欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息化知识试题题库.docx

    • 资源ID:11355863       资源大小:78KB        全文页数:127页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息化知识试题题库.docx

    1、信息化知识试题题库单选1:1.下列哪些不是计算机犯罪的特征:aa/计算机本身的不可或缺性和不可替代性bb/在某种意义上作为犯罪对象出现的特性cc/行凶所使用的凶器dd/明确了计算机犯罪侵犯的客体,C。2.在新刑法中,下列哪条犯罪不是计算机犯罪:aa/利用计算机犯罪bb/ 故意伤害罪cc/ 破坏计算机信息系统罪dd/非法侵入国家计算机信息系统罪,B。3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处:aa/三年以下的有期徒刑或者拘役bb/1000元罚款cc/ 三年以上五年以下的有期徒刑dd/10000元罚款,A。4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安

    2、全以及其他严重危害社会的并应当处以刑罪的行为是:aa/破坏公共财物bb/ 破坏他人财产cc/计算机犯罪dd/故意伤害他人,C。5.计算机犯罪主要涉及刑事问题、民事问题和:aa/隐私问题bb/民生问题cc/人际关系问题dd/上述所有问题,A。6.下面是关于计算机病毒的两种论断,经判断: (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据.aa/只有(1)正确bb/只有(2)正确cc/(1)和(2)都正确dd/(1)和(2)都不正确,A.7.通常所说的“病毒”是指:aa/细菌感染bb/生物病毒感染 cc/被损坏的程序 d

    3、d/特制的具有破坏性的程序,D.8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是:aa/用酒精将软盘消毒bb/放在高压锅里煮cc/将感染病毒的程序删除dd/对软盘进行格式化,D.9.计算机病毒造成的危害是:aa/使磁盘发霉bb/破坏计算机系统cc/使计算机内存芯片损坏dd/使计算机系统突然掉电,B.10.计算机病毒的危害性表现在:aa/能造成计算机器件永久性失效bb/影响程序的执行,破坏用户数据与程序cc/不影响计算机的运行速度dd/不影响计算机的运算结果,不必采取措施,B.11.下列有关计算机病毒分类的说法,( )是正确的:aa/病毒分为十二类 bb/病毒分为操作系统型和文件型cc/没有

    4、分类之说 dd/病毒分为外壳型和入侵型,D.12计算机病毒对于操作计算机的人:aa/只会感染,不会致病 bb/会感染致病 cc/不会感染 dd/会有厄运,C.13.以下措施不能防止计算机病毒的是:aa/软盘未写保护 bb/先用杀病毒软件将从别人机器上拷来的文件清查病毒cc/不用来历不明的磁盘 dd/经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件,A.14.防病毒卡能够:aa/杜绝病毒对计算机的侵害 bb/发现病毒入侵迹象并及时阻止或提醒用户cc/自动消除己感染的所有病毒 dd/自动发现并阻止任何病毒的入侵,B.15.计算机病毒主要是造成(C)损坏。aa/磁盘 bb/磁盘驱动器

    5、cc/磁盘和其中的程序和数据 dd/程序和数据,C.16.文件型病毒传染的对象主要是:aa/DBF bb/PRG cc/COM和EXE dd/Com,C.17.文件被感染上病毒之后,其基本特征是:aa/文件不能被执行bb/文件长度变短cc/文件长度加长 dd/文件照常能执行,C.18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是:aa/自主开发方式bb/委托开发方式 cc/联合开发方式 dd/购置软件包,B。19.下述人员中,( )是信息系统项目的关键:aa/系统设计员 bb/系统维护员 cc/程序员 dd/系统分析师,D。20.美国司法部成立了一

    6、支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_:aa/黑客活动 bb/网络恐怖 cc/软件盗版 dd/黑客活动、网络恐怖以及软件盗版,D。21.依照法律规定由_办理危害国家安全的刑事案件:aa/公安机关 bb/国家安全机关 cc/工商管理部门 dd/税务局,B。22.黑客攻击造成网络瘫痪,这种行为是_:aa/违法犯罪行为 bb/正常行为 cc/报复行为 dd/没有影响,A。23.信息系统安全保护法律规范的基本原则是:aa/谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则bb/突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则cc/谁主管谁负责的

    7、原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则,A。24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是: aa/审计 bb/检查 cc/统计 dd/技术管理,A。25.负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处:aa/公安部门 bb/税务部门 cc/工商管理部门 dd/文化部门,C。26.负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处:aa/公安部门 bb/税务部门 cc/工商管

    8、理部门 dd/文化部门,D。27. 负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处:aa/公安部门 bb/税务部门 cc/工商管理部门 dd/文化部门,A。28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现条例的_:aa/ “计算机信息系统“界定 bb/安全保护工作的性质 cc/安全保护的制度 dd/安全监督的职权,C。29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是_:aa/计算机信息系统 bb/计算机操作系

    9、统 cc/计算机工作系统 dd/计算机联机系统,A。30.监督、检查、指导计算机信息系统安全保护工作是_对计算机信息系统安全保护工作行使监督职权之一:aa/电信管理机构 bb/公安机关 cc/工商管理部门 dd/任何个人,B。31.查处危害计算机信息系统安全的违法犯罪案件_对计算机系统安全保护工作行使监督职权之一:aa/电信管理机构 bb/工商管理部门 cc/公安机关 dd/任何个人,C。32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_:aa/处以警告或处以5000元以下的罚款 bb/三年以下有期徒刑或拘役cc/处以警告或处以15000元以下的罚款 dd/三年

    10、以上五年以下有期徒刑,A。33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_:aa/处以警告或处以5000元以下的罚款 bb/三年以下有期徒刑或拘役cc/处以警告或处以15000元以下的罚款 dd/三年以上五年以下有期徒刑,C。34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_:aa/计算机程序 bb/计算机病毒 cc/计算机游戏 dd/计算机系统,B。35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证审批机构吊销经营许可证或者取消联网资格是_

    11、:aa/电信管理机构的职权 bb/工商管理部门的职权 cc/公安机关的职权 dd/任何人的职权,C。36.垃圾邮件处理办法是_:aa/中国电信出台的行政法规 bb/地方政府公布地方法规cc/国务院颁布国家法规 dd/任何人的职权,A。37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是_:aa/公民应尽的义务 bb/从事国际联网业务的单位和个人的义务cc/公民应尽的权利 dd/从事国际联网业务的单位和个人的权利,B。38.根据信息网络国际联网暂行规定在我国境内的计算机信息网络直接进行国际联网哪个可以使用: aa/邮电部国家共用电信网提供的国际出入口信道 bb/其他信道cc/单位自

    12、行建立信道 dd/个人自行建立信道,A。39.根据信息网络国际联网暂行规定对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交: aa/银行的资金证明 bb/接入单位申请书和接入网络可行性报告cc/采购设备的清单 dd/组成人的名单,B。40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据互联网上网服务营业场所管理办法给予处罚,并由有关主管部门责令_:aa/停业整顿 bb/吊销营业执照 cc/撤销批准文件 dd/吊销营业许可证,A。41.根据互联网信息服务管理办法规定,国家对经营性互联网信息服务实行_:aa/

    13、国家经营 bb/地方经营 cc/许可制度 dd/备案制度,C。42.在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_:aa/次要部位 bb/要害部位 cc/保密部位 dd/一般部位,B。43._是一个单位的要害部位:aa/数据存储中心 bb/办公室的计算机 cc/传达室 dd/停车场,A。44.根据计算机信息系统安全专用产品检测和销售许可证管理办法的规定安全产品的销售许可证的有效期是_:aa/一年 bb/两年 cc/三年 dd/四年,B。45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型:aa/拒绝服务 bb/文件共享 c

    14、c/BIND漏洞 dd/远程过程调用 ,A。46.为了防御网络监听,最常用的方法是:aa/采用物理传输(非网络) bb/信息加密 cc/无线网 dd/使用专线传输,B。47.向有限的空间输入超长的字符串是哪一种攻击手段:aa/缓冲区溢出; bb/网络监听; cc/拒绝服务 dd/IP欺骗,A。48.主要用于加密机制的协议是:aa/HTTP bb/FTP cc/TELNET dd/SSL,D。49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段: aa/缓存溢出攻击; bb/钓鱼攻击; cc/暗门攻击; dd/DDOS攻击,B。30.Windows NT 和Win

    15、dows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:aa/木马; bb/暴力攻击; cc/IP欺骗; dd/缓存溢出攻击,B。31.在以下认证方式中,最常用的认证方式是:aa/基于账户名口令认证; bb/基于摘要算法认证; cc/基于PKI认证 ; dd/基于数据库认证,A。32.以下哪项不属于防止口令猜测的措施:aa/严格限定从一个给定的终端进行非法认证的次数; bb/确保口令不在终端上再现;cc/防止用户使用太短的口令; dd/使用机器产生的口令,B。33.下列不属于系统安全的技术是:aa/防火墙; bb/加密狗; cc/认证 ; dd/防病毒 ,B。34.抵御电子邮箱入侵

    16、措施中,不正确的是:aa/不用生日做密码 bb/不要使用少于5位的密码 cc/不要使用纯数字 dd/自己做服务器,D。35.不属于常见的危险密码是:aa/跟用户名相同的密码 bb/使用生日作为密码 cc/只有4位数的密码 dd/10位的综合型密码,D。36.不属于计算机病毒防治的策略的是:aa/确认您手头常备一张真正“干净”的引导盘bb/及时、可靠升级反病毒产品cc/ 新购置的计算机软件也要进行病毒检测dd/整理磁盘,D。37.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点:aa/包过滤型 bb/应用级网关型 cc/复合型防火墙 dd/代理服务型,D。38.在

    17、每天下午5点使用计算机结束时断开终端的连接属于:aa/外部终端的物理安全 bb/通信线的物理安全 cc/窃听数据 dd/网络地址欺骗,A。39.SQL杀手蠕虫病毒发作的特征是什么:aa/大量消耗网络带宽 bb/攻击个人PC终端 cc/破坏PC游戏程序 dd/攻击手机网络,A。40.当今IT的发展与安全投入,安全意识和安全手段之间形成:aa/安全风险屏障 bb/安全风险缺口 cc/管理方式的变革 dd/管理方式的缺口,B。41.信息安全风险缺口是指:aa/IT的发展与安全投入,安全意识和安全手段的不平衡 bb/信息化中,信息不足产生的漏洞cc/计算机网络运行,维护的漏洞 dd/计算中心的火灾隐患

    18、,A。42.信息网络安全的第一个时代:aa/九十年代中叶 bb/九十年代中叶前 cc/世纪之交 dd/专网时代,B。43.信息网络安全的第三个时代:aa/主机时代,专网时代,多网合一时代 bb/主机时代,PC机时代,网络时代cc/PC机时代,网络时代,信息时代 dd/2001年,2002年,2003年,A。44.网络安全在多网合一时代的脆弱性体现在:aa/网络的脆弱性 bb/软件的脆弱性 cc/管理的脆弱性 dd/应用的脆弱性,C。45.网络攻击与防御处于不对称状态是因为:aa/管理的脆弱性 bb/应用的脆弱性 cc/网络软,硬件的复杂性 dd/软件的脆弱性,C。46.网络攻击的种类:aa/物

    19、理攻击,语法攻击,语义攻击 bb/黑客攻击,病毒攻击cc/硬件攻击,软件攻击 dd/物理攻击,黑客攻击,病毒攻击,A。47.语义攻击利用的是:aa/信息内容的含义 bb/病毒对软件攻击 cc/黑客对系统攻击 dd/黑客和病毒的攻击,A。48.1995年之后信息网络安全问题就是:aa/风险管理 bb/访问控制 cc/消除风险 dd/回避风险,A。49.风险评估的三个要素:aa/政策,结构和技术 bb/组织,技术和信息 cc/硬件,软件和人 dd/资产,威胁和脆弱性,D。50.信息网络安全(风险)评估的方法:aa/定性评估与定量评估相结合 bb/定性评估cc/定量评估 dd/定点评估,A。51.信

    20、息安全中PDR模型的关键因素是:aa/人 bb/技术 cc/模型 dd/客体,A。52.计算机网络最早出现在哪个年代:aa/20世纪50年代 bb/20世纪60年代 cc/20世纪80年代 dd/20世纪90年代,B。53.最早研究计算机网络的目的是什么:aa/直接的个人通信; bb/共享硬盘空间、打印机等设备;cc/共享计算资源; dd/大量的数据交换。,C。54.最早的计算机网络与传统的通信网络最大的区别是什么:aa/计算机网络带宽和速度大大提高。 bb/计算机网络采用了分组交换技术。cc/计算机网络采用了电路交换技术。 dd/计算机网络的可靠性大大提高。,B。55.以下关于DOS攻击的描

    21、述,哪句话是正确的:aa/不需要侵入受攻击的系统 bb/以窃取目标系统上的机密信息为目的cc/导致目标系统无法处理正常用户的请求 dd/如果目标系统没有漏洞,远程攻击就不可能成功,C。56.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么:aa/安装防火墙 bb/安装入侵检测系统 cc/给系统安装最新的补丁 dd/安装防病毒软件,C。57.下面哪个功能属于操作系统中的安全功能:aa/控制用户的作业排序和运行 bb/实现主机和外设的并行处理以及异常情况的处理cc/保护系统程序和作业,禁止不合要求的对程序和数据的访问dd/对计算机用户访问系统和资源的情况进行记

    22、录,C。58.下面哪个功能属于操作系统中的日志记录功能:aa/控制用户的作业排序和运行bb/以合理的方式处理错误事件,而不至于影响其他程序的正常运行cc/保护系统程序和作业,禁止不合要求的对程序和数据的访问dd/对计算机用户访问系统和资源的情况进行记录,D。59.WindowsNT提供的分布式安全环境又被称为:aa/域(Domain) bb/工作组 cc/对等网 dd/安全网,A。60.下面哪一个情景属于身份验证(Authentication)过程:aa/用户依照系统提示输入用户名和口令bb/用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改cc/用户使

    23、用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容dd/某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中,A。61.下面哪一个情景属于授权(Authorization):aa/用户依照系统提示输入用户名和口令bb/用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改cc/用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容dd/某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程

    24、纪录在系统日志中,B。62.下面哪一个情景属于审计(Audit):aa/用户依照系统提示输入用户名和口令bb/用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改cc/用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容dd/某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中,D。63.以网络为本的知识文明人们所关心的主要安全是:aa/人身安全 bb/社会安全 cc/信息安全,C。64.第一次出现HACKER这个词是在:aa/BELL实验室 bb/麻省理工A

    25、I实验室 cc/AT&T实验室,B。65.可能给系统造成影响或者破坏的人包括:aa/所有网络与信息系统使用者 bb/只有黑客 cc/只有跨客,A。66.黑客的主要攻击手段包括:aa/社会工程攻击、蛮力攻击和技术攻击bb/人类工程攻击、武力攻击及技术攻击cc/社会工程攻击、系统攻击及技术攻击,A。67.第一个计算机病毒出现在:aa/40年代 bb/70年代 cc/90年代,B。68.口令攻击的主要目的是:aa/获取口令破坏系统 bb/获取口令进入系统 cc/仅获取口令没有用途,B。69.通常一个三个字符的口令破解需要:aa/18毫秒 bb/18秒 cc/18分,B。30.设置foxmail邮箱接

    26、收邮件时,在邮件服务器选项中需要填写POP3服务器名称,下列关于POP3说法错误的是:aa/POP3是邮局协议 bb/POP3在客户和服务器MTA之间提供双工通道 cc/它只定义了两种相应 dd/POP3是POP2的扩展,D。31.计算机紧急应急小组的简称是:aa/CERT bb/FIRST cc/SANA,A。32.邮件炸弹攻击主要是:aa/破坏被攻击者邮件服务器 bb/添满被攻击者邮箱 cc/破坏被攻击者邮件客户端,B。33.逻辑炸弹通常是通过:aa/必须远程控制启动执行,实施破坏bb/指定条件或外来触发启动执行,实施破坏cc/通过管理员控制启动执行,实施破坏,B。34. 下列设备中那个不属于办公自动化中的信息保密设备:aa/碎纸机 bb/干扰器 cc/加密机 dd/活动硬盘,D。35.扫描工具:aa/只能作为攻击工具 bb/只能作为防范工具 cc/既可作为攻击工具也可以作为防范工具,C。36.DDOS攻击是利用_进行攻击:aa/其他网络 bb/通讯握手过程问题 cc/中间代理,C。37.全国首例计算机入侵银行系统是通过:aa/安装无限MODEM进行攻击 bb/通过内部系统进行攻击 cc/通过搭线进行攻击,A。38.黑客造成的主要安全隐患包括:aa/破坏系统、窃取信息及伪造信息bb/攻击系统、获取信息及假


    注意事项

    本文(信息化知识试题题库.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开