内蒙古巴彦淖尔市2018-2019学年八年级下学期信息技术会考 网络安全 复习题
一、单选题
1.当使用了感染病毒的U盘后,发现自己的计算机也感染了这种病毒,这种特性叫做( )。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
2.以下关于计算机病毒不正确的说法是( )。
A.计算机病毒是一种程序 B.计算机病毒具有传播性
C.计算机病毒能危害人类健康 D.计算机病毒具有自我复制能力
3.计算机感染病毒后,都会对系统及应用程序产生不同程度的影响,这种特性叫做( )。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
4.计算机感染病毒后,一般不易马上被使用者发现, 这种特性叫做( )。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
5.计算机病毒通常是一种( )。
A.硬件设备 B.数据 C.Word文档 D.程序
6.以下哪项不属于人为疏忽引起的信息安全问题。( )
A.登录钓鱼网站 B.误删误格式化
C.软件设计缺陷 D.将文件和打印机设为共享
7.网络信息安全的技术特征中,( )是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。
A.运行速度 B.运行质量 C.稳定性 D.可靠性
8.Internet上供人们试用的( )一般会有一定的使用期限。如果用户在使用后喜欢上了这个软件,只要向软件的作者注册并缴纳一定的费用,就可以永久使用该软件或得到其功能完整的软件。
A.免费软件 B.测试软件 C.共享软件 D.应用软件
9.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明( )。
A.互联网上可以放任自流
B.互联网上没有道德可言
C.在互联网上也需要进行道德教育
D.互联网无法控制非法行动
10.电子商务中为了防止黑客攻击服务器所采用的关键技术是( )。
A.加密 B.防火墙 C.备份 D.身份识别
11.关于“有人利用网络发布虚假信息”的事件,以下认识正确的是( )。
A.上网始终是弊大于利的
B.我们要对网络上的信息进行鉴别
C.任何情况下都不能上网
D.网络上的信息都是假的
12.关于网络道德与行为规范,以下说法正确的是( )。
A.网络实在是个好东西,只要着迷了,可以什事都不管
B.上网要看有益身心健康的东西
C.为了增加游戏等级,可以要电脑前通宵达旦的作战
D.沉溺于虚拟的网络空间不要紧
13.上网时,以下的哪种用户行为可以很大程度的控制病毒感染 ( )
A.安装最新的防火墙,并打开及时监控
B.在小网站下载杀毒软件
C.随意浏览感兴趣的所有网站
D.将收到的不明来路的E-mail与附件程序打开查看后马上删除
14.影响网络安全的因素不包括( )。
A.计算机病毒 B.木马程序
C.软件漏洞 D.恶劣的自然条件
15.以下对于信息安全的描述正确的是( )。
A.要提高自身信息素养,减少人为疏忽
B.无法辨别信息真伪时,应主动向相关部门和机构求证
C.安装防火墙,及时安装补丁程序
D.以上都对
二、判断题
16.成熟的硬件产品可以很好的避免硬件漏洞,而软件系统中的安全漏洞则几乎不可避免。
17.计算机病毒是一种能够通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏作用的细菌。
18.只要是花钱购买的软件都是合法软件。
19.盗取别人的QQ号、网银账号的行为属于违法行为。
20.计算机病毒、木马可通过电子邮件进行传播。
21.定期对计算机系统进行病毒查杀,可以在一定程度上防止被病毒感染。
22.不要随意转发微博、微信上未经证实的消息或言论。
23.微信朋友圈中发布的信息,可以随意转发,不需要确认信息的真实性。
24.在因特网上当“黑客”查看别人计算机内的文件,不进行任何破坏活动,所以不属于违法行为。
25.对青少年来说,要正确健康地使用网络,尽量避免长时间使用计算机,也不要过分依赖网络进行娱乐。
26.进入国家安全机关的网络中心,不能算是违法。
27.防火墙可以由软件构成,也可以由硬件构成。
28.只有积极主动地发现软件漏洞并及时下载程序修补软件漏洞,才有可能避免计算机系统受到攻击带来灾难性的后果。
29.软件漏洞一般包括操作系统、数据库、应用软件等方面的漏洞。
30.在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。
答案解析部分
1.【答案】A
【知识点】计算机病毒与恶意软件
【解析】【解答】感染病毒的U盘后,发现自己的计算机也感染了这种病毒,这是病毒的传染性。故答案选A。
【分析】本题考查病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
2.【答案】C
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒与生物病毒不一样。故答案选C。
【分析】本题考查计算机病毒。算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
3.【答案】B
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒对系统及应用程序产生不同程度的影响的特征是病毒的破坏性。故答案选B。
【分析】 本题考查病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
4.【答案】D
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒不易马上被使用者发现,这是病毒具有隐蔽性。
【分析】 本题考查病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
5.【答案】D
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。故答案选D。
【分析】本题考查计算机病毒。计算机病毒不是独立存在的,而是隐蔽在其他可执行的程序之中。
6.【答案】C
【知识点】信息系统安全风险
【解析】【解答】登录钓鱼网站、误删误格式化、 将文件和打印机设为共享都属于人为疏忽引起的信息安全问题。软件设计缺陷是设计时,可能不能检测不出来,不属于人为故意疏忽的问题。故答案选C。
【分析】本题考查信息安全问题。信息系统的安全风险主要来自两大方面。一方面,在技术和设计上存在不完善性,漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由人为因素引起的风险,出于商业竞争、个人报复等动机对信息系统网络进行攻击;或因无意间的信息泄露,使犯罪分子有了可乘之机。信息系统一旦遭受破坏,不仅会使重要信息泄露,而且还会对个人、企业造成重大损失。
7.【答案】D
【知识点】网络安全防护方法及常用工具
【解析】【解答】在网络中,可靠性是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。故答案选D。
分析】本题考查的是网络信息安全技术。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
8.【答案】C
【知识点】网络资源共享
【解析】【解答】Internet上供人们试用的共享软件一般会有一定的使用期限。使用到一定期限,就会收费。故答案选C。
【分析】本题考查Internet软件。用户能在自己的计算机上部分或全部地使用网络中的软件。
9.【答案】C
【知识点】网络道德与规范
【解析】【解答】在互联网上需要进行道德教育,才能让大家规范文明使用网络。故答案选C。
【分析】本题考查互联网使用。虽然网络是个虚拟的空间,但是在实际生活中遵循的道德准则,在网络中同样要遵守。在互联网上,不能损害国家利益、公共利益和他人利益是最基本的要求。
10.【答案】B
【知识点】网络安全防护方法及常用工具;信息系统的安全防护
【解析】【解答】在网络中,防火墙是一个或一组系统,功能是防止黑客和病毒利用系统服务和漏洞入侵系统。故答案选B。
【分析】本题考查的是网络信息安全技术。常见的网络安全技术有防火墙技术、杀毒软件技术、数据备份、加密技术、身份认证等。
11.【答案】B
【知识点】信息技术的影响;信息甄别与评价
【解析】【解答】网络对我们还是利大于弊的,但网络上的信息有真有假,使用时,我们要对其进行鉴别。故答案选B。
【分析】本题考查网络的影响与合理使用。网络对我们有利有弊,对待网络时,我们要取其精华,弃其糟粕。
12.【答案】B
【知识点】网络道德与规范
【解析】【解答】网络道德规范:①要加强思想道德修养,自觉按照社会主义道德的原则和要求规范自己的行为。②要依法律己,遵守“网络文明公约”,法律禁止的事坚决不做,法律提倡的积极去做。③要净化网络语言,坚决抵制网络有害信息和低俗之风,健康合理科学上网。④严格自律,学会自我保护,自觉远离网吧,并积极举报网吧经营者的违法犯罪行为。故答案选B。
【分析】本题考查网络道德规范。六种网络不道德行为:
(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;
(2)商业性或欺骗性地利用大学计算机资源;
(3)偷窃资料、设备或智力成果;
(4)未经许可而接近他人的文件;
(5)在公共用户场合做出引起混乱或造成破坏的行动;
(6)伪造电子邮件信息。
13.【答案】A
【知识点】计算机病毒与恶意软件
【解析】【解答】防范计算机中病毒的方法:
1、及时将重要数据备份到U盘、移动硬盘、光盘等外部存储设备,也可以利用云存储技术,如网盘、云盘等对数据进行备份。
2、不使用来历不明的移动存储设备,一定要使用时,必须先用最新版本的杀毒软件进行检查、杀毒。
3、及时安装计算机系统的补丁程序、安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。
4、定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。
5、不浏览恶意网站;不随意安装来历不明的软件。
6、注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。
故答案选A。
【分析】本题考查的是病毒的防治。为了尽可能地降低病毒感染的风险,应坚持以预防为主、查杀为辅的原则,正确地使用计算机。
14.【答案】D
【知识点】常见的网络安全问题
【解析】【解答】计算机病毒、木马程序、软件漏洞等都会影响网络安全的因素。恶劣的自然条件不是影响网络安全的因素。故答案选D。
【分析】本题考查网络安全因素。随着网络应用越来越广泛,计算机病毒、黑客攻击、垃圾邮件等问题也随之产生,计算机网络安全问题不容忽视。
15.【答案】D
【知识点】信息甄别与评价;信息系统的安全防护
【解析】【解答】提高自身信息素养,减少人为疏忽;无法辨别信息真伪时,应主动向相关部门和机构求证;安装防火墙,及时安装补丁程序都属于信息安全的表现。故答案选D。
【分析】本题考查信息安全。信息安全,ISO(国际标准化组织〉的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
16.【答案】(1)正确
【知识点】信息系统安全风险
【解析】【解答】成熟的硬件产品可以很好的避免硬件漏洞,而软件系统中的安全漏洞则几乎不可避免。软件使用之前需要多加测试。故答案为:正确。
【分析】本题考查信息系统的安全。信息系统的安全风险主要来自两大方面。一方面,在技术和设计上存在不完善性,漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由人为因素引起的风险,出于商业竞争、个人报复等动机对信息系统网络进行攻击;或因无意间的信息泄露,使犯罪分子有了可乘之机。信息系统一旦遭受破坏,不仅会使重要信息泄露,而且还会对个人、企业造成重大损失。
17.【答案】(1)错误
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。故答案为:错误。
【分析】本题考查计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
18.【答案】(1)错误
【知识点】知识产权与法律法规
【解析】【解答】花钱购买的软件不一定都是合法软件。有些不法分子,卖的一些软件是不合法的。故答案为:错误。
【分析】本题考查软件。软件具有知识产权,对于开发者设计的计算机软件,在开发完成之日起就受到法律的保护。作为软件的使用者,应自觉使用正版软件、抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作。
19.【答案】(1)正确
【知识点】网络道德与规范
【解析】【解答】盗取别人的QQ号、网银账号的行为属于违法行为。故答案为:正确。
【分析】本题考查网络道德。盗取他人信息的行为属于违法行为。
20.【答案】(1)正确
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒的传播途径有:
(1)通过移动存储设备进行病毒传播,如:U盘、CD、软盘、移动硬盘等;
(2)通过网络来传播,如:网页、电子邮件、QQ、BBS等;
(3)利用计算机系统和应用软件的弱点传播。
故答案为:正确。
【分析】本题考查计算机病毒。计算机病毒不是独立存在的,而是隐蔽在其他可执行的程序之中。
21.【答案】(1)正确
【知识点】计算机病毒与恶意软件
【解析】【解答】有时候上网或者插U盘容易感染病毒,定期对计算机系统进行病毒查杀,可以在一定程度上防止被病毒感染。故答案为:正确。
【分析】本题考查计算机病毒的预防。防范计算机中病毒的方法:
1、及时将重要数据备份到U盘、移动硬盘、光盘等外部存储设备,也可以利用云存储技术,如网盘、云盘等对数据进行备份。
2、不使用来历不明的移动存储设备,一定要使用时,必须先用最新版本的杀毒软件进行检查、杀毒。
3、及时安装计算机系统的补丁程序,堵住系统漏洞。
4、定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。
5、不浏览恶意网站;不随意安装来历不明的软件。
6、注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。
22.【答案】(1)正确
【知识点】网络道德与规范
【解析】【解答】我们在上网时要承担责任,不能随意转发未经证实的消息。故答案为:正确。
【分析】本题考查网络道德。网络是一个公共场所,不属于个人。个人发出的每一篇文章、每一次转发、每一条评论,都不仅仅是个人行为,更是构筑文明网络环境、和谐社会的基石。
23.【答案】(1)错误
【知识点】网络道德与规范
【解析】【解答】网络信息有真有假,在转发之前,需要先辨别信息的真伪,不能随意转发未经证实的消息。故答案为:正确。
【分析】本题考查网络道德。在发布和转发信息时,要自觉遵守网络文明礼仪、道德准则以及国家的法律法规,保证内容的真实性,不能随意发布和转发虚假信息,坚决不能造谣,为营造一个充满正能量的网络空间贡献力量。
24.【答案】(1)错误
【知识点】黑客及其攻击方法
【解析】【解答】在因特网上当“黑客”查看别人计算机内的文件,虽然没有进行任何破坏活动,但非法侵入了他人电脑,是违法行为。故答案为:错误。
【分析】本题考查“黑客”。“黑客”通常是指对计算机科学、编程和设计方面具高度理解的人。 随着时代的发展,黑客也是利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。
25.【答案】(1)正确
【知识点】计算机网络的应用
【解析】【解答】对青少年来说,要正确健康地使用网络,尽量避免长时间使用计算机,也不要过分依赖网络进行娱乐。故答案为:正确。
【分析】本题考查网络的正确使用。网络的不合理使用可能会导致不良信息的传播、网络成瘾等现象。
26.【答案】(1)错误
【知识点】网络道德与规范
【解析】【解答】进入国家安全机关的网络中心,属于违法行为。故答案为:错误。
【分析】本题考查网络道德。虽然网络是个虚拟的空间,但是在实际生活中遵循的道德准则,在网络中同样要遵守。在互联网上,不能损害国家利益、公共利益和他人利益是最基本的要求。
27.【答案】(1)正确
【知识点】网络安全防护方法及常用工具
【解析】【解答】防火墙可以由软件构成,也可以由硬件构成。故答案为:正确。
【分析】本题考查防火墙。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的言敷性,为田户提供更好、更安全的计篇机网使用体验。
28.【答案】(1)正确
【知识点】网络安全防护方法及常用工具
【解析】【解答】软件存在漏洞,计算机系统容易受攻击,因此我们需要及时下载程序修补漏洞。故答案为:正确。
【分析】本题考查计算机安全。漏洞和缺陷会导致系统有其脆弱性,存在一定的安全风险。
29.【答案】(1)正确
【知识点】信息系统安全风险
【解析】【解答】软件由系统软件和应用软件组成,系统软件主要是操作系统。故答案为:正确。
【分析】本题考查计算机软件漏洞。
30.【答案】(1)错误
【知识点】信息系统的安全防护
【解析】【解答】信息安全是针对人的行为,加强对人的管理比研究存安全技术更重要。故答案为:错误。
【分析】本题考查信息安全。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
1 / 1内蒙古巴彦淖尔市2018-2019学年八年级下学期信息技术会考 网络安全 复习题
一、单选题
1.当使用了感染病毒的U盘后,发现自己的计算机也感染了这种病毒,这种特性叫做( )。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
【答案】A
【知识点】计算机病毒与恶意软件
【解析】【解答】感染病毒的U盘后,发现自己的计算机也感染了这种病毒,这是病毒的传染性。故答案选A。
【分析】本题考查病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
2.以下关于计算机病毒不正确的说法是( )。
A.计算机病毒是一种程序 B.计算机病毒具有传播性
C.计算机病毒能危害人类健康 D.计算机病毒具有自我复制能力
【答案】C
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒与生物病毒不一样。故答案选C。
【分析】本题考查计算机病毒。算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
3.计算机感染病毒后,都会对系统及应用程序产生不同程度的影响,这种特性叫做( )。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
【答案】B
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒对系统及应用程序产生不同程度的影响的特征是病毒的破坏性。故答案选B。
【分析】 本题考查病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
4.计算机感染病毒后,一般不易马上被使用者发现, 这种特性叫做( )。
A.传染性 B.破坏性 C.潜伏性 D.隐蔽性
【答案】D
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒不易马上被使用者发现,这是病毒具有隐蔽性。
【分析】 本题考查病毒的特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
5.计算机病毒通常是一种( )。
A.硬件设备 B.数据 C.Word文档 D.程序
【答案】D
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。故答案选D。
【分析】本题考查计算机病毒。计算机病毒不是独立存在的,而是隐蔽在其他可执行的程序之中。
6.以下哪项不属于人为疏忽引起的信息安全问题。( )
A.登录钓鱼网站 B.误删误格式化
C.软件设计缺陷 D.将文件和打印机设为共享
【答案】C
【知识点】信息系统安全风险
【解析】【解答】登录钓鱼网站、误删误格式化、 将文件和打印机设为共享都属于人为疏忽引起的信息安全问题。软件设计缺陷是设计时,可能不能检测不出来,不属于人为故意疏忽的问题。故答案选C。
【分析】本题考查信息安全问题。信息系统的安全风险主要来自两大方面。一方面,在技术和设计上存在不完善性,漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由人为因素引起的风险,出于商业竞争、个人报复等动机对信息系统网络进行攻击;或因无意间的信息泄露,使犯罪分子有了可乘之机。信息系统一旦遭受破坏,不仅会使重要信息泄露,而且还会对个人、企业造成重大损失。
7.网络信息安全的技术特征中,( )是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。
A.运行速度 B.运行质量 C.稳定性 D.可靠性
【答案】D
【知识点】网络安全防护方法及常用工具
【解析】【解答】在网络中,可靠性是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。故答案选D。
分析】本题考查的是网络信息安全技术。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
8.Internet上供人们试用的( )一般会有一定的使用期限。如果用户在使用后喜欢上了这个软件,只要向软件的作者注册并缴纳一定的费用,就可以永久使用该软件或得到其功能完整的软件。
A.免费软件 B.测试软件 C.共享软件 D.应用软件
【答案】C
【知识点】网络资源共享
【解析】【解答】Internet上供人们试用的共享软件一般会有一定的使用期限。使用到一定期限,就会收费。故答案选C。
【分析】本题考查Internet软件。用户能在自己的计算机上部分或全部地使用网络中的软件。
9.出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明( )。
A.互联网上可以放任自流
B.互联网上没有道德可言
C.在互联网上也需要进行道德教育
D.互联网无法控制非法行动
【答案】C
【知识点】网络道德与规范
【解析】【解答】在互联网上需要进行道德教育,才能让大家规范文明使用网络。故答案选C。
【分析】本题考查互联网使用。虽然网络是个虚拟的空间,但是在实际生活中遵循的道德准则,在网络中同样要遵守。在互联网上,不能损害国家利益、公共利益和他人利益是最基本的要求。
10.电子商务中为了防止黑客攻击服务器所采用的关键技术是( )。
A.加密 B.防火墙 C.备份 D.身份识别
【答案】B
【知识点】网络安全防护方法及常用工具;信息系统的安全防护
【解析】【解答】在网络中,防火墙是一个或一组系统,功能是防止黑客和病毒利用系统服务和漏洞入侵系统。故答案选B。
【分析】本题考查的是网络信息安全技术。常见的网络安全技术有防火墙技术、杀毒软件技术、数据备份、加密技术、身份认证等。
11.关于“有人利用网络发布虚假信息”的事件,以下认识正确的是( )。
A.上网始终是弊大于利的
B.我们要对网络上的信息进行鉴别
C.任何情况下都不能上网
D.网络上的信息都是假的
【答案】B
【知识点】信息技术的影响;信息甄别与评价
【解析】【解答】网络对我们还是利大于弊的,但网络上的信息有真有假,使用时,我们要对其进行鉴别。故答案选B。
【分析】本题考查网络的影响与合理使用。网络对我们有利有弊,对待网络时,我们要取其精华,弃其糟粕。
12.关于网络道德与行为规范,以下说法正确的是( )。
A.网络实在是个好东西,只要着迷了,可以什事都不管
B.上网要看有益身心健康的东西
C.为了增加游戏等级,可以要电脑前通宵达旦的作战
D.沉溺于虚拟的网络空间不要紧
【答案】B
【知识点】网络道德与规范
【解析】【解答】网络道德规范:①要加强思想道德修养,自觉按照社会主义道德的原则和要求规范自己的行为。②要依法律己,遵守“网络文明公约”,法律禁止的事坚决不做,法律提倡的积极去做。③要净化网络语言,坚决抵制网络有害信息和低俗之风,健康合理科学上网。④严格自律,学会自我保护,自觉远离网吧,并积极举报网吧经营者的违法犯罪行为。故答案选B。
【分析】本题考查网络道德规范。六种网络不道德行为:
(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;
(2)商业性或欺骗性地利用大学计算机资源;
(3)偷窃资料、设备或智力成果;
(4)未经许可而接近他人的文件;
(5)在公共用户场合做出引起混乱或造成破坏的行动;
(6)伪造电子邮件信息。
13.上网时,以下的哪种用户行为可以很大程度的控制病毒感染 ( )
A.安装最新的防火墙,并打开及时监控
B.在小网站下载杀毒软件
C.随意浏览感兴趣的所有网站
D.将收到的不明来路的E-mail与附件程序打开查看后马上删除
【答案】A
【知识点】计算机病毒与恶意软件
【解析】【解答】防范计算机中病毒的方法:
1、及时将重要数据备份到U盘、移动硬盘、光盘等外部存储设备,也可以利用云存储技术,如网盘、云盘等对数据进行备份。
2、不使用来历不明的移动存储设备,一定要使用时,必须先用最新版本的杀毒软件进行检查、杀毒。
3、及时安装计算机系统的补丁程序、安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。
4、定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。
5、不浏览恶意网站;不随意安装来历不明的软件。
6、注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。
故答案选A。
【分析】本题考查的是病毒的防治。为了尽可能地降低病毒感染的风险,应坚持以预防为主、查杀为辅的原则,正确地使用计算机。
14.影响网络安全的因素不包括( )。
A.计算机病毒 B.木马程序
C.软件漏洞 D.恶劣的自然条件
【答案】D
【知识点】常见的网络安全问题
【解析】【解答】计算机病毒、木马程序、软件漏洞等都会影响网络安全的因素。恶劣的自然条件不是影响网络安全的因素。故答案选D。
【分析】本题考查网络安全因素。随着网络应用越来越广泛,计算机病毒、黑客攻击、垃圾邮件等问题也随之产生,计算机网络安全问题不容忽视。
15.以下对于信息安全的描述正确的是( )。
A.要提高自身信息素养,减少人为疏忽
B.无法辨别信息真伪时,应主动向相关部门和机构求证
C.安装防火墙,及时安装补丁程序
D.以上都对
【答案】D
【知识点】信息甄别与评价;信息系统的安全防护
【解析】【解答】提高自身信息素养,减少人为疏忽;无法辨别信息真伪时,应主动向相关部门和机构求证;安装防火墙,及时安装补丁程序都属于信息安全的表现。故答案选D。
【分析】本题考查信息安全。信息安全,ISO(国际标准化组织〉的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
二、判断题
16.成熟的硬件产品可以很好的避免硬件漏洞,而软件系统中的安全漏洞则几乎不可避免。
【答案】(1)正确
【知识点】信息系统安全风险
【解析】【解答】成熟的硬件产品可以很好的避免硬件漏洞,而软件系统中的安全漏洞则几乎不可避免。软件使用之前需要多加测试。故答案为:正确。
【分析】本题考查信息系统的安全。信息系统的安全风险主要来自两大方面。一方面,在技术和设计上存在不完善性,漏洞和缺陷随之而来,导致信息系统有其脆弱性,存在一定的安全风险。另一方面,由人为因素引起的风险,出于商业竞争、个人报复等动机对信息系统网络进行攻击;或因无意间的信息泄露,使犯罪分子有了可乘之机。信息系统一旦遭受破坏,不仅会使重要信息泄露,而且还会对个人、企业造成重大损失。
17.计算机病毒是一种能够通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏作用的细菌。
【答案】(1)错误
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。故答案为:错误。
【分析】本题考查计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。
18.只要是花钱购买的软件都是合法软件。
【答案】(1)错误
【知识点】知识产权与法律法规
【解析】【解答】花钱购买的软件不一定都是合法软件。有些不法分子,卖的一些软件是不合法的。故答案为:错误。
【分析】本题考查软件。软件具有知识产权,对于开发者设计的计算机软件,在开发完成之日起就受到法律的保护。作为软件的使用者,应自觉使用正版软件、抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作。
19.盗取别人的QQ号、网银账号的行为属于违法行为。
【答案】(1)正确
【知识点】网络道德与规范
【解析】【解答】盗取别人的QQ号、网银账号的行为属于违法行为。故答案为:正确。
【分析】本题考查网络道德。盗取他人信息的行为属于违法行为。
20.计算机病毒、木马可通过电子邮件进行传播。
【答案】(1)正确
【知识点】计算机病毒与恶意软件
【解析】【解答】计算机病毒的传播途径有:
(1)通过移动存储设备进行病毒传播,如:U盘、CD、软盘、移动硬盘等;
(2)通过网络来传播,如:网页、电子邮件、QQ、BBS等;
(3)利用计算机系统和应用软件的弱点传播。
故答案为:正确。
【分析】本题考查计算机病毒。计算机病毒不是独立存在的,而是隐蔽在其他可执行的程序之中。
21.定期对计算机系统进行病毒查杀,可以在一定程度上防止被病毒感染。
【答案】(1)正确
【知识点】计算机病毒与恶意软件
【解析】【解答】有时候上网或者插U盘容易感染病毒,定期对计算机系统进行病毒查杀,可以在一定程度上防止被病毒感染。故答案为:正确。
【分析】本题考查计算机病毒的预防。防范计算机中病毒的方法:
1、及时将重要数据备份到U盘、移动硬盘、光盘等外部存储设备,也可以利用云存储技术,如网盘、云盘等对数据进行备份。
2、不使用来历不明的移动存储设备,一定要使用时,必须先用最新版本的杀毒软件进行检查、杀毒。
3、及时安装计算机系统的补丁程序,堵住系统漏洞。
4、定期更改重要密码,不用英语单词等简单字符作为网络账号的密码。
5、不浏览恶意网站;不随意安装来历不明的软件。
6、注重计算机系统的安全防护,及时安装并更新防护软件和杀毒软件。
22.不要随意转发微博、微信上未经证实的消息或言论。
【答案】(1)正确
【知识点】网络道德与规范
【解析】【解答】我们在上网时要承担责任,不能随意转发未经证实的消息。故答案为:正确。
【分析】本题考查网络道德。网络是一个公共场所,不属于个人。个人发出的每一篇文章、每一次转发、每一条评论,都不仅仅是个人行为,更是构筑文明网络环境、和谐社会的基石。
23.微信朋友圈中发布的信息,可以随意转发,不需要确认信息的真实性。
【答案】(1)错误
【知识点】网络道德与规范
【解析】【解答】网络信息有真有假,在转发之前,需要先辨别信息的真伪,不能随意转发未经证实的消息。故答案为:正确。
【分析】本题考查网络道德。在发布和转发信息时,要自觉遵守网络文明礼仪、道德准则以及国家的法律法规,保证内容的真实性,不能随意发布和转发虚假信息,坚决不能造谣,为营造一个充满正能量的网络空间贡献力量。
24.在因特网上当“黑客”查看别人计算机内的文件,不进行任何破坏活动,所以不属于违法行为。
【答案】(1)错误
【知识点】黑客及其攻击方法
【解析】【解答】在因特网上当“黑客”查看别人计算机内的文件,虽然没有进行任何破坏活动,但非法侵入了他人电脑,是违法行为。故答案为:错误。
【分析】本题考查“黑客”。“黑客”通常是指对计算机科学、编程和设计方面具高度理解的人。 随着时代的发展,黑客也是利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人。
25.对青少年来说,要正确健康地使用网络,尽量避免长时间使用计算机,也不要过分依赖网络进行娱乐。
【答案】(1)正确
【知识点】计算机网络的应用
【解析】【解答】对青少年来说,要正确健康地使用网络,尽量避免长时间使用计算机,也不要过分依赖网络进行娱乐。故答案为:正确。
【分析】本题考查网络的正确使用。网络的不合理使用可能会导致不良信息的传播、网络成瘾等现象。
26.进入国家安全机关的网络中心,不能算是违法。
【答案】(1)错误
【知识点】网络道德与规范
【解析】【解答】进入国家安全机关的网络中心,属于违法行为。故答案为:错误。
【分析】本题考查网络道德。虽然网络是个虚拟的空间,但是在实际生活中遵循的道德准则,在网络中同样要遵守。在互联网上,不能损害国家利益、公共利益和他人利益是最基本的要求。
27.防火墙可以由软件构成,也可以由硬件构成。
【答案】(1)正确
【知识点】网络安全防护方法及常用工具
【解析】【解答】防火墙可以由软件构成,也可以由硬件构成。故答案为:正确。
【分析】本题考查防火墙。防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的言敷性,为田户提供更好、更安全的计篇机网使用体验。
28.只有积极主动地发现软件漏洞并及时下载程序修补软件漏洞,才有可能避免计算机系统受到攻击带来灾难性的后果。
【答案】(1)正确
【知识点】网络安全防护方法及常用工具
【解析】【解答】软件存在漏洞,计算机系统容易受攻击,因此我们需要及时下载程序修补漏洞。故答案为:正确。
【分析】本题考查计算机安全。漏洞和缺陷会导致系统有其脆弱性,存在一定的安全风险。
29.软件漏洞一般包括操作系统、数据库、应用软件等方面的漏洞。
【答案】(1)正确
【知识点】信息系统安全风险
【解析】【解答】软件由系统软件和应用软件组成,系统软件主要是操作系统。故答案为:正确。
【分析】本题考查计算机软件漏洞。
30.在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。
【答案】(1)错误
【知识点】信息系统的安全防护
【解析】【解答】信息安全是针对人的行为,加强对人的管理比研究存安全技术更重要。故答案为:错误。
【分析】本题考查信息安全。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
1 / 1