信息安全系统精彩试题题库

信息安全系统精彩试题题库

ID:39730044

大小:160.00 KB

页数:20页

时间:2019-07-10

信息安全系统精彩试题题库_第1页
信息安全系统精彩试题题库_第2页
信息安全系统精彩试题题库_第3页
信息安全系统精彩试题题库_第4页
信息安全系统精彩试题题库_第5页
资源描述:

《信息安全系统精彩试题题库》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、标准文档信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪的特征-------(C)A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B)A利用计算机犯罪B故意伤害罪C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)A三年以下的有期徒刑或者拘役B1000元罚款C三年以上五年以下的有期徒刑D10000元罚款4.行为人通过计算机操作所实施的危

2、害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)A破坏公共财物B破坏他人财产C计算机犯罪D故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)A隐私问题B民生问题C人际关系问题D上述所有问题6.下面是关于计算机病毒的两种论断,经判断----------(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确7.通常所说

3、的“病毒”是指----------(D)。A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化9.计算机病毒造成的危害是---------(B)。A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电10.计算机病毒的危害性表现在---------(B)。A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D

4、)不影响计算机的运算结果,不必采取措施11.下列有关计算机病毒分类的说法,(D)是正确的。A)病毒分为十二类B)病毒分为操作系统型和文件型C)没有分类之说D)病毒分为外壳型和入侵型实用文案标准文档12.计算机病毒对于操作计算机的人,-----(C)。A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运13.以下措施不能防止计算机病毒的是-----(A)。A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件14.防病毒卡能够-----(B)。A

5、)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵15.计算机病毒主要是造成(C)损坏。A)磁盘B)磁盘驱动器C)磁盘和其中的程序和数据D)程序和数据16.文件型病毒传染的对象主要是---------(C)。A)DBFB)PRGC)COM和EXED)C17.文件被感染上病毒之后,其基本特征是--------(C)。A)文件不能被执行B)文件长度变短C)文件长度加长D)文件照常能执行18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是(

6、B)。A•自主开发方式B.委托开发方式C•联合开发方式D.购置软件包19•下述人员中,(D)是信息系统项目的关键。A•系统设计员B.系统维护员C•程序员D.系统分析师20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。A.黑客活动B.网络恐怖C.软件盗版D.黑客活动、网络恐怖以及软件盗版21.依照法律规定由________(B)办理危害国家安全的刑事案件。A.公安机关B.国家安全机关C.工商管理部门D.税务局22.黑客攻击造成网络瘫痪,这种行为是________(A)。A.违法犯罪行为B.正常行为C.报复行为

7、D.没有影响23.信息系统安全保护法律规范的基本原则是---------(A)A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----(A)实用文案标准文档A.审计B.检查C.统计D.技术管理

8、25.C负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。A.公安部门B.税

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。