资源简介 第4章 信息安全与社会责任一、选择题1.计算机网络犯罪的主要特点,包括______。A.国际化趋势日益严重 B.巨大的社会危害性 C.极高的隐蔽性 D.以上皆是2.下列说法中,正确的是 ( )A.“净化网络”行动的展开,网络环境越来越好,安装系统补丁将不再重要B.电子邮箱通过POP3协议,将邮件从发件人邮箱服务器中接收到本地计算机中C.购买某种商品的累计评价是根据用户评价而生成的,因而属于信息评价方式中的个人推荐D.在IE浏览器中以“单个文件(*.mht)”格式另存网页,可形成一个包含文字、图片等元素的文件3.以下______属于计算机犯罪的基本类型。A.使用计算机偷窃资产或贪污资金B.刺探、收集有关经济情报C.直接或间接地非法使用计算机系统D.以上皆是4.网络道德的特点是______。A.自主性 B.多元性 C.开放性 D.以上皆是5.以下______不属于知识产权保护的法律法规。A.《中国人民共和国商标法》 B.《中国人民共和国著作权法》C.《中国人民共和国原创权法》 D.《中国人民共和国海关关于知识产权保护的实施办法》6.学校的电子邮箱帐户需要进行密码设置,如需要你为邮箱帐户设计密码安全方案,你认为以下最不安全的是( )。A.允许设置6个英文字母B.允许设置6个字符,前3个必须是英文字母,后3个必须是阿拉伯数字C.允许设置6个字符,前3个必须是阿拉伯数字,后3个必须是英文字母D.允许设置6个阿拉伯数字7.______是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。A.法律法规 B.商标权 C.专利权 D.著作权8.下列关于信息系统的优势,描述不正确的是( )A.信息系统可以为管理和决策提供科学依据B.信息系统基于互联网基础之上,通过物联网和移动网络,提供方便快捷、随时随处的服务C.可以将最优的工作流程嵌入系统,提高工作效率D.随着人工智能和大数据的发展应用,信息系统不会有安全隐患二、判断题9.一般来说,机器中是否有黑客程序。在机器尚未遭到攻击的的情况下很难判断。(_____)10.自从学会了使用爬虫程序,可以到任意网站爬取数据了。(___)11.小明把自己买的正版软件放在网上供别人下载,这种行为是不合法的。(____)12.信息系统的数据往往采用分数数据管理,所以数据的安全性很高,不会影响到信息系统的正常运作。(_____)13.信息系统安全措施主要从物理安全和逻辑安全两方面进行考虑。(______)14.计算机病毒是程序变异产生的。(_____)三、填空题15.使用快捷键_______删除,被删除的文件无法从回收站恢复。16.创建安全密码的一般技巧:第一,使用长度不少于_________个字符的密码。密码越_________越不容易被破解。第二,在可能的情况下,尽量使用_________、_________和_________相结合的密码。第三,不要使用_________、_________或_________等信息作为密码。第四,不要使用整个用户ID或用户ID的_________作为密码。第五,不要使用_________中能找到的_________作为密码,即使是字母次序_________过来的常用词语也不可以。17.下列关于防火墙的叙述错误的是( )。A.防火墙可以完全保障网络的安全B.大部分个人用户使用软件防火墙来保障网络安全C.防火墙可分为硬件防火墙和软件防火墙两类D.防火墙可以提高网络的安全性试卷第2页,共2页参考答案1.D2.D3.D4.D5.C6.D7.D8.D9.√10.×11.对12.错误13.正确14.×15.Shift+Del16.8 长 字母 数字 特殊符号 电话号码 身份证号 生日 一部分 字典 词语 颠倒17.A答案第1页,共2页答案第1页,共2页 展开更多...... 收起↑ 资源预览