《信息化知识试题题库.docx》由会员分享,可在线阅读,更多相关《信息化知识试题题库.docx(67页珍藏版)》请在第一文库网上搜索。
1、信息化知识试题题库1 .下列什么不是计算机犯罪的特征:aa计算机本身的不可或者缺性与不可替代性bb在某种意义上作为犯罪对象出现的特性CC行凶所使用的凶器dd明确了计算机犯罪侵犯的客体,Coe2 .在新刑法中,下列哪条犯罪不是计算机犯罪:aa利用计算机犯罪bb/有意伤害罪cc/破坏计算机信息系统罪dd非法侵入国家计算机信息系统罪,BoO3 .对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处:aa三年卜列的有期徒刑或者者拘役bb1000元罚款cc/三年以上五年下列的有期徒刑dd1OOOO元罚款,Aoo4 .行为人通过计算机操作所实施的危害计算机信息系统(包含内存数据及程序)安全与其他严重危
2、害社会的并应当处以刑罪的行为是:aa破坏公共财物bb/破坏他人财产Ce计算机犯罪dd有意伤害他人,Coo5 .计算机犯罪要紧涉及刑事问题、民事问题与:aa隐私问题bb民生问题CC人际关系问题dd上述所有问题,Aoo6 .下面是关于计算机病毒的两种论断,经推断:(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.aa/只有(1)正确bb只有(2)正确8与都正确dd(1)与(2)都不正确,A.7 .通常所说的“病毒”是指:aa细菌感染bb生物病毒感染CC被损坏的程序dd特制的具有破坏性的程序,D.8 .关于已感染了病毒的软
3、盘,最完全的清除病毒的方法是:aa用酒精将软盘消毒bb放在高压锅里煮CC将感染病毒的程序删除dd对软盘进行格式化,D.9 .计算机病毒造成的危害是:aa使磁盘发霉bb破坏计算机系统CC使计算机内存芯片损坏dd使计算机系统突然掉电,B.10 .计算机病毒的危害性表现在:aa能造成计算机器件永久性失效bb影响程序的执行,破坏用户数据与程序CC不影响计算机的运行速度dd不影响计算机的运算结果,不必采取措施,B.I1下列有关计算机病毒分类的说法,()是正确的:aa病毒分为十二类bb病毒分为操作系统型与文件型CC没有分类之说dd病毒分为外壳型与入侵型,D.12计算机病毒关于操作计算机的人:aa只会感染,
4、不可能致病bb会感染致病CC不可能感染dd会有厄运,C.13 .下列措施不能防止计算机病毒的是:aa软盘未写保护bb先用杀病毒软件将从别人机器上拷来的文件清查病毒CC不用来历不明的磁盘dd经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件,A.14 .防病毒卡能够:aa杜绝病毒对计算机的侵害bb发现病毒入侵迹象并及时阻止或者提醒用户CC自动消除已感染的所有病毒dd自动发现并阻止任何病毒的入侵,B.15 .计算机病毒要紧是造成(C)损坏。aa磁盘bb磁盘驱动器CC磁盘与其中的程序与数据dd程序与数据,C.16 .文件型病毒传染的对象要紧是:aaDBFbbPRGccCOM与EXEdd/
5、Com,C.17 .文件被感染上病毒之后,其基本特征是:aa文件不能被执行bb文件长度变短M文件长度加长dd文件照常能执行,C.18 .存在“开发费用高,保护困难,系统保护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是:aa自主开发方式bb委托开发方式cc联合开发方式dd购置软件包,Bo。19 .下述人员中,()是信息系统项目的关键:aa系统设计员bb系统保护员M程序员dd系统分析师,fDoO20 .美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的:aa黑客活动bb网络恐怖CC软件盗版dd黑客活动、网络恐怖与软件盗版,Doo21 .依照法律规定由办理危害国家安全的刑事
6、案件:aa公安机关bb国家安全机关CC工商管理部门dd税务局,,Bo。22 .黑客攻击造成网络瘫痪,这种行为是:aa违法犯罪行为bb正常行为Ce报复行为dd没有影响,Aoo23 .信息系统安全保护法律规范的基本原则是:aa谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则与风险管理的原则bb突出重点的原则、预防为主的原则、安全审计的原则与风险管理的原则CC谁主管谁负责的原则、预防为主的原则、安全审计的原则与风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则与风险管理的原则,fAoo24 .计算机信息系统可信计算基能创建与保护受保护客体的访问审计跟踪记录,并能阻
7、止非授权的用户对它访问或者破坏,这种做法是:aa审计bb检查CC统计dd技术管理,Aoo25 .负责核发互联网上网服务营业场所的营业执照与对无照经营、超范围经营等违法行为的查处:aa公安部门bb税务部门cc工商管理部门dd文化部门,Coe26 .负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处:aa公安部门bb税务部门CC工商管理部门dd文化部门,DOO27 .负责互联网上网服务营业场所安全审核与对违反网络安全管理规定行为的查处:aa公安部门bb税务部门CC工商管理部门dd文化部门,Aoo28 .计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机
8、信息系统发生案件时的报告及有害数据的防治研究归口管理表达条例的:aa/计算机信息系统“界定bb安全保护工作的性质M安全保护的制度dd安全监督的职权,Coo29 .由计算机及其有关的好配套设备、设施(含网络)构成的,按照一定的应用目标与规则对信息进行采集加工、存储、传输、检索等处理的人机系统是:aa计算机信息系统bb计算机操作系统CC计算机工作系统dd计算机联机系统,Aoo30 .监督、检态、指导计算机信息系统安全保护工作是对计算机信息系统安全保护工作行使监督职权之一:aa电信管理机构bb公安机关CC工商管理部门dd任何个人,Bo。31 .查处危害计算机信息系统安全的违法犯罪案件对计算机系统安全
9、保护工作行使监督职权之一:aa电信管理机构bb工商管理部门CC公安机关dd任何个人,Coo32 .有意输入计算机病毒与其它有害数据危害计算机信息系统安全的个人,由公安机关:aa处以警告或者处以5000元下列的罚款bb三年下列有期徒刑或者拘役CC处以警告或者处以15000元下列的罚款dd三年以上五年下列有期徒刑,Aoo33 .有意输入计算机病毒与其他有害数据危害计算机信息系统安全的单位,由公安机关:aa处以警告或者处以5000元下列的罚款bb三年下列有期徒刑或者拘役CC处以警告或者处以15000元卜列的罚款dd三年以上五年下列有期徒刑,Coo34 .编制或者者在计算机程序中插入的破坏计算机功能或
10、者者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者者程序代码是:aa计算机程序bb计算机病毒CC计算机游戏dd计算机系统,BoO35 .对违反法律/行政法规的个人或者单位给予六个月以内停止联网、停机整顿的处罚,必要时能够建议原发证审批机构吊销经营许可证或者者取消联网资格是:aa电信管理机构的职权bb工商管理部门的职权CC公安机关的职权dd任何人的职权,Coo36 .垃圾邮件处理办法是一一:aa/中国电信出台的行政法规bb地方政府公布地方法规CC国务院颁布国家法规dd任何人的职权,fAoo37 .协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是:aa公民应尽的义务bb从事
11、国际联网业务的单位与个人的义务CC公民应尽的权利dd从事国际联网业务的单位与个人的权利,Bo。38 .根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个能够使用:aa邮电部国家共用电信网提供的国际出入口信道bb其他信道CC单位自行建立信道dd个人自行建立信道,fAoo39 .根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者者主管单位提交:aa银行的资金证明bb接入单位中请书与接入网络可行性报告cc采购设备的清单dd构成人的名单,BoO40 .第一次被发现对上网用户实施网络安全与信息安全行为不予制止、疏于管理的互联网上网务营业场所
12、的经营者,公安机关根据互联网上网服务营业场所管理办法给予处罚,并由有关主管部门责令:aa停业整顿bb吊销营业执照CC撤销批准文件dd吊销营业许可证,Aoo41 .根据互联网信息服务管理办法规定,国家对经营性互联网信息服务实行:aa国家经营bb地方经营CC许可制度dd备案制度,Coo42 .在重点单位的计算机信息系统中对系统的操纵与管理起决定性作用的部分是:aa次要部位bb要害部位CC保密部位dd通常部位,Bo。43 .是一个单位的要害部位:aa数据存储中心bb办公室的计算机CC传达室dd停车场,fAoo44 .根据计算机信息系统安全专用产品检测与销售许可证管理办法的规定安全产品的销售许可证的有
13、效期是:aa一年bb两年CC三年dd四年,BoO45 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或者系统停止正常服务,这属于什么攻击类型:aa拒绝服务bb文件共享ccBIND漏洞dd远程过程调用,AO046 .为了防御网络监听,最常用的方法是:aa使用物理传输(非网络)bb信息加密CC无线网dd使用专线传输,Bo。47 .向有限的空间输入超长的字符串是哪一种攻击手段:aa缓冲区溢出;bb网络监听;CC拒绝服务ddIP欺骗,AoobbFTPccTE1NETddSS1,Doo49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:aa缓存溢出攻击;bb钓鱼攻击;CC暗门攻击;ddDD0S攻击,Bo。30 .WindowsNT与WindOWS2000系统能设置为在几次无效登录后锁定帐号,这能够防止:aa木马;bb暴力攻击;ccIP欺骗;dd缓存溢出攻击,Bo。31 .在下列认证方式中,最常用的认证方式是:aa基于账户名/口令认证;bb基于摘要算法认证;CC基于PKI认证;dd基于数据库认证,fAoo32 .下列哪项不属于防止口令猜测的措施:aa严格限定从一个给定的终端进行非法认证的次数;bb确保