第一章 单元测试

1、 问题:

信息安全的各项环节中,人处于核心地位。

选项:
A:对
B:错
答案: 【

2、 问题:

物理安全一般分为哪几类?

选项:
A:自然破坏
B:人为破坏
C:环境破坏
D:病毒感染
答案: 【自然破坏,人为破坏,环境破坏

3、 问题:

安全管理主要包括哪些内容?

选项:
A:人员培训
B:规章制度
C:意识观念
D:法律法规
答案: 【人员培训,规章制度,意识观念,法律法规

4、 问题:

定期备份主要应用于重要的信息系统。

选项:
A:对
B:错
答案: 【

5、 问题:

世界上第一款真正的病毒,叫巴基斯坦病毒;第一款真正的蠕虫,叫Morris蠕虫。

选项:
A:对
B:错
答案: 【

6、 问题:

威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。

选项:
A:对
B:错
答案: 【

7、 问题:

使破坏真正发生的行为,称之为攻击。

选项:
A:对
B:错
答案: 【

8、 问题:

我国在2016年12月27日正式发布了《国家网络空间安全战略》

选项:
A:对
B:错
答案: 【

9、 问题:

下面属于人为破坏的是:

选项:
A:纵火
B:爆破
C:砸
D:地震
答案: 【纵火,爆破,砸

10、 问题:

安全管理与管理安全含义相同

选项:
A:对
B:错
答案: 【

第二章 单元测试

1、 问题:

在信息社会中,信息具有_____等几个鲜明的特征。

选项:
A:存在形式数字化
B:运行方式网络化
C:传送手段单一化
D:获取方式复杂化
答案: 【存在形式数字化,运行方式网络化

2、 问题:

信息犯罪或网络犯罪,都具有以下特征:————。

选项:
A:时间模糊性
B:空间虚假性
C:现场复杂性
D:危害区域有限性
答案: 【时间模糊性,现场复杂性

3、 问题:

下列属于针对信息资源实施的犯罪的有:————。

选项:
A:网络赌博
B:破坏计算机信息系统
C:入侵计算机信息系统
D:网络色情
答案: 【破坏计算机信息系统,入侵计算机信息系统

4、 问题:

犯罪嫌疑人通过网盘传播淫秽色情信息牟利行为,根据信息犯罪定义,该行为属于__。

选项:
A:与信息价值相关的信息犯罪
B:与信息内容相关的信息犯罪
C:与信息基础设施相关的信息犯罪
D:与信息运行相关的信息犯罪
答案: 【与信息内容相关的信息犯罪

5、 问题:

信息安全保护是一个系统工程,尤其要注重两个“全”:____。

选项:
A:全过程、全方位
B:全方法、全过程
C:全方法、全要素
D:全要素、方位
答案: 【全过程、全方位

6、 问题:

情境犯罪预防中增加犯罪难度是指通过控制___增加犯罪难度。

选项:
A:犯罪收益
B:犯罪环境或者犯罪回报
C:犯罪目标或者犯罪工具
D:犯罪借口
答案: 【犯罪目标或者犯罪工具

7、 问题:

下列___行为,不属于网络犯罪行为。 

选项:
A:何某长期迷恋黄色网站不能自拔,通过社交网络平台,多次对同班同学饶某进行性骚扰。
B:张某见网络赌博有利可图,遂开设了网络赌博网站,同时也利用该网站为境外网站做代理业务。
C:钱某学习成绩较差,见学校教务处系统存在漏洞,遂通过登录该系统修改了自己的成绩,同时删除了部分数据和程序,导致该系统不能正常运行。
D:翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。
答案: 【翟某长期迷恋网络暴力游戏,由于身无分文、十分拮据,遂在某晚抢劫了某网吧,共抢得8000元。

8、 问题:

计算机互联网起源于美国军方的ARPA网。

选项:
A:对
B:错
答案: 【

9、 问题:

所谓时间模糊性是指虚拟空间时间与现实空间时间不能完全对应,且从感官上说具有高度压缩感。

选项:
A:对
B:错
答案: 【

10、 问题:

黑客实施入侵动机具有单一性,即动机均带有牟利的性质。

选项:
A:对
B:错
答案: 【

第三章 单元测试

1、 问题:

()是计算机取证程序的基础。

选项:
A:计算机取证概念
B:计算机取证模型
C:电子数据
D:计算机证据
答案: 【计算机取证模型

   

发表评论

电子邮件地址不会被公开。 必填项已用*标注