admin管理员组

文章数量:1569331

2024年5月18日发(作者:)

实验室技术安全考试习题

习题(下列习题,有一个或多个合适选项,请给出其合适答案)

1、

信息安全涉及的领域很广,概括来说,主要包

括()三个层面的内涵

A、物理层面、网络层面、信息层面B、物理

层面 设备层面 质量层面

C、设备层面 质量层面 网络层面 D、物

理层面 网络层面 设备层面

2、信息安全事关国家的领域包含()

A、国家安全B、社会稳定C、经济发展D、

文化建设

3、计算机犯罪的特点包括()

A、智能化、年轻化,且多为内部犯罪

B、隐蔽性C、跨地域性D、高危害性

4、计算机病毒是()

A、一种人为制作的病毒 B、一种毒药

C、一种人为编制的程序 D、以上都不是

5、计算机病毒的特点()

A、传染性 B、隐蔽性 C、激发性 D、复

制性 E、破坏性

6、网络攻击呈现的趋势不包括()

A、组织严密化 B、行为趋利化 C、目标直

接化 D、攻击选择化

7、就目前而言,网络用户个人网络空间可以大

致分为两类()

A、联网的用户的个人电脑、移动硬盘等存

储器等实体空间

B、用户的电子邮箱、网络硬盘等各类虚拟网

络空间

C、用户的QQ个人聊天记录

D、联网用户的传真

8、网络虚拟财产本质上是()

A、一段计算机字符串

B、一段程序

C、一段数字

D、一段计算机识别的代码

9、网络虚拟财产就是()

A、依附于用户而存在的数字化无形财产

B、依附于网络而存在的数字化无形财产

C、依附于网络而存在的数字化有形财产

D、依附于用户而存在的数字化有形财产

10、请判断,网络虚拟财产有狭义和广义之分()

A、是 B、否

11、网络环境下,个人信息可能受到侵犯或者说个

人信息不安全的因素可以归纳为以下哪些方面()

A、个人信息的不合理收集 B、个人数据的二

次开发利用

C、个人数据交易 D、网络服务商通

过追踪软件来追踪对象在网上的行为

E、黑客窃取

12、()是一种著名的黑客程序

A、BA B、BB C、BO D、BC

13、总体来说,大学生个人信息安全存在以下哪

些方面的问题()

A、信息技术基础知识缺乏

B、缺少个人信息安全知识

C、个人信息法律、法规方面缺失

D、信息伦理道德冲突

14、大学生对个人信息保护的相关法律法规缺乏

了解,主要是两个原因()

A、是信息技术发展迅猛,而相关的法律制

订却落后于相应的技术发展

B、不能及时了解相关的法律法规

C、大学生、社会机构等对相关法律不够重视,

缺少相关的法律知识。

D、很少关注法律知识

15、当个人信息与个人利益、公众和社会利益存

在矛盾冲突时往往不能合理有效地处理。具体表

现在以下()方面

A、打听他人隐私 B、未经允许,在网

络上披露他人隐私

C、剥夺他们的通信自由D、窥视、篡改他人

的信息

16、计算机网络实验室常见的安全问题()

A、制度安全问题 B、环境安全问题C、设

备安全问题

D、运行安全问题 E、数据安全与保密问题

17、在国家发布的关于《高等学校校园计算机网

络信息安全管理制度(试行稿)》中特别强调,

上网用户日志留存制度为用户日志保留()天

A、90 B、30 C、60 D、

50

18、为了充分发挥网络的信息资源,杜绝有害行

为和信息的侵蚀,都配置了专门的()对上网行

为实行监控和跟踪

A、管理人员 B、学生 C、网络管理系统

D、监控设备

19、、()是造成系统和网络崩溃的主要原因

A、网络信号 B、计算机的配置 C、计算

机病毒 D、网络管理人员的无效操作

20、、对于重要的数据,平时要经常进行()

A、检查是否完整 B、备份 C、更新

D、修改

21、、网络钓鱼实施攻击主要采用的技术手段不

包括()

A、电子邮件 B、Web 欺骗 C、IP 欺骗

D、蓝牙

22、从网上交易站点及普通上网用户的角度来

讲,以下()方面可以来防御网络钓鱼

A、教育和警示 B、安装反钓鱼攻击软件 C、

验证和授权

D、安装防病毒和恶意软件工具 E、养成良

好的网上交易习惯

23、反钓鱼攻击软件可以分为()两种方式

A、按序排列方式 B、按时间排列方式

C、黑白名单方式 D、基于规则的方式

24、养成良好的网上交易习惯,应做到()

A、做好交易记录,定期查看交易记录明细,

确认每笔交易正确无误

B、避免在网吧等公共场所或他人电脑进行网

上交易

C、网上交易时,尽量使用软键盘来输入个

人敏感信息或者有意不按顺序输入敏感信息

D、设置强健的密码,并定期更换

25、完整的木马程序一般由()两个部分组成

A、服务器端 B、客户端 C、控制器端 D、

应用端

26、被感染木马后的紧急措施中最简单的方法是使

用()命令查看

A、ctrl+shift B、netstat -a C、ctrl+alt

D、netstat--1

27、一旦发现木马,可采取的紧急措施不包括以下

哪个()

A、所有的账号和密码都要马上更改 B、

立刻切断电源并关机

C、删掉所有用户硬盘上原来没有的东西 D、

检查硬盘上是否有病毒存在

28、网络蠕虫的特点()

A、智能化 B、自动化

C、综合网络攻击、密码学和计算机病毒技

D、无须计算机使用者干预

本文标签: 网络层面用户相关