计算机网考信息安全与网络道德选择题.docx
- 文档编号:3940968
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:13
- 大小:25.69KB
计算机网考信息安全与网络道德选择题.docx
《计算机网考信息安全与网络道德选择题.docx》由会员分享,可在线阅读,更多相关《计算机网考信息安全与网络道德选择题.docx(13页珍藏版)》请在冰豆网上搜索。
计算机网考信息安全与网络道德选择题
计算机网考--信息安全与网络道德-选择题
1.常见的网络信息系统安全因素不包括______。
C
A.网络因素B.应用因素C.经济政策D.技术因素
2.以下可实现计算机身份鉴别的是______。
D
A.口令B.智能卡C.视网膜D.以上皆是
3.信息安全服务包括______。
D
A.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是
4.计算机病毒______。
A
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
5.数据保密性的基本类型包括______。
D
A.静态数据保密性B.动态数据保密性C.传输数据保密性D.静态和动态数据保密
6.网络道德的特点是______。
D
A.自主性B.多元性C.开放性D.以上皆是
7.下列情况中,______破坏了数据的完整性。
C
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
8.关于计算机中使用的软件,______是错误的。
B
A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件着作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品
9.下面关于网络信息安全的一些叙述中,不正确的是______。
B
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。
C
A.物理隔离B.时间隔离C.分层隔离D.密码隔离
11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
B
A.指令B.程序C.设备D.文件
12.加强网络安全性的最重要的基础措施是______。
A
A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件D.加强安全教育
13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。
B
A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷
14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘B
A.截获B.窃听C.篡改D.伪造
15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A
A.口令B.命令C.序列号D.公文
16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。
C
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件
17.为了减少计算机病毒对计算机系统的破坏,应______。
A
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
18.计算机染上病毒后可能出现的现象______。
D
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.以上都是
19.计算机病毒可以存在于______中。
D
A.电子邮件B.应用程序文档D.以上都是
20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
C
A.丢弃不用B.删除所有文件C.进行格式化D.删除文件
21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
D
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
病毒之所以引起人们普遍重视,主要是因为其______。
C
A.具有极大的传染力B.对系统文件具有极大的破坏性C.对软、硬件具有破坏作用D.具有极大的隐蔽性
23.杀毒软件可以对______上的病毒进行检查并杀毒。
A
A.软盘、硬盘B.软盘、硬盘和光盘C.软盘和光盘
24.未经允许私自闯入他人计算机系统的人,称为______。
C
精英B.网络管理员C.黑客D.程序员
25.下列不属于保护网络安全的措施的是______。
D
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
26.关于计算机病毒的叙述中,错误的是______。
A
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒程序只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介
27.一台计算机感染病毒的可能途径是______。
A
A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令
28.计算机病毒不会造成计算机______的损坏。
C
A.硬件B.数据C.外观D.程序
29.计算机病毒主要是通过______传播的。
A
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
30.计算机可能感染病毒的途径是______。
B
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
31.微机感染病毒后,可能造成______。
A
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏
32.为了预防计算机病毒,对于外来磁盘应采取______。
B
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
33.发现计算机感染病毒后,以下可用来清除病毒的操作是______。
A
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
34.下列操作中,不能完全清除文件型计算机病毒的是______。
B
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
35.对已感染病毒的磁盘应当采用的处理方法是______。
B
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
36.下列关于计算机病毒叙述中,错误的是______。
C
A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序
37.通过电子邮件传播的病毒类型属于______。
D
A.引导型B.文件型C.复合型D.网络型
38.计算机病毒是______。
D
A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
39.计算机病毒是指在计算机磁盘上进行自我复制的______。
A
A.一段程序B.一条命令C.一个标记D.一个文件
40.下列可以损坏计算机硬件的是______。
D
A.“维也纳”病毒B.“星期天”病毒C.“巴基斯坦”病毒D.“CIH”病毒
41.计算机病毒不具备______。
C
A.传染性B.寄生性C.免疫性D.潜伏性
42.下列防止电脑病毒感染的方法,错误的是______。
B
A.不用软盘启动B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
43.计算机病毒不能通过______传播。
D
A.电子邮件B.软盘C.网络D.空气
44.目前预防计算机病毒体系还不能做到的是______。
C
A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包
45.所谓计算机“病毒”实质是______。
B
A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变
46.下列关于防火墙的说法,不正确的是______。
C
A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统
47.计算机病毒具有______。
A
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
48.通过下列______现象不能判断计算机可能有病毒。
D
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
49.计算机病毒对于操作计算机的人______。
C
A.只会感染,不会致病B.会感染致病C.不会感染D.会有不适
50.在每天下午5点使用计算机结束时断开终端的连接属于______。
A
A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗
协议主要用于加密机制。
D
52.不属于WEB服务器的安全措施的是______。
D
A.保证注册帐户的时效性B.服务器专人管理C.强制用户使用不易被破解的密码D.所有用户使用一次性密码
53.为了防御网络监听,最常用的方法是______。
B
A.采用专人传送B.信息加密C.无线网D.使用专线传输
54.向有限的空间输入超长的字符串是______攻击手段。
A
A.缓冲区溢出B.网络监听C.端口扫描欺骗
55.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于______漏洞。
A
A.拒绝服务B.文件共享漏洞D.远程过程调用
56.随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对______的需求很大。
C
A.计算机安全服务B.信息安全标准C.信息安全服务D.网络安全服务
就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。
D
A.程序员B.系统分析员C.数据库管理员D.信息安全师
58.下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是______。
A
ISO15408C.SSE-CMM
59.用某种方法伪装消息以隐藏它的内容的过程称为______。
D
A.消息B.密文C.解密D.加密
60.以下关于数据加密的说法不正确的是______。
B
A.消息被称为明文B.用某种方法伪装消息以隐藏它的内容的过程称为解密C.对明文进行加密所采用一组规则称为加密算法D.加密算法和解密算法通常在一对密钥控制下进行
61.计算机病毒的预防技术不包括______。
D
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
62.以下关于防火墙的说法,不正确的是______。
C
A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
63.下列关于网络安全服务的叙述中,______是错误的。
A
A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改
64.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______。
B
A.数字签名B.防火墙C.第三方确认D.身份认证
是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。
C
A.思想B.服务C.道德D.职业道德
是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。
D
A.思想B.服务C.道德D.职业道德
67.以下______不属于网络行为规范。
D
A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有受权的软件
68.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。
D
A.不应用计算机作伪证B.应该考虑你所编的程序的社会后果C.不应盗用别人的智力成果D.可以窥探别人的文件
69.网络社会道德的特点是______。
D
A.网络对道德标准提出了新的要求B.网络空间是从现实空间分化出来的C.网上道德约束力是非强制性的D.以上皆是
是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。
D
A.法律法规B.商标权C.专利权D.着作权
71.以下______不属于知识产权保护的法律法规。
C
A.《中国人民共和国商标法》B.《中国人民共和国着作权法》C.《中国人民共和国原创权法》D.《中国人民共和国海关关于知识产权保护的实施办法》
72.保护计算机知识产权的目的是______。
D
A.为了鼓励软件开发和交流B.促进计算机应用的健康发展C.引起人们和社会的重视D.以上皆是
73.下列关于正版软件所提供的“保证”的说法,正确的是______。
D
A.正版软件一般不会受病毒的侵害B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C.免受法律诉讼之扰D.以上皆是
74.以下属于软件盗版行为的是______。
D
A.复制不属于许可协议允许范围之内的软件B.对软件或文档进行租赁、二级授权或出借C.在没有许可证的情况下从服务器进行下载D.以上皆是
75.隐私的基本内容应包括以下______方面的内容。
D
A.个人生活安宁不受侵扰B.私人信息保密不被公开C.个人私事决定自由不受阻碍D.以上皆是
76.网络隐私权是在网络环境下的延伸,其内涵包括______。
D
A.网络隐私有不被他人了解的权利B.自己的信息由自己控制C.个人数据如有错误,拥有修改的权利D.以上皆是
77.下列关于隐私权的说法,正确的是______。
D
A.隐私权是一种基本人格权B.隐私权的主体是自然人C.隐私权内容具有真实性和隐秘性D.以上皆是
78.下列关于网络隐私权的相关法律保护,正确的是______。
D
A.用户的通信自由和通信秘密受法律保护B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私D.以上皆是
79.下列属于个人隐私权侵犯的是______。
D
A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为C.网站在提供服务的同时侵害个人的隐私权D.以上皆是
80.下列属于网上隐私权侵犯的是______。
D
A.设备供应商的侵权行为B.电子邮件、网络中的个人隐私行为C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏D.以上皆是
81.下列不属于网上隐私权侵犯的是______。
D
A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用C.个人的信用和财产状况被服务商泄露D.个人电脑内部资料在网络上正常共享
82.中国网络隐私权保护的立法模式,包括______。
D
A.选择立法、技术与行业自律的综合模式B.采取二元制立法模式C.保护网络隐私权的实体法与程序法并重D.以上皆是
83.下列属于网络隐私权侵犯的是______。
D
A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用D.以上皆是
84.下列关于我国互联网上个人资料保护的建议中,正确的是______。
D
A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露B.使用和公开个人资料,应坚持限制利用、合法公开的准则C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正D.以上皆是
85.所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。
C
A.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪
86.下列关于计算机犯罪的说法,不正确的是______。
C
A.计算机犯罪是利用计算机进行的犯罪B.计算机犯罪是危害计算机信息的犯罪C.计算机犯罪是危害人类的犯罪D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪
87.计算机犯罪的主要特点不包括______。
C
A.犯罪行为人的社会形象有一定的欺骗性B.犯罪行为隐蔽而且风险小,便于实施,难于发现C.社会危害性很小D.监控管理和惩治等法律手段滞后
88.计算机犯罪在法律上具有的特点,不包括______。
D
A.具有社会危害性B.具有非法性C.具有广泛性D.具有不明确性
89.下列有关计算机犯罪的说法,不正确的是______。
C
A.包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等B.包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等C.随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势D.目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门
90.以下______属于计算机犯罪的基本类型。
D
A.使用计算机偷窃资产或贪污资金B.刺探、收集有关经济情报C.直接或间接地非法使用计算机系统D.以上皆是
91.计算机网络犯罪的主要特点,不包括______。
D
A.主体的多样性B.主体的低龄化C.极高的智能性D.极高的开放性
92.计算机网络犯罪的主要特点,包括______。
D
A.国际化趋势日益严重B.巨大的社会危害性C.极高的隐蔽性D.以上皆是
93.网络安全涉及范围包括______。
D
A.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是
94.网络安全涉及的方面包括______。
D
A.政策法规B.组织管理C.安全技术D.以上皆是
95.常用的保密技术包括______。
D
A.防侦收(使对手收不到有用的信息)B.防辐射(防止有用信息以各种途径辐射出去)C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)D.以上皆是
96.下列关于数据加密的说法中,不正确的是______。
A
A.数据只需在传输时需要保护,在存储时不需保护B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击C.数据加密同时使用加密算法和加密密钥来呈现数据D.加密密钥是算法中使用的附加变量
一般是指存放在主机中静态信息的可用性和可操作性。
C
A.数字可用性B.数字可靠性C.数据可用性D.数据可靠性
98.下列哪个不属于常见的网络安全问题______。
D
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件
99.网络安全的属性不包括______。
D
A.机密性B.完整性C.可用性D.通用性
100.下列关于网络安全机密性的措施,不包括______。
D
A.通过所有通信渠道传输时均要求加密B.在用户手提电脑和工作站中的限制级数据必须保持加密C.能在指定人员必须了解的情况下才能对其透漏D.把文件存到指定文件夹中
101.下列关于网络安全处理的过程,不正确的是______。
B
A.网络安全处理过程是一个周而复始的连续过程B.网络安全处理过程始于计划阶段C.在评估基础上要确定策略及其过程D.策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作
102.计算机病毒是______。
C
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
103.用某种方法伪装消息以隐藏它的内容的过程称为______。
C
A.数据格式化B.数据加工C.数据加密D.数据解密
104.下列选项中,不属于计算机病毒特征的是______。
B
A.传染性B.免疫性C.潜伏性D.破坏性
105.下列关于计算机病毒的说法中错误的是______。
D
A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件
106.对单用户计算机来说,计算机安全不包括______。
A
A.信息的传输安全B.物理安全C.病毒的防护D.计算机安全操作
107.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
B
A.路由器B.防火墙C.交换机D.网关
108.在进行病毒清除时,应当______。
D
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.以上都对
109.以下关于计算机病毒说法正确的是______。
B
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、再生性等特性
110.若信息在传输过程被XX的人篡改,将会影响到信息的。
B
A.机密性B.完整性C.可用性D.可控性
111.计算机病毒不会破坏______。
C
A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序
112.关于计算机病毒的叙述,不正确的是______。
C
A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性
113.计算机病毒是一种特殊的计算机程序,具有______等特点。
B
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
114.网络道德的特点不包括______。
B
A.开放性B.安全性C.多元性D.自主性
115.在信息安全服务中,本身并不能针对攻击提供保护的是。
D
A.机密性服务B.完整性服务C.可用性服务D.可审性服务
116.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
117.一般来说,计算机病毒的预防分为两种:
管理方法上的预防和技术上的预防。
下列______手段不属于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网 信息 安全 网络 道德 选择题