大学生安全教育8课后答案Word文档格式.docx

上传人:b****5 文档编号:17316356 上传时间:2022-12-01 格式:DOCX 页数:14 大小:18.85KB
下载 相关 举报
大学生安全教育8课后答案Word文档格式.docx_第1页
第1页 / 共14页
大学生安全教育8课后答案Word文档格式.docx_第2页
第2页 / 共14页
大学生安全教育8课后答案Word文档格式.docx_第3页
第3页 / 共14页
大学生安全教育8课后答案Word文档格式.docx_第4页
第4页 / 共14页
大学生安全教育8课后答案Word文档格式.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

大学生安全教育8课后答案Word文档格式.docx

《大学生安全教育8课后答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《大学生安全教育8课后答案Word文档格式.docx(14页珍藏版)》请在冰豆网上搜索。

大学生安全教育8课后答案Word文档格式.docx

B、非法截获、篡改、删除他人电子邮件或者其他数据资料

C、利用互联网进行盗窃、诈骗、敲诈勒索

D、利用互联网插播广告,夸大宣传产品

D得分:

3

【判断题】国家针对网络信息安全已制定了多条法律法规。

()

√得分:

4

【判断题】国家还没有明确法律规定不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。

×

得分:

常见网络危害

【单选题】网上交易带来方便,但也存在一些隐患,不包括()。

A、信息泄露隐患

B、操作不当隐患

C、系统漏洞隐患

D、黑客木马隐患

B得分:

【单选题】大量不良信息充斥网络,下列哪种不属于()。

A、广告类

B、色情类

C、暴力恐怖类

D、危害国家安全类

A得分:

【判断题】网恋不仅耽误学习,而且很可能造成悲剧结果。

【判断题】电子交易是买方与卖方直接交易,不需要第三方介入。

5

【判断题】学生沉迷网络会对学习、身体健康以及心理健康带来消极影响。

网络安全现状

【单选题】康乃尔大学研究生罗伯特▪莫里斯是利用了下列哪种系统漏洞制作了蠕虫病毒()

A、UNIX

B、WINDOWS

C、LINUX

D、IOS

【判断题】网络安全现状说明了计算机病毒危害的严重性及广泛性。

【判断题】计算机网络病毒都具有相同或相似的特征。

【判断题】“冲击波”病毒不会影响系统操作和造成机器重启。

计算机病毒基本知识

【单选题】计算机病毒的特点下列哪个不是()

A、破坏性

B、传染性

C、可触发性

D、可操作性

【判断题】计算机病毒的可触发性是指当病毒的触发条件满足时病毒就开始破坏行为。

【判断题】计算机病毒的攻击对象主要是单机。

【判断题】计算机病毒只存在于计算机硬盘上。

【判断题】计算机病毒是指计算机里面存在不能运行的程序。

计算机病毒的分类

【单选题】传统单机病毒不包括()。

A、文件型病毒

B、引导型病毒

C、蠕虫病毒

D、宏病毒

【判断题】安哥病毒既具有蠕虫的特点,又具有木马的特点。

【判断题】木马病毒是单机型病毒。

【判断题】网络病毒一般破坏性比单机病毒更大。

计算机病毒的防治

【单选题】下列哪一种不是计算机病毒的预防措施()

A、安装杀毒软件

B、给系统打补丁

C、磁盘格式化

D、安装防火墙

【单选题】下列哪种方法不是清除病毒的有效措施()

B、手工清除

C、在线杀毒

D、做备份

【单选题】下列哪种操作不可以减少计算机病毒的入侵()

A、不随便从Internet上下载软件

B、不运行来历不明的软件

C、不随便打开陌生人发来的邮件附件

D、不在浏览网页时听音乐

【单选题】欲切断病毒入侵途径,不包括下列哪种()

A、不浏览恶意网页

B、不打开个人QQ空间

C、不用盗版软件

D、不打开不明邮件

【判断题】病毒专杀工具可以清除所有的已有病毒。

黑客的攻防

【单选题】黑客攻击的目标有很多,除了下列哪项()

A、获取超级用户的访问权限

B、直接复制用户文件

C、破坏系统

D、窃取用户机密信息

【单选题】黑客对目标对象的攻击没有下列哪项()

A、信息收集

B、信息分析

D、实施攻击

【判断题】黑客是指计算机网络的非法入侵者。

【判断题】黑客一般都是非计算机专业人士,对计算机技术和程序设计也不甚了解。

【判断题】对于黑客的暴力破解,我们的密码位数长短的破解难度都是一样的。

防火墙技术

【单选题】WINDOWS防火墙具有下面哪些功能()

A、阻止计算机病毒和蠕虫到达用户的计算机

B、请求用户的允许,以阻止或取消阻止某些连接请求

C、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试

D、阻止用户打开带有危险附件的电子邮件

【单选题】下列哪种描述不是防火墙的功能()

A、保护内部网络不被非授权访问或破坏

B、过滤不安全的服务,提高内部网络的安全

C、对用户数据进行加密

D、对网络访问进行记录和统计

【判断题】防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合。

【判断题】防火墙是一种用于安全防护的软件程序。

基本擒拿示范

【单选题】以下哪个不是擒拿能够发生作用的原理()

A、以多胜少

B、反关节

C、以弱胜强

D、破坏重心

【判断题】擒拿就是击、打、摔,以力降力。

【判断题】利用破坏重心,推到一个人更容易。

【判断题】女孩子力量太小,在面对力量较大的歹徒时,根本无法反抗。

防狼四法

【单选题】使用电击器时最佳时间是多少()

A、2-3秒

B、5秒钟

C、8秒钟

D、10秒钟

【单选题】以下哪个不是防狼四法中的概念()

A、占领法律制高点

B、敢于痛下狠手

C、看准时机

D、以力降力,拼死反抗

【判断题】面对歹徒,如果有一支笔,可以戳其眼睛,以获得逃跑机会。

【判断题】可以让歹徒脱掉裤子,以增加其逃跑困难。

【判断题】在面对歹徒时,要跟歹徒拼力量、拼时间。

掌击下颌

【单选题】掌击下颌是用哪个位置发力()

A、掌心

B、掌根

C、拳头

D、指尖

【判断题】掌击下颌有力量就可以了,速度不重要。

【判断题】掌击下颌时应该集中全身力量,不单单是手臂的力量。

提膝顶裆

【单选题】下面哪些部位是人体最易攻击的部位()

A、眼睛

B、裆

C、下颌

D、以上全部

【判断题】提膝顶裆适合跟歹徒近距离接触时使用。

【判断题】在面对歹徒时,应明确、坚决表达自己不愿意的意愿。

弹踢击裆

【单选题】以下哪个是人的薄弱部位()

A、肾脏

B、太阳穴

C、眼睛

D、以上都是

【判断题】攻击的方式,需要根据距离的长短来选择。

【判断题】弹踢击裆适合在跟歹徒有一定的距离下使用。

寸力拍裆

【单选题】被歹徒从后面锁喉的时候,不应该做什么()

A、抓住歹徒小臂,头向歹徒肘关节位置转

B、不动作,任凭其锁喉

C、寸力拍裆

D、手向后拍歹徒脸

【判断题】寸力是指很短的距离下发力。

【判断题】在面对歹徒时,应该活用各种招数,不能拘泥于一种形式。

猛踩脚趾

【判断题】猛踩脚趾适用于歹徒在后面劫持时使用。

【判断题】在面对歹徒时要冷静,创造机会,寻找机会,适时反击。

【判断题】踩脚指应该踩歹徒的整个脚,踩得越多越好。

手臂击裆

【判断题】手臂击裆适合跟歹徒距离较远的时候使用。

【判断题】在任何情况下,发力都应该是寸力,而不是黏力。

【判断题】当歹徒将你夹在胳膊下面走的时候,可以采用手臂击裆。

倒地蹬蹄

【判断题】

动物世界里,狮子咬野牛是从腿部开始咬。

在面对歹徒,自己不小心摔倒时,可以顺势躺下,不用急于爬起来。

在摔倒时,如果歹徒接近自己,应立即爬起来。

摔倒时,可以用脚猛蹬对方的腿部、胸部。

指挖双眼

【单选题】在面对歹徒时不敢下手,心里的顾虑一般是()。

A、怕负法律责任

B、认为自己力量小,不及对方

C、害怕传出去名声不好

【判断题】当你跟歹徒近距离接触时,可以采用指挖双眼。

【判断题】做人最基本的前提是安全。

【判断题】人的眼睛可以练的刀枪不入。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 交通运输

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1