标准文案
信息安全知识竞赛题库
第一章 一、选择题
1.下列哪些不是计算机犯罪的特征-------(C)
A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A 利用计算机犯罪 B 故意伤害罪
C 破坏计算机信息系统罪 D 非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A 三年以下的有期徒刑或者拘役 B1000元罚款 C 三年以上五年以下的有期徒刑 D 10000元罚款
4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)
A 破坏公共财物 B 破坏他人财产 C 计算机犯罪 D 故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)
A 隐私问题 B 民生问题 C 人际关系问题 D 上述所有问题
6.下面是关于计算机病毒的两种论断,经判断----------(A).
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据.
A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确
7.通常所说的“病毒”是指----------(D)。
A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序
8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。
A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化
9.计算机病毒造成的危害是---------(B)。
A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电
10.计算机病毒的危害性表现在---------(B)。
A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施
11.下列有关计算机病毒分类的说法,(D)是正确的。
A)病毒分为十二类 B)病毒分为操作系统型和文件型 C)没有分类之说 D)病毒分为外壳型和入侵型
大全
标准文案
12.计算机病毒对于操作计算机的人,-----(C)。
A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运
13.以下措施不能防止计算机病毒的是-----(A)。
A)软盘未写保护 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒
C)不用来历不明的磁盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
14.防病毒卡能够-----(B)。
A)杜绝病毒对计算机的侵害 B)发现病毒入侵迹象并及时阻止或提醒用户 C)自动消除己感染的所有病毒 D)自动发现并阻止任何病毒的入侵
15.计算机病毒主要是造成(C)损坏。
A)磁盘 B)磁盘驱动器 C)磁盘和其中的程序和数据 D)程序和数据
16.文件型病毒传染的对象主要是---------(C)。 A)DBF B)PRG C)COM和EXE D)C
17.文件被感染上病毒之后,其基本特征是--------(C)。
A)文件不能被执行 B)文件长度变短 C)文件长度加长 D)文件照常能执行
18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是(B)。
A?自主开发方式 B.委托开发方式 C?联合开发方式 D.购置软件包
19?下述人员中,( D )是信息系统项目的关键。
A?系统设计员 B.系统维护员 C?程序员 D.系统分析师
20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______(D)。 A.黑客活动 B.网络恐怖 C.软件盗版 D.黑客活动、网络恐怖以及软件盗版
21.依照法律规定由________(B)办理危害国家安全的刑事案件。
A.公安机关 B.国家安全机关 C.工商管理部门 D.税务局
22.黑客攻击造成网络瘫痪,这种行为是________(A)。
A.违法犯罪行为 B.正常行为 C.报复行为 D.没有影响
23.信息系统安全保护法律规范的基本原则是 ---------(A)
A.谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则 B.突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则 C.谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则 D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则
24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是-----(A)
大全
标准文案
A.审计 B.检查 C.统计 D.技术管理
25. C 负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。 A.公安部门 B.税务部门 C.工商管理部门 D.文化部门
26. D 负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处。 A.公安部门 B.税务部门 C.工商管理部门 D.文化部门
27. A 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。 A.公安部门 B.税务部门 C.工商管理部门 D.文化部门
28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________(C)
A“计算机信息系统“界定 B安全保护工作的性质 C安全保护的制度 D安全监督的职权
29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________(A)
A 计算机信息系统 B 计算机操作系统 C 计算机工作系统 D 计算机联机系统
30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一。(B)
A 电信管理机构 B公安机关 C工商管理部门 D任何个人
31.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一.(C)
A 电信管理机构 B 工商管理部门 C 公安机关 D 任何个人
32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______(A) A 处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役 C处以警告或处以15000元以下的罚款 D 三年以上五年以下有期徒刑
33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____.(C) A处以警告或处以5000元以下的罚款 B 三年以下有期徒刑或拘役 C 处以警告或处以15000元以下的罚款 D三年以上五年以下有期徒刑
34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______.(B)
A 计算机程序 B 计算机病毒 C 计算机游戏 D 计算机系统
35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\\审批机构吊销经营许可证或者取消联网资格是_______.(C)
A 电信管理机构的职权 B 工商管理部门的职权 C 公安机关的职权 D 任何人的职权
36.《垃圾邮件处理办法》是_______.(A)
大全
标准文案
A 中国电信出台的行政法规 B 地方政府公布地方法规 C 国务院颁布国家法规 D任何人的职权
37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________.(B) A 公民应尽的义务 B 从事国际联网业务的单位和个人的义务 C 公民应尽的权利 D 从事国际联网业务的单位和个人的权利
38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:--------(A)
A.邮电部国家共用电信网提供的国际出入口信道 B.其他信道 C.单位自行建立信道 D.个人自行建立信道
39. 根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:________(B)
A.银行的资金证明 B 接入单位申请书和接入网络可行性报告 C采购设备的清单 D 组成人的名单
40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______(A)
A 停业整顿 B 吊销营业执照 C 撤销批准文件 D 吊销营业许可证
41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______(C) A 国家经营 B 地方经营 C 许可制度 D 备案制度
42、在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______。(B) A 次要部位 B要害部位 C保密部位 D一般部位
43、_______是一个单位的要害部位。(A)
A数据存储中心 B办公室的计算机 C传达室 D停车场
44、根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________。(B)
A一年 B 两年 C三年 D四年
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
46.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
47.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗
大全
标准文案
48.主要用于加密机制的协议是(D)
A、HTTP B、FTP C、TELNET D、SSL
49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击; C、暗门攻击; D、DDOS攻击
50.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击
51.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证; B基于摘要算法认证; C基于PKI认证 ; D基于数据库认证
52.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令
53.下列不属于系统安全的技术是(B)
A、防火墙; B、加密狗; C、认证 ; D、防病毒
54.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
54.不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码
55.不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测 D、 整理磁盘
56.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
57.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
58.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒
59.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽 (B)攻击个人PC终端 (C)破坏PC游戏程序 (D)攻击手机网络
60.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
大全
信息安全系统精彩试题题库



