- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9信息安全与网络道德
信息安全与网络道德
选择题自测
1.常见的网络信息系统不安全因素包括_____。
A.网络因素 B.应用因素 C.管理因素 D.以上皆是
2.以下可实现身份鉴别的是_____。
A.口令 B.智能卡 C.视网膜 D.以上皆是
3.计算机安全包括_____。
A.操作安全 B.物理安全
C.病毒防护 D.以上皆是
4.信息安全需求包括_____。
A.保密性、完整性 B.可用性、可控性
C.不可否认性 D.以上皆是
5.下列关于计算机病毒说法错误的是_____。
A.有些病毒仅能攻击某一种操作系统,如windows
B.病毒一般附着在其他应用程序之后
C.每种病毒都会给用户造成严重后果
D.有些病毒能损坏计算机硬件
6.下列关于网络病毒描述错误的是_____。
A.网络病毒不会对网络传输造成影响
B.与单机病毒比较,加快了病毒传播的速度
C.传播媒介是网络
D.可通过电子邮件传播
7.下列计算机操作不正确的是_____。
A.开机前查看稳压器输出电压是否正常(220V)
B.硬盘中的重要数据文件要及时备份
C.计算机加电后,可以随便搬动机器
D.关机时应先关主机,再关外部设备
8.拒绝服务的后果是_____。
A.信息不可用 B.应用程序不可用
C.阻止通信 D.以上三项都是
9.网络安全方案,除增强安全设施投资外,还应该考虑_____。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.以上三项都是
10.信息安全服务包括 _____。 A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是
11.保障信息安全最基本、最核心的技术措施是_____。
A.信息加密技术 B.信息确认技术
C.网络控制技术 D.反病毒技术
12.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的捣乱程序。
A.内存 B.软盘 c.存储介质 D.网络
13.计算机病毒_____。
A.都具有破坏性 B.有些病毒无破坏性
c.都破坏EXE文件 D.不破坏数据,只破坏文件
14.计算机病毒_____。
A.是生产计算机硬件时不注意产生的
B.是人为制造的
c.都必须清除,计算机才能使用
D.都是人们无意中制造的
15.计算机病毒按寄生方式主要分为三种,_____不在其中。
A.系统引导型病毒 B.文件型病毒
c.混合型病毒 D.操作系统型病毒
16.网络信息系统的可靠性测度主要有_____。
A.抗毁性 B.生存期
c.有效性 D.以上皆是
17.完整性服务提供信息的正确性,它必须和_____服务配合才能对抗篡改性攻击。
A.机密性 B.可用性 c.可审性 D.以上皆是
18.网络隐私权的内涵包括_____。
A.网络隐私有不被他人了解的权利
B.自己的信息由自己控制
c.个人数据如有错误,拥有修改的权利
D.以上皆是
19.保障信息完整性的主要方法有_____。
A.协议和纠错编码方法 B.密码校验法和数字签名
c.公证 D.以上皆是
20.数据保密性的基本类型包括_____。
A.静态数据保密性 B.动态数据保密性
c.传输数据保密性 D.A、B都是
21.网络道德的特点是_____。 A.自主性 B.多元性
c.开放性 D.以上皆是
22.知识产权包括_____。 A.著作权和工业产权 B.著作权和专利权 c.专利权和商标权 D.商标权和著作权
23.不属于隐私的基本内容的是_____。 A.个人生活不受打扰 B.私人信息保密不受公开 C.个人私事决定自由不受障碍 D.自己信息自己控制
24.属于计算机犯罪类型的是_____。 A.非法截获信息 B.复制与传播计算机病毒 C.A、B、D都是 D.利用计算机技术伪造篡改信息
25.软件盗版的主要形式有_____。 A.最终用户盗版 B.购买硬件预装软件 C.客户机一服务器连接导致的软件滥用 D.以上皆是
26.属于计算机犯罪的是_____。 A.非法截取信息、窃取各种情报 B.复制与传播计算机病毒、黄色影像制品和其他非法活动 C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动 D.以上皆是
27.专利权属于_____。 A.工业产权 B.著作权 C.商标权 D.专有权
28.著作权的权利包括_____。 A.人身权 B.人身权和财产权 C.财产权 D.放弃权
29.网络隐私权包括的范围__
您可能关注的文档
- 2016年中西医结合医师考试各科重点总结--药理学(必背).docx
- 2011年上海市中考物理试卷及答案.doc
- 2016安徽公务员考试申论范文用创新精神推动文化繁荣发展.docx
- 2016年五道口金融学院选择参考书目的方式及阅读方法.doc
- 2011年上海市中考物理试卷及答案2.doc
- 2016年北大金融硕士考研金融学选择参考书目的方式及阅读方法.doc
- 2011年上海市中考物理试题(含答案).doc
- 2016年吉林教师资格考试中学《综合素质》写作中你可能会用到的教育小故事.docx
- 2016年吉林教师资格考试幼儿《保教知识与能力》单选简答题备考策略.docx
- 2016年天津三支一扶考试申论范文提升法治化水平推动社会管理创新.doc
原创力文档


文档评论(0)