- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化知识试题题库
单选1:
1.下列哪些不是计算机犯罪的特征:
aa//计算机本身的不可或缺性和不可替代性
bb//在某种意义上作为犯罪对象出现的特性
cc//行凶所使用的凶器
dd//明确了计算机犯罪侵犯的客体
,,C。。
2.在新刑法中,下列哪条犯罪不是计算机犯罪:
aa//利用计算机犯罪
bb// 故意伤害罪
cc// 破坏计算机信息系统罪
dd//非法侵入国家计算机信息系统罪
,,B。。
3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处:
aa//三年以下的有期徒刑或者拘役
bb//1000元罚款
cc// 三年以上五年以下的有期徒刑
dd//10000元罚款
,,A。。
4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是:
aa//破坏公共财物
bb// 破坏他人财产
cc//计算机犯罪
dd//故意伤害他人
,,C。。
5.计算机犯罪主要涉及刑事问题、民事问题和:
aa//隐私问题
bb//民生问题
cc//人际关系问题
dd//上述所有问题
,,A。。
6.下面是关于计算机病毒的两种论断,经判断:
(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;
(2)计算机病毒只会破坏磁盘上的数据.
aa//只有(1)正确
bb//只有(2)正确
cc//(1)和(2)都正确
dd//(1)和(2)都不正确
,,A..
7.通常所说的“病毒”是指:
aa//细菌感染
bb//生物病毒感染
cc//被损坏的程序
dd//特制的具有破坏性的程序
,,D..
8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是:
aa//用酒精将软盘消毒
bb//放在高压锅里煮
cc//将感染病毒的程序删除
dd//对软盘进行格式化
,,D..
9.计算机病毒造成的危害是:
aa//使磁盘发霉
bb//破坏计算机系统
cc//使计算机内存芯片损坏
dd//使计算机系统突然掉电
,,B..
10.计算机病毒的危害性表现在:
aa//能造成计算机器件永久性失效
bb//影响程序的执行,破坏用户数据与程序
cc//不影响计算机的运行速度
dd//不影响计算机的运算结果,不必采取措施
,,B..
11.下列有关计算机病毒分类的说法,( )是正确的:
aa//病毒分为十二类
bb//病毒分为操作系统型和文件型
cc//没有分类之说
dd//病毒分为外壳型和入侵型
,,D..
12计算机病毒对于操作计算机的人:
aa//只会感染,不会致病
bb//会感染致病
cc//不会感染
dd//会有厄运
,,C..
13.以下措施不能防止计算机病毒的是:
aa//软盘未写保护
bb//先用杀病毒软件将从别人机器上拷来的文件清查病毒
cc//不用来历不明的磁盘
dd//经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
,,A..
14.防病毒卡能够:
aa//杜绝病毒对计算机的侵害
bb//发现病毒入侵迹象并及时阻止或提醒用户
cc//自动消除己感染的所有病毒
dd//自动发现并阻止任何病毒的入侵
,,B..
15.计算机病毒主要是造成(C)损坏。
aa//磁盘
bb//磁盘驱动器
cc//磁盘和其中的程序和数据
dd//程序和数据
,,C..
16.文件型病毒传染的对象主要是:
aa//DBF
bb//PRG
cc//COM和EXE
dd//Com
,,C..
17.文件被感染上病毒之后,其基本特征是:
aa//文件不能被执行
bb//文件长度变短
cc//文件长度加长
dd//文件照常能执行
,,C..
18.存在“开发费用高,维护困难,系统维护需要开发单位的长期支持,等缺陷的企业IT项目建设模式是:
aa//自主开发方式
bb//委托开发方式
cc//联合开发方式
dd//购置软件包
,,B。。
19.下述人员中,( )是信息系统项目的关键:
aa//系统设计员
bb//系统维护员
cc//程序员
dd//系统分析师
,,D。。
20.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的_______:
aa//黑客活动
bb//网络恐怖
cc//软件盗版
dd//黑客活动、网络恐怖以及软件盗版
,,D。。
21.依照法律规定由________办理危害国家安全的刑事案件:
aa//公安机关
bb//国家安全机关
您可能关注的文档
- 信息化离我们有多远.ppt
- 信息化理念跟思路.pdf
- 信息化模式下的教跟学.ppt
- 信息化培训第三期-word、excle、ppt.ppt
- 信息化培训课件(疫苗注射器部分).ppt
- 信息化人才形势跟中国面临的挑战doc17.pdf
- 信息化人力资源管理发展状况分析_人力资源.doc
- 信息化申报专家评估汇报.ppt
- 信息化时代.ppt
- 信息化示范村.doc
- Lichen-BX力辰邦西移液器Discovery系列用户手册.pdf
- Debut音箱DBR62 DFR52 DCR52用户手册.pdf
- Schneider Electric施耐德电气OPC客户端EBO-OPC Client用户手册.pdf
- Smartware Technologies Software Module Guide EcoStruxure Function Block WorkPlace Tech Network 8000 Niagara R2 Ax N4 用户手册说明书.pdf
- 艾司洛尔 盐酸艾司洛尔氯化钠注射液 注射剂 50ml 盐酸艾司洛尔1g与氯化钠0.205g; 100ml 盐酸艾司洛尔2g与氯化钠0.41g 说明书.pdf
- Caffitaly卡弗蒂拉 咖啡机系统 IB1800200 S18 用户手册.pdf
- 半导体研发行业数据安全解决方案文档.pdf
- Shanghai Liangxin Shanghai Liangxin Electrical Co., Ltd.Electronic overload relay NDR3E-65 95 说明书用户手册.pdf
- 心通达 电子印章 速卓电子印章 使用说明书.pdf
- European Board of Orthodontists欧洲正畸学会 考试指南 5th Edition 2020 用户手册.pdf
最近下载
- 新建铁路线环境影响的报告书.pdf
- 市政道路绿化施工技术方案.docx VIP
- 2025年湖北高考历史真题(无答案).docx
- ZZ027 全国职业院校技能大赛(中职组) 婴幼儿保育赛项案例分析第01卷(含答案).doc VIP
- 商业银行养老金融业务的创新模式与风险防范研究.docx VIP
- (高清版)DB52∕T 1461-2019 生态鸭养殖技术规程.pdf VIP
- 电商运营公司运营手册.doc VIP
- 2025年5why分析法测试题及答案.doc VIP
- (第三版)新视野大学英语读写教程3课后题(答案).pdf VIP
- 2025四川成都东方广益投资有限公司下属企业招聘9人备考考试试题及答案解析.docx VIP
原创力文档


文档评论(0)