做一个自己用的小题库
答案有不对的发现了可以随时给我留言哦(记得填邮箱 :smile)

1、公共信息网络安全监察工作的一般原则( )
A、预防与打击相结合的原则
B、专门机关监管与社会力量相结合的原则
C、纠正与制裁相结合的原则
D、教育和处罚相结合的原则
参考答案:ABCD</span>

2、网络操作系统应当提供哪些安全保障( )
A、验证(Authentication)
B、授权(Authorization)
C、数据保密性(Data Confidentiality)
D、数据一致性(Data Integrity)
E、数据的不可否认性(Data Nonrepudiation)
参考答案:ABCDE</span>

3、Windows NT的”域”控制机制具备哪些安全特性?( )
A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密
参考答案:ABC</span>

4、从系统整体看,安全”漏洞”包括哪些方面( )
A、技术因素
B、人的因素
C、规划,策略和执行过程
参考答案:ABC</span>

5、从系统整体看,下述那些问题属于系统安全漏洞( )
A、产品缺少安全功能
B、产品有Bugs
C、缺少足够的安全知识
D、人为错误
E、缺少针对安全的系统设计
参考答案:ABCDE</span>

6、应对操作系统安全漏洞的基本方法是什么?( )
A、对默认安装进行必要的调整
B、给所有用户设置严格的口令
C、及时安装最新的安全补丁
D、更换到另一种操作系统
参考答案:ABC</span>

7、造成操作系统安全漏洞的原因( )
A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计
D、人为的恶意破坏
参考答案:ABC</span>

8、严格的口令策略应当包含哪些要素( )
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
参考答案:ABC</span>

9、计算机安全事件包括以下几个方面( )
A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生
参考答案:ABCD</span>

10、计算机案件包括以下几个内容( )
A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障
参考答案:ABC</span>

1、重大计算机安全事故和计算机违法案件可由_受理
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
参考答案:AC</span>

2.现场勘查主要包括以下几个环节_
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品
参考答案:ABCD</span>

3.计算机安全事故原因的认定和计算机案件的数据鉴定,__
A、是一项专业性较强的技术工作
B、必要时可进行相关的验证或侦查实验
C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D、可以由发生事故或计算机案件的单位出具鉴定报告
参考答案:ABC</span>

4、有害数据通过在信息网络中的运行,主要产生的危害有_
A、攻击国家政权,危害国家安全
B、破坏社会治安秩序
C、破坏计算机信息系统,造成经济的社会的巨大损失
参考答案:ABC</span>

5、计算机病毒的特点__
A、传染性
B、可移植性
C、破坏性
D、可触发性
参考答案:ACD</span>

6、计算机病毒按传染方式分为__
A、良性病毒
B、引导型病毒
C、文件型病毒
D、复合型病毒
参考答案:BCD</span>

7、计算机病毒的危害性有以下几种表现__
A、删除数据
B、阻塞网络
C、信息泄漏
D、烧毁主板
参考答案:ABC</span>

8.计算机病毒由_部分组成
A、引导部分
B、传染部分
C、运行部分
D、表现部分
参考答案:ABD</span>

9.以下哪些措施可以有效提高病毒防治能力_
A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件
参考答案:ABCD</span>

10.计算机病毒的主要传播途径有__
A、电子邮件
B、网络
C、存储介质
D、文件交换
参考答案:ABCD</span>