admin管理员组文章数量:1592311
2024年6月1日发(作者:)
高一信息技术(必修)单元检测题
第六章信息安全(A)卷
说明:.本卷分为第
I
卷和第
II
卷两部分,共8页。第一卷为客观题,共60分;第二卷为
主观题,共40分,全卷共100分,考试时间40分钟。
第Ⅰ卷
一、单项选择题 (30题每题1.5分共45分)
1.病毒对计算机系统具有一定的破坏性。下列关于病毒传播途径的说法正确的是( )
①不带病毒的CD-ROM光盘,在不同计算机上使用可能传播病毒
②除了应用程序外,一些其他类型的文件也可能感染并传播病毒
③只要没有进行浏览或下载操作,连网的计算机就不会感染并传播病毒
④随着网络的延伸、3G技术的发展,手机等手持设备也会通过无线电波传播病毒
A.①② B.①③ C.②④ D.③④
2.在计算机中,防火墙的作用是 ( )
A. 防止火灾蔓延 B.防止网络攻击
C. 防止计算机死机 D. 防止使用者误删除数据由OIFans.cn收集
3.关于垃圾短信以下说法正确的是
高考资源网
A.未经接受者同意的发布具有广告性质的信息,是正常的商务广告,不是垃圾信息
B.“ⅹⅹ集团30周年庆典,您的手机号经抽奖获得30万奖金,请与0871
ⅹⅹⅹⅹ
921联系。
网址,验证码:4568。”像这种有网站支持和联系电话的中奖短信可以相信
C.加强对公民道德素质的教育是治理垃圾短信唯一手段
D.有关信息安全方面的立法不到位,相关部门的监管机制不健全,社会主义道德观没有真正
确立是垃圾短信产生的重要原因
4.下面哪种现象不属于计算机犯罪行为( )。
A. 利用计算机网络窃取他人信息资源 B. 攻击他人的网络服务
C. 私自删除他人计算机内重要数据 D. 消除自己计算机中的病毒
5.2009年中国(广州)计算机网络与信息安仝高峰论坛11月25日在广州举行。计算机病毒是
信息安全的重大危害。下列关于计算机病毒的叙述错误
..
的是 ( )
A.计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和寄生性
B.计算机病毒可以通过磁盘、网络等媒介传播
C.用IE浏览网页时,当鼠标指针指向某一位置时变成“小手”,说明该位置有计算机病毒
D.如果出现磁盘可用空间突然变小或频繁自动启动的现象,计算机可能感染了病毒
6.可能传播计算机病毒的载体是( )
A.U盘 B.键盘
C.鼠标 D.显示器
7.计算机病毒主要会造成下列哪一项的损坏( )
A.显示器 B.磁盘中的程序和数据
C.电源 D.操作者身体
8.预防计算机病毒的正确做法是( )。
①不使用来历不明软件 ②定期进行病毒检查
③复制数据文件副本 ④当病毒侵害计算机时,应及时清除
A.①②③ B.②③④
C.①②④ D.①②③④
9.以下有关计算机病毒特征的说明正确的是( )。
A、传染性、潜伏性、隐蔽性、破坏性、可触发性
B、传染性、破坏性、易读性、潜伏性、伪装性
C、潜伏性、可触发性、破坏性、易读性、传染性
D、传染性、潜伏性、多发性、安全性、激发性
10、计算机黑客(英文名Hacher)是( )。
A、一种病毒 B、一种游戏软件
C、一种不健康的网站 D、指利用不正当手段窃取计算机网络系统的口令和密码的人
11.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是( )
A.安装文字处理软件
B.安装补丁程序及杀毒软件
C.上网下载并安装最新杀毒软件及补丁程序
D.连通其他人的机器,共享并安装杀毒软件
12.在我们登录网上银行、电子信箱等系统时,必须输入用户名和密码判断该访问者是否是
合法用户,这属于网络安全技术中( )
A.身份认证技术 B.扫描工具
C.加密传输技术 D.数字签名
13.下列属于计算机感染病毒迹像的是( )
A、设备有异常现象,显示怪字符,磁盘读不出
B、在没有操作的情况下,磁盘自动读写
C、装入程序的时间比平时长,运行异常
D、以上说法都是
14.某同学在因特网上收到了一封不明邮件,下面正确的操作方法是 ( ) 。
1
A、将这封邮件删除
B、见到机器上装有杀毒软件,于是将邮件打开
C、直接打开此邮件
D、暂时封存此邮件,确定此邮件没病毒后再打开
15.美国高中生弗雷.帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50
万的电脑受到攻击,针对这一行为下列说法不正确的是( )。
A、该生属于思想意识问题,并没有触及法律。
B、该生已经触及法律,应受到法律的制裁。
C、网络用户应该引起高度重视,增强防范意识。
D、人人都应自觉遵守网络道德规范。
16、下列行为不违背信息道德的是( )。
A、小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的
文件;
B、小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形
式发给老对手B通信公司老总,并获5万元红包;
C、吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套
1000元的价格(低于该公司销售价格5000元)卖给了几个公司;
D、网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他
的作品提出意见。
17、目前最好的防病毒软件能做到的是( )。
A、检查计算机是否感染有病毒,消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查处计算机已感染的任何病毒,消除其中的一部分
D、检查计算机是否染有已知病毒,并作相应处理
18.小明为了使自己电脑上的数据安全,比较合理的操作方法是( )。
A、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理
B、安装杀毒软件与放火墙每隔两个月更新一次,发重要数据前先对数据文件加密处理
C、安装杀毒软件与防火墙并及时更新,在网上发送重要数据前先对数据文件加密处理,经常
对电脑上的重要数据备份
D、安装杀毒软件与防火墙
19.
计算机病毒是指( )。
A、编制有错误的计算机程序 B、设计不完善的计算机程序
C、计算机的程序已被破坏 D、以危害系统为目的的特殊的计算机程序
20.从信息安全角度看,以下选项中比较适合作为密码的是( )
A
、
12345678 B
、
password
C
、
px965m3h D
、
aaaaaaaa
21.电子邮箱的使用为人们的信息交流带来了便利,从信息安全的角度考虑,下列说法正确
的是 ①为防止密码泄漏,要注意更改邮箱密码( )
②尽量不直接用自己的姓名、生日、电话号码作为邮箱密码
③为防止邮箱被冒用,不要把邮箱账号告诉别人
④不要把邮箱帐号和密码记在同一个位置
A.①②③ B. ①②④
C. ①③④ D. ②③④
22.在计算机中安装杀毒软件的目的是( )
A.防止他人往计算机中拷贝软件 B.阻止他人使用计算机
C.防止计算机感染病毒 D.阻止他人窃取计算机文件
23.下列说法正确的是( )。
A、通过网络盗取他人密码只是思想意识问题
B、恶意制作网络病毒属于计算机犯罪
C、色情、暴力网站不会对青少年产生负面影响
D、沉迷于网络游戏不会影响青少年的身心健康
24.下列哪种不是预防计算机病毒的主要做法( )
A、不使用外来软件 B、定期进行病毒检查
C、复制数据文件副本 D、当病毒侵害计算机系统时,应停止使用,须进行清除病
毒
25.经常从防病毒网站上升级杀毒软件,可以保证计算机中信息的( )。
A、安全性 B、保密性 C、与他人共享 D、价值更高
26.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是
( )
A .《刑事诉讼法》B .《计算机信息系统安全保护条例》
C .《环境保护法》D .《计算机软件保护条例》
27.下列有关青少年上网的做法中,( )是不妥当的
A.不访问“儿童不宜”的网站
B.在紧急情况下,可以不征得家长或老师的同意,上门帮助网友
C. 不在网上公开自己的私人信息
D.发现有人发表不正确的言论,及时向有关部门举报
28.申请电子邮箱填写个人信息时,填写密码提示问题的好处是( )
A.促进网络安全 B.防止密码被窃
C. 当遗忘密码时可到该网站找回密码D.体现自己的个性
29.避免感染计算机病毒的科学作法是( )
2
A.启动防病毒软件 B.设置密码
C. 不用软盘 D.不上网
30.
熊猫烧香是一种蠕虫病毒的变种,而且是经过多次变种而来的。
尼姆亚变种W(.w),由于中毒电脑的可执行文件会出
现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后
可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。
该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有
计算机系统,最终导致企业局域网瘫痪,无法正常使用,
若有一台电脑感染了该病
毒,图标肯定会变成右图所示样子的文件是( )
A. B.
C.香港回归.rm D.
二、判断题(每小题1.5分,共15分),正确的为“A”,错误的为“B”
31.
计算机病毒不会破坏磁盘上的数据和程序。计算机病毒只可能破坏计算机的硬件。
( )
32.随着信息化进程的不断加快,信息安全越来越被人们所关注。我们要及时安装计算机系
统软件的补丁程序,堵住系统的漏洞与后门。只要对计算机中的文件进行加密,就可以防止
感染计算机病毒。( )
33.做好信息安全工作主要是指防盗、防火、防静电、防雷击、防电磁泄漏( )
34.杀毒软件和防火墙的工作原理是一样的。( )
35.病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。( )
36.把一个正版电影放在网上允许任何人下载,这种行为是合法的。( )
37.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计
算机使用的一组计算机指令或者程序代码。( )
38.尊重他人知识产权,正确的做法是如需要在自己的作品中引用他人的作品,应注明引用
信息的来源、作( )。
39、只要计算机不上网就一定不会感染计算机病毒。 ( )
40、只要给计算机设置了密码,就不会被黑客攻击。 ( )
第II卷
三、填空每空1分共计10分
41.小明的计算机因为读取了某张软盘的数据而感染了病毒,这说明计算机病毒具有
_________________。
42.请列出病毒传播的几种途径, __________________ __________________
__________________
43.举例说明属于计算机犯罪现象__________________ __________________
_______________________
44.计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计
算机使用,并能____________的一组计算机指令或者程序代码。
45.计算机病毒的危害越来越大,方式多种多样。在日常的信息活动中我们应注意做到以下
几点,可以尽可能减少计算机病毒带来的危害。(至少三条)
_______________________ _______________________ ______________________
四
、综合题(共30分)
46、(4分
)有些病毒还可以通过系统弱口令(如:“123456”、“1111”等防范性差的密码)传播,
为更好地防范病毒入侵,根据你的经验,设置系统口令应注意哪些问题?(答2条即可)
①
②
47、(每题2分共4分)
网络安全公司变身“黑客” 为卖产品不择手段,两个月前,联众
游戏世界在北京、上海、石家庄的多台服务器,遭到黑客袭击,时间近1个月,造成直接损
失达数百万元。昨日,海淀警方宣称,目前4名参与攻击联众游戏的黑客已被批捕。嫌疑人
均为一家网络安全产品研发公司的职员,目的就是为了销售自己的防火墙。据了解,这也是
北京市侦破的首例黑客攻击案。
(1)、本案中的黑客的行为属于( )。
A、信息污染 B、信息犯罪 C、信息泛滥 D、信息共享
(2)、据网监处民警介绍,如果出现( )等情况,就可能是遭到了“黑客”攻击。
①计算机内文件莫名消失 ②计算机被植入恶意程序 ③莫名其妙死机 ④突然弹出多个对
话框 ⑤用户文件被恶意篡改 ⑥遭到监视
A、①② B、④⑥ C、②③ D、以上全部
48.(4分)
同学小强买了一台电脑,安装了反病毒软件,小强认为:“反病毒软件可以随时
随地防护任何病毒”,“反病毒软件能够清除所有已知病毒”。小强信息十足地说:我的电脑
可以高枕无忧矣!
从上面这个材料,运用你所学、所知的知识分析小强的认识正确吗?存在的哪些问题?并
谈谈你对病毒的认识。
49.北京江民新科技术有限公司(简称江民科技),由中国反病毒专家王江民于1996年创建,
研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病
毒软件等一系列信息安全产品。江民科技拥有旗下所有产品的完全自主知识产权。(共16
分)
3
(1)(2分)关于计算机病毒,下面四位同学中说法正确的是 ( )
甲:计算机病毒并不可怕,只要安装了杀毒软件就万事无忧了
乙:黑客是计算机病毒的制造者和传播者
丙:网络是计算机病毒的重要传播途径,不随意进行网路下载会降低感染风险
丁:计算机病毒是特殊程序,不会影响计算机硬件。
(2).(4分)江民科技开发的KV系列产品是中国杀毒软件中的著名品牌,多年来一直保持市
场占有率领先的地位。请再列举两款国产杀毒软件:
① ②
(3).(2分)使用“百度”搜索输入关键词“江民科技”,结果如下图所示。下列说法正确的
是 ( )
①搜索到关键词相关的新闻 ②搜索到与关键词相关信息的超
链接
③搜索到关键词相关的图片 ④该页面显示与关键词相关的视
频
A.①④ B.②③ C.①③ D.②④
(4).(4分)下载江民杀毒软件步骤如下:
登陆江民科技官方网站,将鼠标指
针指各“在线下载”。右击鼠标,弹
出快捷菜单(如右图所示),下一步应选择快捷菜单中的 或 命令。
(5).(4分)下载江民杀毒软件后除非厂家承诺免费提供使用,否则就要购买注
册码进行注册,某同学购买了注册码后,放到了网络上供大家免费使用,
他的这种做法合法吗?为什么?
50.威胁信息安全的因素有很多,我们需要利用有效的方法防护信息安全。关于信息安全的
描述正确的是( )(2分)
①.威胁信息安全的常见因素有:人为的无意失误、人为的恶意攻击、软件的漏洞和“后门”、
计算机病毒的侵害等;②.系统安全配置的不当、用户口令过于简单都会对信息安全带来威胁;
③.面对信息安全威胁,我们可以采取禁用不必要的服务、安装补丁程序、安装安全防护产品、
提高安全意识、养成良好的使用习惯、及时备份数据等方法;④.计算机病毒是信息安全的
重大危害。病毒入侵和发作会占用系统资源、影响系统效率并干扰正常操作。
A、①③④ B、②③④ C、①②③ D、①②③④
4
版权声明:本文标题:广东版高中信息技术第6章(A) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1717176841a542691.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论