Ⅰ 在网络中如何进行自我保护
1.不要随随便便就加别人为好友,因为有一些人要加你好友是有企图的,比如在qq上,那些人很有可能是看到你的年龄等其他信息,感觉你涉世不深,想要骗你会网友或是骚扰你。
2.千万不要将自己个人详细信息全盘托出,如真实姓名、所在学校、班级、家庭住址等。
3.如果家里经济条件比较好,也尽量不要让别人知道。否则有些人会为了得到你的钱财而不择手段。
4.不要轻易相信别人或是网上的信息,如某某说“我是个‘海龟’,但我昨天存折钱包都被偷了,你可不可以借我一点钱”
总之,不要轻信陌生人的话和信息,因为网络真的很虚假,不过也不排除真的可能,这需要你自我分析判断了。最关键的还是自己要有防备心,要懂得拿捏分寸。但也不要太过紧张了
Ⅱ 互联网不是法外之地!如果你遭遇网暴了,知道该如何保护自己吗
互联网不是法外之地,如果在网上遭遇了网暴,我们要学会这样保护自己。
网络是一个发言非常自由的平台,由于这个平台非常的开放和自由,于是很多人在网上充当着网络喷子的角色,在网络上说话口无遮拦,非常的没有素质,而且很多人心里非常的变态,会在网上怼人进行网络暴力,网络暴力的意思就是说发起人生的攻击,发起言语的攻击,虽然说见不到人,但是对方发表的言语非常的难听,已经危害到个人身心的发展。对于这种网络暴力,我们一定要学会保护自己。首先第1点在网上一定要保护好个人信息。第2点一定要及时找家人或者朋友寻求帮助。第3点一定要直接举报。第4点,要拿起法律的武器保护自己。
三、严格处罚网络暴力的人。
网络暴力的人跟现实中暴力的人是一模一样的,都是以辱骂和侮辱人格为主要方式,对各路人士进行长期的骚扰,对于有网络暴力的人,一定要有相关的证据,然后拿起法律武器保护自己,再拿起法律武器攻击他。只有这样才能真正的做到触发网络暴力的人,同时也希望各大平台能加大力度惩罚这一些网络暴力。
Ⅲ 在网络中如何保护自己
这里我总结了一些常用的保护自己个人隐私的技巧,供大家参考。
1、不要在网站提交个人信息。这一点是至关重要的,自己的隐私通常是自己无意中泄露出去的,因此不要轻易在网站上提交自己的信息,除了银行网站,着名的电子商务网站之外,其他网站都不要提交自己真实信息;举个例子来说,几年前你可能在5460同学录这个流氓网站录入过自己的个人信息,今天你会发现你的个人信息被复制到至少四、五个网站供人搜索查询。因此,在网站或社区系统提交自己真实信息的方法是不妥的。
2、发布文章,三思而后行。在网络上发帖子,写博客,不要因为你的博客访问人数少不会有人注意就写一些自己的隐私信息,一篇文章一旦发布出去,就无法收回来了,文章会被存档、转载、甚至散布到很多你永远都不知道的网站上,而搜索引擎的触角会找到互联网上的任何一个角落,因此,写文章前一定要三思而后行,如果你不希望某些人看到你的文章,那么就不要发布它,因为文章迟早会被别人看到的。
3、使用安全的密码。如果一定要在网络上保存自己的信息(例如电子邮件、私人日记等),那么一定要使用一个安全的密码进行保护,所谓安全的密码,通常情况下是长度多于6位,有字母和数字的不容易被人猜到的密码。
4、个人电脑的安全。自己使用的电脑,要有足够的安全设置,打上最新的操作系统补丁,启用防火墙,安装杀毒软件,不要访问任何钓鱼网站等等,确保个人电脑不被黑客入侵。如果发现有被入侵的异常情况,应该在第一时间内断开网线,然后再进行检测和修复。
如何查询自己的个人隐私是否已经外泄,这里也有一些技巧。
1、定期使用网络和google搜索自己的真实姓名。重点查看前三页的内容,看看是否有和自己相关的隐私信息。
2、定期使用网络和google搜索姓名+个人信息(如个人工作单位、学校、住址、电话号码等)。通过这种组合查询,能较为准确的知道自己信息外泄的情况。
如果个人隐私已经泄露,该怎么办?
1、如果是自己建立的网页或者填写的信息,那么直接登录网站进行删除操作。
2、如果发布在第三方网站,那么通过邮件或电话联系对方网站管理员,要求其删除个人隐私信息。
进过这些操作之后,就可以删除已经在网站上索引的个人隐私信息,但需要注意的是,网络和google的网页快照依旧会保留这个信息一段时间(通常是几个月),因此最好能通知网络和google要求其在搜索引擎的缓存里也将隐私信息删除。
Ⅳ 网络信息时代伴随着安全问题,我们应如何保护自己的信息安全呢
一、提高个人的安全意识
想要保护好自己的信息安全,首先我们一定要提高自己的安全意识,不要将所有的隐私都放在网络上,要知道网络相当于是一个开放的空间,有密钥的话就很有可能能够获取这些信息。即便是我们认为十足的安全,但是在网络上还是会存在一些安全隐患,所以不要将自己认为非常隐私的东西,放在网络上面。这一点是出于自身去提高安全性,有很多人会觉得网络非常方便,所以会选择将一些密码保存在网络,但是这就给一些有心之人可乘之机,所以我们应该要从个人开始做起,提高自己的安全意识。个人信息安全最多还是把握在我们自己手上的,所以不要将希望寄托于他人,更不要认为网络就是100%安全。二、网络时代难把控
网络时代是很难把控的,而且有些信息也很容易丢失,可能因为系统崩溃,或者是数据库受损而导致信息丢失。所以从多方面而言,将自己的信息放在网络上不仅不安全,而且还有丢失的可能。如今的网络信息时代越来越快,从最开始的2G逐渐发展到5G,这也就意味着我们的信息放在网络上之后不到一秒钟,就已经上传到网络云端了。
有些网站有网络记忆会自动保存,也就是说当你下一次再登上这个网站的时候,它已经自动保存一部分信息了。所以这就是存在有安全隐患的,因为网络时代的速度非常快,我们作为使用者几乎没有任何的反悔机会,就算将信息删除,也很有可能会留下痕迹。这些痕迹在后台都能看到,这也是大家心知肚明的,所以如果想要真正做到网络安全的话,我们首先还是从个人出发。三、从根源预防
如果是一些个人空间的话,建议就是将密码设置的更为复杂,这是能够提高安全性并使个人信息安全得到保障。信息安全的问题我们不能寄希望于他人,有很多人会认为只要网络信息做到全封闭,能够做好管控的话自己的网络信息肯定就能够得到保障。但是事实上我们还是要多方面的考虑,如果数据库丢失,那有些信息我们是想找也没有办法找回来的。对于使用者而言,将信息放在网络上,再想使用的时候才会去打开,但是如果数据库丢失,我们是没有办法恢复的。想要真正安全就应提到自己的安全意识,学会保存自己的信息,不要依赖网络,将安全寄于网络。
Ⅳ 网络如何加强自我保护
网络如何加强自我保护
网络如何加强自我保护,现在是一个网络技术高度发展的时代,生活中越来越多人喜欢在网络上冲浪,以至于现在有很多网络诈骗,那么,人在网络如何加强自我保护,下面我整理了相关内容。
对于个人的自我保护是网络隐私权保护第一重要环节。网民进行保护网络隐私权的方式有很多。
一是将个人信息与互联网隔离。当某计算机中有重要资料时,最安全的办法就是将该计算机与其他上网的计算机切断连接。这样,可以有效避免被入侵的 个人数据隐私权侵害和数据库的删除、修改等带来的经济损失。换句话说,网民用来上网的计算机里最好不要存放重要个人信息。这也是目前很多单位通行的做法。 二是传输涉及个人信息的文件时,使用加密技术。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即 使被窃取或截获,窃取者也不能了解信息的内容,发送方使用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,使用解密密钥将密文 解密,恢复为明文。如果传输中有人窃取,他也只能得到无法理解的密文,从而保证信息传输的安全。
三是不要轻易在网络上留下个人信息。网民应该非常小心保护自己的资料,不要随便在网络上泄露包括电子邮箱等个人资料。现在,一些网站要求网民通过登 记来获得某些“会员”服务,还有一些网站通过赠品等方式鼓励网民留下个人资料。网民对此应该十分注意,要养成保密的习惯,仅仅因为表单或应用程序要求填写 私人信息并不意味着你应该自动泄漏这些信息。如果喜欢的话,可以化被动为主动,用一些虚假信息来应付对个人信息的过分要求。当被要求中输入数据时,可以简 单地改动姓名、邮政编号、社会保险号的几个字母,这就会使输入的信息跟虚假的身份相联系,从而抵制了数据挖掘和特征测验技术。对唯一标识身份类的个人信息 应该更加小心翼翼,不要轻易泄漏。这些信息应该只限于在在线银行业务、护照重新申请或者跟可信的公司和机构打交道的事务中使用。即使一定要留下个人资料, 在填写时也应先确定网站上是否具有保护网民隐私安全的政策和措施。
(1)以健康的心态把网络作为生活的补充,我们就可以享受网络交往的诸多益处,如开阔眼界、放松心情、学习新知、结交新友等。
(2)不会把时间浪费在对自己无益的事情上。在网络交往中,我们要注重浏览、寻找与学习工作有关的信息,不应在无关信息面前停留,更不应该在无聊信息上浪费精力,要学会“信息节食”。
(3)学会抵御网络上的不良诱惑。
(4)我们要善于利用网络技术,解决学习生活中的问题;帮助别人解决一些问题,做一些对他人和社会有用的事情。
不随便透露自己的隐私
不管是陌生人,还是熟悉的人,千万不要随意在网上透露自己的个人隐私。如果对方不怀好意的话,那么你就有可能会因为被披露自己的隐私,甚至被对方拿来敲诈你,这样对你是一个安全上的威胁。
不要轻易相信对方身份
网络都是比较虚拟的,即便对方是你的好友,但是你又不能证明对方是不是号码或者ID被盗用,所以不要在网上轻易相信对方的身份。一旦对方中毒或者被别人盗号,然后来跟你套取信息的话,这样就很棘手了。
遇到钱财问题必须谨慎
不管是不是你认识的人,只要在网上跟你谈及到钱的问题,都应该先核实清楚,千万不要很爽快的就给对方打钱,不然一旦对方是骗子引你上套的话,你又怎么追回你的钱呢?到时候损失的可是你自个。
不要轻易跟网友约见
现在很多人都觉得网上交朋友也是一种渠道,所以动不动就来个网上相约见面。其实这样是存在很大风险的,如果你对对方的人品没把握的话,千万不要答应对方见面的.要求。即便你觉得对方可靠,在见面时最好也带上家人或者朋友一起。
少在网上晒自己的信息
一旦你在网上晒自己的信息,不管是你的心事,还是你的照片,或者你其他的隐私,都有可能会被一些别有目的的人利用,从而来骗取你的信任,最终有可能让你失去钱财或者某些宝贵的东西。所以要注意保护自己。
不随便加陌生人为好友
在网上虽然可以认识很多的朋友,但是做人低调一点的好,不要随便什么样的陌生人都要加为好友,有些人素质比较低,可能跟你交流的时候容易对你爆粗话,甚至侮辱你的人格,这个时候会影响到你的心情,这样的人还是不要继续交往下去了。
Ⅵ 网络交往中应如何学会自我保护
①我们要正确认识网络的两面性,用其所长、避其所短,发挥网络交往对生活的积极促进作用,享受健康交往带来的乐趣。②我们必须提高自己的安全防范意识,不轻易泄露个人资料,不随意答应网友的要求。③网络信息良莠不齐,个别不法分子利用网络实施违法犯罪活动。作为网络游客,只有不断提高自己的辨别觉察能力,提高自己的抗诱惑能力,才能保护自己。
Ⅶ 大学生网络安全选择题“附答案”
2017年大学生网络安全选择题“附答案”
一、单选题
1、要安全浏览网页,不应该( A )。
A、 在他人计算机上使用“自动登录”和“记住密码”功能
B、 禁止使用Active(错)控件和Java 脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
2、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 IE浏览器的漏洞
D、 拒绝服务攻击
3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、 口令验证B、 增加访问标记C、 身份验证D、 加密
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )
A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》
C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用 B、开启 C、关闭
7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息 B、收入信息 C、所在单位的信息
8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。
A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。
A、《通信服务管理办法》 B、《通信短信息服务管理规定》
C、《短信息管理条例》
11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )
A、绿色上网软件 B、杀病毒软件 C、防火墙
13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站 B、网络聊天室 C、电子邮箱
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
15、为了防御网络监听,最常用的方法是 ( B )
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
17、主要用于加密机制的协议是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
19、在以下认证方式中,最常用的认证方式是:(A)
A、基于账户名/口令认证 B、基于摘要算法认证
C、基于PKI认证 D、基于数据库认证
20、下列不属于系统安全的技术是( B )
A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒
21、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字
D、自己做服务器
22、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码
D、10位的综合型密码
23、不属于计算机病毒防治的策略的是( D )
A、
B、
C、
D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘
24、在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗
25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )
A、安全风险屏障 B、安全风险缺口
C、管理方式的变革 D、管理方式的缺口
26、我国的计算机年犯罪率的增长是( C )
A、10% B、160% C、60% D、300%
27、信息安全风险缺口是指( A )
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为( C )
A、管理的脆弱性 B、应用的.脆弱性
C、网络软硬件的复杂性 D、软件的脆弱性
29、网络攻击的种类( A )
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是( A )
A、信息内容的含义 B、病毒对软件攻击
C、黑客对系统攻击 D、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代? ( B )
A、20世纪50年代 B、20世纪60年代
C、20世纪80年代 D、20世纪90年代
32、最早研究计算机网络的目的是什么?( C )
A、直接的个人通信; B、共享硬盘空间、打印机等设备;
C、共享计算资源; D、大量的数据交换。
33、以下关于DOS攻击的描述,哪句话是正确的?( C )
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )
A、安装防火墙 B、安装入侵检测系统
C、给系统安装最新的补丁 D、安装防病毒软件
35、以网络为本的知识文明人们所关心的主要安全是( C )
A、人身安全 B、社会安全 C、信息安全
47、第一次出现"HACKER"这个词是在( B )
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
36、可能给系统造成影响或者破坏的人包括( A )
A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员
37、黑客的主要攻击手段包括( A )
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
38、从统计的情况看,造成危害最大的黑客攻击是( C )
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
39、第一个计算机病毒出现在( B )
A、40年代 B、70 年代 C、90年代
40、口令攻击的主要目的是( B )
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途
41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的
A、50、5% B、51、 5% C、52、5%
42、通常一个三个字符的口令破解需要( B )
A、18毫秒 B、18 秒 C、18分钟
43、邮件炸弹攻击主要是( B )
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
44、逻辑炸弹通常是通过( B )
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具( C )
A、只能作为攻击工具 B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括( A )
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的( B )
A、次要攻击 B、最主要攻击 C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
49、计算机刑事案件可由_____受理( A )
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门( D )
A、8小时 B、48小时 C、36小时 D、24小时
51、对计算机安全事故的原因的认定或确定由_____作出( C )
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
53、传入我国的第一例计算机病毒是( B )
A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒
54、我国是在__年出现第一例计算机病毒( C )
A、1980 B、1983 C、1988 D、1977
55、计算机病毒是( A )
A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )
A、国际互联网管理备案规定 B、计算机病毒防治管理办法
C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
57、网页病毒主要通过以下途径传播( C )
A、邮件 B、文件交换 C、网络浏览 D、光盘
58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
59、计算机病毒防治产品根据____标准进行检验( A )
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
60、《计算机病毒防治管理办法》是在哪一年颁布的( C )
A、1994 B、1997 C、2000 D、1998
61、VPN是指( A )
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
62、目前的防火墙防范主要是( B )
A、主动防范 B、被动防范 C、不一定
63、IP地址欺骗通常是( A )
A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。
A、 检测黑客自己计算机已开放哪些端口
B、口令破译
C、 获知目标主机开放了哪些端口服务
D、截获网络流量
64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)
A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误
65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。
A、 分析 B、 升级 C、检查
67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份
69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)
A、 被动,无须,主动,必须
B、 主动,必须,被动,无须
C、 主动,无须,被动,必须
D、 被动,必须,主动,无须
70、可以被数据完整性机制防止的攻击方式是(D)。
A、 假冒源地址或用户的地址欺骗攻击
B、 抵赖做过信息的递交行为
C、 数据中途被攻击者偷听获取
D、 数据在途中被攻击者篡改或破坏
71、王某,未经着作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。
A、侵犯着作权罪 B、侵犯商业秘密罪
C、非法侵入计算机信息系统罪 D、非法经营罪
72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。
A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息
73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )
A不构成犯罪 B构成传播淫秽物品罪
C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种着作权?( B )
A发表权 B信息网络传播权 C复制权 D发行权
75、着作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )
A《着作权行政处罚实施办法》
B《互联网着作权行政保护办法》
C民法中关于知识产权的相关规定
D《商标法》
;Ⅷ 生活在网络世界的我们如何加强自我保护
1)以健康的心态把网络作为生活的补充,我们就可以享受网络交往的诸多益处,如开阔眼界、放松心情、学习新知、结交新友等。
(2)不会把时间浪费在对自己无益的事情上。在网络交往中,我们要注重浏览、寻找与学习工作有关的信息,不应在无关信息面前停留,更不应该在无聊信息上浪费精力,要学会“信息节食”。
(3)学会抵御网络上的不良诱惑。
(4)我们要善于利用网络技术,解决学习生活中的问题;帮助别人解决一些问题,做一些对他人和社会有用的事情。