以下哪种方式属于对学生进行信息道德与信息安全教育()
A.用计算机播放影片
B.用计算机为某活动搜索素材
C.用计算机处理班级照片
D.播放计算机犯罪新闻专题片
答案:
D
28.()是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。
A.信息规范
B.信息规则
C.信息道德
D.信息行为
答案:
C
29.()是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。
A.网络信息道德
B.上网规则
C.上网行为标准
D.网络舆论
答案:
A
30•在学术研究过程中,所应遵循的诚信,实事求是的原则叫做()
A.学术诚信
B.学术原则
C.研究原则
D.学术信息道德答案:
D
31•重装系统的方法正确的是()
A.U盘工具重装
B.光盘重装
C.一键装机软件
D.以上都对
答案:
D
32.网络色情污染,侵犯他人隐私等信息道德与信息安全失范行为是从以下哪个角度出发来定义
()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
答案:
A
33.侵犯知识产权,黑客行为等信息道德与信息安全失范行为是从以下哪个角度出发来定义()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
答案:
B
34•滥发各种广告和虚假信息,传播计算机病毒等信息道德与信息安全失范行为是从以下哪个角度出
发来定义()
A.信息获取角度
B.信息处理角度
C.信息传播角度
D.以上都不是
答案:
C
35.信息系统被某个未授权的人或系统使用,或被越权使用,属于以下哪种信息安全的威胁()
A.非授权使用
B.篡改
C.假冒
D.重放
答案:
A
36•攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们,而接受者可能仍然
进行正常的受理,从而被攻击者利用,属于以下哪种信息安全的威胁()
A.信息泄露
B.篡改
C.假冒
D.重放
答案:
D
37.—个人或系统谎称是另一个人或系统,但信息系统或其管理者可能并不能识别,这可能使得这类
通信或信息处理的参与者不承担应用的责任,属于以下哪种信息安全的威胁()
A.信息泄露
B.篡改
C.假冒
D.重放答案:
C
3&以下哪种方法不能提高计算机安全()
A.不使用计算机时及时关闭
B.不随意下载软件
C.定时清理垃圾文件
D.长时间挂机
答案:
D
39.以下软件不具备杀毒功能的是()
A.腾讯电脑管家
B.金山毒霸
C.卡巴斯基杀毒软件
D.360安全浏览器
答案:
D
40.手机或计算机接收到不认识的人或公司发来的链接和邮件等•以下处理方式有风险的是
()
A.直接删除
B.拉入黑名单
C.必要时可以报警
D.不予理会
答案:
D
多选
1.信息道德包括()
A.网络信息道德
B.学术性信息道德
C.思想品德
D.社会公德答案:
AB
2.信息安全涉及到信息的()。
综合起来说,就是要保障电子信息的有效性。
A.机密性
B.完整性
C.可用性
D.可控性
答案:
ABCD
3.以下选项属于信息安全的基本属性的有()
A.可用性
B.机密性
C.完整性
D.真实性
答案:
ABCD
4•以下选项哪些属于信息安全威胁()
A•信息泄露
B•篡改
C假冒
D.非授权使用
答案:
ABCD
5.以下哪种方法可以保障信息安全不受威胁()
A.打开系统防火墙
B.开启系统更新
C.安装杀毒软件
D.使用U盘装载重要文件答案:
ABC
6.信息道德与信息安全问题一直存在的原因有()
A.信息系统防护水平不高
B.信息安全意识不强
C.信息安全法律法规不完善
D.网络行为道德规范尚未形成
答案:
ABCD
7.计算机被病毒感染后会出现什么表现()
A.运行速度特别缓慢
B.出现蓝屏
C•计算机自动重启,频繁死机
D.出现很多带乱码的垃圾文件
答案:
ABCD
&病毒的传播途径有哪些()
A.网络
B.U盘
C.移动硬盘
D.电源
答案:
ABC
判断
1.信息道德又称信息伦理道德,是指在信息的采集、加工、存储、传播和利用的各个环节中,用来
规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。
()答案:
正确
2.《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定义是“保障计算机及其相关的和配套的设备、设施(网络)的安全’运行环境的安全,保障信息安全’保障计算机功能的正常发挥,以维护计算机系统的安全。
”()
答案:
正确
3•利用互联网传播淫秽物品牟利属于信息道德与信息安全失范行为()
答案:
正确
4•滥发广告、随心所欲散发虚假信息和新闻属于信息道德与信息安全失范行为()
答案:
正确
5.木马、病毒、后门、蠕虫和僵尸网络等都属于威胁信息安全的恶意代码()
答案:
正确
6•小明登陆QQ接收小红发来的远程协助请求,帮助小红安装某软件,这是信息安全失范行为()
答案:
错误
7.病毒或木马软件可以通过电源传播()
答案:
错误
&信息道德包括网络信息道德和学术性信息道德()
答案:
正确
9•网络的开放性致使学生们比以往传统社会面临更多的道德冲突()
答案:
正确
10•网络的虚拟性和匿名性客观的造成了学生们的道德要求弱化()
答案:
正确
11•经常进行杀毒和排查木马等操作可以有效保护信息安全()
答案:
正确
12.离岗离职人员也要遵守信息安全管理制度,不能泄露岗位机密信息()答案:
正确
13.邮箱里收到的不认识的人发来的压缩文件可以放心打开()答案:
错误
14•安装软件时不用管理其中显示的各种信息,直接执行“下一步”直到安装完毕能够使用即可()答案:
错误
15.经常在不同计算机上使用的U盘和移动硬盘等工具要经常进行杀毒操作()
答案:
正确
操作
1.某日,李明的好友用QQ的方式向他发来一个网址,并且留言“我最近找到一个好玩的地方,点开网页看照片”,请问李明应该采取什么措施。
答案:
可能遇到了含有木马的信息,首先不能打开信息中的网址,然后关闭QQ并使用防护软件查杀木马和病毒,第三,联系好友,提醒他计算机有可能被入侵,感染了木马或病毒。
2.某日,王小妹接到陌生人发来的信息,内容是:
“XX购物网站开业,第一天大酬宾,转发此条信息给10个好友可以获得XX产品大礼包一份,价值1888元,数量有限.先到先得:
并带有一个很多数字组成的网址•请问王小妹应该采取什么措施。
答案:
可能遇见了骚扰信息或者含有木马的诈骗信息;
首先要确认发送信息的人是否为亲朋好友,如果是,需要提醒他可能为骚扰信息或者诈骗信息;如果不认识,则需要使用安全防护软件扫描计算机或手机,并视情节严重程度选择拉入黑名单.举报信息或报警处理。
3•李雷前几天被一个好友借用手机,后来陆陆续续接到亲朋好友的电话说他要借钱,纷纷询问他遇到了什么难题,可是他正常上班生活,并没有什么事情,请问李雷应该采取什么措施。
答案:
李雷的手机信息可能被好友使用非法手段盗用,并冒充他进行诈骗活动;李雷首先需要与亲朋好友澄清事情并非本人所为,然后联系好友询问具体情况,然后可以采取报警处理。
4.小马计算机出现了很多无用文件和乱码信息,他希望你能帮他修复一下,请问小马的计算机可能是什么问题’应该采取哪些操作。
答案:
小马的计算机很可能感染了病毒;
首先查看计算机是否安装有杀毒软件,如果有.直接进行杀毒工作。
如果没有,则需要查看是否有网络,有则通过网络下载杀毒软件并安装,然后进行病毒查杀;如果没有网络,则可通过U盘等移动工具拷贝软件进行安装和杀毒工作。
5•病毒或者木马等恶意代码一般会通过U盘等移动工具和网络进行传播,那么有什么办法能够提升信息安全等级。
答案:
1•定期使用安全防护软件进行系统清查;
2•每次使用U盘等移动工具时都先进行木马和病毒的查杀工作;
3•养成良好的上网习惯,不浏览有风险的网站,不点击各种弹窗;
4•及时处理骚扰信息和邮件等。
6•小刘的计算机是WIN7系统,某天突然被安全软件提示防火墙关闭,请问如何操作开启防火墙。
答案:
1•点击“开始”菜单
2.点击打开“控制面板”
3.查看方式栏,如果是“类别”,则选择系统和安全,然后点击“windows防火墙”;如果是大(小)图标,则直接点击“windows防火墙”
4.点击左侧“打开或关闭防火墙”
5.点击“启用防火墙”,确定并关闭窗口
7.在计算机上安装杀毒软件的操作过程,有什么需要注意的事项。
答案:
首先在网上搜索软件的时候要找到正规官网去下载软件;其次在下载完成后进行安装的时候,要注意选择自定义安装,可以设置软件安装位置等信息;再次不要盲目点击下一步,要注意每—个窗口的内容,以免被安装许多捆绑软件甚至流氓软件。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 道德 安全 练习题 教学内容