广东版高中信息技术第6章(A).doc_第1页
广东版高中信息技术第6章(A).doc_第2页
广东版高中信息技术第6章(A).doc_第3页
广东版高中信息技术第6章(A).doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

高一信息技术(必修)单元检测题第六章信息安全(A)卷说明:.本卷分为第I卷和第II卷两部分,共8页。第一卷为客观题,共60分;第二卷为主观题,共40分,全卷共100分,考试时间40分钟。第卷一、单项选择题 (30题每题1.5分共45分)1病毒对计算机系统具有一定的破坏性。下列关于病毒传播途径的说法正确的是( )不带病毒的CDROM光盘,在不同计算机上使用可能传播病毒除了应用程序外,一些其他类型的文件也可能感染并传播病毒只要没有进行浏览或下载操作,连网的计算机就不会感染并传播病毒随着网络的延伸、3G技术的发展,手机等手持设备也会通过无线电波传播病毒A.B.C.D.2在计算机中,防火墙的作用是( )A 防止火灾蔓延 B防止网络攻击C 防止计算机死机 D 防止使用者误删除数据由OIFanscn收集3关于垃圾短信以下说法正确的是 高考资源网A未经接受者同意的发布具有广告性质的信息,是正常的商务广告,不是垃圾信息B“集团30周年庆典,您的手机号经抽奖获得30万奖金,请与0871921联系。网址www.S,验证码:4568。”像这种有网站支持和联系电话的中奖短信可以相信C加强对公民道德素质的教育是治理垃圾短信唯一手段D有关信息安全方面的立法不到位,相关部门的监管机制不健全,社会主义道德观没有真正确立是垃圾短信产生的重要原因4下面哪种现象不属于计算机犯罪行为( )。 A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务 C. 私自删除他人计算机内重要数据 D. 消除自己计算机中的病毒 52009年中国(广州)计算机网络与信息安仝高峰论坛11月25日在广州举行。计算机病毒是信息安全的重大危害。下列关于计算机病毒的叙述错误的是 ( )A.计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和寄生性B.计算机病毒可以通过磁盘、网络等媒介传播C.用IE浏览网页时,当鼠标指针指向某一位置时变成“小手”,说明该位置有计算机病毒D.如果出现磁盘可用空间突然变小或频繁自动启动的现象,计算机可能感染了病毒6可能传播计算机病毒的载体是( ) A.U盘 B.键盘 C.鼠标 D.显示器 7计算机病毒主要会造成下列哪一项的损坏( ) A.显示器 B.磁盘中的程序和数据 C.电源 D.操作者身体 8预防计算机病毒的正确做法是( )。 不使用来历不明软件 定期进行病毒检查 复制数据文件副本 当病毒侵害计算机时,应及时清除 A B C D 9以下有关计算机病毒特征的说明正确的是( )。 A、传染性、潜伏性、隐蔽性、破坏性、可触发性 B、传染性、破坏性、易读性、潜伏性、伪装性 C、潜伏性、可触发性、破坏性、易读性、传染性 D、传染性、潜伏性、多发性、安全性、激发性10、计算机黑客(英文名Hacher)是( )。A、一种病毒 B、一种游戏软件 C、一种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人11计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是( )A.安装文字处理软件B.安装补丁程序及杀毒软件 C.上网下载并安装最新杀毒软件及补丁程序 D.连通其他人的机器,共享并安装杀毒软件 12在我们登录网上银行、电子信箱等系统时,必须输入用户名和密码判断该访问者是否是合法用户,这属于网络安全技术中()A身份认证技术B扫描工具C加密传输技术D数字签名13下列属于计算机感染病毒迹像的是( )A、设备有异常现象,显示怪字符,磁盘读不出B、在没有操作的情况下,磁盘自动读写C、装入程序的时间比平时长,运行异常D、以上说法都是14某同学在因特网上收到了一封不明邮件,下面正确的操作方法是 ( ) 。A、将这封邮件删除B、见到机器上装有杀毒软件,于是将邮件打开C、直接打开此邮件D、暂时封存此邮件,确定此邮件没病毒后再打开15美国高中生弗雷.帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是( )。A、该生属于思想意识问题,并没有触及法律。B、该生已经触及法律,应受到法律的制裁。C、网络用户应该引起高度重视,增强防范意识。D、人人都应自觉遵守网络道德规范。16、下列行为不违背信息道德的是( )。A、小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件;B、小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包;C、吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司;D、网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。17、目前最好的防病毒软件能做到的是( )。A、检查计算机是否感染有病毒,消除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查处计算机已感染的任何病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理18小明为了使自己电脑上的数据安全,比较合理的操作方法是( )。A、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理B、安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理C、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常对电脑上的重要数据备份D、安装杀毒软件与防火墙 19计算机病毒是指( )。 A、编制有错误的计算机程序 B、设计不完善的计算机程序 C、计算机的程序已被破坏 D、以危害系统为目的的特殊的计算机程序 20从信息安全角度看,以下选项中比较适合作为密码的是( )A、 12345678 B、 password C、 px965m3h D 、aaaaaaaa21电子邮箱的使用为人们的信息交流带来了便利,从信息安全的角度考虑,下列说法正确的是 为防止密码泄漏,要注意更改邮箱密码( )尽量不直接用自己的姓名、生日、电话号码作为邮箱密码为防止邮箱被冒用,不要把邮箱账号告诉别人不要把邮箱帐号和密码记在同一个位置A B. C. D. 22在计算机中安装杀毒软件的目的是( )A防止他人往计算机中拷贝软件 B阻止他人使用计算机C防止计算机感染病毒 D阻止他人窃取计算机文件23下列说法正确的是( )。 A、通过网络盗取他人密码只是思想意识问题B、恶意制作网络病毒属于计算机犯罪C、色情、暴力网站不会对青少年产生负面影响D、沉迷于网络游戏不会影响青少年的身心健康24下列哪种不是预防计算机病毒的主要做法( )A、不使用外来软件 B、定期进行病毒检查C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病毒25经常从防病毒网站上升级杀毒软件,可以保证计算机中信息的( )。 A、安全性 B、保密性 C、与他人共享 D、价值更高26未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是( )A .刑事诉讼法B .计算机信息系统安全保护条例C .环境保护法D .计算机软件保护条例27下列有关青少年上网的做法中,( )是不妥当的A.不访问“儿童不宜”的网站B.在紧急情况下,可以不征得家长或老师的同意,上门帮助网友C. 不在网上公开自己的私人信息D.发现有人发表不正确的言论,及时向有关部门举报28申请电子邮箱填写个人信息时,填写密码提示问题的好处是( )A.促进网络安全 B.防止密码被窃C. 当遗忘密码时可到该网站找回密码D.体现自己的个性29避免感染计算机病毒的科学作法是( )A.启动防病毒软件 B.设置密码C. 不用软盘 D.不上网30熊猫烧香是一种蠕虫病毒的变种,而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用,若有一台电脑感染了该病毒,图标肯定会变成右图所示样子的文件是( )Asetup.exe Bsytsem.dllC香港回归.rm Dnoc.wpq二、判断题(每小题1.5分,共15分),正确的为“A”,错误的为“B”31计算机病毒不会破坏磁盘上的数据和程序。计算机病毒只可能破坏计算机的硬件。( )32随着信息化进程的不断加快,信息安全越来越被人们所关注。我们要及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门。只要对计算机中的文件进行加密,就可以防止感染计算机病毒。( )33做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏( )34杀毒软件和防火墙的工作原理是一样的。( )35病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。( )36把一个正版电影放在网上允许任何人下载,这种行为是合法的。( )37计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。( )38尊重他人知识产权,正确的做法是如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作( )。39、只要计算机不上网就一定不会感染计算机病毒。 ( )40、只要给计算机设置了密码,就不会被黑客攻击。 ( )第II卷三、填空每空1分共计10分41小明的计算机因为读取了某张软盘的数据而感染了病毒,这说明计算机病毒具有_。 42请列出病毒传播的几种途径, _ _ _ 43举例说明属于计算机犯罪现象_ _ _44计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能_的一组计算机指令或者程序代码。45计算机病毒的危害越来越大,方式多种多样。在日常的信息活动中我们应注意做到以下几点,可以尽可能减少计算机病毒带来的危害。(至少三条)_ _ _四、综合题(共30分)46、(4分)有些病毒还可以通过系统弱口令(如:“123456”、“1111”等防范性差的密码)传播,为更好地防范病毒入侵,根据你的经验,设置系统口令应注意哪些问题?(答2条即可) 47、(每题2分共4分)网络安全公司变身“黑客” 为卖产品不择手段,两个月前,联众游戏世界在北京、上海、石家庄的多台服务器,遭到黑客袭击,时间近1个月,造成直接损失达数百万元。昨日,海淀警方宣称,目前4名参与攻击联众游戏的黑客已被批捕。嫌疑人均为一家网络安全产品研发公司的职员,目的就是为了销售自己的防火墙。据了解,这也是北京市侦破的首例黑客攻击案。(1)、本案中的黑客的行为属于( )。A、信息污染 B、信息犯罪 C、信息泛滥 D、信息共享(2)、据网监处民警介绍,如果出现( )等情况,就可能是遭到了“黑客”攻击。计算机内文件莫名消失 计算机被植入恶意程序 莫名其妙死机 突然弹出多个对话框 用户文件被恶意篡改 遭到监视A、 B、 C、 D、以上全部48(4分)同学小强买了一台电脑,安装了反病毒软件,小强认为:“反病毒软件可以随时随地防护任何病毒”,“反病毒软件能够清除所有已知病毒”。小强信息十足地说:我的电脑可以高枕无忧矣!从上面这个材料,运用你所学、所知的知识分析小强的认识正确吗?存在的哪些问题?并谈谈你对病毒的认识。49北京江民新科技术有限公司(简称江民科技),由中国反病毒专家王江民于1996年创建,研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。江民科技拥有旗下所有产品的完全自主知识产权。(共16分)(1)(2分)关于计算机病毒,下面四位同学中说法正确的是( )甲:计算机病毒并不可怕,只要安装了杀毒软件就万事无忧了乙:黑客是计算机病毒的制造者和传播者丙:网络是计算机病毒的重要传播途径,不随意进行网路下载会降低感染风险丁:计算机病毒是特殊程序,不会影响计算机硬件。(2)(4分)江民科技开发的KV系列产品是中国杀毒软件中的著名品牌,多年来一直保持市场占有率领先的地位。请再列举两款国产杀毒软件: (3)(2分)使用“百度”搜索输入关键词“江民科技”,结果如下图所示。下列说法正确的是( )搜索到关键词相关的新闻搜索到与关键词相关信息的超链接搜索到关键词相关的图片该页面显示与关键词相关的视频ABCD(4)(4分)下载江民杀毒软件步骤如下:登陆江民科技官方网站,将鼠标指针指各“在线下载”。右击鼠标,弹出快捷菜单(如右图所示),下一步应选择快捷菜单中的 或 命令。(5)(4分)下载江民杀毒软件后除非厂家承诺免费提供使用,否则就要购买注册码进行注册,某同学购买了注册码后,放到了网络上供大家免费使用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论