信息化考试题库Word文档下载推荐.docx
- 文档编号:20442595
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:97
- 大小:66.39KB
信息化考试题库Word文档下载推荐.docx
《信息化考试题库Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《信息化考试题库Word文档下载推荐.docx(97页珍藏版)》请在冰豆网上搜索。
bb//放在高压锅里煮
cc//将感染病毒的程序删除
dd//对软盘进行格式化
9.计算机病毒造成的危害是:
aa//使磁盘发霉
bb//破坏计算机系统
cc//使计算机内存芯片损坏
dd//使计算机系统突然掉电
,B..
10.计算机病毒的危害性表现在:
aa//能造成计算机器件永久性失效
bb//影响程序的执行,破坏用户数据与程序
cc//不影响计算机的运行速度
dd//不影响计算机的运算结果,不必采取措施
11.下列有关计算机病毒分类的说法,()是正确的:
aa//病毒分为十二类
bb//病毒分为操作系统型和文件型
cc//没有分类之说
dd//病毒分为外壳型和入侵型
12计算机病毒对于操作计算机的人:
aa//只会感染,不会致病
bb//会感染致病
cc//不会感染
dd//会有厄运
,C..
13.以下措施不能防止计算机病毒的是:
aa//软盘未写保护
bb//先用杀病毒软件将从别人机器上拷来的文件清查病毒
cc//不用来历不明的磁盘
dd//经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
14.防病毒卡能够:
aa//杜绝病毒对计算机的侵害
bb//发现病毒入侵迹象并及时阻止或提醒用户
cc//自动消除己感染的所有病毒
dd//自动发现并阻止任何病毒的入侵
15.计算机病毒主要是造成(C)损坏。
aa//磁盘
bb//磁盘驱动器
cc//磁盘和其中的程序和数据
dd//程序和数据
16.文件型病毒传染的对象主要是:
aa//DBF
bb//PRG
cc//COM和EXE
dd//Com
17.文件被感染上病毒之后,其基本特征是:
aa//文件不能被执行
bb//文件长度变短
cc//文件长度加长
dd//文件照常能执行
18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是:
aa//自主开发方式
bb//委托开发方式
cc//联合开发方式
dd//购置软件包
19.下述人员中,()是信息系统项目的关键:
aa//系统设计员
bb//系统维护员
cc//程序员
dd//系统分析师
,,D。
20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______:
aa//黑客活动
bb//网络恐怖
cc//软件盗版
dd//黑客活动、网络恐怖以及软件盗版
21.依照法律规定由________办理危害国家安全的刑事案件:
aa//公安机关
bb//国家安全机关
cc//工商管理部门
dd//税务局
22.黑客攻击造成网络瘫痪,这种行为是________:
aa//违法犯罪行为
bb//正常行为
cc//报复行为
dd//没有影响
23.信息系统安全保护法律规范的基本原则是:
aa//谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
bb//突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
cc//谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则
D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则
24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它
访问或破坏,这种做法是:
aa//审计
bb//检查
cc//统计
dd//技术管理
25.负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处:
aa//公安部门
bb//税务部门
dd//文化部门
26.负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处:
27.负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处:
28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及
有害数据的防治研究归口管理体现《条例》的_________:
aa//“计算机信息系统“界定
bb//安全保护工作的性质
cc//安全保护的制度
dd//安全监督的职权
29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集
加工、存储、传输、检索等处理的人机系统是________:
aa//计算机信息系统
bb//计算机操作系统
cc//计算机工作系统
dd//计算机联机系统
30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职
权之一:
aa//电信管理机构
bb//公安机关
dd//任何个人
31.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一:
bb//工商管理部门
cc//公安机关
32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______:
aa//处以警告或处以5000元以下的罚款
bb//三年以下有期徒刑或拘役
cc//处以警告或处以15000元以下的罚款
dd//三年以上五年以下有期徒刑
33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____:
34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组
计算机指令或者程序代码是_______:
aa//计算机程序
bb//计算机病毒
cc//计算机游戏
dd//计算机系统
35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证
\审批机构吊销经营许可证或者取消联网资格是_______:
aa//电信管理机构的职权
bb//工商管理部门的职权
cc//公安机关的职权
dd//任何人的职权
36.《垃圾邮件处理办法》是_______:
aa//中国电信出台的行政法规
bb//地方政府公布地方法规
cc//国务院颁布国家法规
37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________:
aa//公民应尽的义务
bb//从事国际联网业务的单位和个人的义务
cc//公民应尽的权利
dd//从事国际联网业务的单位和个人的权利
38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:
aa//邮电部国家共用电信网提供的国际出入口信道
bb//其他信道
cc//单位自行建立信道
dd//个人自行建立信道
39.根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门
或者主管单位提交:
aa//银行的资金证明
bb//接入单位申请书和接入网络可行性报告
cc//采购设备的清单
dd//组成人的名单
40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的
经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______:
aa//停业整顿
bb//吊销营业执照
cc//撤销批准文件
dd//吊销营业许可证
41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______:
aa//国家经营
bb//地方经营
cc//许可制度
dd//备案制度
42.在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______:
aa//次要部位
bb//要害部位
cc//保密部位
dd//一般部位
43._______是一个单位的要害部位:
aa//数据存储中心
bb//办公室的计算机
cc//传达室
dd//停车场
44.根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效
期是________:
aa//一年
bb//两年
cc//三年
dd//四年
45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻
击类型:
aa//拒绝服务
bb//文件共享
cc//BIND漏洞
dd//远程过程调用
46.为了防御网络监听,最常用的方法是:
aa//采用物理传输(非网络)
bb//信息加密
cc//无线网
dd//使用专线传输
47.向有限的空间输入超长的字符串是哪一种攻击手段:
aa//缓冲区溢出;
bb//网络监听;
cc//拒绝服务
dd//IP欺骗
48.主要用于加密机制的协议是:
aa//HTTP
bb//FTP
cc//TELNET
dd//SSL
49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:
aa//缓存溢出攻击;
bb//钓鱼攻击;
cc//暗门攻击;
dd//DDOS攻击
30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
aa//木马;
bb//暴力攻击;
cc//IP欺骗;
dd//缓存溢出攻击
31.在以下认证方式中,最常用的认证方式是:
aa//基于账户名/口令认证;
bb//基于摘要算法认证;
cc//基于PKI认证;
dd//基于数据库认证
32.以下哪项不属于防止口令猜测的措施:
aa//严格限定从一个给定的终端进行非法认证的次数;
bb//确保口令不在终端上再现;
cc//防止用户使用太短的口令;
dd//使用机器产生的口令
33.下列不属于系统安全的技术是:
aa//防火墙;
bb//加密狗;
cc//认证;
dd//防病毒
34.抵御电子邮箱入侵措施中,不正确的是:
aa//不用生日做密码
bb//不要使用少于5位的密码
cc//不要使用纯数字
dd//自己做服务器
35.不属于常见的危险密码是:
aa//跟用户名相同的密码
bb//使用生日作为密码
cc//只有4位数的密码
dd//10位的综合型密码
36.不属于计算机病毒防治的策略的是:
aa//确认您手头常备一张真正“干净”的引导盘
bb//及时、可靠升级反病毒产品
cc//新购置的计算机软件也要进行病毒检测
dd//整理磁盘
37.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点:
aa//包过滤型
bb//应用级网关型
cc//复合型防火墙
dd//代理服务型
38.在每天下午5点使用计算机结束时断开终端的连接属于:
aa//外部终端的物理安全
bb//通信线的物理安全
cc//窃听数据
dd//网络地址欺骗
39.SQL杀手蠕虫病毒发作的特征是什么:
aa//大量消耗网络带宽
bb//攻击个人PC终端
cc//破坏PC游戏程序
dd//攻击手机网络
40.当今IT的发展与安全投入,安全意识和安全手段之间形成:
aa//安全风险屏障
bb//安全风险缺口
cc//管理方式的变革
dd//管理方式的缺口
41.信息安全风险缺口是指:
aa//IT的发展与安全投入,安全意识和安全手段的不平衡
bb//信息化中,信息不足产生的漏洞
cc//计算机网络运行,维护的漏洞
dd//计算中心的火灾隐患
42.信息网络安全的第一个时代:
aa//九十年代中叶
bb//九十年代中叶前
cc//世纪之交
dd//专网时代
43.信息网络安全的第三个时代:
aa//主机时代,专网时代,多网合一时代
bb//主机时代,PC机时代,网络时代
cc//PC机时代,网络时代,信息时代
dd//2001年,2002年,2003年
44.网络安全在多网合一时代的脆弱性体现在:
aa//网络的脆弱性
bb//软件的脆弱性
cc//管理的脆弱性
dd//应用的脆弱性
45.网络攻击与防御处于不对称状态是因为:
aa//管理的脆弱性
bb//应用的脆弱性
cc//网络软,硬件的复杂性
dd//软件的脆弱性
46.网络攻击的种类:
aa//物理攻击,语法攻击,语义攻击
bb//黑客攻击,病毒攻击
cc//硬件攻击,软件攻击
dd//物理攻击,黑客攻击,病毒攻击
47.语义攻击利用的是:
aa//信息内容的含义
bb//病毒对软件攻击
cc//黑客对系统攻击
dd//黑客和病毒的攻击
48.1995年之后信息网络安全问题就是:
aa//风险管理
bb//访问控制
cc//消除风险
dd//回避风险
49.风险评估的三个要素:
aa//政策,结构和技术
bb//组织,技术和信息
cc//硬件,软件和人
dd//资产,威胁和脆弱性
50.信息网络安全(风险)评估的方法:
aa//定性评估与定量评估相结合
bb//定性评估
cc//定量评估
dd//定点评估
51.信息安全中PDR模型的关键因素是:
aa//人
bb//技术
cc//模型
dd//客体
52.计算机网络最早出现在哪个年代:
aa//20世纪50年代
bb//20世纪60年代
cc//20世纪80年代
dd//20世纪90年代
53.最早研究计算机网络的目的是什么:
aa//直接的个人通信;
bb//共享硬盘空间、打印机等设备;
cc//共享计算资源;
dd//大量的数据交换。
54.最早的计算机网络与传统的通信网络最大的区别是什么:
aa//计算机网络带宽和速度大大提高。
bb//计算机网络采用了分组交换技术。
cc//计算机网络采用了电路交换技术。
dd//计算机网络的可靠性大大提高。
55.以下关于DOS攻击的描述,哪句话是正确的:
aa//不需要侵入受攻击的系统
bb//以窃取目标系统上的机密信息为目的
cc//导致目标系统无法处理正常用户的请求
dd//如果目标系统没有漏洞,远程攻击就不可能成功
56.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么:
aa//安装防火墙
bb//安装入侵检测系统
cc//给系统安装最新的补丁
dd//安装防病毒软件
57.下面哪个功能属于操作系统中的安全功能:
aa//控制用户的作业排序和运行
bb//实现主机和外设的并行处理以及异常情况的处理
cc//保护系统程序和作业,禁止不合要求的对程序和数据的访问
dd//对计算机用户访问系统和资源的情况进行记录
58.下面哪个功能属于操作系统中的日志记录功能:
bb//以合理的方式处理错误事件,而不至于影响其他程序的正常运行
59.WindowsNT提供的分布式安全环境又被称为:
aa//域(Domain)
bb//工作组
cc//对等网
dd//安全网
60.下面哪一个情景属于身份验证(Authentication)过程:
aa//用户依照系统提示输入用户名和口令
bb//用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
cc//用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内
容
dd//某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过
程纪录在系统日志中
61.下面哪一个情景属于授权(Authorization):
62.下面哪一个情景属于审计(Audit):
63.以网络为本的知识文明人们所关心的主要安全是:
aa//人身安全
bb//社会安全
cc//信息安全
64.第一次出现"
HACKER"
这个词是在:
aa//BELL实验室
bb//麻省理工AI实验室
cc//AT&
T实验室
65.可能给系统造成影响或者破坏的人包括:
aa//所有网络与信息系统使用者
bb//只有黑客
cc//只有跨客
66.黑客的主要攻击手段包括:
aa//社会工程攻击、蛮力攻击和技术攻击
bb//人类工程攻击、武力攻击及技术攻击
cc//社会工程攻击、系统攻击及技术攻击
67.第一个计算机病毒出现在:
aa//40年代
bb//70年代
cc//90年代
68.口令攻击的主要目的是:
aa//获取口令破坏系统
bb//获取口令进入系统
cc//仅获取口令没有用途
69.通常一个三个字符的口令破解需要:
aa//18毫秒
bb//18秒
cc//18分
30.设置foxmail邮箱接收邮件时,在邮件服务器选项中需要填写POP3服务器名称,下列关
于POP3说法错误的是:
aa//POP3是邮局协议
bb//POP3在客户和服务器MTA之间提供双工通道
cc//它只定义了两种相应
dd//POP3是POP2的扩展
31.计算机紧急应急小组的简称是:
aa//CERT
bb//FIRST
cc//SANA
32.邮件炸弹攻击主要是:
aa//破坏被攻击者邮件服务器
bb//添满被攻击者邮箱
cc//破坏被攻击者邮件客户端
33.逻辑炸弹通常是通过:
aa//必须远程控制启动执行,实施破坏
bb//指定条件或外来触发启动执行,实施破坏
cc//通过管理员控制启动执行,实施破坏
34.下列设备中那个不属于办公自动化中的信息保密设备:
aa//碎纸机
bb//干扰器
cc//加密机
dd//活动硬盘
35.扫描工具:
aa//只能作为攻击工具
bb//只能作为防范工具
cc//既可作为攻击工具也可以作为防范工具
36.DDOS攻击是利用_____进行攻击:
aa//其他网络
bb//通讯握手过程问题
cc//中间代理
37.全国首例计算机入侵银行系统是通过:
aa//安装无限MODEM进行攻击
bb//通过内部系统进行攻击
cc//通过搭线进行攻击
38.黑客造成的主要安全隐患包括:
aa//破坏系统、窃取信息及伪造信息
bb//攻击系统、获取信息及假冒信息
cc//进入系统、损毁信息及谣传信息
39.从统计的资料看,内部攻击是网络攻击的:
aa//次要攻击
bb//最主要攻击
cc//不是攻击源
40.江泽民主席指出信息战的主要形式是:
aa//电子战和计算机网络战
bb//信息攻击和网络攻击
cc//系统破坏和信息破坏
41.广义地说,信息战是指敌对双方为达成
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息化 考试 题库