没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
标准文案
信息安全知识竞赛题库
第一章
一、选择题
1.下列哪些不是计算机犯罪的特征-------(C)
A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性
C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体
2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)
A 利用计算机犯罪 B 故意伤害罪
C 破坏计算机信息系统罪 D 非法侵入国家计算机信息系统罪
3.对犯有新刑法第 285 条规定的非法侵入计算机信息系统罪可处———(A)
A 三年以下的有期徒刑或者拘役 B1000 元罚款
C 三年以上五年以下的有期徒刑 D 10000 元罚款
4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社
会的并应当处以刑罪的行为是————(C)
A 破坏公共财物 B 破坏他人财产
C 计算机犯罪 D 故意伤害他人
5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)
A 隐私问题 B 民生问题 C 人际关系问题 D 上述所有问题
6.下面是关于计算机病毒的两种论断,经判断----------(A).
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确
7.通常所说的“病毒”是指----------(D)。
A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序
8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。
A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化
9.计算机病毒造成的危害是---------(B)。
A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电
10.计算机病毒的危害性表现在---------(B)。
A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序
C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施
11.下列有关计算机病毒分类的说法,(D)是正确的。
A)病毒分为十二类 B)病毒分为操作系统型和文件型
C)没有分类之说 D)病毒分为外壳型和入侵型
大全
标准文案
12.计算机病毒对于操作计算机的人,-----(C)。
A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运
13.以下措施不能防止计算机病毒的是-----(A)。
A)软盘未写保护 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的磁盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
14.防病毒卡能够-----(B)。
A)杜绝病毒对计算机的侵害 B)发现病毒入侵迹象并及时阻止或提醒用户
C)自动消除己感染的所有病毒 D)自动发现并阻止任何病毒的入侵
15.计算机病毒主要是造成(C)损坏。
A)磁盘 B)磁盘驱动器 C)磁盘和其中的程序和数据 D)程序和数据
16.文件型病毒传染的对象主要是---------(C)。
A)DBF B)PRG C)COM 和 EXE D)C
17.文件被感染上病毒之后,其基本特征是--------(C)。
A)文件不能被执行 B)文件长度变短 C)文件长度加长 D)文件照常能执行
18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业 IT 项目建设模式是
(B)。
A• 自主开发方式 B.委托开发方式 C• 联合开发方式 D.购置软件包
19• 下述人员中,( D )是信息系统项目的关键。
A• 系统设计员 B.系统维护员 C• 程序员 D.系统分析师
20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。
A.黑客活动 B.网络恐怖 C.软件盗版 D.黑客活动、网络恐怖以及软件盗版
21.依照法律规定由________(B)办理危害国家安全的刑事案件。
A.公安机关 B.国家安全机关 C.工商管理部门 D.税务局
22.黑客攻击造成网络瘫痪,这种行为是________(A)。
A.违法犯罪行为 B.正常行为 C.报复行为 D.没有影响
23.信息系统安全保护法律规范的基本原则是 ---------(A)
A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则
D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则
24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它
访问或破坏,这种做法是-----(A)
大全
标准文案
A.审计 B.检查 C.统计 D.技术管理
25. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。
A.公安部门 B.税务部门 C.工商管理部门 D.文化部门
26. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。
A.公安部门 B.税务部门 C.工商管理部门 D.文化部门
27. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.公安部门 B.税务部门 C.工商管理部门 D.文化部门
28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及
有害数据的防治研究归口管理体现《条例》的_________(C)
A“计算机信息系统“界定 B 安全保护工作的性质 C 安全保护的制度 D 安全监督的职权
29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集
加工、存储、传输、检索等处理的人机系统是________(A)
A 计算机信息系统 B 计算机操作系统 C 计算机工作系统 D 计算机联机系统
30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职
权之一。(B)
A 电信管理机构 B 公安机关 C 工商管理部门 D 任何个人
31.查处危害计算机信息系统安全的违法犯罪案件 ________对计算机系统安全保护工作行使监督职权之
一.(C)
A 电信管理机构 B 工商管理部门 C 公安机关 D 任何个人
32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A)
A 处以警告或处以 5000 元以下的罚款 B 三年以下有期徒刑或拘役
C 处以警告或处以 15000 元以下的罚款 D 三年以上五年以下有期徒刑
33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C)
A 处以警告或处以 5000 元以下的罚款 B 三年以下有期徒刑或拘役
C 处以警告或处以 15000 元以下的罚款 D 三年以上五年以下有期徒刑
34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一
组计算机指令或者程序代码是_______.(B)
A 计算机程序 B 计算机病毒 C 计算机游戏 D 计算机系统
35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证
\审批机构吊销经营许可证或者取消联网资格是_______.(C)
A 电信管理机构的职权 B 工商管理部门的职权 C 公安机关的职权 D 任何人的职权
36.《垃圾邮件处理办法》是_______.(A)
大全
标准文案
A 中国电信出台的行政法规 B 地方政府公布地方法规
C 国务院颁布国家法规 D 任何人的职权
37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B)
A 公民应尽的义务 B 从事国际联网业务的单位和个人的义务
C 公民应尽的权利 D 从事国际联网业务的单位和个人的权利
38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:
--------(A)
A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道
C.单位自行建立信道 D.个人自行建立信道
39. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部
门或者主管单位提交:________(B)
A.银行的资金证明 B 接入单位申请书和接入网络可行性报告
C 采购设备的清单 D 组成人的名单
40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的
经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令 _______
(A)
A 停业整顿 B 吊销营业执照 C 撤销批准文件 D 吊销营业许可证
41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C)
A 国家经营 B 地方经营 C 许可制度 D 备案制度
42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。(B)
A 次要部位 B 要害部位 C 保密部位 D 一般部位
43、_______是一个单位的要害部位。(A)
A 数据存储中心 B 办公室的计算机 C 传达室 D 停车场
44、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有
效期是________。(B)
A 一年 B 两年 C 三年 D 四年
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻
击类型? (A)
A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用
46.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
47.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP 欺骗
大全
剩余19页未读,继续阅读
资源评论
qiulaoban
- 粉丝: 1
- 资源: 8万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- (源码)基于Spring Boot和MyBatis的社区问答系统.zip
- (源码)基于Spring Boot和WebSocket的人事管理系统.zip
- (源码)基于Spring Boot框架的云网页管理系统.zip
- (源码)基于Maude和深度强化学习的智能体验证系统.zip
- (源码)基于C语言的Papageno字符序列处理系统.zip
- (源码)基于Arduino的水质监测与控制系统.zip
- (源码)基于物联网的智能家居门锁系统.zip
- (源码)基于Python和FastAPI的Squint数据检索系统.zip
- (源码)基于Arduino的图片绘制系统.zip
- (源码)基于C++的ARMA53贪吃蛇游戏系统.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功