1、第四单元练习题学生版 一、判断题 1.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。() 2.木马有时称为木马病毒,但却不具有计算机病毒的主要特征。() 3.由人为因素造成的信息系统安全风险,我们可以通过管理来消除。() 4.信息安全并不只是技术过程,更重要的是管理过程。() 二、单选题 1. 防火墙通常比喻为网络安全的大门,但它不能。 A. 阻止非信任地址的访问B.阻止基于 IP 地址的攻击 C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵 2.网络攻击的有效载体是。 A.黑客B. 网络C. 病毒D.蠕虫 3.对企业网络最大的威胁是。 A.黑客攻击B. 外国政府攻击C. 竞争
2、对手攻击D.内部员工的恶意攻击 4.是病毒的基本特征,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染 的计算机。 A.潜伏性B. 传染性C. 欺骗性D.持久性 5.如果给自己的网络账号设置 8 位密码,以下密码安全性最高的是。 A.12345678B. abcdefghC. aqz6325#D.aS1#2fGy 6.计算机病毒的危害是。 A.使计算机系统突然断电B. 影响程序的执行,破坏用户数据与程序 C. 不影响计算机的运算结果,不必采取措施D.使计算机内存损坏 7.计算机屏幕上不断地弹出运行窗口,可能是中了。 A.蠕虫B. 木马C. 脚本病毒D.间谍软件 8.计算机病毒通常是指
3、。 A.一段程序B. 一条命令C. 一个文件D.一个标记 三、简答题 1.什么是防火墙? 答:防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。 四、案例分析 1. 我们应该如何看待信息安全话题? 答: 第四单元练习题教师版答案 一、判断题 1.防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。() 2.木马有时称为木马病毒,但却不具有计算机病毒的主要特征。() 3.由人为因素造成的信息系统安全风险,我们可以通过管理来消除。() 4.信息安全并不只是技术过程,更重要的是管理过程。() 二、单选题 1. 防火墙通常比喻为网络安全的大门,但它不能D。 A. 阻止非信任地址的
4、访问B.阻止基于 IP 地址的攻击 C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵 2.网络攻击的有效载体是C。 A.黑客B. 网络C. 病毒D.蠕虫 3.对企业网络最大的威胁是D。 A.黑客攻击B. 外国政府攻击C. 竞争对手攻击D.内部员工的恶意攻击 4.B是病毒的基本特征,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染 的计算机。 A.潜伏性B. 传染性C. 欺骗性D.持久性 5.如果给自己的网络账号设置 8 位密码,以下密码安全性最高的是D。 A.12345678B. abcdefghC. aqz6325#D.aS1#2fGy 6.计算机病毒的危害是B。 A.使计
5、算机系统突然断电B. 影响程序的执行,破坏用户数据与程序 C. 不影响计算机的运算结果,不必采取措施D.使计算机内存损坏 7.计算机屏幕上不断地弹出运行窗口,可能是中了B。 A.蠕虫B. 木马C. 脚本病毒D.间谍软件 8.计算机病毒通常是指A。 A.一段程序B. 一条命令C. 一个文件D.一个标记 三、简答题 1.什么是防火墙? 答:防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。 四、案例分析 1. 我们应该如何看待信息安全话题? 答: (1)需要有序管理。需要国家层面上的统一协调和管理。 (2) 要实现技术自主。 我国网络领域的核心技术对国外的依存度很高, 重要信息系统安全存在隐患。 实现技术自主非常重要。 (3)要系统安全可控。对于目前不能实现技术自主的信息系统,应当加强风险评估、分级管理,实 行等级保护,做到系统安全可控。 (4) 要加强国际合作。 特别是加强全球范围内的信息安全的共同治理, 共同应对跨国信息安全问题。 积极参与下一代互联网规则的制定,利用国内广大的市场和产业,提高信息领域的话语权。 (5)要加强安全的法律法规的建设,并进一步加大宣传力度。