广东版高中信息技术第6章(a)

广东版高中信息技术第6章(a)

ID:19922432

大小:149.00 KB

页数:4页

时间:2018-10-07

广东版高中信息技术第6章(a)_第1页
广东版高中信息技术第6章(a)_第2页
广东版高中信息技术第6章(a)_第3页
广东版高中信息技术第6章(a)_第4页
资源描述:

《广东版高中信息技术第6章(a)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、高一信息技术(必修)单元检测题第六章信息安全(A)卷说明:.本卷分为第I卷和第II卷两部分,共8页。第一卷为客观题,共60分;第二卷为主观题,共40分,全卷共100分,考试时间40分钟。第Ⅰ卷一、单项选择题(30题每题1.5分共45分)1.病毒对计算机系统具有一定的破坏性。下列关于病毒传播途径的说法正确的是(     )①不带病毒的CD-ROM光盘,在不同计算机上使用可能传播病毒②除了应用程序外,一些其他类型的文件也可能感染并传播病毒③只要没有进行浏览或下载操作,连网的计算机就不会感染并传播病毒④随着网络的延伸、3G技术的发展,手机等手持设备也会通过无线电波

2、传播病毒A.①②B.①③C.②④D.③④2.在计算机中,防火墙的作用是 (     )A.防止火灾蔓延    B.防止网络攻击C.防止计算机死机    D.防止使用者误删除数据由OIFans.cn收集3.关于垃圾短信以下说法正确的是高考资源网A.未经接受者同意的发布具有广告性质的信息,是正常的商务广告,不是垃圾信息B.“ⅹⅹ集团30周年庆典,您的手机号经抽奖获得30万奖金,请与0871ⅹⅹⅹⅹ921联系。网址www.Sfjt88.com,验证码:4568。”像这种有网站支持和联系电话的中奖短信可以相信C.加强对公民道德素质的教育是治理垃圾短信唯一手段D.有关

3、信息安全方面的立法不到位,相关部门的监管机制不健全,社会主义道德观没有真正确立是垃圾短信产生的重要原因4.下面哪种现象不属于计算机犯罪行为()。A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒5.2009年中国(广州)计算机网络与信息安仝高峰论坛11月25日在广州举行。计算机病毒是信息安全的重大危害。下列关于计算机病毒的叙述错误的是()A.计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和寄生性B.计算机病毒可以通过磁盘、网络等媒介传播C.用IE浏览网页时,当鼠标指针指向某一位置时变

4、成“小手”,说明该位置有计算机病毒D.如果出现磁盘可用空间突然变小或频繁自动启动的现象,计算机可能感染了病毒6.可能传播计算机病毒的载体是()A.U盘B.键盘C.鼠标D.显示器7.计算机病毒主要会造成下列哪一项的损坏()A.显示器B.磁盘中的程序和数据C.电源D.操作者身体8.预防计算机病毒的正确做法是()。①不使用来历不明软件②定期进行病毒检查③复制数据文件副本④当病毒侵害计算机时,应及时清除A.①②③B.②③④C.①②④D.①②③④9.以下有关计算机病毒特征的说明正确的是()。A、传染性、潜伏性、隐蔽性、破坏性、可触发性B、传染性、破坏性、易读性、潜伏性

5、、伪装性C、潜伏性、可触发性、破坏性、易读性、传染性D、传染性、潜伏性、多发性、安全性、激发性10、计算机黑客(英文名Hacher)是()。A、一种病毒B、一种游戏软件C、一种不健康的网站D、指利用不正当手段窃取计算机网络系统的口令和密码的人11.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是()A.安装文字处理软件B.安装补丁程序及杀毒软件C.上网下载并安装最新杀毒软件及补丁程序D.连通其他人的机器,共享并安装杀毒软件12.在我们登录网上银行、电子信箱等系统时,必须输入用户名和密码判断该访问者是否是合法用户,这属于网络安全技术中(

6、  )A.身份认证技术   B.扫描工具C.加密传输技术   D.数字签名13.下列属于计算机感染病毒迹像的是()A、设备有异常现象,显示怪字符,磁盘读不出B、在没有操作的情况下,磁盘自动读写C、装入程序的时间比平时长,运行异常D、以上说法都是414.某同学在因特网上收到了一封不明邮件,下面正确的操作方法是()。A、将这封邮件删除B、见到机器上装有杀毒软件,于是将邮件打开C、直接打开此邮件D、暂时封存此邮件,确定此邮件没病毒后再打开15.美国高中生弗雷.帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正

7、确的是()。A、该生属于思想意识问题,并没有触及法律。B、该生已经触及法律,应受到法律的制裁。C、网络用户应该引起高度重视,增强防范意识。D、人人都应自觉遵守网络道德规范。16、下列行为不违背信息道德的是()。A、小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件;B、小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包;C、吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司;D、

8、网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。