第4章 信息安全与社会责任
一、选择题
1.计算机网络犯罪的主要特点,包括______。
A.国际化趋势日益严重 B.巨大的社会危害性 C.极高的隐蔽性 D.以上皆是
2.下列说法中,正确的是 ( )
A.“净化网络”行动的展开,网络环境越来越好,安装系统补丁将不再重要
B.电子邮箱通过POP3协议,将邮件从发件人邮箱服务器中接收到本地计算机中
C.购买某种商品的累计评价是根据用户评价而生成的,因而属于信息评价方式中的个人推荐
D.在IE浏览器中以“单个文件(*.mht)”格式另存网页,可形成一个包含文字、图片等元素的文件
3.以下______属于计算机犯罪的基本类型。
A.使用计算机偷窃资产或贪污资金
B.刺探、收集有关经济情报
C.直接或间接地非法使用计算机系统
D.以上皆是
4.网络道德的特点是______。
A.自主性 B.多元性 C.开放性 D.以上皆是
5.以下______不属于知识产权保护的法律法规。
A.《中国人民共和国商标法》 B.《中国人民共和国著作权法》
C.《中国人民共和国原创权法》 D.《中国人民共和国海关关于知识产权保护的实施办法》
6.学校的电子邮箱帐户需要进行密码设置,如需要你为邮箱帐户设计密码安全方案,你认为以下最不安全的是( )。
A.允许设置6个英文字母
B.允许设置6个字符,前3个必须是英文字母,后3个必须是阿拉伯数字
C.允许设置6个字符,前3个必须是阿拉伯数字,后3个必须是英文字母
D.允许设置6个阿拉伯数字
7.______是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。
A.法律法规 B.商标权 C.专利权 D.著作权
8.下列关于信息系统的优势,描述不正确的是( )
A.信息系统可以为管理和决策提供科学依据
B.信息系统基于互联网基础之上,通过物联网和移动网络,提供方便快捷、随时随处的服务
C.可以将最优的工作流程嵌入系统,提高工作效率
D.随着人工智能和大数据的发展应用,信息系统不会有安全隐患
二、判断题
9.一般来说,机器中是否有黑客程序。在机器尚未遭到攻击的的情况下很难判断。(_____)
10.自从学会了使用爬虫程序,可以到任意网站爬取数据了。(___)
11.小明把自己买的正版软件放在网上供别人下载,这种行为是不合法的。(____)
12.信息系统的数据往往采用分数数据管理,所以数据的安全性很高,不会影响到信息系统的正常运作。(_____)
13.信息系统安全措施主要从物理安全和逻辑安全两方面进行考虑。(______)
14.计算机病毒是程序变异产生的。(_____)
三、填空题
15.使用快捷键_______删除,被删除的文件无法从回收站恢复。
16.创建安全密码的一般技巧:第一,使用长度不少于_________个字符的密码。密码越_________越不容易被破解。第二,在可能的情况下,尽量使用_________、_________和_________相结合的密码。
第三,不要使用_________、_________或_________等信息作为密码。第四,不要使用整个用户ID或用户ID的_________作为密码。第五,不要使用_________中能找到的_________作为密码,即使是字母次序_________过来的常用词语也不可以。
17.下列关于防火墙的叙述错误的是( )。
A.防火墙可以完全保障网络的安全
B.大部分个人用户使用软件防火墙来保障网络安全
C.防火墙可分为硬件防火墙和软件防火墙两类
D.防火墙可以提高网络的安全性
试卷第2页,共2页
参考答案
1.D
2.D
3.D
4.D
5.C
6.D
7.D
8.D
9.√
10.×
11.对
12.错误
13.正确
14.×
15.Shift+Del
16.8 长 字母 数字 特殊符号 电话号码 身份证号 生日 一部分 字典 词语 颠倒
17.A
答案第1页,共2页
答案第1页,共2页