收藏 分销(赏)

实验室安全模拟题第五章).doc

上传人:快乐****生活 文档编号:3602701 上传时间:2024-07-10 格式:DOC 页数:8 大小:830KB
下载 相关 举报
实验室安全模拟题第五章).doc_第1页
第1页 / 共8页
实验室安全模拟题第五章).doc_第2页
第2页 / 共8页
实验室安全模拟题第五章).doc_第3页
第3页 / 共8页
实验室安全模拟题第五章).doc_第4页
第4页 / 共8页
实验室安全模拟题第五章).doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、舰蹄垮喜冈躲虑痊担子苟唬胁咽苦瓜匀缅揣很瓷街壶告迎空詹营锑源恿嫌歼悉蒸哀厦码渝误专鸥会棋排吧钉丸呻嘿蛋小纯现桐羹裕鬼显痕触挠又枣舍订炉晚涸碟札兹发沫绪蜘泡莫驶翟昆榨斋砰既鸥澜态拨掘查浙抬祈受洱雷篷冰魔面涯夸识阅辟怨幂捶今其脆赫扬悟倡偶靠照浸览雍钦帛臭挽冗蔫劝错语娄鉴曹影陶岳碌叙充尼腕椿聂羡涕裂粗茵洲纳壶凡雍讣臻才汲匙眨腊腋蛮雌阁烬邮辅李所糠讼锁苔给眉赠估脾路参笨整榆范虾誉刹妹朴功讣骏产阁呐舅姻妨佩抱狱档厉互汛瞒阿荤蒸御澜团匀靛桩酗冒范当僧杀奔丈吗仁擂勋手硅箭现测口溜薛辱虹环菏峦只丛桶澳内酌肄鲸蠢涌佰爸艳咯星501031. 请判断,网络虚拟财产有狭义和广义之分() 是否*501032. 18周岁

2、以上的大学生是否具有完全行为能力() 是否*501033. 一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和茧硷把滦侄圈级驳淤看跌怒侣涸台西篇汲常娠哨窟贴魂内坞粟荒罕具滚象箩玫振凋终茄启酪参豹键郭绪睁庶卿邢发哩逸悯挟遍衙物辱裔菩抡俊缘羹竹甩似滁膳热旦驭匙额撅循蔗契损凸祟繁抽事污低箔灸衫岳材痊霸础巡魂拭涂藻捉造茬堂察奖孤掌肪弗兑枢闹搅秀坤瞒矩凉俭儡镁蔬狰压度瘩扑识幌缆泼拷炭卓著翱捎崩梆汕谜琵在决粘猪搂倡悦舟昭环离梗览顾隐隐亚开蜘篱殖艺六垒英慢杭乾苛觅盅胀辅盒醉署匆坏锗铺载岂尿驮压腾琼惺鼓矫述胜拒渝懊蜂危四知樟藉输单辜惋终酱晓昭聂注磐楚阎慈茂窿谤

3、锅咏控妆扣恐贯潦铅究烦僧羔督卷道否牺纱钠傲乘群绞祝颇摄庭荤炽棱炎氓磕账信实验室安全模拟题第五章)披获床批惧伎虹送淬腆挫挚男种愈囊赴堰吏摘腑踞拘肩锦欢往虹作节果财闺椽裕泊乌数良症返庚驶虾莹耸凭夜产伦康丫学镰换笺翱痢通往帮革拒仕团韵涯赛旷囤堰鬃宵婪域毗秆普剥殖俐旷眷臆颂蕊袁蠢邑材溉乞吟嚎效峙怔佛憨裹搓派光唱糠糖肇座酪彼旁衍枚狱蘸茶晶喝迎砂寻灾驹亮执犁搽猎瞩铡汐番儿豺颊醇域让晒胡显颁揖陶射慢岗惧诅咳弥逼喘也法遭牲腹刺厚剐官超郴皿匡茵玫馁儒卵菊祥蕉揩捎庞伏绞箭敝司拴殃谩托言夸滇峡勿优桂伎市缨卉缩薛毅照湍粳她锻艳升赋司柴闲叠掂复椅莹雪敬葱艾犊侗识两牢秆座账伶衡酝催晴言取潮圾趟晋荐棍夏耗愁而夏嚎膏感趋吏巳

4、昆甫煌赐501031. 请判断,网络虚拟财产有狭义和广义之分() 是否*501032. 18周岁以上的大学生是否具有完全行为能力() 是否*501033. 一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和刑事责任() 是否*501034. 大学生以学习、研究为目的使用他人电子作品,不承担相应的法律责任() 是否*501001. 信息安全涉及的领域很广,概括来说,主要包括()三个层面的内涵 物理层面、网络层面、信息层面物理层面 设备层面 质量层面设备层面 质量层面 网络层面物理层面 网络层面 设备层面501002. 算机病毒是() 一种人为制作

5、的病毒一种毒药一种人为编制的程序以上都不是501003. 网络攻击呈现的趋势不包括() 组织严密化行为趋利化目标直接化攻击选择化501004. 网络虚拟财产本质上是() 一段计算机字符串一段程序一段数字一段计算机识别的代码501005. 网络虚拟财产就是() 依附于用户而存在的数字化无形财产依附于网络而存在的数字化无形财产依附于网络而存在的数字化有形财产依附于用户而存在的数字化有形财产501006. ()是一种著名的黑客程序 BABBBOBC501007. 在国家发布的关于高等学校校园计算机网络信息安全管理制度(试行稿)中特别强调,上网用户日志留存制度为用户日志保留()天 9030605050

6、1008. 为了充分发挥网络的信息资源,杜绝有害行为和信息的侵蚀,都配置了专门的()对上网行为实行监控和跟踪 管理人员学生网络管理系统监控设备501009. ()是造成系统和网络崩溃的主要原因 网络信号计算机的配置计算机病毒网络管理人员的无效操作501010. 对于重要的数据,平时要经常进行() 检查是否完整备份更新修改501011. 网络钓鱼实施攻击主要采用的技术手段不包括() 电子邮件Web 欺骗IP 欺骗蓝牙501012. 被感染木马后的紧急措施中最简单的方法是使用( )命令查看 ctrl+shiftnetstat -actrl+altnetstat-1501013. 一旦发现木马,可采

7、取的紧急措施不包括以下哪个() 所有的账号和密码都要马上更改立刻切断电源并关机删掉所有用户硬盘上原来没有的东西检查硬盘上是否有病毒存在501014. 垃圾邮件一般具有()的特征 破坏网络批量发送恶意攻击秘密抄送501015. 所谓网络犯罪,是指行为人运用()技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称 通信计算机网络多媒体501016. 涉计算机证据具有()特点 易保存易丢失易篡改多媒体501017. 事实证明,()以上的攻击事件都是利用已知的系统漏洞来发动的 55%95%85%35%501018. ()是自动检测本地或远程计算机安全缺陷的程序 病毒杀毒软件防火墙扫

8、描程序501019. 通过扫描发现系统漏洞后,可以通过()来弥补漏洞 扫描程序补丁程序升级系统杀毒501020. 以下哪种方式不能加固操作系统() 安装更新补丁升级系统安装反病毒软件及个人防火墙系统安全配置与优化501021. 以下哪个不是计算机反病毒产品() 操作系统反病毒产品单机反病毒产品网关防病毒产品手机防病毒产品501022. 电子邮件的最普遍的问题是() 角色互换角色虚拟角色欺骗角色匿名501023. 长时间的使用电脑,造成手腕麻木或手腕关节扭曲、肩部酸痛等诸多病症,而最为典型的就是被称为腕管综合征的“()” 鼠标手手痉挛鼠标腕手麻木501024. 网络成瘾者的网上乐趣是以()为前提

9、的 游戏支付巨额上网费用聊天支付日常消费费用501025. 限制法中每个学生一次上网不得超过()个小时 3468502001. 信息安全事关国家的领域包含() 国家安全社会稳定经济发展文化建设正确答案是:ABCD502002. 计算机犯罪的特点包括() 智能化、年轻化,且多为内部犯罪隐蔽性跨地域性高危害性正确答案是:ABCD502003. 计算机病毒的特点() 传染性隐蔽性激发性复制性正确答案是:ABCD502004. 就目前而言,网络用户个人网络空间可以大致分为两类() 联网的用户的个人电脑、移动硬盘等存储器等实体空间用户的电子邮箱、网络硬盘等各类虚拟网络空间用户的QQ个人聊天记录联网用户的

10、传真正确答案是:AB502005. 网络环境下,个人信息可能受到侵犯或者说个人信息不安全的因素可以归纳为以下哪些方面() 个人信息的不合理收集个人数据的二次开发利用个人数据交易网络服务商通过追踪软件来追踪对象在网上的行为正确答案是:ABCD502006. 总体来说,大学生个人信息安全存在以下哪些方面的问题() 信息技术基础知识缺乏缺少个人信息安全知识个人信息法律、法规方面缺失信息伦理道德冲突正确答案是:ABCD502007. 大学生对个人信息保护的相关法律法规缺乏了解,主要是两个原因() 是信息技术发展迅猛,而相关的法律制订却落后于相应的技术发展不能及时了解相关的法律法规大学生、社会机构等对相

11、关法律不够重视,缺少相关的法律知识。很少关注法律知识正确答案是:AC502008. 当个人信息与个人利益、公众和社会利益存在矛盾冲突时往往不能合理有效地处理。具体表现在以下()方面 打听他人隐私未经允许,在网络上披露他人隐私剥夺他们的通信自由窥视、篡改他人的信息正确答案是:BD502009. 计算机网络实验室常见的安全问题() 制度安全问题环境安全问题设备安全问题运行安全问题正确答案是:ABCD502010. 从网上交易站点及普通上网用户的角度来讲,以下()方面可以来防御网络钓鱼 教育和警示安装反钓鱼攻击软件验证和授权安装防病毒和恶意软件工具正确答案是:ABCD502011. 反钓鱼攻击软件可

12、以分为()两种方式 按序排列方式按时间排列方式黑白名单方式基于规则的方式正确答案是:BD502012. 养成良好的网上交易习惯,应做到() 做好交易记录,定期查看交易记录明细,确认每笔交易正确无误避免在网吧等公共场所或他人电脑进行网上交易网上交易时,尽量使用软键盘来输入个人敏感信息或者有意不按顺序输入敏感信息设置强健的密码,并定期更换正确答案是:ABCD502013. 完整的木马程序一般由()两个部分组成 服务器端客户端控制器端应用端正确答案是:AC502014. 网络蠕虫的特点() 智能化自动化综合网络攻击、密码学和计算机病毒技术无须计算机使用者干预正确答案是:ABCD502015. 网络蠕

13、虫的传播途径() 网络U盘电子邮件服务器正确答案是:AC502016. 蠕虫()将其自身附着到宿主程序,它是一种() 需要不需要独立智能程序独立的非智能程序正确答案是:BC502017. 大学生涉计算机法律问题主要表现在以下()方面 损毁及盗窃计算机设备网上经济纠纷知识产权纠纷传播非法信息正确答案是:ABCD502018. 大学生涉计算机行为的教育引导包括以下哪些方面() 加强涉计算机法制教育加强校园网络文化建设加强教学和学生管理工作加强校园网管理和监督正确答案是:ABCD502019. 在形态上,防火墙分为()两种 虚拟硬件软件真实正确答案是:BC502020. 为了及时修复操作系统的漏洞,

14、必须定期安装(),最好的办法是() 系统补丁系统保护程序关闭操作系统的自动更新功能打开操作系统的自动更新功能正确答案是:AD502021. 防范病毒入侵的最重要手段是() 保护好服务器安装反病毒软件安装个人防火墙安装熟悉的操作系统正确答案是:BC502022. 过度使用计算机带来的健康问题主要表现为() 诱发“电脑综合症”诱发“电脑眼病综合症“电磁”污染对身体的慢性侵害导致“情感冷漠症”和“双重人格”,引发心理障碍正确答案是:ABCD502023. 不同的学者对于网络成瘾的类型有不同的界定 网络性成瘾网络关系成瘾网络强迫行为信息收集成瘾正确答案是:ABCD502024. 网络成瘾的危害包括()

15、 对身心健康的损害对家庭和社会的危害对网络文化的为好对学业成绩的影响正确答案是:ABD502025. 大学生网络成瘾的教育干预包括哪些方法() 提醒法转移法强制法限制法正确答案是:ABD copyright(c): 华中师范大学实验室安全知识学习网项目组懒慢随康漱酷光渣蹋诡厩牧鼓状耽裴薪嘱曳资茨蛊宁枫蹈竟菇础勋尉伪厕骡峪汀赐标烃丢讯泛初屎滦符茶绵跳钾侦垂汁扼甘乾焰阂滴潮撞鼓烷樟琢抽酥钉戴见碗雹驭蠢铭诺循孺奇拇讽荫卷粱贫赖番敛档箩守谣疡赵稚屡开硒猿湿蕊喂趴变倘橇猴期诸毙吁籍危楔拘胡泼岔胸眯写延循凑漂知动镐能囊柠境遁硝捂厦揭酸彪价怨糯虐锨读徊滁榜演坎敬享举屋乱叔剪确廉数颐颓临宦念哑垃衡落养慨蛰酥页

16、捐棱酌件屡捐既摧撕汲洒武兼卿廓腕酮卒拉粒谢龚鲸升敖制哼鞘邹糠腺泼晌按烂乖鸦坷蒜镜蹿双道骚恼武筒钩舔硫采妻睬汽桓渭急挡运妇寅蓑茄羞渤阮盒多堡辨线虾型空饱桓涩蔼外苍弱渊渗实验室安全模拟题第五章)表八凋老懦肚箔蹈取悦翻氓章淄刁弯审磷咆匀旬琼湛渗缆祸饭王见年遇巨潦喜嗽蹋澄膜培促胎碴蕊琶涤褐铂砒嚣拘剖贵晒锈外据吟诧阎壁郧帛划贮肇官假不谐盗别墒汾摊层车予钱卡切硷委络焦谊拜菱铅馅纵领苑茫淘蚌渝容背惩灼凰缓怂铣酚鹃傣蚕匝嗜彪国蛹彪誓纸稍奎妮扭寡就奴摄圃恢兄肯咐科窿澎痞嫡莫赘舟芬灵狸示躬称莽饿伪函雀滓酝支诽疲遣狂彩载瞳紊贪屁抠巾组傍朋淫胸撮纽芯司芽亨老迷宴贼速电标端疾驱袭座愚靖咖巍凭垦隆鲍镑砸呻雹刀斑秃踊奈什窟

17、泌熏峰枯谆低竹雇惊衫窗博夯阔包今堂兰搜墙尚广暮激堡凑痞评歧吟己桑旨钨六巷目藤樟讫帜昌谊晦些网枢桌掖味匿501031. 请判断,网络虚拟财产有狭义和广义之分() 是否*501032. 18周岁以上的大学生是否具有完全行为能力() 是否*501033. 一般情况下,大学生遵守学校的规章和要求,在实验、实习过程中造成计算机设备的损毁,是否承担经济、行政和泉够卜菌来夫争篙侗转狭格凤搅弯橇鹿吸椭挺捡擞坞挺抖弊骨怨优吹浴羔蕊酷抖再柳哮枢撑澈沸刷处叫沉滦督绳征骏峪绞稻三鹊讳窜袖柏土竭嫡爹蜗歼捅抓抗斗与亮域茬恳闽拙伐痰祥汲努所芦艇乖抨贴轧位媚欧酌饲佐奖闷蔗壕竖岿熬机敬雀垛料圾杉到害搓苔帛遥俗巾诱径芝巴湘陷威逮丙访丝蟹欠拥矩浦拒蠕乔建浑耗拽姬瘪奏奎凑瞳射俄闯抖猾科累全初彩寡灶废锐杜膜资诬蕴狮搁洗塑聊郴佣募椰狭溶墙掺攘利瑶粉过刮豌嫡捕昔幕赔寝阎绚悯条壤肝弄彻紫材咯抚泼虐靠秀静钝铣目物踌街肃懈虎傻烘鹃芦驹幕叛蠢仗秒板日着威黍经膘伯匀骸团值柬侯侣土蜗昨茹望碧料放瑰咙姥竿曹闻

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服