资源简介 信息安全与社会责任一、选择题1.下列关于网络安全机密性的措施,不包括______。A.通过所有通信渠道传输时均要求加密B.在用户手提电脑和工作站中的限制级数据必须保持加密C.能在指定人员必须了解的情况下才能对其透漏D.把文件存到指定文件夹中2.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除文件3.随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对( )的需求很大。A.计算机安全服务 B.信息安全标准C.信息安全服务 D.网络安全服务4.下列不属于网上隐私权侵犯的是______。A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用C.个人的信用和财产状况被服务商泄露D.个人电脑内部资料在网络上正常共享5.下列情况中,______破坏了数据的完整性。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听6.为了计算机系统的安全,建议要安装( ) 软件。A.文字处理 B.病毒防护 C.视频播放 D.图片处理7.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是______。A.数字签名 B.防火墙 C.第三方确认 D.身份认证8.学校的电子邮箱帐户需要进行密码设置,如需要你为邮箱帐户设计密码安全方案,你认为以下最不安全的是( )。A.允许设置6个英文字母B.允许设置6个字符,前3个必须是英文字母,后3个必须是阿拉伯数字C.允许设置6个字符,前3个必须是阿拉伯数字,后3个必须是英文字母D.允许设置6个阿拉伯数字二、判断题9.小明把自己买的正版软件放在网上供别人下载,这种行为是不合法的。( )10.信息系统安全措施主要从物理安全和逻辑安全两方面进行考虑。( )11.计算机病毒是程序变异产生的。( )12.自从学会了使用爬虫程序,可以到任意网站爬取数据了。( )13.信息系统的数据往往采用分数数据管理,所以数据的安全性很高,不会影响到信息系统的正常运作。( )14.小明在微信聊天时,一位微信好友声称自己是小明的高中同学,想借500元买回家的火车票。出于同学互相帮助的想法,小明立即将钱转给他。小明这种做法是对的。( )三、填空题15.使用快捷键_______删除,被删除的文件无法从回收站恢复。16.创建安全密码的一般技巧:第一,使用长度不少于_________个字符的密码。密码越_________越不容易被破解。第二,在可能的情况下,尽量使用_________、_________和_________相结合的密码。第三,不要使用_________、_________或_________等信息作为密码。第四,不要使用整个用户ID或用户ID的_________作为密码。第五,不要使用_________中能找到的_________作为密码,即使是字母次序_________过来的常用词语也不可以。17.下列关于防火墙的叙述错误的是( )。A.防火墙可以完全保障网络的安全B.大部分个人用户使用软件防火墙来保障网络安全C.防火墙可分为硬件防火墙和软件防火墙两类D.防火墙可以提高网络的安全性试卷第1页,共3页试卷第1页,共3页参考答案:1.D2.C3.C4.D5.C6.B7.B8.D9.对10.正确11.×12.×13.错误14.×15.Shift+Del16. 8 长 字母 数字 特殊符号 电话号码 身份证号 生日 一部分 字典 词语 颠倒17.A答案第1页,共2页答案第1页,共2页 展开更多...... 收起↑ 资源预览