信息道德与安全练习题教学内容.docx

上传人:b****0 文档编号:314091 上传时间:2022-10-08 格式:DOCX 页数:14 大小:20.82KB
下载 相关 举报
信息道德与安全练习题教学内容.docx_第1页
第1页 / 共14页
信息道德与安全练习题教学内容.docx_第2页
第2页 / 共14页
信息道德与安全练习题教学内容.docx_第3页
第3页 / 共14页
信息道德与安全练习题教学内容.docx_第4页
第4页 / 共14页
信息道德与安全练习题教学内容.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

信息道德与安全练习题教学内容.docx

《信息道德与安全练习题教学内容.docx》由会员分享,可在线阅读,更多相关《信息道德与安全练习题教学内容.docx(14页珍藏版)》请在冰豆网上搜索。

信息道德与安全练习题教学内容.docx

信息道德与安全练习题教学内容

 

信息道德与安全练习题

信息道德与安全练习题

单选

1.广义的信息安全是指网络系统的硬件、软件及其系统中的()受到保护。

A.文件

B.信息

C.内容

D.应用

答案:

B

2.传播计算机病毒属于以下哪种问题行为?

()

A.信息道德与信息安全失范行为

B.侵害他人财产

C.危害国家安全

D.传播有害文件

答案:

A

3.以下哪种行为属于信息道德与信息安全失范行为()

A.网恋

B.朋友圈恶作剧

C.网络诈骗

D.网上购物

答案:

C

4.科研过程中,随意篡改、伪造数据、抄袭、剽窃他人成果属于以下哪种行为()

A.管理问题

B.思想问题

C.学术信息道德失范

D.人事问题

答案:

C

5.()是指人,物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

A.信息保密性

B.信息安全威胁

C.信息危害

D.信息系统错误

答案:

B

6.攻击者利用漏洞进行恶意的侵入或者破坏属于哪种信息安全的威胁()

A.网络与系统攻击

B.传播病毒

C.传播木马

D.QQ远程协作

答案:

A

7.有意破坏计算机系统、窃取机密或隐蔽的接收远程控制的程序,由怀有恶意的的人开发和传播,隐藏在受害方计算机系统中,自身也可能进行复制和传播,主要包括木马、病毒、后门、蠕虫等的代码或程序叫做()

A.黑客程序

B.黑客工具

C.恶意代码

D.计算机犯罪工具

答案:

C

8.以下不属于信息安全的威胁的是()

A.木马

B.病毒

C.系统更新

D.某软件的后门代码

答案:

C

9.()指对信息资源实施保护,以防止其XX的泄露、修改、破坏,而不管这种行为是偶然的还是故意的。

A.信息保护

B.信息规范

C.信息安全

D.信息授权

答案:

C

10.随意下载、使用、传播他人软件或资料属于哪种信息道德与信息安全失范行为()

A.黑客行为

B.侵犯他人隐私

C.侵犯知识产权

D.信息传播

答案:

C

11.“能够确保敏感或机密的信息传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。

”属于信息安全的()

A.可用性

B.完整性

C.非否认性

D.机密性

答案:

D

12.即使在突发事件下(如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等)依然能够保障数据和服务的正常使用,这属于信息安全的()

A.可用性

B.完整性

C.非否认性

D.机密性

答案:

A

13.能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置,这属于信息安全的()

A.可用性

B.完整性

C.非否认性

D.机密性

答案:

B

14.能够保证信息系统的操作者或者信息的处理者不能否认其行为或处理结果,这可以防止参与某次操作或通信的乙方事后否认该事件曾发生过,这属于信息安全的()

A.可用性

B.完整性

C.非否认性

D.机密性

答案:

C

15.未被授权的实体通过窃听、截收、人员疏忽等方式得到信息的形式属于信息安全威胁的哪一种?

()

A.信息泄露

B.篡改

C.间谍行为

D.重放

答案:

A

16.一段计算机程序代码,被嵌入在正常的计算机程序中,能破坏计算机功能,影响计算机正常使用,通常能自我复制。

以上文字描述的是()

A.流氓软件

B.远程控制

C.赌博网站

D.病毒

答案:

D

17.计算机病毒具有的特征是()

A.隐蔽性

B.传染性

C.破坏性

D.以上都是

答案:

D

18.一下不属于计算机病毒的分类的是()

A.引导型病毒

B.文件型病毒

C.复合型病毒

D.破坏性病毒

答案:

D

19.如果计算机运行速度慢,经常死机,首先应该进行什么操作()

A.卸载不常用软件

B.重装系统

C.杀毒

D.重启

答案:

C

20.某老板有将银行账号密码记录在计算机桌面的记事本里的习惯,某天他的计算机运行速度缓慢,怀疑感染了木马,他要做的第一件事是什么()

A.重装系统

B.查杀木马

C.杀毒

D.去银行冻结或挂失银行卡

答案:

D

21.上网应注意的事项不包括()

A.适度上网

B.警惕污染内容

C.防止网络不良影响

D.随便浏览各种网页

答案:

D

22.在学校或单位如果发现自己的计算机感染了病毒,应首先采取什么措施()

A.断开网络

B.告知领导

C.杀毒

D.重启

答案:

A

23.网上“黑客”指的是_______的人()

A.匿名上网

B.总在晚上上网

C.在网上私闯他人计算机系统

D.不花钱上网

答案:

C

24.计算机病毒是一种()

A.程序

B.电子元件

C.微生物“病毒”

D.机器部件

答案:

A

25.以下哪种方式不适合对学生进行信息道德与信息安全教育()

A.观看相关新闻

B.观看相关视频

C.信息技术课

D.一起玩游戏

答案:

D

26.以下能够大幅度提高信息安全的做法是()

A.不再网络条件下使用计算机

B.定期使用安全软件

C.尽量少用计算机

D.多用纸质工具工作

答案:

B

27.以下哪种方式属于对学生进行信息道德与信息安全教育()

A.用计算机播放影片

B.用计算机为某活动搜索素材

C.用计算机处理班级照片

D.播放计算机犯罪新闻专题片

答案:

D

28.()是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。

A.信息规范

B.信息规则

C.信息道德

D.信息行为

答案:

C

29.()是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。

A.网络信息道德

B.上网规则

C.上网行为标准

D.网络舆论

答案:

A

30.在学术研究过程中,所应遵循的诚信,实事求是的原则叫做()

A.学术诚信

B.学术原则

C.研究原则

D.学术信息道德

答案:

D

31.重装系统的方法正确的是()

A.U盘工具重装

B.光盘重装

C.一键装机软件

D.以上都对

答案:

D

32.网络色情污染,侵犯他人隐私等信息道德与信息安全失范行为是从以下哪个角度出发来定义()

A.信息获取角度

B.信息处理角度

C.信息传播角度

D.以上都不是

答案:

A

33.侵犯知识产权,黑客行为等信息道德与信息安全失范行为是从以下哪个角度出发来定义()

A.信息获取角度

B.信息处理角度

C.信息传播角度

D.以上都不是

答案:

B

34.滥发各种广告和虚假信息,传播计算机病毒等信息道德与信息安全失范行为是从以下哪个角度出发来定义()

A.信息获取角度

B.信息处理角度

C.信息传播角度

D.以上都不是

答案:

C

35.信息系统被某个未授权的人或系统使用,或被越权使用,属于以下哪种信息安全的威胁()

A.非授权使用

B.篡改

C.假冒

D.重放

答案:

A

36.攻击者可能截获并存储合法的通信数据,以后出于非法的目的重新发送他们,而接受者可能仍然进行正常的受理,从而被攻击者利用,属于以下哪种信息安全的威胁()

A.信息泄露

B.篡改

C.假冒

D.重放

答案:

D

37.一个人或系统谎称是另一个人或系统,但信息系统或其管理者可能并不能识别,这可能使得这类通信或信息处理的参与者不承担应用的责任,属于以下哪种信息安全的威胁()

A.信息泄露

B.篡改

C.假冒

D.重放

答案:

C

38.以下哪种方法不能提高计算机安全()

A.不使用计算机时及时关闭

B.不随意下载软件

C.定时清理垃圾文件

D.长时间挂机

答案:

D

39.以下软件不具备杀毒功能的是()

A.腾讯电脑管家

B.金山毒霸

C.卡巴斯基杀毒软件

D.360安全浏览器

答案:

D

40.手机或计算机接收到不认识的人或公司发来的链接和邮件等,以下处理方式有风险的是()

A.直接删除

B.拉入黑名单

C.必要时可以报警

D.不予理会

答案:

D

多选

1.信息道德包括()

A.网络信息道德

B.学术性信息道德

C.思想品德

D.社会公德

答案:

AB

2.信息安全涉及到信息的()。

综合起来说,就是要保障电子信息的有效性。

A.机密性

B.完整性

C.可用性

D.可控性

答案:

ABCD

3.以下选项属于信息安全的基本属性的有()

A.可用性

B.机密性

C.完整性

D.真实性

答案:

ABCD

4.以下选项哪些属于信息安全威胁()

A.信息泄露

B.篡改

C.假冒

D.非授权使用

答案:

ABCD

5.以下哪种方法可以保障信息安全不受威胁()

A.打开系统防火墙

B.开启系统更新

C.安装杀毒软件

D.使用U盘装载重要文件

答案:

ABC

6.信息道德与信息安全问题一直存在的原因有()

A.信息系统防护水平不高

B.信息安全意识不强

C.信息安全法律法规不完善

D.网络行为道德规范尚未形成

答案:

ABCD

7.计算机被病毒感染后会出现什么表现()

A.运行速度特别缓慢

B.出现蓝屏

C.计算机自动重启,频繁死机

D.出现很多带乱码的垃圾文件

答案:

ABCD

8.病毒的传播途径有哪些()

A.网络

B.U盘

C.移动硬盘

D.电源

答案:

ABC

判断

1.信息道德又称信息伦理道德,是指在信息的采集、加工、存储、传播和利用的各个环节中,用来规范期间产生的各种社会关系的道德意识、道德规范和道德行为的总和。

()

答案:

正确

2.《中华人民共和国计算机信息系统安全保护条例》中关于信息安全的定义是“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机系统的安全。

”()

答案:

正确

3.利用互联网传播淫秽物品牟利属于信息道德与信息安全失范行为()

答案:

正确

4.滥发广告、随心所欲散发虚假信息和新闻属于信息道德与信息安全失范行为()

答案:

正确

5.木马、病毒、后门、蠕虫和僵尸网络等都属于威胁信息安全的恶意代码()

答案:

正确

6.小明登陆QQ接收小红发来的远程协助请求,帮助小红安装某软件,这是信息安全失范行为()

答案:

错误

7.病毒或木马软件可以通过电源传播()

答案:

错误

8.信息道德包括网络信息道德和学术性信息道德()

答案:

正确

9.网络的开放性致使学生们比以往传统社会面临更多的道德冲突()

答案:

正确

10.网络的虚拟性和匿名性客观的造成了学生们的道德要求弱化()

答案:

正确

11.经常进行杀毒和排查木马等操作可以有效保护信息安全()

答案:

正确

12.离岗离职人员也要遵守信息安全管理制度,不能泄露岗位机密信息()

答案:

正确

13.邮箱里收到的不认识的人发来的压缩文件可以放心打开()

答案:

错误

14.安装软件时不用管理其中显示的各种信息,直接执行“下一步”直到安装完毕能够使用即可()

答案:

错误

15.经常在不同计算机上使用的U盘和移动硬盘等工具要经常进行杀毒操作()

答案:

正确

操作

1.某日,李明的好友用QQ的方式向他发来一个网址,并且留言“我最近找

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1