第六章 信息安全 综合测试分析

合集下载

第六章 信息安全 综合测试 不带答案

第六章 信息安全 综合测试 不带答案

第六章信息安全综合测试一、单项选择题(每题1.5分,共30分)1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏D.适当的玩一下可以调节学习和生活带来的压力2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害C.上网有利有弊,我们要吸取精华,弃其糟粕D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全3.下列叙述中,哪些正确的是()。

A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知名的病毒,清除部分病毒5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性B.计算机病毒具有潜伏性C.计算机病毒具有报复性D.计算机病毒具有破坏性6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。

A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统8.以下四种操作中可能会使计算机感染病毒的是()。

信息安全测试题

信息安全测试题

信息安全测试题1. 导言信息安全测试是一项重要的措施,用于评估和验证系统、网络和应用程序的安全性。

本文将介绍信息安全测试的基本概念、种类和步骤,并探讨其在保护敏感信息和防止安全漏洞方面的重要性。

2. 概述信息安全测试是一种系统性的方法,通过模拟安全攻击、漏洞扫描和漏洞利用等手段,评估系统的安全性和弱点,并提出改进建议。

它不仅能帮助组织发现和修复已有的安全问题,还可以预防潜在的安全风险。

3. 信息安全测试的分类根据测试的对象和目的,信息安全测试可分为以下几种类型:3.1 网络安全测试网络安全测试主要检测网络设备和网络架构的安全性。

它包括对网络边界、入侵检测系统、防火墙等的漏洞扫描和渗透测试,以保护网络不受恶意攻击和未授权访问的威胁。

3.2 应用程序安全测试应用程序安全测试旨在评估应用程序的安全性,并发现可能存在的漏洞和弱点。

它包括对应用程序的输入验证、访问控制、会话管理和数据保护等方面进行测试,以确保应用程序能够抵御各种攻击。

3.3 数据库安全测试数据库安全测试是为了保护数据库内的敏感信息而进行的测试。

它包括对数据库系统的配置、用户权限、数据备份和恢复机制等进行评估,以确保数据库的安全性和可靠性。

3.4 物理安全测试物理安全测试主要针对组织内部的设备和设施进行评估,旨在发现可能导致数据泄露或设备被盗的安全漏洞。

它包括对服务器房间的访问控制、防护措施的可行性等进行测试,以保证设备和数据的完整性和可靠性。

4. 信息安全测试的步骤信息安全测试通常包括以下步骤:4.1 规划和准备在进行信息安全测试之前,需要明确测试的范围、目标和时间计划,并收集测试所需的相关信息和工具。

4.2 信息收集和分析在测试过程中,需要对被测系统进行详细的信息收集,包括网络拓扑、应用程序架构、系统配置等。

然后对收集到的信息进行分析,确定测试重点和测试方法。

4.3 漏洞扫描和评估通过使用漏洞扫描工具,对目标系统进行自动或手动的漏洞扫描和安全评估。

信息安全测评与风险评估第二版课后题

信息安全测评与风险评估第二版课后题

信息安全测评与风险评估第二版课后题信息安全测评与风险评估是当今社会中非常重要的一环,随着数字化时代的到来,信息安全的重要性愈发凸显。

为了更好地保护信息安全,进行信息安全测评与风险评估显得尤为重要。

在本篇文章中,我将对信息安全测评与风险评估第二版课后题进行全面的评估和分析,帮助您更深入地理解这一重要的主题。

1. 信息安全测评信息安全测评是指对信息系统的安全性进行全面的评估和测试。

通过信息安全测评,可以发现信息系统中存在的安全漏洞和问题,为后续的安全防护和处理提供依据。

信息安全测评的重点包括对系统的物理安全、网络安全、数据安全、应用系统安全等方面的评估。

在进行信息安全测评时,需要充分考虑系统的特点和实际运行环境,采用科学的方法和工具进行评估,以保证评估的全面和准确。

2. 风险评估风险评估是指对系统中存在的各种风险进行分析和评估,确定风险的发生概率和影响程度,并采取相应的措施进行风险管理。

风险评估的主要内容包括对系统中的各种威胁和弱点进行排查和分析,确定系统面临的风险类型和级别,评估风险的可能性和影响,并提出相应的风险处理建议。

通过风险评估,可以有效地识别和管理系统中存在的各种风险,保障信息系统的安全和稳定运行。

3. 信息安全测评与风险评估第二版课后题信息安全测评与风险评估第二版课后题是一本权威的书籍,对信息安全测评与风险评估的相关知识进行了深入讲解和分析。

通过学习这本书籍,可以全面了解信息安全测评与风险评估的理论和实践,提高对信息安全的认识和理解。

在书籍的课后题中,涵盖了丰富的案例和实践内容,通过对这些课后题的学习和分析,可以更好地掌握信息安全测评与风险评估的方法和技巧,为实际工作提供参考和借鉴。

4. 个人观点和理解在进行信息安全测评与风险评估时,需要充分考虑系统的实际情况和特点,采用科学的方法和工具进行评估和分析。

还需要不断学习和积累相关知识,提高对信息安全的认识和理解,不断完善和优化信息安全管理体系,全面保障信息系统的安全和稳定运行。

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:null3.私钥密码又叫___或___。

参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。

参考答案:null5.公钥密码又称为___或___。

参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。

参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案4

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案4

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.适合评估信息安全工程实施能力与资质的信息安全标准为()。

B.ISO/IEC 13355C.SSE-CMMD.BS 177992.IDS是指哪种网络防御技术?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网3.以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 177994.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法5.Biba访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写6.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全7.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。

A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全filter/IPtables包过滤机制可用来构建防火墙。

()A.正确B.错误9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.网卡工作在哪种模式下,可以接收一切通过它的数据?()A.广播模式B.组播模式C.直接模式D.混杂模式11.数字证书绑定了公钥及其持有者的身份。

()T.对F.错12.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。

() T.对F.错13.以下哪一项标准是信息技术安全性评估通用准则?()B.ISO/IEC 13355C.SSE-CMMD.BS 1779914.访问控制的基本组成元素包括哪三方面?()A.主体B.客体C.访问控制策略D.认证15.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全3.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。

管理信息系统第六章案例分析答案

管理信息系统第六章案例分析答案

论反恐监控名单的弱点与解决方法—源于课本案例分析案例背景:美国联邦调查局建立的恐怖分子筛选中心,可以在各级政府机构中组织并标准化关于嫌疑恐怖分子的信息,加强政府机构间的沟通。

部分政府机构接收名单中的部分数据,各自执行其具体任务。

政府机构通过对游客广泛收集信息进行排查采用拼写错误和对恐怖分子嫌疑人的名字交替变化,来扩充监视名单,往往导致不属于监视名单的人员涉入其中。

而且,对于无辜列入名单者,目前还没有一个简单而快捷的补救措施将其从名单上剥离。

同时,该数据库还遭到侵犯隐私和种族歧视的质疑。

一、本章概念相关案例中涉及到的本章概念有数据库、数据库管理系统、信息政策、数据治理、数据质量审核和数据清理等概念。

1、数据库数据库是经过组织的数据集,通过对数据的集中管理控制数据冗余,可以有效支持多个应用程序。

数据不再分散储存在分散的文件里,在用户看来是储存在同一个位置。

在该案例中,反恐监视名单上的所有内容就构成了一个数据库。

2、数据管理系统数据库管理系统是数据集中、有效管理并通过软件程序访问数据的软件。

在该案例中部分政府机构可以查看数据、共享信息并各自执行具体任务,它们查看数据所应用的软件便是一个数据管理系统。

3、信息政策信息政策规定了分享、传播、获取、规范、分类和储存信息的规则,规定了有关确定用户和公司单位有权分享数据的程序和责任,规定了信息可被分配的地方,规定了更新和维护信息的人员。

在该案例中,反恐监视名单数据库只能由部分政府机构掌握部分数据信息,这便是信息政策实施的结果。

4、数据治理数据治理指管理数据的可用性、完整性以及安全性的政策和程序,其中特别强调隐私、安全、数据质量和符合政府规定。

在该案例中,恐怖分子筛选中心加强鉴定和修正未完成或不正确的监视名单的记录工作,就是数据治理程序。

5、数据质量审核数据质量审核,即在信息系统中进行数据准确性和完整性方面的结构化调查,它可以在整个数据文件范围内或数据文件范本内调查,也可以调查终端用户对数据质量的看法。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全测评知识点总结

信息安全测评知识点总结

信息安全测评知识点总结信息安全测评是指评估信息系统的安全性和安全策略的有效性,以及查找系统中可能存在的风险和漏洞。

对于现代社会来说,信息安全越来越重要,因为几乎所有的个人和组织都在日常生活和工作中依赖于信息系统。

信息安全测评可以帮助保护个人和组织的敏感信息,防止数据泄露和黑客攻击,避免业务中断和金融损失。

在进行信息安全测评时,需要综合考虑多个方面的知识点,包括安全策略、风险评估、安全控制、渗透测试等。

以下是信息安全测评中常见的知识点总结:1. 信息安全概念信息安全是指保护信息不受未经授权的访问、使用、修改、披露或破坏。

信息安全有三个基本特性,即机密性、完整性和可用性。

保护信息的机密性是指只有授权的用户可以访问敏感信息;保护信息的完整性是指防止信息被篡改或损坏;保护信息的可用性是指确保系统的正常运行,用户可以随时随地访问所需的信息。

2. 信息安全标准和法规信息安全测评需要遵守相关的标准和法规,比如ISO 27001信息安全管理体系标准、GDPR(欧洲数据保护法规)、HIPAA(美国医疗信息保护法规)等。

这些标准和法规通常包含了信息安全的基本要求和最佳实践,对于组织来说是进行信息安全测评的重要参考依据。

3. 安全策略和安全控制安全策略是指组织为保护信息资产制定的规定和指导原则,包括访问控制、身份认证、加密、日志记录等。

安全控制是指用于实施安全策略的技术手段和管理措施,比如防火墙、入侵检测系统、访问控制列表等。

信息安全测评需要评估安全策略的有效性和安全控制的实施情况。

4. 风险评估风险评估是信息安全测评的核心内容之一,用于识别系统中可能存在的风险和漏洞。

风险评估包括对系统的安全威胁、潜在漏洞和脆弱性进行分析,以确定安全风险的可能性和影响程度。

风险评估还包括对安全控制措施的有效性进行评估,以确定是否需要采取额外的安全措施。

5. 安全测试和评估方法安全测试和评估是信息安全测评的关键环节,包括主动渗透测试、被动渗透测试、应用程序安全测试、网络安全测试、物理安全测试等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章信息安全综合测试
说明:本章测试分为两卷。

第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。

一、单项选择题(每题1.5分,共30分)
1.关于网络游戏,你认为下列说法正确的是()。

A.网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的
B.在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄
C.网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏
D.适当的玩一下可以调节学习和生活带来的压力
2.网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。

A.通过网络可以获取大量的知识,但也伴随着一些垃圾信息
B.网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害
C.上网有利有弊,我们要吸取精华,弃其糟粕
D.由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全
3.下列叙述中,哪些正确的是()。

A.反病毒软件通常滞后于计算机新病毒的出现
B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒会危害计算机用户的健康
4.目前使用的防病毒软件的作用,下列说法正确的是()。

A.查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的任何病毒
D.查出已知名的病毒,清除部分病毒
5.下面关于计算机病毒的特性说法不正确的是()。

A.计算机病毒具有隐蔽性
B.计算机病毒具有潜伏性
C.计算机病毒具有报复性
D.计算机病毒具有破坏性
6.防止计算机病毒破坏计算机系统的正确做法是()。

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统
B.计算机病毒是不可能被清除的,所以不能在计算机中使用软盘
C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒
D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用7.网上的黑客是指()的人。

A.总在晚上上网
B.匿名上网
C.不花钱上网
D.在网上私闯他人计算机系统
8.以下四种操作中可能会使计算机感染病毒的是()。

A.打印文档
B.关闭计算机
C.删除一个文件
D.使用盗版光盘
9.一个中学生在计算机网络上必须做到()。

A.在Internet上要随意发表各种言论,言无不尽
B.要学会寻找和进入人家的资料档案库
C.要学会如何利用有价值的信息源来学习和发展自己
D.要帮助其他同学,让自己买来的软件安装到朋友的机器上用10.下列不违反国家《计算机软件保护条例》的行为是()。

A.未经允许复制他人软件
B.未经允许复制并贩卖他人软件
C.未经允许贩卖他人软件
D.从因特网上下载共享软件
11.下列有关计算机病毒防治的说法中,错误的是()。

A.定期查、杀毒
B.及时更新和升级杀毒软件
C.不使用盗版软件
D.偶尔使用来历不明的光盘
12.经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。

A.安全性
B.保密性
C.与他人共享
D.价值更高
13.2005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。

该事件说明()。

A.应该杜绝上网,就可以避免以上事情发生
B.上网始终是弊大于利的
C.我们应该正确对待网络,防止不法之徒利用网络做不法的事情
D.网络始终是虚拟的,无人情可谈
14.下列行为不违背信息道德的是()。

A.小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件
B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包
C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司
D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见
15.2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。

①不要把自己的真实住所轻易告诉网友;②不能把自己的家庭和经济情况告诉网友;
③不要轻信网友的情况;不要与网友轻易会面;④网络太复杂、太不安全,应该少上网。

A.①③
B.②③
C.①②③
D.①②③④
16.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。

他们往往被称作黑客。

其中许多人越陷越深,走上了犯罪的道路。

这说明()。

A.互联网上可以放任自流
B.互联网上没有道德可言
C.在互联网上也需要进行道德教育
D.互联网无法控制非法行动
17.平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是()。

A.不理它
B.删除它
C.安装防邮件病毒和过滤软件
D.不使用这个邮箱
18.在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。

A.不要用单词作为上网密码
B.经常更改上网密码
C.不要在对话框中保存密码
D.不要申请数字签名
19.在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。

A.IP地址
B.网卡的物理地址
C.邮件地址
D.网址
20.下列()行为不属于计算机犯罪。

A.利用计算机网络窃取学校服务器的信息资源
B.私自删除同学计算机内重要数据
C.攻击图书馆的网络服务器
D.在自己的计算机上运行病毒演示程序,观察病毒发作现象
二、判断题(每题1.5分,共24分)
21.小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。

() 对错
22.使用光盘不可能感染计算机病毒。

()
对错
23.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。

() 对错
24.如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。

() 对错
25.计算机病毒是一种特殊的能够自我复制的计算机程序。

()
对错
26.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

()
对错
27.宏病毒可感染Word 或Excel 文件。

()
对错
28.采集信息应该注意知识产权。

()
对错
29.我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。

()
对错
30.青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。

()
对错
31.我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。

()
对错
32.计算机感染了病毒之后会立即发作。

()
对错
33.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。

()
对错
34.在网上故意传播病毒应负相应的责任,以至刑事责任。

()
对错
35.开展计算机道德和法制教育是预防计算机犯罪的措施之一。

()
对错
36.安装防火墙是对付黑客和黑客程序的有效方法。

()
对错。

相关文档
最新文档