《第六章 信息安全 综合测试.doc》由会员分享,可在线阅读,更多相关《第六章 信息安全 综合测试.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第六章 信息安全 综合测试说明:本章测试分为两卷。第一卷为客观题,其中单项选择题共20小题,每小题1.5分,共30分;判断题共16小题,每小题1.5分,共24分;第二卷为分析题,分析题共4小题,第1小题到第3小题,每小题11分,第4小题13分,共46分;全卷共100分。第一卷 一、单项选择题(每题1.5分,共30分) 1关于网络游戏,你认为下列说法正确的是()。 A网络游戏可以放松心情,可以增加人与人之间的交流,所以多一些时间玩是有好处的 B在网络游戏里,可以发泄不满的情绪,所以心里有问题,可以去玩游戏进行发泄 C网络游戏严重影响了青少年的学习和生活,应该禁止青少年玩游戏 D适当的玩一下可以调
2、节学习和生活带来的压力 答案:D 2网络给我们带来了方便的同时,也带来了一些安全隐患,下面的说法你认为不正确的是()。 A通过网络可以获取大量的知识,但也伴随着一些垃圾信息 B网络拉近了人与人之间的时间和空间,所以你的隐私也受到了危害 C上网有利有弊,我们要吸取精华,弃其糟粕 D由于安全无法完全保证,所以我们最好不要上网,还是过去的方法好,安全 答案:D 3下列叙述中,哪些正确的是()。 A反病毒软件通常滞后于计算机新病毒的出现 B反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C感染过计算机病毒的计算机具有对该病毒的免疫性 D计算机病毒会危害计算机用户的健康 答案:A 4目前使用
3、的防病毒软件的作用,下列说法正确的是()。 A查出任何已感染的病毒 B查出并清除任何病毒 C清除已感染的任何病毒 D查出已知名的病毒,清除部分病毒 答案:D 5下面关于计算机病毒的特性说法不正确的是()。 A计算机病毒具有隐蔽性 B计算机病毒具有潜伏性 C计算机病毒具有报复性 D计算机病毒具有破坏性 答案:C 6防止计算机病毒破坏计算机系统的正确做法是()。 A只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统 B计算机病毒是不可能被清除的,所以不能在计算机中使用软盘 C每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒 D所有外来文件都需经过最新的杀病毒软件检查,确定无病毒
4、后才能在计算机中使用 答案:D 7网上的黑客是指()的人。 A总在晚上上网 B匿名上网 C不花钱上网 D在网上私闯他人计算机系统 答案:D 8以下四种操作中可能会使计算机感染病毒的是()。 A打印文档 B关闭计算机 C删除一个文件 D使用盗版光盘 答案:D 9一个中学生在计算机网络上必须做到()。 A在Internet上要随意发表各种言论,言无不尽 B要学会寻找和进入人家的资料档案库 C要学会如何利用有价值的信息源来学习和发展自己 D要帮助其他同学,让自己买来的软件安装到朋友的机器上用 答案:C 10下列不违反国家计算机软件保护条例的行为是()。 A未经允许复制他人软件 B未经允许复制并贩卖他
5、人软件 C未经允许贩卖他人软件 D从因特网上下载共享软件 答案:D 11下列有关计算机病毒防治的说法中,错误的是()。 A定期查、杀毒 B及时更新和升级杀毒软件 C不使用盗版软件 D偶尔使用来历不明的光盘 答案:D 12经常从防病毒网站上升级杀毒软件,可以保证计算机中数据的()。 A安全性 B保密性 C与他人共享 D价值更高 答案:A 132005年6月媒体报道:一大学女生与网友见面,被绑架,后经警方救回。该事件说明()。 A应该杜绝上网,就可以避免以上事情发生 B上网始终是弊大于利的 C我们应该正确对待网络,防止不法之徒利用网络做不法的事情 D网络始终是虚拟的,无人情可谈 答案:C 14下列
6、行为不违背信息道德的是()。 A小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除修改别人的文件 B小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司 D网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见 答案:D 152005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是
7、由于交友不慎造成的结果,因此,我们在上网的时候应该是下列选择中的()。不要把自己的真实住所轻易告诉网友;不能把自己的家庭和经济情况告诉网友;不要轻信网友的情况;不要与网友轻易会面;网络太复杂、太不安全,应该少上网。 A B C D 答案:C 16出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明()。 A互联网上可以放任自流 B互联网上没有道德可言 C在互联网上也需要进行道德教育 D互联网无法控制非法行动 答案:C 17平常,电子邮箱中常常会收到大量的垃圾邮件,为保证自己计算机的安全,最好的办法是()。
8、A不理它 B删除它 C安装防邮件病毒和过滤软件 D不使用这个邮箱 答案:C 18在现代信息社会,作为普通公民,我们可以采取的网络信息安全防范有很多种,以下错误的安全防范行为是()。 A不要用单词作为上网密码 B经常更改上网密码 C不要在对话框中保存密码 D不要申请数字签名 答案:D 19在网上发表的言论,公安局可通过()查出发表的人所使用的计算机。 AIP地址 B网卡的物理地址 C邮件地址 D网址 答案:A 20下列()行为不属于计算机犯罪。 A利用计算机网络窃取学校服务器的信息资源 B私自删除同学计算机内重要数据 C攻击图书馆的网络服务器 D在自己的计算机上运行病毒演示程序,观察病毒发作现象
9、 答案:D 二、判断题(每题1.5分,共24分) 21小李购买了一张正版软件,拥有这个软件的使用权,可以复制给小张使用。()对错 答案:错 22使用光盘不可能感染计算机病毒。()对错 答案:错 23做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏。()对错 答案:错 24如果需要在自己的作品中引用他人的作品,可以不注明引用信息的来源、作者。()对错 答案:错 25计算机病毒是一种特殊的能够自我复制的计算机程序。()对错 答案:对 26计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。()对错 答案:错 27宏病毒可感染Word 或Excel 文件。()对错 答案:对 28采
10、集信息应该注意知识产权。()对错 答案:对 29我对合法获取网上信息的理解是:只要不偷,不抢,靠自己的技术能够下载到自己电脑上的资料,都是合法的。()对错 答案:错 30青少年使用网络与人进行交流时,要讲究礼貌,不传递虚假信息,不传播不健康的信息。()对错 答案:对 31我们可以自由自主地在INTERNET上与他人交流,但要注意保护好个人隐私,同时也要尊重他人,文明用网。()对错 答案:对 32计算机感染了病毒之后会立即发作。()对错 答案:错 33造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。()对错 答案:错 34在网上故意传播病毒应负相应的责任,以至刑事责任。()对错 答案
11、:对 35开展计算机道德和法制教育是预防计算机犯罪的措施之一。()对错 答案:对 36安装防火墙是对付黑客和黑客程序的有效方法。()对错 答案:对 第二卷三、分析题(第37题到第39题,每题11分,第40题13分,共46分) 37作为新世纪的中学生,为迎接信息社会的到来,要注意些什么? 提示:答:我们应该做好生活在信息社会里的思想准备、知识准备和能力准备,努力培养自身的信息素养,提高信息社会的生存能力。具体来说,应注意以下几点:(1)培养良好的信息意识。信息意识简而言之是指信息的敏感程度。要学会甄别有用的信息、无用的信息和有害的信息,在信息的海洋中及时地捕获对自己有用的信息,同时提高对负面信息
12、的鉴别能力和自我防护意识。(2)积极主动地学习和使用现代信息技术,提高信息处理能力。在信息社会中,我们除了学习语文、数学等基本文化知识,具有读、写、算等基本技能外,还必须学习信息技术及其相关文化,培养运用工具、获取信息、处理信息、创新信息、表达信息、应用信息、协作学习以及信息免疫等方面的能力。(3)养成健康使用信息技术的习惯。长期使用信息技术,特别是在使用计算机的时候,要保持正确的操作姿势,注意用眼卫生和劳逸结合,坚持煅炼身体,以免损害健康。(4)遵守信息法规,培养良好的信息情感和信息道德。作为信息社会的公民,我们应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、虚
13、假的信息,不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会而努力。 38分析下列现象,哪些可能是计算机病毒活动的结果。(1)某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失。(2)使可用的内存空间减少,使原来可运行的程序不能正常运行。(3)计算机运行速度明显减慢,系统死机现象增多。(4)在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音。 提示:答:由于病毒程序附加或占用引导部分, 使系统导引变慢。从目前发现的病毒来看, 主要症状有:(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。(2)由于病毒程序附加在可执行程序头
14、尾或插在中间, 使可执行程序容量增大。(3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。(4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。(5)由于病毒程序的异常活动, 造成异常的磁盘访问。 39阅读下列两个案例,试分析各自都属于什么样的犯罪,应该怎么样预防?案例1:郝氏兄弟于年月日,利用自制的装置侵入扬州工商银行电脑系统,将万元转入其以假名开设的银行活期存折,并在工商银行扬州分行下设的储蓄所取款万元,当两人在扬州某储蓄所要求支取人民币万元时,因该所工作人员向其查验身份证件,两犯害怕罪行败露,遂逃回镇江市。案发后,郝景龙分得赃款万多元,郝景文分得赃
15、款万多元,侦察机关追回万多元,及赃款购买的物品。案例2:6月16日,中国太平洋保险公司郑州分公司某领导办公室的电话骤然响起,电话中,该公司电脑部的一位工作人员以紧张的口气报告:“有人侵入了我公司数据库,部分关键数据被修改!” 提示:答:案例1和2中的犯罪属于黑客入侵,窃取计算机信息系统资料,盗取国家财物。黑客入侵是一种极为严重的犯罪,犯罪分子由于某种好奇或想不劳而获的想法驱使他们进入极为重要的计算机系统,通过修改或删除信息以达到某种目的,从而给个人、单位或国家造成了极大的财产损失。黑客入侵趋向于年青化。他们都有高超的计算机技术和超长的耐心。预防计算机黑客入侵,我们可以:(1)从青少年开始,开展
16、计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立建全打击计算机犯罪的法律、法规及各种规章制度。 40要减少计算机病毒带来的危害,我们应该怎么样做? 提示:答:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。(2)定期对计算机系统进行病毒检查。可由专业人员利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,及时复制一份资料副本,当计算机系统受病毒破坏时,启用备份。(4)当发现计算机系统受到计算机病毒侵害时,应当采取有效措施,清除病毒,对计算机系统进行修复;如损失了重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。