中图版(2019)高一信息技术必修二第四章:信息安全与社会责任(三)

修改时间:2021-05-20 浏览次数:109 类型:单元试卷 编辑

选择试卷全部试题 *点击此按钮,可全选试卷全部试题,进行试卷编辑

一、选择题

  • 1. (    )协议主要用于加密机制。
    A . HTTP B . FTP C . TELNET D . SSL
  • 2. 不属于WEB服务器的安全措施的是(  )
    A . 保证注册帐户的时效性 B . 服务器专人管理 C . 强制用户使用不易被破解的密码 D . 所有用户使用一次性密码
  • 3. 为了防御网络监听,最常用的方法是(  )
    A . 采用专人传送 B . 信息加密 C . 无线网 D . 使用专线传输
  • 4. 向有限的空间输入超长的字符串是(    )攻击手段。
    A . 缓冲区溢出 B . 网络监听 C . 端口扫描 D . IP欺骗
  • 5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(    )漏洞。
    A . 拒绝服务 B . 文件共享 C . BIND漏洞 D . 远程过程调用
  • 6. 随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对(   )的需求很大。
    A . 计算机安全服务 B . 信息安全标准 C . 信息安全服务 D . 网络安全服务
  • 7. (    )就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。
    A . 程序员 B . 系统分析员 C . 数据库管理员 D . 信息安全师
  • 8. 下列安全评估标准中,针对孤立计算机系统,特别是小型机和主机系统提出的是(  )
    A . TCSEC B . CC/ISO 15408 C . SSE-CMM D . ISO13335
  • 9. 用某种方法伪装消息以隐藏它的内容的过程称为(  )
    A . 消息 B . 密文 C . 解密 D . 加密
  • 10. 以下关于数据加密的说法不正确的是(  )
    A . 消息被称为明文 B . 用某种方法伪装消息以隐藏它的内容的过程称为解密 C . 对明文进行加密所采用一组规则称为加密算法 D . 加密算法和解密算法通常在一对密钥控制下进行
  • 11. 计算机病毒的预防技术不包括(  )
    A . 磁盘引导区保护 B . 加密可执行程序 C . 读写控制技术 D . 文件监控技术
  • 12. 以下关于防火墙的说法,不正确的是(  )
    A . 防火墙是一种隔离技术 B . 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C . 防火墙的主要功能是查杀病毒 D . 尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
  • 13. 下列关于网络安全服务的叙述中,(    )是错误的。
    A . 应提供访问控制服务以防止用户否认已接收的信息 B . 应提供认证服务以保证用户身份的真实性 C . 应提供数据完整性服务以防止信息在传输过程中被删除 D . 应提供保密性服务以防止传输的数据被截获或篡改
  • 14. 以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是(  )
    A . 数字签名 B . 防火墙 C . 第三方确认 D . 身份认证
  • 15. (    )是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。
    A . 思想 B . 服务 C . 道德 D . 职业道德
  • 16. (   )是从事一定职业的人在其特定的工作或劳动中的行为规范的总和。
    A . 思想 B . 服务 C . 道德 D . 职业道德
  • 17. 以下(    )不属于网络行为规范。
    A . 不应未经许可而使用别人的计算机资源 B . 不应用计算机进行偷窃 C . 不应干扰别人的计算机工作 D . 可以使用或拷贝没有受权的软件
  • 18. 目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是(  )
    A . 不应用计算机作伪证 B . 应该考虑你所编的程序的社会后果 C . 不应盗用别人的智力成果 D . 可以窥探别人的文件
  • 19. 网络社会道德的特点是(  )
    A . 网络对道德标准提出了新的要求 B . 网络空间是从现实空间分化出来的 C . 网上道德约束力是非强制性的 D . 以上皆是
  • 20. (    )是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。
    A . 法律法规 B . 商标权 C . 专利权 D . 著作权
  • 21. 以下(    )不属于知识产权保护的法律法规。
    A . 《中国人民共和国商标法》 B . 《中国人民共和国著作权法》 C . 《中国人民共和国原创权法》 D . 《中国人民共和国海关关于知识产权保护的实施办法》
  • 22. 保护计算机知识产权的目的是(  )
    A . 为了鼓励软件开发和交流 B . 促进计算机应用的健康发展 C . 引起人们和社会的重视 D . 以上皆是
  • 23. 下列关于正版软件所提供的“保证”的说法,正确的是(  )
    A . 正版软件一般不会受病毒的侵害 B . 得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新 C . 免受法律诉讼之扰 D . 以上皆是
  • 24. 以下属于软件盗版行为的是(  )
    A . 复制不属于许可协议允许范围之内的软件 B . 对软件或文档进行租赁、二级授权或出借 C . 在没有许可证的情况下从服务器进行下载 D . 以上皆是
  • 25. 隐私的基本内容应包括以下(    )方面的内容。
    A . 个人生活安宁不受侵扰 B . 私人信息保密不被公开 C . 个人私事决定自由不受阻碍 D . 以上皆是

试题篮