- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 信息安全与社会责任
一、填空题
1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和 文件中,当运行这些文件时,会激活病毒并常驻内存。
2.数据加密的核心技术是 。
3. 加密技术在网络中应用一般采用 和 两种类型。
4. 在信息安全方面,对称式加密是指 。
5. 计算机网络的非法入侵者一般指的是 。
6. 根据所采用的防火墙技术,可将防火墙分为 和 两类。
7. 计算机病毒的主要特点是 、寄生性、隐蔽性、触发性和破坏性 。
8. 一般黑客攻击分为 、 和 三个步骤。
二、单项选择题
1.下列四条叙述中,错误的一条是______。
A. 计算机病毒只破坏软件系统 B. 计算机是一种程序
C. 计算机病毒具有潜伏性 D. 不联网的微型计算机也会传染上病毒
2. 计算机病毒是一种 ______。 A.生物病菌B.生物病毒 C.计算机程序D.有害言论的文档
3. 计算机病毒对于操作计算机的人______。?
A. 只会感染,不会致病 B. 会感染致病,但无严重危害
C. 不会感染 D. 产生的作用尚不清楚?
4. 计算机病毒是指______。
A. 编制有错误的计算机程序 B. 设计不完善的计算机程序
C. 已被破坏的计算机程序 D. 以危害系统为目的的特殊计算机程序
5. 防止内部网络受到外部攻击的主要防御措施是______。
A.防火墙 B. 杀毒软件 C. 加密 D.备份
6. 计算机病毒______。
A. 不影响计算机的运行速度 B. 能造成计算机电子器件的永久性失效
C. 不影响计算机的运算结果 D. 影响程序的执行,破坏用户数据和程序
7. 计算机病毒是一种______。A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件
8. 计算机病毒最可能出现在______文件类型中。
A..EXE B. .DOC C. .BMP D. .WAV
9. 以下______软件能合法复制。
A. 自由软件 B. 共享软件
C. A和B D. 复制任何软件都是非法的
10. 如果一个人在网上售卖盗版软件,那么他的行为属于______。
A. 计算机犯罪 B. 侵犯知识产权
C. 不道德的行为 D. 合法行为
11. 我国将计算机软件的知识产权列入______权保护范畴。
A. 专利 B.技术C.合同 D.著作
三、判断题
1. 计算机病毒不会造成机器的死机。
2. 计算机病毒是能够通过自身复制而起破坏作用的计算机程序。
3. 计算机病毒是一种能传染给计算机并具有破坏性的生物。4. 计算机病毒不可能对计算机硬件进行破坏。5. 所谓信息安全指的就是网络安全。
6. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 7. 对磁盘进行全面格式化也不一定能消除磁盘上的计算机病毒。 8. 安装杀毒软件是对付黑客和黑客程序的有效方法。 9. 所谓黑客工具是指编写出来专门用于破坏网络安全的工具软件。
10. 所谓“防火墙”,实际上是一种隔离技术,它即可由硬件也可由软件组成。
四、简答题
1. 什么是信息安全?
2. 计算机犯罪的特点?
3. 什么是网络“黑客”?
4. 网络攻击的应对策略有哪些?
5. 网络威胁有哪几种类型?
6. 网络系统中的防火墙有什么作用?它分哪几类?
7. 什么是计算机病毒?它有哪些主要特征?
参考答案
一、填空题
1. .EXE
2. 密码学
3. 对称式加密法;非对称式加密法
4. 收发双方使用相同密钥的密码
5. 黑客
6.包过滤技术;代理服务器
7. 传染性
8.信息收集;探测分析系统的安全弱点;实施攻击
二、单项选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
A
C
C
D
A
D
A
A
C
B
D
三、判断题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
×
√
×
×
×
×
×
×
√
√
√
四、简答题
1. 什么是信息安全?
答:为数据处理系统建立和采用的技术上和管理上的
您可能关注的文档
最近下载
- 《产品几何技术规范(GPS)+几何公差+检测与验证GBT+1958-2017》全文详细解读.pptx
- 16D303-2:常用风机控制电路图.pdf VIP
- 排版设计岗位招聘笔试题(某大型央企)题库精析.docx VIP
- 统编版五年级语文上册《第三单元主题阅读—民间故事》同步练习题及答案.docx VIP
- 2025年中国半乳甘露聚糖项目创业计划书.docx
- (word)公务员村官事业单位考试公文改错题及答案.doc VIP
- 检测结果解释与报告程序.doc VIP
- (29)--第五章中耕机械农业机械学农业机械学.ppt VIP
- FANUC工业机器人系统集成与应用 第5章 机器人外部轴控制.ppt VIP
- 更新版GSP单体药店质量管理制度及岗位职责及操作规程.doc VIP
文档评论(0)