1、信息安全系统精彩试题题库信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪的特征-(C)A计算机本身的不可或缺性和不可替代性 B在某种意义上作为犯罪对象出现的特性C行凶所使用的凶器 D明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。(B) A 利用计算机犯罪 B 故意伤害罪C 破坏计算机信息系统罪 D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处(A)A 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑 D 10000元罚款4行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序
2、)安全以及其他严重危害社会的并应当处以刑罪的行为是(C)A 破坏公共财物 B 破坏他人财产C 计算机犯罪 D 故意伤害他人5计算机犯罪主要涉及刑事问题、民事问题和(A)A 隐私问题 B 民生问题 C 人际关系问题 D 上述所有问题6下面是关于计算机病毒的两种论断,经判断-(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确7.通常所说的“病毒”是指-(D)。A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有
3、破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是-(D)。A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化9.计算机病毒造成的危害是-(B)。A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电10.计算机病毒的危害性表现在-(B)。A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施11.下列有关计算机病毒分类的说法,(D)是正确的。A)病毒分为十二类 B)病毒分为操作系统型和文件型C)没有分类之说 D)病毒分为外壳型
4、和入侵型12.计算机病毒对于操作计算机的人,-(C)。A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运13.以下措施不能防止计算机病毒的是-(A)。A)软盘未写保护 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的磁盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.防病毒卡能够-(B)。A)杜绝病毒对计算机的侵害 B)发现病毒入侵迹象并及时阻止或提醒用户C)自动消除己感染的所有病毒 D)自动发现并阻止任何病毒的入侵15.计算机病毒主要是造成(C)损坏。A)磁盘 B)磁盘驱动器 C)磁盘和其中的程序和数据 D)程序和数据16.文件型
5、病毒传染的对象主要是-(C)。A)DBF B)PRG C)COM和EXE D)C17.文件被感染上病毒之后,其基本特征是-(C)。A)文件不能被执行 B)文件长度变短 C)文件长度加长 D)文件照常能执行18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是(B)。 A自主开发方式 B委托开发方式 C联合开发方式 D购置软件包19下述人员中,( D )是信息系统项目的关键。A系统设计员 B系统维护员 C程序员 D系统分析师20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_(D)。A.黑客活动 B.网络恐怖 C.软件盗版 D.黑客
6、活动、网络恐怖以及软件盗版21.依照法律规定由_(B)办理危害国家安全的刑事案件。A.公安机关 B.国家安全机关 C.工商管理部门 D.税务局22.黑客攻击造成网络瘫痪,这种行为是_(A)。A.违法犯罪行为 B.正常行为 C.报复行为 D.没有影响23.信息系统安全保护法律规范的基本原则是 -(A)A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则24.计
7、算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-(A) A.审计 B.检查 C.统计 D.技术管理25. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。A.公安部门 B.税务部门 C.工商管理部门 D.文化部门26. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。A.公安部门 B.税务部门 C.工商管理部门 D.文化部门27. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.公安部门 B.税务部门 C.工商管理部门 D.
8、文化部门28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现条例的_(C)A“计算机信息系统“界定 B安全保护工作的性质 C安全保护的制度 D安全监督的职权29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是_(A)A 计算机信息系统 B 计算机操作系统 C 计算机工作系统 D 计算机联机系统30.监督、检查、指导计算机信息系统安全保护工作是_对计算机信息系统安全保护工作行使监督职权之一。(B)A 电信管理机构 B公安机关 C工商管理部门
9、 D任何个人31.查处危害计算机信息系统安全的违法犯罪案件_对计算机系统安全保护工作行使监督职权之一.(C)A 电信管理机构 B 工商管理部门 C 公安机关 D 任何个人32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_(A)A 处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑33故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_.(C)A处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役C 处以警告或处以15000元以下的罚款 D三年以上五年
10、以下有期徒刑34编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_.(B)A 计算机程序 B 计算机病毒 C 计算机游戏 D 计算机系统35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证审批机构吊销经营许可证或者取消联网资格是_.(C)A 电信管理机构的职权 B 工商管理部门的职权 C 公安机关的职权 D 任何人的职权36.垃圾邮件处理办法是_.(A)A 中国电信出台的行政法规 B 地方政府公布地方法规C 国务院颁布国家法规 D任何人的职权37.协助公安机关查处通过国际联网的计算机
11、信息网络的违法犯罪行为是_.(B)A 公民应尽的义务 B 从事国际联网业务的单位和个人的义务C 公民应尽的权利 D 从事国际联网业务的单位和个人的权利38根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用:-(A)A邮电部国家共用电信网提供的国际出入口信道 B.其他信道C单位自行建立信道 D.个人自行建立信道39. 根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:_(B)A.银行的资金证明 B 接入单位申请书和接入网络可行性报告C采购设备的清单 D 组成人的名单40.第一次被发现对上网用户实施网络安全和信息
12、安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据互联网上网服务营业场所管理办法给予处罚,并由有关主管部门责令_(A)A 停业整顿 B 吊销营业执照 C 撤销批准文件 D 吊销营业许可证41.根据互联网信息服务管理办法规定,国家对经营性互联网信息服务实行_(C)A 国家经营 B 地方经营 C 许可制度 D 备案制度42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_。(B)A 次要部位 B要害部位 C保密部位 D一般部位43、_是一个单位的要害部位。(A)A数据存储中心 B办公室的计算机 C传达室 D停车场44、根据计算机信息系统安全专用产品检测和销售
13、许可证管理办法的规定安全产品的销售许可证的有效期是_。(B)A一年 B 两年 C三年 D四年45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 46.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输47.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗48.主要用于加密机制的协议是(D)A、HTTP B、FTP C、TELNET D、SSL49.
14、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击50.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击51.在以下认证方式中,最常用的认证方式是:(A)A基于账户名口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证52.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;C、防止用户使用太短的口令; D、使用机器产生的口令53.下列不属于系统安全的技术是(B)A、防火墙; B、加密狗; C、认证 ; D、防病毒 54.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器54.不属于常见的危险密码是( D )A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1