内蒙古巴彦淖尔市2018-2019学年八年级下学期信息技术会考 网络安全 复习题

试卷更新日期:2021-03-15 类型:复习试卷

一、单选题

  • 1. 当使用了感染病毒的U盘后,发现自己的计算机也感染了这种病毒,这种特性叫做(    )。
    A、传染性 B、破坏性 C、潜伏性 D、隐蔽性
  • 2. 以下关于计算机病毒不正确的说法是(    )。 
    A、计算机病毒是一种程序 B、计算机病毒具有传播性 C、计算机病毒能危害人类健康 D、计算机病毒具有自我复制能力
  • 3. 计算机感染病毒后,都会对系统及应用程序产生不同程度的影响,这种特性叫做(    )。
    A、传染性 B、破坏性 C、潜伏性 D、隐蔽性
  • 4. 计算机感染病毒后,一般不易马上被使用者发现, 这种特性叫做(   )。
    A、传染性 B、破坏性 C、潜伏性 D、隐蔽性
  • 5. 计算机病毒通常是一种(   )。
    A、硬件设备 B、数据 C、Word文档 D、程序
  • 6. 以下哪项不属于人为疏忽引起的信息安全问题。(    )
    A、登录钓鱼网站 B、误删误格式化 C、软件设计缺陷 D、将文件和打印机设为共享
  • 7. 网络信息安全的技术特征中,(   )是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。
    A、运行速度 B、运行质量 C、稳定性 D、可靠性
  • 8. Internet上供人们试用的(    )一般会有一定的使用期限。如果用户在使用后喜欢上了这个软件,只要向软件的作者注册并缴纳一定的费用,就可以永久使用该软件或得到其功能完整的软件。
    A、免费软件 B、测试软件 C、共享软件 D、应用软件
  • 9. 出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。他们往往被称作黑客。其中许多人越陷越深,走上了犯罪的道路。这说明(     )。
    A、互联网上可以放任自流 B、互联网上没有道德可言 C、在互联网上也需要进行道德教育 D、互联网无法控制非法行动
  • 10. 电子商务中为了防止黑客攻击服务器所采用的关键技术是(   )。
    A、加密 B、防火墙 C、备份 D、身份识别
  • 11. 关于“有人利用网络发布虚假信息”的事件,以下认识正确的是(   )。
    A、上网始终是弊大于利的 B、我们要对网络上的信息进行鉴别 C、任何情况下都不能上网 D、网络上的信息都是假的
  • 12. 关于网络道德与行为规范,以下说法正确的是(    )。
    A、网络实在是个好东西,只要着迷了,可以什事都不管 B、上网要看有益身心健康的东西 C、为了增加游戏等级,可以要电脑前通宵达旦的作战 D、沉溺于虚拟的网络空间不要紧
  • 13. 上网时,以下的哪种用户行为可以很大程度的控制病毒感染?(      )
    A、安装最新的防火墙,并打开及时监控 B、在小网站下载杀毒软件 C、随意浏览感兴趣的所有网站 D、将收到的不明来路的E-mail与附件程序打开查看后马上删除
  • 14. 影响网络安全的因素不包括(    )。
    A、计算机病毒 B、木马程序 C、软件漏洞 D、恶劣的自然条件
  • 15. 以下对于信息安全的描述正确的是(    )。
    A、要提高自身信息素养,减少人为疏忽 B、无法辨别信息真伪时,应主动向相关部门和机构求证 C、安装防火墙,及时安装补丁程序  D、以上都对

二、判断题

  • 16. 成熟的硬件产品可以很好的避免硬件漏洞,而软件系统中的安全漏洞则几乎不可避免。
  • 17. 计算机病毒是一种能够通过某种途径侵入并潜伏在计算机程序或存储介质中的,对计算机资源具有破坏作用的细菌。
  • 18. 只要是花钱购买的软件都是合法软件。
  • 19. 盗取别人的QQ号、网银账号的行为属于违法行为。
  • 20. 计算机病毒、木马可通过电子邮件进行传播。
  • 21. 定期对计算机系统进行病毒查杀,可以在一定程度上防止被病毒感染。
  • 22. 不要随意转发微博、微信上未经证实的消息或言论。
  • 23. 微信朋友圈中发布的信息,可以随意转发,不需要确认信息的真实性。
  • 24. 在因特网上当“黑客”查看别人计算机内的文件,不进行任何破坏活动,所以不属于违法行为。
  • 25. 对青少年来说,要正确健康地使用网络,尽量避免长时间使用计算机,也不要过分依赖网络进行娱乐。
  • 26. 进入国家安全机关的网络中心,不能算是违法。
  • 27. 防火墙可以由软件构成,也可以由硬件构成。
  • 28. 只有积极主动地发现软件漏洞并及时下载程序修补软件漏洞,才有可能避免计算机系统受到攻击带来灾难性的后果。
  • 29. 软件漏洞一般包括操作系统、数据库、应用软件等方面的漏洞。
  • 30. 在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。