单选1:1.下列哪些不是计算机犯罪的特征:aa//计算机本身的不可或缺性和不可替代性bb//在某种意义上作为犯罪对象出现的特性cc//行凶所使用的凶器dd//明确了计算机犯罪侵犯的客体,,C。。2.在新刑法中,下列哪条犯罪不是计算机犯罪:aa//利用计算机犯罪bb//故意伤害罪cc//破坏计算机信息系统罪dd//非法侵入国家计算机信息系统罪,,B。。3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处:aa//三年以下的有期徒刑或者拘役bb//1000元罚款cc//三年以上五年以下的有期徒刑dd//10000元罚款,,A。。4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是:aa//破坏公共财物bb//破坏他人财产cc//计算机犯罪dd//故意伤害他人,,C。。5.计算机犯罪主要涉及刑事问题、民事问题和:aa//隐私问题bb//民生问题cc//人际关系问题dd//上述所有问题,,A。。6.下面是关于计算机病毒的两种论断,经判断:(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.aa//只有(1)正确bb//只有(2)正确cc//(1)和(2)都正确dd//(1)和(2)都不正确,,A..7.通常所说的“病毒”是指:aa//细菌感染bb//生物病毒感染cc//被损坏的程序dd//特制的具有破坏性的程序,,D..8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是:aa//用酒精将软盘消毒bb//放在高压锅里煮cc//将感染病毒的程序删除dd//对软盘进行格式化,,D..9.计算机病毒造成的危害是:aa//使磁盘发霉bb//破坏计算机系统cc//使计算机内存芯片损坏dd//使计算机系统突然掉电,,B..10.计算机病毒的危害性表现在:aa//能造成计算机器件永久性失效bb//影响程序的执行,破坏用户数据与程序cc//不影响计算机的运行速度dd//不影响计算机的运算结果,不必采取措施,,B..11.下列有关计算机病毒分类的说法,()是正确的:aa//病毒分为十二类bb//病毒分为操作系统型和文件型cc//没有分类之说dd//病毒分为外壳型和入侵型,,D..12计算机病毒对于操作计算机的人:aa//只会感染,不会致病bb//会感染致病cc//不会感染dd//会有厄运,,C..13.以下措施不能防止计算机病毒的是:aa//软盘未写保护bb//先用杀病毒软件将从别人机器上拷来的文件清查病毒cc//不用来历不明的磁盘dd//经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件,,A..14.防病毒卡能够:aa//杜绝病毒对计算机的侵害bb//发现病毒入侵迹象并及时阻止或提醒用户cc//自动消除己感染的所有病毒dd//自动发现并阻止任何病毒的入侵,,B..15.计算机病毒主要是造成(C)损坏。aa//磁盘bb//磁盘驱动器cc//磁盘和其中的程序和数据dd//程序和数据,,C..16.文件型病毒传染的对象主要是:aa//DBFbb//PRGcc//COM和EXEdd//Com,,C..17.文件被感染上病毒之后,其基本特征是:aa//文件不能被执行bb//文件长度变短cc//文件长度加长dd//文件照常能执行,,C..18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是:aa//自主开发方式bb//委托开发方式cc//联合开发方式dd//购置软件包,,B。。19.下述人员中,()是信息系统项目的关键:aa//系统设计员bb//系统维护员cc//程序员dd//系统分析师,,D。。20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______:aa//黑客活动bb//网络恐怖cc//软件盗版dd//黑客活动、网络恐怖以及软件盗版,,D。。21.依照法律规定由________办理危害国家安全的刑事案件:aa//公安机关bb//国家安全机关cc//工商管理部门dd//税务局,,B。。22.黑客攻击造成网络瘫痪,这种行为是________:aa//违法犯罪行为bb//正常行为cc//报复行为dd//没有影响,,A。。23.信息系统安全保护法律规范的基本原则是:aa//谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则bb//突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则cc//谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D.谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则,,A。。24.计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏,这种做法是:aa//审计bb//检查cc//统计dd//技术管理,,A。。25.负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处:aa//公安部门bb//税务部门cc//工商管理部门dd//文化部门,,C。。26.负责对互联网上网服务营业场所中含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏的查处:aa//公安部门bb//税务部门cc//工商管理部门dd//文化部门,,D。。27.负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处:aa//公安部门bb//税务部门cc//工商管理部门dd//文化部门,,A。。28.计算机信息媒体进出境申报制、计算机信息系统安全管理负责制、计算机信息系统发生案件时的报告及有害数据的防治研究归口管理体现《条例》的_________:aa//“计算机信息系统“界定bb//安全保护工作的性质cc//安全保护的制度dd//安全监督的职权,,C。。29.由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是________:aa//计算机信息系统bb//计算机操作系统cc//计算机工作系统dd//计算机联机系统,,A。。30.监督、检查、指导计算机信息系统安全保护工作是_______对计算机信息系统安全保护工作行使监督职权之一:aa//电信管理机构bb//公安机关cc//工商管理部门dd//任何个人,,B。。31.查处危害计算机信息系统安全的违法犯罪案件________对计算机系统安全保护工作行使监督职权之一:aa//电信管理机构bb//工商管理部门cc//公安机关dd//任何个人,,C。。32.故意输入计算机病毒以及其它有害数据危害计算机信息系统安全的个人,由公安机关_______:aa//处以警告或处以5000元以下的罚款bb//三年以下有期徒刑或拘役cc//处以警告或处以15000元以下的罚款dd//三年以上五年以下有期徒刑,,A。。33.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的单位,由公安机关_____:aa//处以警告或处以5000元以下的罚款bb//三年以下有期徒刑或拘役cc//处以警告或处以15000元以下的罚款dd//三年以上五年以下有期徒刑,,C。。34.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是_______:aa//计算机程序bb//计算机病毒cc//计算机游戏dd//计算机系统,,B。。35.对违反法律/行政法规的个人或单位给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证\审批机构吊销经营许可证或者取消联网资格是_______:aa//电信管理机构的职权bb//工商管理部门的职权cc//公安机关的职权dd//任何人的职权,,C。。36.《垃圾邮件处理办法》是_______:aa//中国电信出台的行政法规bb//地方政府公布地方法规cc//国务院颁布国家法规dd//任何人的职权,,A。。37.协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是__________:aa//公民应尽的义务bb//从事国际联网业务的单位和个人的义务cc//公民应尽的权利dd//从事国际联网业务的单位和个人的权利,,B。。38.根据《信息网络国际联网暂行规定》在我国境内的计算机信息网络直接进行国际联网哪个可以使用:aa//邮电部国家共用电信网提供的国际出入口信道bb//其他信道cc//单位自行建立信道dd//个人自行建立信道,,A。。39.根据《信息网络国际联网暂行规定》对要从是且具备经营接入服务条件的单位需要相互联单位主管部门或者主管单位提交:aa//银行的资金证明bb//接入单位申请书和接入网络可行性报告cc//采购设备的清单dd//组成人的名单,,B。。40.第一次被发现对上网用户实施网络安全和信息安全行为不予制止、疏于管理的互联网上网务营业场所的经营者,公安机关依据《互联网上网服务营业场所管理办法》给予处罚,并由有关主管部门责令_______:aa//停业整顿bb//吊销营业执照cc//撤销批准文件dd//吊销营业许可证,,A。。41.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行_______:aa//国家经营bb//地方经营cc//许可制度dd//备案制度,,C。。42.在重点单位的计算机信息系统中对系统的控制和管理起决定性作用的部分是_______:aa//次要部位bb//要害部位cc//保密部位dd//一般部位,,B。。43._______是一个单位的要害部位:aa//数据存储中心bb//办公室的计算机cc//传达室dd//停车场,,A。。44.根据《计算机信息系统安全专用产品检测和销售许可证管理办法》的规定安全产品的销售许可证的有效期是________:aa//一年bb//两年cc//三年dd//四年,,B。。45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型:aa//拒绝服务bb//文件共享cc//BIND漏洞dd//远程过程调用,,A。。46.为了防御网络监听,最常用的方法是:aa//采用物理传输(非网络)bb//信息加密cc//无线网dd//使用专线传输,,B。。47.向有限的空间输入超长的字符串是哪一种攻击手段:aa//缓冲区溢出;bb//网络监听;cc//拒绝服务dd//IP欺骗,,A。。48.主要用于加密机制的协议是:aa//HTTPbb//FTPcc//TELNETdd//SSL,,D。。49.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:aa//缓存溢出攻击;bb//钓鱼攻击;cc//暗门攻击;dd//DDOS攻击,,B。。30.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:aa//木马;bb//暴力攻击;cc//IP欺骗;dd//缓存溢出攻击,,B。。31.在以下认证方式中,最常用的认证方式是:aa//基于账户名/口令认证;bb//基于摘要算法认证;cc//基于PKI认证;dd//基于数据库认证,,A。。32.以下哪项不属于防止口令猜测的措施:aa//严格限定从一个给定的终端进行非法认证的次数;bb//确保口令不在终端上再现;cc//防止用户使用太短的口令;dd//使用机器产生的口令,,B。。33.下列不属于系统安全的技术是:aa//防火墙;bb//加密狗;cc//认证;dd//防病毒,,B。。34.抵御电子邮箱入侵措施中,不正确的是:aa//不用生日做密码bb//不要使用少于5位的密码cc//不要使用纯数字dd//自己做服务器,,D。。35.不属于常见的危险密码是:aa//跟用户名相同的密码bb//使用生日作为密码cc//只有4位数的密码dd//10位的综合型密码,,D。。36.不属于计算机病毒防治的策略的是:aa//确认您手头常备一张真正“干净”的引导盘bb//及时、可靠升级反病毒产品cc//新购