信息安全系统精彩试题题库.docx

上传人:b****6 文档编号:3244420 上传时间:2022-11-21 格式:DOCX 页数:26 大小:36.67KB
下载 相关 举报
信息安全系统精彩试题题库.docx_第1页
第1页 / 共26页
信息安全系统精彩试题题库.docx_第2页
第2页 / 共26页
信息安全系统精彩试题题库.docx_第3页
第3页 / 共26页
信息安全系统精彩试题题库.docx_第4页
第4页 / 共26页
信息安全系统精彩试题题库.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

信息安全系统精彩试题题库.docx

《信息安全系统精彩试题题库.docx》由会员分享,可在线阅读,更多相关《信息安全系统精彩试题题库.docx(26页珍藏版)》请在冰豆网上搜索。

信息安全系统精彩试题题库.docx

信息安全系统精彩试题题库

信息安全知识竞赛题库

 

第一章

一、选择题

1.下列哪些不是计算机犯罪的特征-------(C)

A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性

C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体

2.在新刑法中,下列哪条犯罪不是计算机犯罪。

————(B)

A利用计算机犯罪B故意伤害罪

C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪

3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)

A三年以下的有期徒刑或者拘役B1000元罚款

C三年以上五年以下的有期徒刑D10000元罚款

4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)

A破坏公共财物B破坏他人财产

C计算机犯罪D故意伤害他人

5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)

A隐私问题B民生问题C人际关系问题D上述所有问题

6.下面是关于计算机病毒的两种论断,经判断----------(A).

(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

(2)计算机病毒只会破坏磁盘上的数据.

A)只有

(1)正确B)只有

(2)正确C)

(1)和

(2)都正确D)

(1)和

(2)都不正确

7.通常所说的“病毒”是指----------(D)。

A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序

8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。

A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化

9.计算机病毒造成的危害是---------(B)。

A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电

10.计算机病毒的危害性表现在---------(B)。

A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序

C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施

11.下列有关计算机病毒分类的说法,(D)是正确的。

A)病毒分为十二类B)病毒分为操作系统型和文件型

C)没有分类之说D)病毒分为外壳型和入侵型

12.计算机病毒对于操作计算机的人,-----(C)。

A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运

13.以下措施不能防止计算机病毒的是-----(A)。

A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒

C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

14.防病毒卡能够-----(B)。

A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户

C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵

15.计算机病毒主要是造成(C)损坏。

A)磁盘B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据

16.文件型病毒传染的对象主要是---------(C)。

A)DBFB)PRGC)COM和EXED)C

17.文件被感染上病毒之后,其基本特征是--------(C)。

A)文件不能被执行B)文件长度变短C)文件长度加长D)文件照常能执行

18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是(B)。

A•自主开发方式B.委托开发方式C•联合开发方式D.购置软件包

19•下述人员中,(D)是信息系统项目的关键。

A•系统设计员B.系统维护员C•程序员D.系统分析师

20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。

A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖以及软件盗版

21.依照法律规定由________(B)办理危害国家安全的刑事案件。

A.公安机关B.国家安全机关C.工商管理部门D.税务局

22.黑客攻击造成网络瘫痪,这种行为是________(A)。

A.违法犯罪行为B.正常行为C.报复行为D.没有影响

23.信息系统安全保护法律规范的基本原则是---------(A)

A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则

C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则

D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则

24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----(A)

A.审计B.检查C.统计D.技术管理

25.C负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。

A.公安部门B.税务部门C.工商管理部门D.文化部门

26.D负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。

A.公安部门B.税务部门C.工商管理部门D.文化部门

27.A负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.公安部门B.税务部门C.工商管理部门D.文化部门

28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C)

A“计算机信息系统“界定B安全保护工作的性质C安全保护的制度D安全监督的职权

29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)

A计算机信息系统B计算机操作系统C计算机工作系统D计算机联机系统

30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。

(B)

A电信管理机构B公安机关C工商管理部门D任何个人

31.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C)

A电信管理机构B工商管理部门C公安机关D任何个人

32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A)

A处以警告或处以5000元以下的罚款B三年以下有期徒刑或拘役

C处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑

33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C)

A处以警告或处以5000元以下的罚款B三年以下有期徒刑或拘役

C处以警告或处以15000元以下的罚款D三年以上五年以下有期徒刑

34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B)

A计算机程序B计算机病毒C计算机游戏D计算机系统

35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______.(C)

A电信管理机构的职权B工商管理部门的职权C公安机关的职权D任何人的职权

36.《垃圾邮件处理办法》是_______.(A)

A中国电信出台的行政法规B地方政府公布地方法规

C国务院颁布国家法规D任何人的职权

37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)

A公民应尽的义务B从事国际联网业务的单位和个人的义务

C公民应尽的权利D从事国际联网业务的单位和个人的权利

38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:

--------(A)

A.邮电部国家共用电信网提供的国际出入口信道B.其他信道

C.单位自行建立信道D.个人自行建立信道

39.根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:

________(B)

A.银行的资金证明B接入单位申请书和接入网络可行性报告

C采购设备的清单D组成人的名单

40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A)

A停业整顿B吊销营业执照C撤销批准文件D吊销营业许可证

41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)

A国家经营B地方经营C许可制度D备案制度

42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。

(B)

A次要部位B要害部位C保密部位D一般部位

43、_______是一个单位的要害部位。

(A)

A数据存储中心B办公室的计算机C传达室D停车场

44、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________。

(B)

A一年B两年C三年D四年

45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

46.为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

47.向有限的空间输入超长的字符串是哪一种攻击手段?

(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

48.主要用于加密机制的协议是(D)

A、HTTP    B、FTPC、TELNET  D、SSL

49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

(B)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

50.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击

51.在以下认证方式中,最常用的认证方式是:

(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证

52.以下哪项不属于防止口令猜测的措施?

(B)

A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;

C、防止用户使用太短的口令;D、使用机器产生的口令

53.下列不属于系统安全的技术是(B)

A、防火墙;B、加密狗;C、认证;D、防病毒

54.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器

54.不属于常见的危险密码是(D)

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1