39.计算机安全事件包括以下几个方面( )
A. 重要安全技术的采用
B. 安全标准的贯彻
C. 安全制度措施的建设与实施
D. 重大安全隐患、违法违规的发现,事故的发生
https://www.shititong.cn/cha-kan/shiti/0003c50e-e881-33de-c0da-3dc9e14ce300.html
点击查看答案
40.计算机案件包括以下几个内容( )
A. 违反国家法律的行为
B. 违反国家法规的行为
C. 危及、危害计算机信息系统安全的事件
D. 计算机硬件常见机械故障
https://www.shititong.cn/cha-kan/shiti/0003c50e-e881-bc15-c0da-3dc9e14ce300.html
点击查看答案
41.重大计算机安全事故和计算机违法案件可由_____受理( )
A. 案发地市级公安机关公共信息网络安全监察部门
B. 案发地当地县级(区、市)公安机关治安部门
C. 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D. 案发地当地公安派出所
https://www.shititong.cn/cha-kan/shiti/0003c50e-e882-41cd-c0da-3dc9e14ce300.html
点击查看答案
42.现场勘查主要包括以下几个环节_____( )
A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B. 现场现有电子数据的复制和修复
C. 电子痕迹的发现和提取,证据的固定与保全
D. 现场采集和扣押与事故或案件有关的物品
https://www.shititong.cn/cha-kan/shiti/0003c50e-e882-ca98-c0da-3dc9e14ce300.html
点击查看答案
43.计算机安全事故原因的认定和计算机案件的数据鉴定,____ ( )
A. 是一项专业性较强的技术工作
B. 必要时可进行相关的验证或侦查实验
C. 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D. 可以由发生事故或计算机案件的单位出具鉴定报告
https://www.shititong.cn/cha-kan/shiti/0003c50e-e883-5230-c0da-3dc9e14ce300.html
点击查看答案
44.有害数据通过在信息网络中的运行,主要产生的危害有( )
A. 攻击国家政权,危害国家安全
B. 破坏社会治安秩序
C. 破坏计算机信息系统,造成经济的社会的巨大损失
https://www.shititong.cn/cha-kan/shiti/0003c50e-e883-ccb2-c0da-3dc9e14ce300.html
点击查看答案
45.计算机病毒的特点______( )
A. 传染性
B. 可移植性
C. 破坏性
D. 可触发性
https://www.shititong.cn/cha-kan/shiti/0003c50e-e884-4eca-c0da-3dc9e14ce300.html
点击查看答案
46.计算机病毒按传染方式分为____( )
A. 良性病毒
B. 引导型病毒
C. 文件型病毒
D. 复合型病毒
https://www.shititong.cn/cha-kan/shiti/0003c50e-e884-d609-c0da-3dc9e14ce300.html
点击查看答案
47.计算机病毒的危害性有以下几种表现( )
A. 删除数据
B. 阻塞网络
C. 信息泄漏
D. 烧毁主板
https://www.shititong.cn/cha-kan/shiti/0003c50e-e885-57fe-c0da-3dc9e14ce300.html
点击查看答案
48.计算机病毒由_____部分组成( )
A. 引导部分
B. 传染部分
C. 运行部分
D. 表现部分
https://www.shititong.cn/cha-kan/shiti/0003c50e-e885-da5d-c0da-3dc9e14ce300.html
点击查看答案