資源簡介 第4章 信息安全與社會責任一、選擇題1.計算機網絡犯罪的主要特點,包括______。A.國際化趨勢日益嚴重 B.巨大的社會危害性 C.極高的隱蔽性 D.以上皆是2.下列說法中,正確的是 ( )A.“凈化網絡”行動的展開,網絡環境越來越好,安裝系統補丁將不再重要B.電子郵箱通過POP3協議,將郵件從發件人郵箱服務器中接收到本地計算機中C.購買某種商品的累計評價是根據用戶評價而生成的,因而屬于信息評價方式中的個人推薦D.在IE瀏覽器中以“單個文件(*.mht)”格式另存網頁,可形成一個包含文字、圖片等元素的文件3.以下______屬于計算機犯罪的基本類型。A.使用計算機偷竊資產或貪污資金B.刺探、收集有關經濟情報C.直接或間接地非法使用計算機系統D.以上皆是4.網絡道德的特點是______。A.自主性 B.多元性 C.開放性 D.以上皆是5.以下______不屬于知識產權保護的法律法規。A.《中國人民共和國商標法》 B.《中國人民共和國著作權法》C.《中國人民共和國原創權法》 D.《中國人民共和國海關關于知識產權保護的實施辦法》6.學校的電子郵箱帳戶需要進行密碼設置,如需要你為郵箱帳戶設計密碼安全方案,你認為以下最不安全的是( )。A.允許設置6個英文字母B.允許設置6個字符,前3個必須是英文字母,后3個必須是阿拉伯數字C.允許設置6個字符,前3個必須是阿拉伯數字,后3個必須是英文字母D.允許設置6個阿拉伯數字7.______是文學、藝術、科學技術作品的原創作者,依法對其作品所享有的一種民事權利。A.法律法規 B.商標權 C.專利權 D.著作權8.下列關于信息系統的優勢,描述不正確的是( )A.信息系統可以為管理和決策提供科學依據B.信息系統基于互聯網基礎之上,通過物聯網和移動網絡,提供方便快捷、隨時隨處的服務C.可以將最優的工作流程嵌入系統,提高工作效率D.隨著人工智能和大數據的發展應用,信息系統不會有安全隱患二、判斷題9.一般來說,機器中是否有黑客程序。在機器尚未遭到攻擊的的情況下很難判斷。(_____)10.自從學會了使用爬蟲程序,可以到任意網站爬取數據了。(___)11.小明把自己買的正版軟件放在網上供別人下載,這種行為是不合法的。(____)12.信息系統的數據往往采用分數數據管理,所以數據的安全性很高,不會影響到信息系統的正常運作。(_____)13.信息系統安全措施主要從物理安全和邏輯安全兩方面進行考慮。(______)14.計算機病毒是程序變異產生的。(_____)三、填空題15.使用快捷鍵_______刪除,被刪除的文件無法從回收站恢復。16.創建安全密碼的一般技巧:第一,使用長度不少于_________個字符的密碼。密碼越_________越不容易被破解。第二,在可能的情況下,盡量使用_________、_________和_________相結合的密碼。第三,不要使用_________、_________或_________等信息作為密碼。第四,不要使用整個用戶ID或用戶ID的_________作為密碼。第五,不要使用_________中能找到的_________作為密碼,即使是字母次序_________過來的常用詞語也不可以。17.下列關于防火墻的敘述錯誤的是( )。A.防火墻可以完全保障網絡的安全B.大部分個人用戶使用軟件防火墻來保障網絡安全C.防火墻可分為硬件防火墻和軟件防火墻兩類D.防火墻可以提高網絡的安全性試卷第2頁,共2頁參考答案1.D2.D3.D4.D5.C6.D7.D8.D9.√10.×11.對12.錯誤13.正確14.×15.Shift+Del16.8 長 字母 數字 特殊符號 電話號碼 身份證號 生日 一部分 字典 詞語 顛倒17.A答案第1頁,共2頁答案第1頁,共2頁 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫