信息网络安全考题答案(最新最全)

时间:2019-05-14 05:17:32下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息网络安全考题答案(最新最全)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息网络安全考题答案(最新最全)》。

第一篇:信息网络安全考题答案(最新最全)

《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单

一、判断题 共 20 题

题号: 1 本题分数:1 分

风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误

题号: 2 本题分数:1 分

对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误

题号: 3 本题分数:1 分

信息(Information)是指现代社会中所有数字化的事物特性。

标准答案:错误

题号: 4 本题分数:1 分

访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误

题号: 5 本题分数:1 分

台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确

题号: 6 本题分数:1 分

网络信息具有共享性、实时性和广泛性。

标准答案:正确

题号: 7 本题分数:1 分

1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误

题号: 8 本题分数:1 分

互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确

题号: 9 本题分数:1 分

国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确

题号: 10 本题分数:1 分

互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确

题号: 11 本题分数:1 分

对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确

题号: 12 本题分数:1 分

许多网吧的消防安全问题比较突出。

标准答案:正确 题号: 13 本题分数:1 分

严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。

标准答案:错误

题号: 14 本题分数:1 分

我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。

标准答案:正确

题号: 15 本题分数:1 分

我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。

标准答案:错误

题号: 16 本题分数:1 分

1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。

标准答案:错误

题号: 17 本题分数:1 分

联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。

标准答案:错误

题号: 18 本题分数:1 分

任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。

标准答案:正确

题号: 19 本题分数:1 分

扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。

标准答案:错误

题号: 20 本题分数:1 分

违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。

标准答案:正确

二、单选题 共 20 题

题号: 21 本题分数:2 分

()负责信息安全等级保护工作的监督、检查、指导。

A、保密部门

B、公安机关

C、司法部门

D、信息产业部门

标准答案:B

题号: 22 本题分数:2 分

三级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

标准答案:B 题号: 23 本题分数:2 分

五级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

标准答案:D

题号: 24 本题分数:2 分

根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材料及电子数据文件。

A、一

B、二

C、三

D、四

标准答案:B

题号: 25 本题分数:2 分

下列是常用系统软件评估工具的是()

A、CRAMM B、ASSET C、COBRA D、ISS

标准答案:D

题号: 26 本题分数:2 分

()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。

A、S类

B、A类

C、W类

D、G类

标准答案:B

题号: 27 本题分数:2 分

特洛伊木马具有()和非授权性的特点。

A、隐藏性

B、稳定性

C、安全性

D、快速性

标准答案:A

题号: 28 本题分数:2 分

防火墙和防火墙规则集只是()的技术体现

A、需求策略

B、安全策略

C、加密策略

D、解密策略 标准答案:B

题号: 29 本题分数:2 分

应急响应是指一组织为应对意外事件所做的事前准备和()。

A、事前防范

B、事后准备

C、事前保护

D、事后措施

标准答案:D

题号: 30 本题分数:2 分

灾容备份的等级分为()级

A、1 B、2 C、3 D、4

标准答案:D

题号: 31 本题分数:2 分

在计算机系统中,用户是通过()的中间应用层和操作系统相互作用的。

A、不可信

B、可信

C、不稳定

D、稳定

标准答案:A

题号: 32 本题分数:2 分

在UNIX中,所有的事物都是()A、文件

B、数据

C、程序

D、命令

标准答案:A

题号: 33 本题分数:2 分

互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。

A、24小时

B、12小时

C、2小时

D、半小时

标准答案:A

题号: 34 本题分数:2 分

共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。

A、关于维护互联网安全的决定

B、电信管理条例

C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约

标准答案:D

题号: 35 本题分数:2 分

在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(),全面落实依法治国基本方略。

A.社会主义法制社会

B.社会主义道德社会

C.社会主义民主政治

D.社会主义文明社会

标准答案:C

题号: 36 本题分数:2 分

法律的最基本内容就是规定()。

A.权利和义务

B.公平

C.民主

D.平等

标准答案:A

题号: 37 本题分数:2 分

计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供信息或者()A.辅助决策等服务

B.对信息进行采集.加工.存储.传输.检索等

C.信息处理

D.保障信息的安全

标准答案:A

题号: 38 本题分数:2 分

计算机信息系统的运行和信息处理 过程都离不开人,必须由人操作和()A.看管

B.管理

C.维护

D.处理

标准答案:B

题号: 39 本题分数:2 分

违反()的规定,生产.销售未经依照产品质量法的规定确定的检验机构检验合格的消防产品的,责令停止违法行为,没收产品和违法所得,产品质量法的规定从重处罚。

A 中华人民共和国国刑法

B 中华人民共和国人民警察法

C 人民共和国治安管理处罚法

D 中华人民共和国消防法

标准答案:D

题号: 40 本题分数:2 分

运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和中华人民共和国计算机信息系统安全保护条例以及其他有关法律.法规的规定处理。

A 中华人民共和国消防法 B 中华人民共和国国刑法

C 中华人民共和国海关法

D 中华人民共和国治安管理处罚条例

标准答案:C

三、多选题 共 20 题

题号: 41 本题分数:2 分

风险评估的工具包括()。

A、安全管理评价系统

B、系统建设评价系统

C、系统软件评估工具

D、安全机构管理评价系统

E、风险评估辅助工具

标准答案:A,C,E

题号: 42 本题分数:2 分

根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为()。

A、评估指标库

B、知识库

C、漏洞库

D、算法库

E、模型库

标准答案:A,B,C,D,E 题号: 43 本题分数:2 分

以下()这些控制点是应用安全方面主要涉及的。

A、入侵防范

B、安全标记

C、通信完整性

D、通信保密性

E、资源控制

标准答案:B,C,D,E

题号: 44 本题分数:2 分

以下()是安全管理制度的控制点。

A、安全技能培训

B、管理制度

C、制定和发布

D、评审和修订

E、安全指南

标准答案:B,C,D

题号: 45 本题分数:2 分

《信息系统安全等级保护基本要求》的主要作用是()。

A、为信息系统运营使用单位提供技术指导

B、为测评机构提供评估依据

C、为职能监管部门提供监督检查依据

D、确定信息安全等级保护的定级方法

E、指导信息系统设计者设计具有所需要的安全等级的信息系统

标准答案:A,B,C 题号: 46 本题分数:2 分

网络信息具有()、()和()。

A、共享性

B、实时性

C、广泛性

D、安全性

标准答案:A,B,C

题号: 47 本题分数:2 分

身份认证的三大概念是()A、认证

B、授权

C、审计

D、签名

标准答案:A,B,C

题号: 48 本题分数:2 分

安全操作系统的机制包括()A、硬件安全机制

B、操作系统的安全标识与鉴别

C、访问控制、最小特权管理

D、可信通路和安全审计

标准答案:A,B,C,D

题号: 49 本题分数:2 分

我国目前互联网监管的主要手段()。

A、网络立法管理

B、行政手段监督

C、技术手段控制

D、行业自律

E、法律手段监督

标准答案:A,B,C,D

题号: 50 本题分数:2 分

交互式栏目中出现了有害信息时,应按以下工作要求处理()。

A、对有害信息进行备份

B、追查有害信息来源

C、删除有害信息

D、向上级领导报告

E、向公安机关报告

标准答案:A,C,D,E

题号: 51 本题分数:2 分

互联网上网服务营业场所的监督和管理主要由 执行。

A、文化行政部门

B、公安机关

C、工商行政管理部门

D、互联网运营服务商

E、以上都不是 标准答案:A,B,C,D

题号: 52 本题分数:2 分

信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督。

A 部门之间

B.上下级机构之间

C.个人与信息之间

D.权利

E.应当履行的义务

标准答案:A,B,C,D,E 题号: 53 本题分数:2 分

法律的权威表现为(),来源于它的(),代表的是()。

A. 规范性

B. 体现的国家意志

C. 法的无可争辩性

D. 国家利益

E. 人民的意志

标准答案:A,B,C,D,E 题号: 54 本题分数:2 分

为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规()A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国信息网络国际联网管理暂行规定》

C.《计算机软件保护条例》

D.《电子出版物管理规定》

E.《刑法》

标准答案:A,B,C,D

题号: 55 本题分数:2 分

英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国()年就制定()了,1990年又(),用这两部法律来保护本国的数据安全。

A. 1984 B. 1986

C. 《英国数据保护法》

D. 《滥用计算机法》

E. 《滥用数据库法》

标准答案:A,C,D

题号: 56 本题分数:2 分

《计算机信息网络国际联网安全保护管理办法》内容分为()A、总则

B、安全保护责任

C、安全监督

D、法律责任

E、附则 标准答案:A,B,C,D,E 题号: 57 本题分数:2 分

互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全安全保护管理制度

B、落实安全保护技术措施,保障本网络的运行安全和信息安全

C、负责对过时的信息应要求所属信息管理员进行及时地删除

D、负责对本网络用户的安全教育和培训

E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

标准答案:A,B,D,E

题号: 58 本题分数:2 分

()等有关主管部门,有进行消防安全宣传教育的义务。

A 新闻

B 出版

C 广播

D 电影

E 电视

标准答案:A,B,C,D,E 题号: 59 本题分数:2 分

为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()

A 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D 利用互联网煽动民族仇恨、民族歧视,破坏民族团结

E 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一

标准答案:A,B,C

题号: 60 本题分数:2 分

有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正()

A 商用密码产品的科研、生产过程中违反安全、保密规定的B 未经许可,擅自销售商用密码产品的

C 销售、运输、保管商用密码产品,未采取相应的安全措施的D 未经批准,宣传、公开展览商用密码产品的

E 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的标准答案:A,C,D,E

信息网络安全普及教育培训

关于信息网络安全普及教育培训工作有关事项的通知

各单位: 根据闽公综[2008]444号文件通知精神,我院信息网络安全普及教育培训报名工作已经结束,现将具体培训安排通知如下:

一、培训方式 培训采用网络培训方式进行,参加培训人员登录http://www.xiexiebang.com/网站,用报名时的身份证号码作为用户名、888888作为密码登录进行学习考试。

二、培训时间

培训人员必须在2008年11月12日前登录网站参加培训、考试,逾期作为自动放弃处理。

三、教材领取

各单位在2008年10月23日前到人事处407办公室领取培训教材。附:网络安全考试培训习题 人事处 2008年10月20日

1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。()正确

2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作。()错误

3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。()正确

4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。()错误

5、信息系统安全包括业务信息安全和系统服务安全。()正确

6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。()正确

7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。()错误

8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。()错误

9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。()正确

10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。()正确

11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。()正确 12、2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。()错误 13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。()正确

14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。()正确

15、电信基础信息网络不是重要信息系统,不在定级范围。()错误

16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。()正确

17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。()正确

18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。()正确

19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。()正确

20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。()错误

21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。()错误

22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。()错误

23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。()正确

24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。()错误

25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。()错误

26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。()正确

27、软件容错是网络安全中主要涉及的安全控制点。()错误

28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。()正确

29、安全的通信具有以下两个特点:完整性和时效性。()错误

30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。()错误

31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。()错误

32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。()错误

33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。()正确

34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。()正确

35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。()正确

36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。()错误

37、服务器、终端、网络设备等可作为定级对象。()错误 38、1994年,《中华人民共和国计算机信息系统安全保护条例 》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。()错误

39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。()错误

40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。()错误

41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。()正确

42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。()正确

43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。()正确

44、《计算机信息系统安全保护等级划分准则》科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。()错误

45、第四级信息系统应当每年至少进行一次等级测评和自查。()错误

46、信息(Information)是指现代社会中所有数字化的事物特性。错误

47、信息(Information)是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。正确

48、信息安全的任务是确保信息功能的正确实现。正确 对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。正确

49、信息是管理的基础,是一切系统实现自组织的保证。正确

50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。正确

51、安全(Security)并没有统一的定义,这里是指将信息面临的威胁彻底消除。错误

52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。正确

53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密钥加密的方法。正确

54、访问控制是控制同一用户信息的不同信息资源访问权限。错误

55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。正确

56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。错误

57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。正确

58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。正确

59、信息安全是一个“程序”,而不是一个 “过程”。错误 60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。正确 61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。正确 62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。正确 63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。正确

64、计算机病毒防不胜防,是不可能彻底防治并清除的。错误

65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和office 文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。正确 66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。正确

67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全.其他任何安全措施都是毫无意义的。正确 68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。正确 69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。正确

70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。正确

71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。正确

72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。正确 73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。正确

72、间谍软件用于从目标系统中收集各种情报、信息。正确 73、网络信息具有共享性、实时性和广泛性。正确 74、密码是一种普通符号。错误

75、数字证书能帮助证实个人身份 正确

76、身份认证是信息安全体系的次要组成部分 错误 77、数字证书多采用PKI技术来实现 正确 78、理论上说,防火墙是可穿透的。错误

79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。正确 80、代理类型防火墙的最突出的优点就是安全。正确 81、代理防火墙的最大缺点就是速度相对比较慢 正确

82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。正确 83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。正确

84、完全备份数据量小,备份时间长,策略简单,难恢复 错误

85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确 86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确 87、基于主机的备份速度快,无共享。正确 88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确 89、DOS操作系统是单用户、单进程模式 正确 90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。正确

91、文件系统安全不是UNIX系统安全的核心。错误 92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。正确

93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。正确 94、1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。错误 95、《中华人民共和国计算机信息网络国际联网管理暂行规定》对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任。错误 96、《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。正确 97、1998年3月13日由国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。正确 98、2000年9月20日信息产业部发布《互联网信息服务管理办法》。错误 99、最高人民法院、最高人民检察院2004年9月3日发布《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》法律。正确

100、新闻出版总署主管全国的互联网新闻服务监督管理工作。错误 101、文化主管部门负责对我国互联网文化领域进行监督核管理。正确 102、若发现电子公告服务系统中含有属于九不准内容的信息,不应该立即删除,保存有关记录,并向公安机关报告。错误

103、电子公告服务提供者应在显著位置刊载经营许可证编号或者备案号、电子公告服务规则,并提示上网用户发布信息需要承担的法律责任。正确

104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗。正确

105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可。错误 106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。错误

107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。正确 108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。错误

109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请。错误

110、根据《互联网视听节目服务管理规定》,国家对互联网等信息网络视听节目服务实行许可制。正确 111、国务院于2001年1月8日发布了《互联网医疗卫生信息服务管理办法》,对此进行具体的规范。错误

112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。正确

113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务的网络内容提供者,两者在法律上负有的义务应是不同的。正确

114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。正确

115、目前我国政府进行互联网监管的主要手段为监督检查。错误

116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。正确 117、1998年3月13日由公安部根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。错误 118、开设互联网上网营业场所需要经过许可。正确

119、我国互联网上网服务营业场所能让未成年人进入。错误

120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提高国民的素质方面是百害而无一利的。错误

121、当前对互联网上网服务营业场所管理中,应用最多的就是《关于维护互联网安全的决定》。错误

122、有关规定中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。正确

123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。错误

124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于60日。正确

125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销《网络文化经营许可证》。正确 126、未成年人和网吧是构成违法链条中的两个重要环节。正确

127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。正确

128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米。正确 129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。正确

130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。错误 131、许多网吧的消防安全问题比较突出。正确

132、依据现行《互联网上网服务营业场所管理条例》公安机关为网吧管理主要职能部门。错误 133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。正确 134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。(√)正确

135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责。正确

136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照《电信业务经营许可证管理办法》第4条、第36条的规定进行处罚。正确 137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。错误

138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。正确

139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。正确

140、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。错误

141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误

142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧”。正确

143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。正确 144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。错误

145、网络社会的法律规范,需要反映网络社会自身的特点,但不需要遵循现实社会的基本法律准则。错误

146、现代法学认为,法律的发展总是要受到科学技术发展的制约。正确

147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行。错误

148、采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代。错误 149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的。正确

150、法律具有公正性,可以平衡各种利益关系。正确 151、采取立法措施不可以收到预防犯罪的功效。错误

152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为。错误

153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。正确

154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。错误 155、国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。正确

156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权。错误

157、美国参议院也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。错误

158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。正确 159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。错误

160、中华人民共和国境内的计算机信息系统的安全保护,适用《中华人民共和国计算机信息系统安全保护条例》。正确

161、未联网的微型计算机的安全保护办法,也适用本《条例》。错误

162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。正确

163、没有计算机安全等级的划分,就没有计算机信息系统安全保护。正确 164、《条例》第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。” 正确

165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。错误

166、任何组织个人违反本《条例》的规定,给国家.集体或者他人造成损失的,应当依法承担民事责任。正确

167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行政诉讼。正确

168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务.国防建设.尖端科学技术领域的的准出准入及安全管理规定。正确

169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。错误

170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。正确

171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。正确

172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务.国防建设.尖端科学领域的计算机系统。错误 173、治安管理处罚法》第49条规定了应受处罚的利用互联网实施盗窃.诈骗.敲诈勒索的行为。规定不仅适用于传统的盗窃.诈骗.敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。正确

174、《互联网安全保护技术措施规定》规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。错误

175、联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。错误

176、公安机关依法对IDC给予处罚,责令限期改正,给予警告。有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下的罚款,对单位可以并处50000元以下的罚款。错误

177、互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。正确

178、消防工作贯彻预防为主.防消结合的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。正确

179、任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。正确 180、对在消防工作中有突出贡献或者成绩显著的单位和个人,无需予以奖励。错误

181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合格的,建设行政主管部门不得发给施工许可证,建设单位不得施工。正确

182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。错误

183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。正确

184、扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。错误

185、储存可燃物资仓库的管理,必须执行国家有关消防安全的规定。正确 186、进行电焊.气焊等具有火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程。正确

187、违反中华人民共和国消防法的规定,擅自举办大型集会.焰火晚会.灯会等群众性活动,具有火灾危险的,公安消防机构应当责令当场改正;当场不能改正的,应当责令停止举办,可以并处罚款。正确

188、违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。正确

189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。正确

190、互联网服务提供者.联网使用单位应当建立相应的管理制度。未经用户同意可以公开.泄露用户注册信息。错误 191、互联网服务提供者.联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。正确 192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益.集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。正确

193、运输.携带.邮寄计算机信息媒体进出境的,应当如实向海关申报。正确 194、任何单位和个人可以制作计算机病毒。错误 195、任何单位和个人在从计算机信息网络上下载程序.数据或者购置.维修.借入计算机设备时,不必进行计算机病毒检测。错误

196、商用密码的科研任务由国家密码管理机构指定的单位承担。正确

197、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查.鉴定。正确

198、商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。正确

199、商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。正确 200、互联网信息服务分为经营性和非经营性两类。正确

201、非经营性互联网信息服务提供者可以从事有偿服务。错误 202、互联网著作权行政保护办法自2005年5月30日起施行。正确

203、互联网新闻信息服务单位与境内外中外合资经营.中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。正确

204、任何单位和个人可以自行建立或者使用其他信道进行国际联网。错误 205、进行国际联网的专业计算机信息网络不得经营国际互联网络业务。正确 206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖.残酷等妨害未成年人身心健康的内容。正确

207、安全出口处不得设置门槛.台阶,疏散门应向外开启,不得采用卷帘门.转门.吊门和侧拉门,门口不得设置门帘.屏风等影响疏散的遮挡物。正确 208、公共娱乐场所在营业时,允许超过额定人数。错误

209、等级保护定级工作的步骤:()A、摸底调查 B、掌握信息系统底数 C、确定定级对象 D、初步确定信息系统等级 E、提交定级报告 A,B,C,D

210、下列是确定定级对象的原则的是()。A、起支撑、传输作用的基础信息网络要作为定级对象 B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象 C、各单位网站要作为独立的定级对象 D、用于生产、调度、管理、作业、指挥、办公等目的的各类应用系统 E、确认负责定级的单位是否对所定级系统负有业务主管责任。A,B,C,D,E

211、信息安全等级保护制度遵循的基本原则是()。A、明确责任,共同保护 B、依照标准,自行保护 C、同步建设,动态调整 D、依照规定,自主定级 E、指导监督,重点保护 A,B,C,D

212、信息系统等级保护实施过程()。A、系统定级阶段 B、安全规划设计阶段 C、安全实施阶段 D、安全运行维护阶段 E、系统终止阶段 A,B,C,D,E

213、开展信息安全等级保护工作的意义是()。A.有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。B.有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务。C.有利于保障重点。D.有利于明确责任。E.有利于产业发展。A,B,C,D,E

214、《信息系统安全等级保护基本要求》中管理部分分为()。A、安全管理制度 B、安全管理机构 C、人员安全管理 D、物理安全管理 E、系统建设管理 F、系统运维管理 A,B,C,E,F

215、风险评估的工具包括()。A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 A,C,E

216、根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为()。A、评估指标库 B、知识库 C、漏洞库 D、算法库 E、模型库 A,B,C,D,E

217、《信息系统安全等级保护基本要求》中技术类安全要求按其保护的侧重点不同,将其下的控制点分为()三类。A、系统管理类 B、信息安全类 C、服务保证类 D、通用安全保护类 B,C,D

218、网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、()等。A、网络设备防护 B、入侵防范 C、恶意代码防范 D、边界完整性检查 E、资源共享 A,B,C,D

219、以下()这些控制点是应用安全方面主要涉及的。A、入侵防范 B、安全标记 C、通信完整性 D、通信保密性 E、资源控制 B,C,D,E 220、保证数据安全和备份恢复主要从()控制点考虑。A、数据完整性 B、数据保密性 C、数据安全性 D、备份和恢复 E、数据时效性 A,B,D 221、以下()是安全管理制度的控制点。A、安全技能培训 B、管理制度 C、制定和发布 D、评审和修订 E、安全指南 B,C,D 222、安全管理机构主要包括()控制点。A、岗位设置 B、人员配备 C、授权和审批 D、沟通和合作 E、审核和检查 A,B,C,D,E 223、对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。控制点具体包括()A、人员录用 B、人员离岗 C、人员考核 D、安全意识教育和培训 E、外部人员访问管理 A,B,C,D,E 224、信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是()。A、初始 B、测试 C、采购 D、验收 E、实施 A,C,E 225、系统建设管理分别从()等方面考虑。A、工程实施计划书 B、工程实施建设前 C、建设过程 D、建设完毕交付 E、等级测评 B,C,D 226、以下()属于系统运维管理的控制点。A、环境管理 B、介质管理 C、数据管理 D、监控管理 E、安全事件处置 A,B,D,E 227、《信息系统安全等级保护基本要求》的主要作用是()。A、为信息系统运营使用单位提供技术指导 B、为测评机构提供评估依据 C、为职能监管部门提供监督检查依据 D、确定信息安全等级保护的定级方法 E、指导信息系统设计者设计具有所需要的安全等级的信息系统 A,B,C 228、《信息系统安全等级保护定级指南》中指出,作为定级对象的信息系统应当具备条件是()。A、具有明确的上级主管部门 B、具有唯一确定的安全责任单位 C、系统的管理边界较为明确 D、具有信息系统的基本要素 E、承载相对独立的业务应用 B,D,E 229、加密手段一般分()和()两种 A、底层加密 B、应用加密 C、软件加密 D、硬件加密 C,D 230、凡是涉及信息的()等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。A、保密性 B、完整性 C、可用性 D、可追溯性 E、真实性 F、可靠性保护 A,B,C,D,E,F 231、我国信息安全国家重点实验室对信息安全的定义:信息安全涉及信息的()A、保密性 B、可用性 C、完整性 D、可控性 E、真实性 F、时间性 A,B,C,D 232、()和()是信息安全的最主要特征。A、攻击 B、反攻击 C、发展 D、变化 C,D 233、信息安全技术的发展呈现如下趋势()A、信息安全越来越重要 B、信息安全标准在不断变化 C、信息安全概念在不断扩展 D、信息安全是一个复杂的巨大系统 A,B,C,D 234、0SI参考模型中五种安全服务是指()A、身份认证服务 B、访问控制 C、数据完整性 D、数据机密性 E、抗拒绝服务 F、防入侵服务 A,B,C,D,E 235、信息安全策略主要包括()A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 E、系统监控策略 F、网络安全管理策略 A,B,C,D,E,F 236、访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被()A、非法使用 B、非法入侵 C、非授权访问 D、攻击 A,C 237、通常对信息安全管理人员有以下管理要求()A、安全授权 B、安全审查 C、调离交接 D、安全教育 A,B,C,D 238、以下哪些是一些计算机病毒发作前常见的表现现象()A、运行正常的计算机突然经常性无缘无故地死机 B、操作系统无法正常启动 C、计算机的运行速度明显变慢 D、计算机自动对软盘进行读写操作 E、以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等 F、系统文件的时间、日期、大小发生变化 A,B,C,D,E,F 239、对计算机病毒实施的技术防范的应急计划中必须包括的主要工作有()A、对染毒的计算机和网络进行隔离 B、向主管部门汇报计算机病毒疫情 C、确定计算机病毒疫情规模 D、破坏情况估计及制定抢救策略 E、实施计算机网络系统恢复计划和数据抢救恢复计划 A,B,C,D,E 240、信息系统使用和运行过程中,遇到的安全威胁主要有哪些方面()A、网络人侵 B、计算机病毒 C、系统软硬件故障 D、人员误操作 E、不可抗拒的自然灾难事件 A,B,C,D,E 241、运行环境安全主要是指()A、防静电 B、防雷击 C、防电磁辐射 D、防断电 A,B,C 242、网络攻击的一般过程有()A、攻击辅助信息收集 B、获得目标系统权限 C、植入并激活攻击程序 D、破坏目标系统 E、控制目标系统 A,B,C,E 243、计算机病毒是指编造者在计算机程序中插入的()或者()、(),并能()的一组计算机指令或程序代码。A、破坏计算机功能 B、毁坏数据 C、影响计算机使用 D、自我销毁 E、自我复制 A,B,C,E 244、检测网络监听的主要方法有()A、反应时间 B、观测DNS C、利用PING模式进行监测 D、利用ARP数据包进行监测 A,B,C,D 245、目前有四种基本的方法保护缓冲区免受缓存溢出的的攻击和影响()A、编写错误的代码 B、编写正确的代码 C、非执行的缓冲区 D、程序指针完整性检查 E、安装安全补丁 B,C,D,E 246、网络信息具有()、()和()。A、共享性 B、实时性 C、广泛性 D、安全性 A,B,C 247、密码发展的三个阶段是()A、古典密码 B、现代密码 C、私钥密码 D、公钥密码 A,C,D 248、认证过程中常见的攻击和对策有哪四种()A、重放攻击 B、冒充攻击 C、重组攻击 D、篡改攻击 E、DDOS攻击 A,B,C,D 249、密钥使用方式分为()和()A、绝对安全密码 B、相对安全密码 C、对称密码 D、非对称密码 C,D 250、身份认证的三大概念是()A、认证 B、授权 C、审计 D、签名 A,B,C 251、包过滤防火墙的优点有()A、速度快 B、速度慢 C、性能高 D、对应用程序透明 A,C,D 252、代理防火墙具有()、()、()、()等缺点。A、速度慢 B、性能差 C、只支持有限的应用 D、伸缩性差 E、不透明 B,C,D,E 253、状态检测防火墙的优点有()A、高安全性 B、高效性 C、可伸缩性和可扩展性 D、应用范围广 A,B,C,D 254、入侵检测的评价标准有()A、准确性 B、性能 C、完整性 D、容错性 E、时限性 A,B,C,D,E 255、基于主机的入侵检测系统具有以下优点()A、性能价格比高 B、更加细腻 C、视野集中 D、易于用户剪裁 E、对网络流量不敏感 A,B,C,D,E 256、公认的灾容级别划分为()A、本地灾容 B、异地数据冷备份 C、异地应用级灾容 D、异地数据热备份 A,B,C,D 257、按数据类型划分,待备份的数据可分为()和()A、个人数据 B、系统数据 C、集体数据 D、用户数据 B,D 258、应急响应的目的是为了()、()、()A、尽快恢复 B、减少损失 C、降低风险 D、增加风险 A,B,C 259、应急响应有哪些处理环节()A、准备 B、确认 C、遏制 D、根除 E、恢复 F、跟踪 A,B,C,D,E,F 260、安全操作系统的机制包括()A、硬件安全机制 B、操作系统的安全标识与鉴别 C、访问控制、最小特权管理 D、可信通路和安全审计 A,B,C,D 261、DOS操作系统()A、复杂 B、简单 C、单用户/单进程模式 D、多用户/多进程模式 E、几乎没有安全措施 B,C,E 262、Linux的优点有()A、完全免费 B、多用户、多任务 C、良好的界面 D、丰富的网络功能 E、可靠的安全、稳定性能 F、支持多种平台 A,B,C,D,E,F 263、常用的数据库备份方法有()A、冷备份 B、热备份 C、逻辑备份 D、非逻辑备份 A,B,C 264、互联网提供信息服务包括()。A电子邮件 B、文件传输 C、远程登录 D、查询信息 E、网络新闻 A,B,C,D,E 265、公安机关主管计算机信息系统安全保护工作,主管权体现在()。A、监督权 B、检查权 C、指导权 D、整改权 E、计算机违法犯罪案件查处权 A,B,C,E 266、《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()A、不得利用国际联网危害国家安全、泄露国家秘密 B、不得侵犯国家的、社会的、集体的利益和公民的合法权益 C、不得利用国际联网制作、复制、查阅和传播有害信息 D、不得从事危害计算机信息网络安全的活动 E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 A,B,C,D,E 267、互联网信息规制内容是()。A、对从事互联网信息服务实行许可、备案制度 B、对开办互联网电子公告服务实行专项申请、备案制度 C、对互联网从事登载新闻业务实行审批制度 D、对网络信息传播禁载内容 E、严格规定网络服务提供者必须履行的义务和承担的责任 A,B,C,D,E 268、我国目前互联网监管的主要手段()。A、网络立法管理 B、行政手段监督 C、技术手段控制 D、行业自律 E、法律手段监督 A,B,C,D 269、公安机关主要监管职责是()。A、依法监督和管理互联网电子公告服务 B、维护互联网网络秩序,保证信息内容安全 C、对违规从事网上业务的境内网站、依法采取责令整顿、予以关闭等行政处罚措施 D、对重要领域计算机信息系统的安全监督、检查、指导 E、对网吧等上网场所的安全管理 B,D,E 270、禁止在互联网上传播的信息内容,按性质分类,分别是()。A、政治性 B、健康性 C、隐私性 D、涉密性 E、版权性 A,B,C,D,E 271、开展电子公告服务应当具备的条件()。A、有确定的电子公告服务类别和栏目 B、有确定的电子公告责任负责人 C、有完善的电子公告服务规则 D、有电子公告服务安全保障措施 E、有相应的专业管理人员和技术人员 A,C,D,E 272、交互式栏目中出现了有害信息时,应按以下工作要求处理()。A、对有害信息进行备份 B、追查有害信息来源 C、删除有害信息 D、向上级领导报告 E、向公安机关报告 A,C,D,E 273、我国互联网管理体制的鲜明特色为()。A、以政府监管为主导管理体制 B、发展与控制并行不悖的管理思想 C、政策与与法规相结合的管理依据 D、社会监督与个体自律并重的多元管理手段 E、适应网络经营者成分多元的分类管理方式 B,C,D,E 274、目前网络犯罪的技术防控主要手段是()。A、运用预防与杀毒相结合的办法 B、运用主体识别和验证技术 C、运用加密措施 D、运用设置防火墙的方法 E、运用路由器把住互联网出口 A,B,C,D,E 275、非新闻单位设立的互联网新闻信息服务单位其基本条件是()。A、有互联网信息安全管理责任人 B、有计算机安全技术人员 C、有健全的互联网新闻信息服务管理规章制度 D、有专职新闻编辑人员 E、有必要的场所、设备和资金 B,C,D 276、《互联网药品信息服务管理办法》明确指出,提供互联网药品信息服务的网站不得发布()的产品信息。A、麻醉药品 B、中成药 C、精神药品 D、儿科药品 E、放射性药品 A,C,E 277、针对网络不良信息,目前我国主要采取的过滤技术是()。A、有效举报制度 B、分级管理制度 C、互联网内容排名服务 D、过滤软件 E、实施“家庭保护计划” B,D

278、信息审核员负责对互联网信息发布进行审核,其具体职责是()。A、拟订并组织实施本单位信息安全管理的各项规章制度 B、负责本单位的信息发布 C、负责组织本单位信息网络安全人员的安全教育和培训 D、对过时的信息应要求所属信息管理员进行及时地删除 E、对所在单位上网发布的信息进行审核 B,D,E 279、互联网上网服务营业场所在发展,经营过程中所存在有哪些主要问题是。A、无证经营 B、违法违规营业,传播有害信息 C、未成年人入网吧 D、营业场所计算机设备不足 E、经营秩序混乱,安全隐患突出 A,B,C,E 280、互联网上网服务营业场所违规问题的成因是。A、法律意识淡薄,守法大环境尚未建立 B、缺乏社会责任感,见利忘义 C、业内无序竞争 D、职能部门管理缺失,执法不严 E、经营秩序混乱,安全隐患突出 A,B,C,D 281、现在互联网上网服务营业场所所采用的基本管理模式。A、强制干预 B、禁止未成年人进入 C、设限管制 D、严防安全隐患 E、统一部署 A,C 282、设立互联网上网服务营业场所应当采用企业的组织形式(不是个体户),并具备下列条件(条例第8条)是。A、有企业的名称、住所、组织机构和章程 B、有与其经营活动相适应的资金 C、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所 D、有健全、完善的信息网络安全管理制度和安全技术措施 E、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备 A,B,C,D,E 283、互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂。A、网络文化经营许可证 B、营业执照 C、不得接纳未成年人进入营业场所 D、营业场所入口处的显著位置悬挂未成年人禁入标志 E.以上不全是 A,B,C,D 284、互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全 A、禁止明火照明和吸烟并悬挂禁止吸烟标志 B、禁止带入和存放易燃、易爆物品 C、得安装固定的封闭门窗栅栏 D、期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口 E、不得擅自停止实施安全技术措施 A,B,C,D,E 285、互联网上网服务营业场所的监督和管理主要由 执行。A、文化行政部门 B、公安机关 C、工商行政管理部门 D、互联网运营服务商 E、以上都不是 A,B,C,D 286、积极引导互联网上网服务营业场所向 方向发展,推动互联网上网服务营业场所走上规模经营、规范发展的道路。A、规模化 B、连锁化 C、专业化 D、品牌化 E、安全化 A,B,C,D 287、制度的 特点,决定了它是实现网吧长效管理的重要保障。A、根本性 B、全局性 C、长期性 D、稳定性 E、保障性 A,B,C,D 288、网吧经营中存在的 等问题普遍存在,一旦发生火灾事故,极易造成群死群伤的特大事故。A、消防器材缺乏 B、疏散通道不畅 C、安全门窗上锁 D、无应急照明 E、没有安全疏散标志 A,B,C,D,E 289、各项治安管理制度包括 方面内容 A、实名登记制度 B、上网核对、登记制度 C、上网信息记录、备份、保留制度 D、巡查举报制度 E、营业消防安全制度 B,C,D,E 290、对互联网上网服务营业场所的日常监督检查的重点 A、检查证照是否齐全,特别是《网络文化经营许可证》是否有效; B、检查是否有超范围经营的行为; C、检查是否有出租、出借或者以其他方式转让营业执照的行为; D、检查营业场所是否存在安全隐患; E、是否做到亮照经营 A,B,C,E 291、监管部门主要通过实行 相结合的方式,监控互联网上网服务营业场所的经营活动和上网人员的上网活动。A、群众举报 B、日常检查 C、突击检查 D、自律约束 E、技术监控 B,C,D,E 292、对累计3次(含3次)接纳未成年人的网吧,公安、文化、工商行政管理部门分别予以吊销。A、互联网上网服务营业场所安全审核意见书 B、网络文化经营许可证 C、工商营业执照 D、卫生安全许可证 E、消防安全许可证 A,B,C 293、当前,应将违反实名登记规定、接纳未成年人、无证照网吧经营三大社会反映强烈,影响社会安定稳定的热点、难点问题,作为公安、文化、工商、教育、互联网运营服务商未来在网吧管理工作中的首要任务。公安机关以实名登记为工作重心,通过建立,掌握上网人员的基本情况,及时发现和查获网络信息领域里的违法犯罪行为,维护网吧及周边社会治安。A、安全检查 B、日常检查 C、技术安全措施 D、公开管理 E、执法检查 C,D,E 294、网吧管理跨部门协调配合主要体现在 三个方面。A、宣传教育 B、日常管理 C、执法查处 D、突击检查 E、安全防范 A,B,C 295、推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。A.查处犯罪 B.依法吊销执照 C.依法办事 D.依法行政 E.以上都是 C,D 296、现在计算机信息系统的一系列特点()A.海量的信息汇聚 B.信息的高度流动性 C.信息的高速发展 D.信息载体的不确定性 E.以上都不是 A,B,D 297、信息网络中,信息流动频繁,传输速度极快,常常跨越国境远距离传输,从()方面对传统法律构成巨大冲击。A.时间性 B.地域性 C.传统性 D.局限性 E.非时间性 A,B 298、一部好的法律,最关键的问题是解决好()A.平等 B.民主 C.公平D.正义 E.权利义务 C,D 299、信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督。A 部门之间 B.上下级机构之间 C.个人与信息之间 D.权利 E.应当履行的义务 A,B,C,D,E 300、当前络安全问题日益突出,计算机犯罪日趋增多。究其原因,除()外,更主要的是()A.管理制度不严 B.防护技术落后 C.人们的道德观念薄弱 D.缺乏可以制约人们行为的网络安全法律规范 E.以上不全是 A,B,C,D 301、法律的权威表现为(),来源于它的(),代表的是()。A. 规范性 B. 体现的国家意志 C. 法的无可争辩性 D. 国家利益 E. 人民的意志 A,B,C,D,E 302、我国现阶段的信息网络安全法制建设,从动态角度看,需要强化有关信息网络安全方面的()A. 立法 B. 执法 C. 守法 D. 查处 E. 相应的监督 A,B,C,E 303、为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在()对信息网络问题专门规定。A.《著作权法》 B.《商标法》 C.《反不正当竞争法》 D.《商业秘密法》 E.《专利法》 A,B,C,D,E 304、互联网文化管理暂行规定所称互联网文化产品是指通过互联网生产、传播和流通的文化产品,主要包括()A 音像制品 B 游戏产品 C 演出剧(节)目 D 艺术品 E 动画等其他文化产品 A,B,C,D,E 305、为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规()A.《中华人民共和国计算机信息系统安全保护条例》 B.《中华人民共和国信息网络国际联网管理暂行规定》 C.《计算机软件保护条例》 D.《电子出版物管理规定》 E.《刑法》 A,B,C,D 306、最高国家行政机关的所属机关,即国务院所属各部委制定的命令.指示和章程。我国现已颁布如下规章()A.《金融机构计算机信息系统安全 保护工作暂行规定》 B.《计算机信息系统安全专用产品检测和销售许可证管理办法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《信息网络国际网安全保护管理办法》 E.《科学技术保密规定》 A,B,C,D,E 307、为了规范信息网络安全技术的各项要求和检验方法,保障信息网络安全商品的安全功能和质量,依据《标准化法》的要求,我国制定了如下国家标准和行业标准,强制性执行,其中包括:()《信息技术设备无线电干扰极限值和测量方法》.《计算站场地安全要求》等。A.《DOS操作系统环境中计算机病毒防治产品测试办法》 B.《计算机信息系统安全专用产品分类原则》

C.《计算机信息系统防雷保安器》 D.《计算机场地技术条件》 E. 以上都不是 A,B,C,D 308、我国签约的国际条约主要有()A.世界版权公约 B.录章制品公约 C.世界版权公约 D.国际条约 E.信息条约 A,B,C 309、信息网络安全法律法规体系行政管理方面()A.中华人民共和国治安管理处罚法 B.中华人民共和国计算机信息网络国际联网管理暂行规定(修正)C.中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 D.互联网著作权行政保护办法 E.互联网新闻信息服务管理规定 A,B,C,D,E

310、近几年来,世界各国都将计算机信息网络安全列为国家安全的一个重要课题而加以研究,其中,以()为首的一些国家在这方面的研究领先于其他国家。A.美国 B.俄罗期 C.美国 D.德国 E.加拿大 B,C

311、新闻出版总署负责监督管理全国互联网出版工作,其主要职责是()A 制定全国互联网出版规划,并组织实施 B 制定互联网出版管理的方针、政策和规章 C 制定全国互联网出版机构总量、结构和布局的规划,并组织实施 D 对互联网出版机构实行前置审批 E 依据有关法律、法规和规章,对互联网出版内容实施监管,对违反国家出版法规的行为实施处罚

A,B,C,D,E

312、英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国()年就制定()了,1990年又(),用这两部法律来保护本国的数据安全。A. 1984 B. 1986 C. 《英国数据保护法》 D. 《滥用计算机法》 E. 《滥用数据库法》 A,C,D

313、计算机信息系统的()和()的目的也是概念中不可缺少的一部分。A.建立 B.应用 C.保密 D.安全 E.保护 A,B

314、总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,《条例》规定了诸如()A.计算机信息系统安全等级保护制度 B.计算机信息媒体进出境申报制度 C.使用单位的管理制度 D.计算机病毒和其他有害数据的防治研究制度 E.计算机信息系统安全专用产品的销售许可证制度 A,B,C,D,E

315、计算机信息人机系统安全的目标是着力于()A.实体安全 B.运行安全 C.信息安全 D.人员安全 E.以上不全是 A,B,C,D

316、安全保护的直接对象是(),实现安全保护的关键因素是()。A.计算机操作系统 B.计算机信息系统 C.计算机硬件 D.计算机软件 E.人 B,E

317、()是计算机安全综合治理的枢纽环节,()是安全管理落到实处的必由之路,也是安全管理规范化、法治化的集中体现。A.安全管理 B.法治管理 C.制度化管理 D.规范管理 E.综合管理 A,C

318、《条例》的核心内容,就是()的计算机信息系统安全保护制度。A.严谨有序 B.模块化 C.系列化 D.可扩充 E.保密 A,B,C,D

319、违反本《条例》规定,有下列()行为之一的,由公安机关处以警告或者停机整顿 A.不按照规定时间报告计算机信息系统中发生的案件的 B.有危害计算机信息系统安全的其他行为的 C.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 D.违反计算机信息系统国际联网备案制度的 E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 A,B,C,D,E 320、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()元以下的罚款、对单位处以()以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。A.5000 B.4000 C.15000 D.10000 E.20000 A,C

321、破坏计算机信息系统的网络犯罪行为主要表现为()A、对计算机信息系统的功能进行删除、修改、增加、干扰 B、破坏国家重要计算机系统的功能 C、给国家社会集体或者个人造成较大的经济损失 D、造成恶劣社会影响 E、违反国家规定侵入国家重要的计算机信息系统 A,B,C,D

322、下列属于利用计算机进行网上财产性犯罪是()A、网上诈骗 B、网上非法交易 C、网上传销 D、网上购物 E、网上赌博 A,B,C,E

323、下列属于利用计算机进行危害安全罪是()A、利用互联网对我国进行经济犯罪 B、利用电子邮件进行网上联络、传播信息和组织行为 C、利用互联网进行间谍活动 D、利用破译密文、密码和准入口令等方法,侵入事关国家机密的计算机信息系统 E、利用互联网对我国进行政治攻击、意识形态渗透和文化侵略 A,C,D,E

324、《计算机信息网络国际联网安全保护管理办法》内容分为()A、总则 B、安全保护责任 C、安全监督 D、法律责任 E、附则 A,B,C,D,E

325、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全安全保护管理制度 B、落实安全保护技术措施,保障本网络的运行安全和信息安全 C、负责对过时的信息应要求所属信息管理员进行及时地删除 D、负责对本网络用户的安全教育和培训

E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核 A,B,D,E

326、《互联网安全保护技术措施规定》主要内容是()A、明确了互联网安全保护技术措施 B、强调了互联网服务单位和联网使用单位要建立安全保护措施管理制度 C、规定了互联网服务单位和联网使用单位应当落实的基本安全保护技术措施 D、规定安全保护技术措施应当符合国家标准或公共安全行业标准 E、明确了互联网服务单位和联网单位不得实施故意破坏安全保护技术措施、擅自改变措施功能和擅自删除、篡改措施运行记录等行为 A,B,C,D,E

327、(IDC)提供互联网数据中心服务的单位和联网使用单位落实具有以下功能的安全保护技术措施是()A、记录并留存用户注册信息 B、在公共信息服务中发现、停止传输违法信息,并保留相关记录 C、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间 D、开办电子公告服务的,具有用户注册信息和发布信息审计功能

E、联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系 A,B,E

328、《互联网上网服务营业场所管理条例》适用本条例的范围是()A、网吧 B、学校 C、电脑休闲室 D、图书馆 E、向公众提供互联网上网服务营业性场所 A,C,E

329、违反国家规定,侵入()的计算机信息系统的,处三年以下有期徒刑或者拘役。A 个人计算机 B 国家事务 C 公司档案 D 国防建设 E 尖端科学技术领域 B,D,E 330、有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留()A 违反国家规定,侵入计算机信息系统,造成危害的 B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的 C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的 E 利用计算机传播迷信宗教书刊、图片、影片的 A,B,C,D 331、有下列行为之一的,处5日以下拘留或者五百元以下罚款;情节较重的,处5日以上10日以下拘留,可以并处五百元以下罚款()A 写恐吓信或者以其他方法威胁他人人身安全的 B 公然侮辱他人或者捏造事实诽谤他人的 C 捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的 D 对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的 E 偷窥、偷拍、窃听、散布他人隐私的 A,B,C,D,E 332、()等有关主管部门,有进行消防安全宣传教育的义务。A 新闻 B 出版 C 广播 D 电影 E 电视 A,B,C,D,E 333、城市人民政府应当将包括()等内容的消防规划纳入城市总体规划,并负责组织有关主管部门实施。公共消防设施、消防装备不足或者不适应实际需要的,应当增建、改建、配置或者进行技术改造。A 消防安全布局 B 消防站 C 消防供水 D 消防通信 E 消防车通道 F 消防装备 A,B,C,D,E,F 334、消防安全重点单位除应当履行中华人民共和国消防法第十四条规定的职责外,还应当履行下列消防安全职责()A 使用各种水源 B 建立防火档案,确定消防安全重点部位,设置防火标志,实行严格管理 C 实行每日防火巡查,并建立巡查记录 D 对职工进行消防安全培训 E 制定灭火和应急疏散预案,定期组织消防演练 B,C,D,E 335、营业性场所有下列行为之一的,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款 A 对火灾隐患不及时消除的 B 不按照国家有关规定,配置消防设施和器材的 C 不能保障疏散通道、安全出口畅通的 D 设施简陋的 E 违反搭盖的 A,B,C 336、违反中华人民共和国消防法的规定,有下列行为之一的,处警告、罚款或者十日以下拘留()A 违反消防安全规定进人生产、储存易燃易爆危险物品场所的 B 违法使用明火作业或者在具有火灾、爆炸危险的场所违反禁令,吸烟、使用明火的 C 阻拦报火警或者谎报火警的 D 故意阻碍消防车、消防艇赶赴火灾现场或者扰乱火灾现场秩序的

E 拒不执行火场指挥员指挥,影响灭火救灾的 F 过失引起火灾,尚未造成严重损失的 A,B,C,D,E,F 337、公安消防机构的工作人员在消防工作中滥用职权、玩忽职守、拘私舞弊,有下列行为之一,给国家和人民利益造成损失,尚不构成犯罪的,依法给予行政处分()A 对不符合国家建筑工程消防技术标准的消防设计、建筑工程通过审核、验收的 B 对应当依法审核、验收的消防设计、建筑工程,故意拖延,不予审核、验收的 C 发现火灾隐患不及时通知有关单位或者个人改正的 D 利用职务为用户指定消防产品的销售单位、品牌或者指定建筑消防设施施工单位的 E 其他滥用职权、玩忽职守、徇私舞弊的行为。A,B,C,D,E 338、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D 利用互联网煽动民族仇恨、民族歧视,破坏民族团结 E 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一 A,B,C 339、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B 利用互联网损害他人商业信誉和商品声誉 C 利用互联网侵犯他人知识产权 D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 A,B,C,D,E 340、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()A 煽动抗拒、破坏宪法和法律、行政法规实施的 B 煽动颠覆国家政权,推翻社会主义制度的 C 煽动分裂国家、破坏国家统一的 D 煽动民族仇恨、民族歧视,破坏民族团结的 E 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的 A,B,C,D,E 341、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定。A 建设 B 推广 C 应用 D 落实 E 营业 A,C 342、违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 不按照规定时间报告计算机信息系统中发生的案件的 D 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 E 有危害计算机信息系统安全的其他行为的 A,B,C,D,E 343、任何单位和个人不得有下列传播计算机病毒的行为()A 故意输入计算机病毒,危害计算机信息系统安全 B 向他人提供含有计算机病毒的文件、软件、媒体 C 擅自侵入他人计算机输入木马程序 D 销售、出租、附赠含有计算机病毒的媒体 E 其他传播计算机病毒的行为 A,B,D,E 344、有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正()A 商用密码产品的科研、生产过程中违反安全、保密规定的 B 未经许可,擅自销售商用密码产品的 C 销售、运输、保管商用密码产品,未采取相应的安全措施的 D 未经批准,宣传、公开展览商用密码产品的 E 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的 A,C,D,E 345、互联网信息服务提供者根据著作权人的通知移除相关内容的,互联网内容提供者可以向互联网信息服务提供者和著作权人一并发出说明被移除内容不侵犯著作权的反通知。反通知发出后,互联网信息服务提供者即可恢复被移除的内容,且对该恢复行为不承担行政法律责任。第八条 著作权人的通知应当包含以下内容()A 涉嫌侵权内容所侵犯的著作权权属证明 B 明确的身份证明、住址、联系方式 C 涉嫌侵权内容在信息网络上的位置 D 侵犯著作权的相关证据 E 通知内容的真实性声明 A,B,C,D,E 346、互联网内容提供者的反通知应当包含以下内容()A 明确的身份证明、住址、联系方式 B 被移除内容的合法性证明 C 被移除内容在互联网上的位置 D 涉嫌侵权内容在信息网络上的位置 E 反通知内容的真实性声明 A,B,C,E 347、中国互联网络信息中心提供互联网络()目录管理和有关的信息服务。A 地址 B 信息 C 域名 D 资讯 E 网络资源 A,C,E 348、信息安全监管部门包括公安机关、保密部门和()部门 A、国家密码工作部门 B、司法部门 C、检察机关 D、信息产业部门 A 349、()负责信息安全等级保护工作的监督、检查、指导。A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 B 350、下列不属于等级保护中受侵害的客体的是()A、公民、法人和其他组织的合法权益 B、个人财产 C、社会秩序、公共利益 D、国家安全 B 351、()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。A、定级 B、备案 C、整改 C、测评 A 352、四级信息系统对国家安全侵害程度()A、一般损害 B、损害 C、严重损害 D、特别严重损害 C 353、三级信息系统安全保护等级监督强度()A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 B 354、五级信息系统安全保护等级监督强度()A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 D 355、信息安全是指确保信息系统内信息的保密性、()和可用性等。A、完整性 B、及时性 C、有效性 D、可控性 A 356、一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足()级系统的要求。A、一 B、二 C、三 D、四 C 357、已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后()日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、15 B、30 C、45 D、60 B 358、根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材料及电子数据文件。A、一 B、二 C、三 D、四 B 359、二级系统备案无需提交的是()A、表一 B、表二 C、表三 D、表四 D 360、如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是()A.上级单位 B.下级单位 C.下级单位共同所属单位 D.运营商 C 361、信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技术要求层面的是()A、物理安全 B、应用安全 C、安全管理机构 D、数据要求 C 362、下列不属于信息系统安全风险评估采取的形式是()A、自评估 B、安全检查评估 C、他评估 D、第三方测评机构 D 363、下列不属于资产评价安全属性的是()A、机密性 B、完整性 C、有效性 D、可用性 C 364、下列是常用系统软件评估工具的是()A、CRAMM B、ASSET C、COBRA D、ISS D 365、物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的。A、中间层 B、最高层 C、最底层 D、边界层 C 366、以下()不属于应用安全中代码安全的内容。A、对恶意代码进行穿透性测试 B、对应用程序代码进行代码复审 C、对应用程序代码进行安全脆弱性分析 D、制定应用程序代码编写安全规范,要求开发人员参照规范编写代码 A 367、物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括()个控制点。A、5 B、7 C、9 D、10 D 368、在系统建设管理中,具体包括了()个控制点。A、7 B、9 C、11 D、13 C 369、()是信息系统开发的第二阶段。A、安全实施阶段 B、系统定级阶段 C、安全运行维护阶段 D、安全规划设计阶段 D 370、()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品。A、信息系统主管部门 B、信息安全服务机构 C、信息安全等级测评机构 D、信息安全产品供应商 D 371、()的职责是协助信息系统运营、使用单位进行安全需求分析、安全总体规划、实施安全建设和安全改造等。A、信息系统主管部门 B、信息安全服务机构 C、信息安全等级测评机构 D、信息安全产品供应商 B 372、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()A、公民、法人和其他组织的合法权益 B、个人财产 C、社会秩序、公共利益 D、国家安全 D 373、福州市地方税务局综合税收征管系统到()备案。A.福州市公安局网安处 B、福建省地方税务局 C、福建省公安厅网安总队 D、国家税务总局 A 374、()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。A、S类 B、A类 C、W类 D、G类 B 375、只有()级安全域可以直接访问Internet。A、一 B、二 C、三 D、四 A 376、在《信息系统安全等级保护实施指南》中,总体安全设计在()完成。A、安全设计阶段 B、安全实施阶段 C、系统整改阶段 D、总体安全规划阶段 D 377、作为定级对象的信息系统应当是包括保护目标和(),只有涵盖这两部分,才能使信息系统实现其应用目标。A、保护机制 B、保护目的 C、保护对象 D、保护工作 A 378、以下哪些终端设备不属于系统管理终端()。A、服务器管理终端 B、商业银行终端 C、业务管理终端 D、网络设备管理终端 B 379、以下哪些终端设备不属于内部用户终端()。A、办公系统用户的终端 B、银行系统的业务终端 C、网银用户终端 D、移动用户终端 C 380、定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级。A、最坏结果 B、最好结果 C、最低结果 D、最高结果 D 381、某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3级,首先从《信息系统安全等级保护基本要求》中选择()级的安全要求。A、一 B、二 C、三 D、四 C 382、总体安全设计一般是针对(),目的是根据确定的系统安全需求和等级保护安全基本要求,设计系统的整体安全框架,提出系统在总体方面的策略要求,各个子系统应该实现的安全技术措施、安全管理措施等。A、整个单位 B、整个系统 C、硬件 D、软件 A 383、信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。A、虚拟安全 B、传统安全 C、现实安全 D、非传统安全 D 384、0SI参考模型中三种安全管理方法,是指:系统安全管理、安全服务管理和()A、数据安全管理 B、非法入侵管理 C、安全机制管理 D、安全人员管理 C 385、信息安全管理的起始点是()A、定义安全体系 B、确定安全系统 C、定义安全区域 D、确定安全人员 C 386、抑制和防止()是物理安全策略的一个主要问题。A、密码泄露 B、非法入侵 C、电磁泄露 D、数据泄露 C 387、绝大多数组织都对灾难恢复计划投入很多资金,包括数据备份和()A、数据异地存放 B、双机热备份 C、机房防护 D、程序备份 B 388、信息网络是以一定的方式运行在物理设备上面的,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面:环境安全、设备安全和()A、人员安全 B、媒体安全 C、机房安全 D、程序安全 B 389、从网络攻击的位置来分,可以分为远程攻击和()两种。A、本地攻击 B、主动攻击 C、被动攻击 D、伪远程攻击 A 390、特洛伊木马具有()和非授权性的特点。A、隐藏性 B、稳定性 C、安全性 D、快速性 A 391、网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。A、网络监听 B、网络攻击 C、网络防御 D、“防不胜防” D 392、通过IM(即时通讯)传播的病毒每月以()的速度递增 A、20% B、30% C、40% D、50% D 393、配置()目前仍然是防范网络入侵者的主要保护措施 A、杀毒软件 B、防火墙 C、路由器 D、交换机 B 394、网络信息具有共享性、实时性和()。A、广义性 B、狭义性 C、广泛性 D、安全性 C 395、网络信息具有共享性、实时性和广泛性。信息泄密、被窃取、受攻击事件时有发生。因此,()和安全问题显得越来越重要。A、信息传播 B、信息浏览 C、信息发布 D、信息保密 D 396、PKI提供的服务首先是()认证,即身份识别与鉴别。A、识别 B、认证 C、密码 D、签名 B 397、加密的基本思想是()A、伪装信息 B、删除信息 C、添加信息 D、拦截信息 A 398、数字凭证又称数字证书、数字标识,亦称()证书。A、AA B、BA C、CA D、DA C 399、在逻辑上,防火墙是分离器,限制器,也是一个()A、分析器 B、计算器 C、分流器 D、加密器 A 400、防火墙和防火墙规则集只是()的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 B 401、防火墙是使用最广泛的网络安全工具,是网络安全的(),用以防止外部网络的未授权访问 A、第一道防线 B、第二道防线 C、第三道防线 D、第四道防线 A 402、入侵检测是指对于面向计算资源和网络资源的()的识别和响应。A、安全行为 B、恶意行为 C、读取行为 D、请求行为 B 403、IDS运行时,尽量()对系统的开销,以便不影响其它正常操作 A、增加 B、维持 C、停止 D、减少 D 404、应急响应是指一组织为应对意外事件所做的事前准备和()。A、事前防范 B、事后准备 C、事前保护 D、事后措施 D 405、灾难恢复就是指将信息系统从灾难造成的故障或瘫痪状态恢复到()A、可正常运行 B、异常状态 C、不可正常运行 D、卡死状态 A 406、数据复制方式按复制方式分可分为同步复制、()A、操作系统层复制 B、数据交换层复制 C、存储系统复制 D、异步复制 D 407、完全备份(),备份时间长,策略简单,易恢复 A、数据量大 B、数据量小 C、备份时间短 D、策略复杂 A 408、灾容备份的等级分为()级 A、1 B、2 C、3 D、4 D 409、操作系统提供了计算机硬件和()中间处理功能 A、用户 B、计算软件的 C、数据库 D、网络 B

410、Linux是一套可以()使用和自由传播的类Unix操作系统 A、免费 B、收费 C、授权 D、限时 A

411、在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的()。A、读取权 B、控制权 C、访问权 D、浏览权 C

412、在计算机系统中,用户是通过()的中间应用层和操作系统相互作用的。A、不可信 B、可信 C、不稳定 D、稳定 A

413、在UNIX中,所有的事物都是()A、文件 B、数据 C、程序 D、命令 A

414、根据国务院2000年发布的《互联网信息服务管理办法》的第十五条 :互联网信息服务提供者不得制作、复制、发布、传播不含有下列内容的信息是()。A、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的 B、散布谣言,扰乱社会秩序,破坏社会稳定的 C、煽动非法集会、结社、游行、示威、聚众扰乱社会秩序的

D、破坏国家宗教政策,宣扬邪教和封建迷信的 C 415、1994年2月18日由()发布《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部涉及计算机信息系统安全的行政法规。A、国务院 B、公安部 C、信息产业部 D、公安部、国家保密部门、密码管理部门联合 A

416、()主管全国计算机信息系统安全保护工作。A、保密部门 B、公安部 C、司法部门 D、信息产业部门 B 417、2000年10月8日()发布《互联网电子公告服务管理规定》。A、国务院 B、国家保密局 C、信息产业部 D、公安部 C

418、我国目前的互联网管理采用()模式。A、政府主导型监管 B、自主监管 C、委托运营商监管 D、公安机关监管 A

419、下列不属于通信管理部门主要监管职责是()。A、依法对互联网信息服务实行监督管理 B、对重要领域计算机信息系统的安全监督、检查、指导 C、为从事经营性互联网信息服务的单位办理互联网信息增值电信业务经营许可证 D、对互联网接入服务商、互联网信息服务提供者和联网单位的联网备案、记录留存、有害信息报告、清除等安全管理制度的落实情况进行监督检查 B 420、电子公告服务提供者应当纪录在其系统中发布的信息内容及其发布时间、互联网地址,记录备份应当保存()日,并在公安机关依法查询时予以提供。A、15 B、30 C、45 D、60 D

421、交互式栏目中出现了有害信息时,要在()之内将有害信息的有关内容通过电话和传真两种方式通报公安机关网安部门 A、24小时 B、12小时 C、2小时 D、半小时 D

422、互联网信息安全管理责任人()。A、计算机安全技术人员 B、互联网运营商 C、实行领导责任制 D、本单位的信息中心 C

423、互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。A、24小时 B、12小时 C、2小时 D、半小时 A

424、当前国际互联网管理的共同思路是()。A、政府主导型监管 B、少干预,多自律 C、实行网络实名制 D、采取内容分级制 B

425、《互联网新闻信息服务管理规定》规定,在我国互联网站从事登载新闻业务须经()审核同意,报国务院新闻办公室批准。A、当地人民政府办公室 B、当地人民政府新闻办公室 C、当地信息产业部门 D、当地通讯管理部门 B

426、下列不属于网络监察部门的侦查权的是()。A、危害互联网安全运行的 B、管理计算机病毒及其有害数据 C、妨害国家安全和社会稳定的 D、破坏社会主义市场经济秩序和社会管理秩序的 B

427、新闻出版总署负责监督管理全国互联网出版工作,下列不属于其职责的是()。A、对互联网文化内容实施监管 B、对互联网出版机构实行前置审批 C、制定全国互联网出版规划,并组织实施 D、制定互联网出版管理的方针、政策和规章 A

428、互联网视听节目服务单位主要由()应对播出和上载的视听节目内容负责。A、文化产业部门 B、广播电视行政部门 C、出资者和经营者 D、新闻出版局 C

429、拟提供互联网药品信息服务的网站,应当在向国务院信息产业部主管部门或省级电信管理机构申请办理经营许可证之前,按照属地监督管理的原则,向该网站所在地()提出申请。A、公安机关 B、食品药品监管部门 C、信息产业部门 D、文化产业部门 B 430、中国互联网协会是我国互联网产业最重要的行业协会,办公地点设在北京,协会的业务主管单位是()。A、国务院 B、公安部 C、文化部 D、信息产业部 D

431、禁止在互联网上传播的侵犯和攻击个人或机构的名誉、形象、个人注册信息、金融信息按信息内容分是属于()。A、政治性 B、健康性 C、隐私性 D、涉密性 C

432、互联网信息内容安全管理成熟、平稳阶段是指()。A、1994年至1999年 B、1995年至2000年 C、2000年以后 D、2004年以后 D 433、2005年2月8日()发布《非经营性互联网信息服务备案管理办法行政法规》行政法规。A、国务院 B、国家保密局 C、信息产业部 D、公安部 C

434、截至2007年6月,中国网民人数已经达到 亿,仅次于美国2.11亿的网民规模,位居世界第二。A、1.62 B、2.52 C、3.74 D、4.83 A 435、1994年,世界上第一家网吧诞生在。A、法国巴黎 B、美国纽约 C、英国伦敦 D、中国北京 C

436、据统计,我国在网吧中上网的人数占全国上网人数的 左右,这个比例高于世界的其它地区。A、20% B、30% C、40% D、50% B

437、全国人大常委会第十九次会议通过了《关于维护互联网安全的决定》。A、2000年12月28日 B、2001年11月28日 C、2002年10月28日 D、2003年12月28日 A

438、国务院于 颁布实施《互联网上网服务营业场所管理条例》。A、2002年11月16日 B、2002年11月15日 C、2003年11月16日 D、2003年11月15日 B

439、各级文化行政部门在办公场所公示网吧等互联网上网服务营业场所的申办条件和审流程,对获得 并依法领取营业执照的网吧等互联网上网服务营业场所,其名称、地址、法定代表人或主要负责人姓名进行公示。A、卫生安全许可证 B、经营许可证 C、文化许可证 D、网络文化经营许可证 D 440、2001年3月11日公安部发布 中规定,公安派出所“对行业、场所、单位的检查每月不得少于一次。A、条例 B、关于维护互联网安全的决定 C、公安派出所执法执勤工作规范 D、互联网上网服务营业场所管理条例 C 441、即网吧经营者对上网者的上网信息进行记录并保留,保留时间不少于 日,在保留期内不得进行修改或者删除(要有网络保证)。A、30 B、60 C、90 D、120 B 442、工商行政管理部门主要负责对网吧等互联网上网服务营业场所的登记管理,依法确定互联网上网服务营业场所的市场主体资格,依照国务院《互联网上网服务营业场所管理条例》和,坚决查处和取缔黑网吧等无照经营活动。A、无照经营查处取缔办法 B、关于维护互联网安全的决定 C、卫生安全许可证 D、消防安全许可证 A 443、凡申请互联网上网服务营业场所营业执照的,必须提交文化部门核发的,并符合企业登记条件,方可核发营业执照;未经文化部门许可的,一律不得违规核发营业执照。A、文化许可证 B、网络文化经营许可证 C、经营许可证 D、互联网上网服务营业场所管理条例 B 444、主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。A、互联网运营服务部门 B、互联网运营服务商 C、工商行政管理部门 D、消防安全部门 A 445、共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 D 446、网吧营业时间为。A、7时至24时 B、8时至 24时 C、7时至凌晨2时 D、8时至凌晨2时 B 447、严格按照 27条规定,对查处的“黑吧”,既要收缴违法设备,还要给与经济上的处罚,两罚并重,两罚同步。建立追诉制度,对耍赖抗罚的,要长期跟踪,追诉期限内发现仍予以处罚。A、互联网上网服务营业场所管理条例 B、关于维护互联网安全的决定 C、电信管理条例 D、全国青少年网络文明公约

A 448、对累计3次(含3次)接纳未成年人或一次接纳8名以上(含8名)未成年人的“网吧”,吊销。A、网吧经营许可证 B、消防安全许可证 C、网络文化经营许可证 D、网络营业许可证 C 449、对停止营业 个月以上的“网吧”,收回《网络文化经营许可证》。A、3 B、6 C、9 D、2 B 450、()年,党把依法治国正式确立为党领导人民治国理政的基本治国方略。A.1996 B.1997 C.1998 D.1999 B 451、在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(),全面落实依法治国基本方略。A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 C 452、法律的最基本内容就是规定()。A.权利和义务 B.公平C.民主 D.平等 A 453、《刑法》.《民法》等基本法律由()制定。A.中国执政党 B.全国人民代表大会 C.国家元首 D.中央行政处 B 454、()规定:公民通信自由和通信秘密受法律保护,公民有言论.出版自由。A.民法通则 B.刑法 C.行政诉讼法 D.宪法 D 455、()年初,全国人大通过了新的《刑法》。A.1994 B.1995 C.1996 D.1997 D 456、()规定:“保障人体健康,人身财产安全的标准和法律.行政法规规定强制执行的标准是强制性标准。” A.刑法 B.中华人民共和国标准化法 C.行政诉讼法 D.宪法 B 457、保护信息网络的安全,()是必不可少的措施。A.技术防范 B.网络防范 C.安全措施 D.保密措施 A 458、()是我国与外国缔结或我国加入已生效的国际规范性文件。A.国际条例 B.世界版权公约 C.国际条约 D.世界版权公约 C 459、我国在()加入《世界版权公约》国际条约的。A.1992 B.1993 C.1994 D.1995 A 460、《录章制品公约》()年在我国生效。A.1991 B.1992 C.1993 D.1996 C 461、1994年我国在()签署《世界版权公约》。A.美国 B.英国 C.加拿大 D.乌拉圭 D 462、全国人大常委会关于维护互联网安全的决定()A.2000.6 B.2000.12 C.2002.12 D.2002.6 B 463、最高人民检察院关于办理赌博刑事案件具体应用法律若干问题的解释()A.2005.5 B.2005.6 C.2007.6 D.2007.5 A 464、最高人民法院.最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释()A.2004.9 B.2004.12 C.2005.9 D.2005.12 A 465、中华人民共和国计算机信息系统安全保护条例是国务院()号令 A.146 B.147 C.148 D.149 A 466、互联网安全保护技术措施规定是公安部()号令 A.82 B.83 C.84 D.85 A 467、()为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用。A.计算机标准 B.可信计算机系统评测标准 C.系统评测 D.计算机系统标准 B 468、从90年代开始,美国颁布新的()草案,用以代替80年代颁布的橘皮书。A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准 A 469、1993年,克林顿总统颁布总统令,宣布采用()技术,用密钥托管方案加强对使用密码的控制。A.CLIPPER CHIP B.CLIP CHIP C.CLIPPER CI D.CLIP CI A 470、美国为实施信息高速网计划,特别成立了信息政策委员会,下设知识产权工作小组,该小组于1995年9月发表(),对如何保障信息网络中的知识产权提供的立法建议,如版权侵权责任.专有权限制.国际法协调等方面的建设性意见。A.知识产权和国家信息基础设施白皮书 B.国家信息基础设施白皮书 C.知识产权白皮书 D.个人隐私权和国家信息基础设施白皮书 A 471、1994年2月18日,()为我国计算机信息系统安全管理走上规范化.法制化和科学化的轨道,揭开了历史性的序幕。A.《中华人民共和国计算机信息安全保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国计算机等级保护条例》 D.《计算机信息系统安全保护条例》 B 472、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例,本条例所称的计算机信息系统,是指()A.由计算机及其相关的和配套的设备.设施(含网络)构成的 B.由计算机设施构成的 C.计算机安全 D.保障计算机及其相关的和配套的设备.设施(含网络)的安全 A 473、计算机信息系统的安全保护工作,重点维护国家事务. 经济建设.国防建设.尖端科学技术等重要领域的()A.信息安全 B.计算机信息安全管理 C.计算机信息系统的安全 D.计算机信息系统的安全保护 C 474、()是计算机信息系统的重要组成部分。A.软件 B.硬件 C.软件和硬件 D.信息 D 475、计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供信息或者()A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 A 476、计算机信息系统的运行和信息处理 过程都离不开人,必须由人操作和()A.看管 B.管理 C.维护 D.处理 B 477、计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备.设施(含网络)的安全,运行环境的安全,()保障计算机功能的正常发挥。A.计算机信息系统安全 B.操作系统安全 C.软硬件安全 D.保障信息的安全 D 478、计算机信息系统安全保护工作,重点维护(),经济建设.国防建设,尖端科学技术等重要领域的计算机信息系统的安全。A.国家事务 B.国家安全 C.信息系统安全 D.经济建设安全 A 479、国家安全部.国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机的()有关工作。A.信息系统安全保护 B.数据库系统安全保护 C.信息系统保密 D.数据库保密 A 480、计算机信息系统的使用单位应当建立健全()制度,负责本单位计算机信息系统的安全保护工作。A.保密管理 B.安全管理 C.经济安全管理 D.操作系统的管理 B 481、对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告 A.12 B.24 C.36 D.48 B 482、我国对计算机信息系统安全主要是采取()的保护措施。A.保密性 B.制度性 C.安全性 D.责任制 B 483、1994年初,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。A.《计算机信息系统安全保护条例》 B.《计算机信息网络国际联网管理暂行规定》 C.《中华人民共和国计算机信息网络国际联网管理暂行规定》 D.《计算机信息网络国际联网安全保护管理办法》 A 484、违反国家规定,侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A.一 B.二 C.三 D.五 C 485、非法侵入计算机信息系统的网络犯罪侵犯的客体是()A.个人财产 B.公民.法人和其他组织的合法权益 C.社会秩序.公共利益 D.国家重要的计算机信息系统安全 D 486、破坏计算机信息系统的网络犯罪侵犯的客体()A.国家重要的计算机信息系统安全 B.社会秩序.公共利益 C.国家对于计算机信息系统的管理制度 D.计算机信息系统的法律法规 C 487、2005年8月28日第()届全国人民代表大会常务委员会第十七次会议通过了《中华人民共和国治安管理处罚法》。A.八 B.九 C.十 D.十一 C 488、《治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。A.计算机信息系统 B.经济纠纷 C.政治手段 D.高科技手段 A 489、1997年12月30日()发布《计算机信息网络国际联网安全保护管理办法》。A.国务院 B.公安部 C.文化部 D.信息产业部 B 490、互联单位.接入单位及使用计算机信息单位若发现利用国际联网制作.复制.查阅和传播反动.淫秽色情.煽动.诽谤.侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机关报告。A.半小时 B.一小时 C.十二小时 D.二十四小时 D 491、违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予()个月以内的停止联网.停机整顿的处罚,必要时可以建议原发证. 审批机构吊销经营许可证或者取消联网资格。A.一 B.二 C.三 D.六 D 492、为尽快改变互联网服务单位和联网单位安全保护技术措施滞后,不适应当前互联网安全保护工作要求的现状,使安全保护技术措施更加科学.合理.有效,()在广泛征求社会有关单位和专家意见的基础上,制定.颁布了《互联网安全保护技术措施规定》。A.国务院 B.公安部 C.文化部 D.信息产业部 B 493、下列不属于《互联网安全保护技术措施规定》规定的(ISP)提供互联网数据中心服务的单位和联网使用单位落实的安全保护技术措施是()A.重要数据库和系统主要设备的冗灾备份措施 B.防范计算机病毒.网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 C.记录.跟踪网络运行状态,监测.记录网络安全事件等安全审计功能

D.在公共信息服务中发现.停止传输违法信息,并保留相关记录 D 494、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由()吊销《网络文化经营许可证》。A.文化行政部门 B.公安机关 C.信息产业部门 D.工商行政管理部门 A 495、违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处()年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。A.3年 B.5年 C.7年 D.9年 B 496、为了预防火灾和减少火灾危害,保护公民人身.公共财产和公民财产的安全,维护公共安全,保障社会主义现代化建设的顺利进行,制定()A.中华人民共和国消防法 B.中华人民共和国国刑法 C.中华人民共和国人民警察法 D.中华人民共和国治安管理处罚法 A 497、按照国家工程建筑消防技术标准进行消防设计的建筑工程竣工时,必须经()进行消防验收;未经验收或者经验收不合格的,不得投入使用。A 公安人民警察 B 建筑公司 C 公安消防机构 D 建设行政主管部门 C 498、违反()的规定,生产.销售未经依照产品质量法的规定确定的检验机构检验合格的消防产品的,责令停止违法行为,没收产品和违法所得,产品质量法的规定从重处罚。A 中华人民共和国国刑法 B 中华人民共和国人民警察法 C 人民共和国治安管理处罚法 D 中华人民共和国消防法 D 499、公共场所发生火灾时,该公共场所的现场工作人员不履行组织.引导在场群众疏散的义务,造成人身伤亡,尚不构成犯罪的,处()日以下拘留。A 5日 B 10日 C 15日 D 30日 C 500、中华人共和国消防法自()起施行。1984年5月11日第六届全国人民代表大会常务委员会第五次会议批准.1984年5月13日国务院公布的《中华人共和国消防条例》同时废止。A 1998年9月1日 B 1999年9月1日 C 1998年10月1日 D 1999年10月1日 A 501、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照()予以处罚。A 治安管理处罚条例 B 中华人民共和国国刑法 C 中华人民共和国消防法 D 中华人民共和国人民警察法 A 502、与香港特别行政区和澳门()地区联网的计算机信息网络的安全保护管理,参照计算机信息网络国际联网安全保护管理办法执行。A 台湾 B 美国 C 日本 D 法国 A 503、互联网安全保护技术措施规定自()起施行。A 2005年1月1日 B 2005年3月1日 C 2006年1月1日 D 2006年3月1日 D 504、运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和中华人民共和国计算机信息系统安全保护条例以及其他有关法律.法规的规定处理。A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 C 505、违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。A 中华人民共和国治安管理处罚条例 B 中华人民共和国海关法 C 中华人民共和国消防法 D 中华人民共和国国刑法 A 506、信息系统运营.使用单位应当按照()具体实施等级保护工作。A 中华人民共和国计算机信息系统安全保护条例 B 信息系统安全等级保护实施指南 C 中华人民共和国国刑法 D 计算机信息网络国际联网安全保护管理办法 B 507、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()。A 著作权行政处罚实施办法 B 中华人民共和国国刑法 C 计算机信息网络国际联网安全保护管理办法 D 信息系统安全等级保护实施指南 A 508、各互联单位主管部门或者主管单位根据《暂行规定》和()制定互联网络管理办法,报国务院信息化工作领导小组备案。A 著作权行政处罚实施办法 B 计算机信息网络国际联网安全保护管理办法 C 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 D 中华人民共和国国刑法 C 509、申请设立互联网文化单位经批准后,应当持《网络文化经营许可证》或者批准文件,按照()的有关规定,到所在地电信管理机构或者国务院信息产业主管部门办理相关手续。A 互联网信息服务管理办法 B 著作权行政处罚实施办法 C 互联网电子邮件服务管理办法 D 计算机信息网络国际联网安全保护管理办法 A

510、公共娱乐场所的内部装修设计和施工,应当符合()和有关建筑内部装饰装修防火管理的规定。A 建筑内部装修设计防火规范 B 公安消防机构 C 中华人共和国消防法 D 治安管理处罚条例 A

511、以下哪些国家标准和行业标准在我国不属于强制性执行的()A. 《计算机场地技术条件》 B. 《计算机机房用活动地板技术条件》 C. 《计算站场地设计要求》 D.《DOS操作系统环境中计算机病毒防治产品测试办法》 C

第二篇:考题信息

1.会计职业道德,规范中的爱岗敬业的“岗”指的是(B)

A税务工作岗位B会计工作岗位C审计工作岗位D管理工作岗位

2.会计人员在工作中懒、惰、拖的不良习惯和作风,是会计人员违背会计职业道德规范中(A)的具体体现

A爱岗敬业B诚实守信C办事公道D客观公正

3.会计职业道德规范“诚实守信”的基本要求中,侧重于对注册会计师提出的要求是(C)

A做老实人,说老实话,办老实事,不搞虚假

B保守秘密,不为利益所诱惑

C执业谨慎,信誉至上

D实事求是,如实反映

4.在现实社会中,道德准则和法律制度是(A)

A相互联系的B相互排斥的C相互制约的D完全等同的5.关于国库的一道题,是多选,特设专户不选,其他都选。另外还考了一两题

6.在财政的体系中,处于核心法,骨干法地位的是(A)

A预算法B政府采购法C国库集中收付制度D税法

7.第四章的预算考了几题多选,重点看书

8.根据消费税法律制度的规定,下列应税消费品中,实行从价定率与从量定额相结合的复合计税的方法有(BCD)

A产品销售成本B期间费用C税收D罚款支出

9.流转税,财产税,行为税,都考到了,还有关于天数的题目(三四题)180.90.30.15日

10.《发票管理办法》规定,任何单位或个人未经税务机关批准,不得(B)发票 A转借B拆本使用C转让D代开

11.关于税的罚款,还有伪造变造那边的罚款

12.下列各项中,属于税款征收应遵守的原则有(ABCD)

A征收唯一主体B依法征税C按法定权限和程序执法D按规定入库

13.红皮书第204页,第56,58,202页35题,都考到了,把第三章好好看看200页也考到了几题就是关于多少日的14.书第一章,关于会计法律行政法规,会计规章,规范性文件都考到了,还有一题就是会计证考到了,其有效范围是(全国)

15.总会计师的任职资格,任免程序,职责权限有(C)规定

A注册会计师协会B财政部C国务院D中国会计学会

16.我国目前会计工作的自律管理组织有(AB)<这题考试顺序有变动。

A中国注册会计师协会B中国会计学会C中国会计研究会D中国会计教育学会

17.存款人有(ABCD),可以申请开立专用存款账户。

A财政预算外资金B住房基金C基本建设资金D社会保障基金

18.银行汇票考到两题判断题

第三篇:信息网络安全管理制度

信息网络安全管理制度

第一章

总则

第一条 为规范段部计算机及办公网络管理,确保网络安全、稳定、高效运行,保障正常的办公秩序,防止因偶发性事件、网络病毒造成的故障,特制定本管理办法。

第二条 本制度适用于段部所有办公人员。

第三条 本制度所称办公网络包括段内部局域网(简称内网)、Internet网(简称外网)及铁路办公网(简称路网)。

第四条 网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。

第五条数据资源的安全保护,网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理的正常运行。数据资源的保护主要手段是数据备份。

第二章

信息化网络及设备管理

第六条 信息化网络及设备按个人分配使用,分配人的设备由单位的工作人员负责。

第七条 凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定,对违反规定使信息化网络及设备不能正常工作和泄漏机密文件者,追究其相应责任,后果严重的,依法追究法律责任。

第八条 严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电插拔计算机内部配件,移动非便捷式网络设备应断电后进行。离开工作场所前须关闭计算机,切断电源。

第九条 非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何拆卸配件,移至到其它设备。

第十条 未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借信息网络设备,外部人员如需使用本单位的信息网络设备,须经本单位主管领导同意,并在现场监督或指派专人现场监督的情况下进行。

第十一条 对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作。

第十二条 为阻止计算机网络病毒造成的严重后果,对外来移动储存介质(光盘、U盘、移动硬盘等)要严格管理,原则上不允许外来移动储存介质在内部统计专网计算机上使用。确因工作需要使用的事先必须进行防(杀)毒处理,经技术人员证实无病毒感染后,方可使用。

第十三条 为保障信息化网络设备安全、稳定、持续运行,发挥最优性能,不得随意修改已配臵好的参数。

第十四条 每位工作人员都有义务维护工作用计算机网络的正常运行,并严格遵照有关的规定入网。

第十五条 在工作网络上只允许进行与业务工作有关的操作,不得进行非法操作,一经发现,将依照有关规定进行处理。

第十六条 不得在工作用网上传播计算机病毒,造成机密文件泄漏者依照国家法律,移交有关部门处理。

第十七条 任何人不得对工作用网络系统软件设施和信息文件有意破坏和攻击,对于采取破坏手段,无论是否造成不良后果的,追究其个人所有责任。

第十八条 工作用涉密网络与互联网要完全隔离,严禁把工作用涉密网络以任何方式连接到国际互联网上。

第三章

计算机病毒防治

第十九条 每周定期升级和查杀计算机病毒软件的病毒样本,确保查杀病毒软件始终处于最新版本。

第二十条 严禁涉密计算机在线升级防病毒软件病毒库,采用离线方式升级,要对其升级包来源进行登记。

第二十一条 涉密计算机应限制信息入口,例如光盘、U盘、移动硬盘等一切储存介质的使用。

第二十二条 对必须使用外来介质(光盘、U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

第二十三条 对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

第二十四条 涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

第二十五条 禁止将涉密计算机或其它涉密终端擅自联接国际互联网,禁止将非涉密计算机或其它非涉密终端联入涉密网络。

第二十六条 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用。第二十七条 保密级别在秘密以下的材料可通过互联网以电子信箱、FTP等方式传递和报送,严禁保密级别在秘密以上的材料通过互联网以任何方式传递和报送。在内部统计专网上传输保密级别在秘密以上的电子材料,也必须先加密后传输。

第二十八条 严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

第四篇:信息网络安全承诺书

莎车网通中学信息网络安全承诺书

为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,本人郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本人承担由此带来的一切行政、民事和刑事责任。

一、本人承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。

二、本人保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益,不从事违法犯罪活动。

三,凡公用部位的计算机,应指定专人负责,不得私自外接无线设备或路由器,建立上网人员登记制度和上网日志保存备份制度。

四、本人承诺接受学校及相关单位的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。

五、本人承诺不通过互联网制作、复制、查阅和传播下列信息:

1、反对宪法所确定的基本原则的。

2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。

3、煽动民族仇恨、民族歧视,破坏民族团结的,损害国家荣誉和利益的。

4、破坏国家宗教政策,宣扬极端宗教主义和封建迷信的。

5、散布谣言,传播暴力恐怖音视频,扰乱社会秩序,破坏社会稳定的。

6、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。

7、侮辱或者诽谤他人,侵害他人合法权益的。

8、含有法律法规禁止的其他内容的。

责任人签字: 日 期:

第五篇:信息网络安全自查报告

信息网络安全自查报告范文1

历城六中学校于9月重新改版上线,自新运行以来,我校对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由学校谢主任统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得扎实有效。

一、计算机和网络安全情况

一是网络安全方面。我校配备了防病毒软件、,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是信息系统安全方面实行领导审查签字制度。凡上传的信息,须经有关领导审查签字后方可上传。开展经常性安全检查,聘请制作公司的技术人员,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

三是日常管理方面切实抓好外网、和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。

重点抓好“三大安全”排查:

一是硬件安全,包括防雷、防火、防盗和电源连接等。

二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等。

三是应用安全,包括、邮件系统、资源库管理、软件管理等。

二、学校硬件设备运转正常。

我校每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品。防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故。UPS运转正常。系统安全有效,暂未出现任何安全隐患。

三、严格管理、规范设备维护

我校对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在学校开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

四、安全及维护

我校对安全方面有相关要求:

一是使用专属权限密码锁登陆后台。

二是上传文件提前进行病素检测。

三是分模块分权限进行维护,定期进后台清理垃圾文件。

四是更新专人负责。

五、安全教育

为保证我校网络安全有效地运行,减少病毒侵入,我校就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的.有关问题进行了详细的咨询,并得到了满意的答复。

六、自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

(一)的安全防护设备还存在不足,只有路由器附带的防火墙,没有硬件版防火墙设备,存在安全隐患。

(二)加强设备维护,及时更换和维护好故障设备。

(三)自查中发现个别人员计算机安全意识不强。

在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。

信息网络安全自查报告范文2

根据上级网络安全管理文件精神,桃江县教育局成立了网络信息安全工作领导小组,在组长曾自强副局长的领导下,制定计划,明确责任,具体落实,对我系统网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题,确保了网络能更好地保持良好运行,为我县教育发展提供一个强有力的信息支持平台。

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全系统网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,做到分工明确,责任具体到人。

安全工作领导小组:

组长:曾自强

副组长:吴万夫

成员:刘林声、王志纯、苏宇。

分工与各自的职责如下:

曾副局长为我局计算机网络与信息系统安全保密工作第一责任人,全面负责计算机网络与信息安全管理工作。

办公室吴主任分管计算机网络与信息安全管理工作。

刘林声负责计算机网络与信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作。

王志纯负责计算机网络与信息安全管理工作的日常协调、督促工作。

苏宇负责网络维护和日常技术管理工作。

二、完善制度,确保了网络安全工作有章可循

为保证我系统计算机网络的正常运行与健康发展,加强对校园网的管理,规范网络使用行为,根据《中国教育和科研计算机网络管理办法(试行)》、《关于进一步加强桃江县教育系统网络安全管理工作的通知》的'有关规定,制定了《桃江县教育系统网络安全管理办法》、《上网信息发布审核登记表》、《上网信息监控巡视制度》、《桃江县教育系统网络安全管理责任状》等相关制度、措施,确保网络安全。

三、强化管理,加强了网络安全技术防范措施

我系统计算机网络加强了技术防范措施。

一是安装了卡巴斯基防火墙,防止病毒、反动不良信息入侵网络。

二是安装两种杀毒软件,网络管理员每周对杀毒软件的病毒库进行升级,及时进行杀毒软件的升级与杀毒,发现问题立即解决。

三是网络与机关大楼避雷网相联,计算机所在部门加固门窗,购买灭火器,摆放在显著位置,做到设备防雷、防盗、防火,保证设备安全、完好。

四是及时对服务器的系统和软件进行更新。

五是密切注意CERT消息。

六是对重要文件,信息资源做到及时备份。创建系统恢复文件。

我局网络安全领导小组每季度对全系统机房、学校办公用机、多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题及时进行纠正,消除安全隐患。

信息网络安全自查报告范文3

为保证税务系统络与信息安全,进一步加强络新闻宣传管理工作,有效地防范蓄意攻击、破坏络信息系统及传播、粘贴非法信息等突发紧急事件的发生。按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,将工作落实到人。州局机关成立信息安全检查工作组,负责州局机关各处室安全检查工作,主要采取各处室自查和对部分处室抽查相结合的方式,开展络安全清理检查工作。

一、现状与风险

随着伊犁州地税系统信息化建设的发展,以计算机络为依托的征管格局已初步形成。总局—区局—地(州、市)局—县(市)局的四级广域络已经建立,并逐步向基层征收单位延伸,地税系统络建设进程也逐渐加快。目前伊犁州地税系统广域节点数已达700多个,联计算机设备700多台。在完成繁重税收任务的同时,为提高税收征管效率,更好地宣传税收工作、服务纳税人,各县(市)税务机关均根据工作需要建立了因特访问。同时,与其它政府部门部分地实现了联和信息交换。总之,络与信息系统已成为整个税务系统工作的重要组成部分,成为关系到国计民生的重要基础设施。

在税务信息化建设不断蓬勃发展的同时,络与信息安全的风险也逐渐显露。

一是随着税收事业的发展,业务系统的要求,各级税务机关逐步与外部相关部门实现了联与信息交换。此外为方便纳税人纳税,xxxx地税系统开通了因特申报、上查询等业务,地税系统络由过去完全封闭的内部,转变成与外部、因特逻辑隔离的`络。二是络与信息系统中的关键设备如主机、路由器、交换机以及操作系统等大部分采用国外产品,存在着较大的技术和安全隐患。

三是系统内计算机应用操作人员水平参差不齐,加上由于经费不足,安全防护设备与技术手段不尽如人意。

四是敌对势力以及受利益驱使的犯罪分子一直蠢蠢欲动,对国家重要的财政、金融部门构成巨大威胁。上述几个方面构成税务系统络与信息安全的主要风险。

二、建立健全了络与信息安全组织机构

为了确保络与信息安全工作得到重视和措施能及时落实,伊犁州地税局成立了络与信息安全领导小组:组长:

成员:

领导小组下设办公室,具体负责日常工作,主任由信息处长车xx担任,副主任由办公室副主任王xx担任。成员有:王xx、刘xx、王xx、王xx。

三、建立健全了络与信息安全岗责体系和规章制度络与信息安全办公室负责对以机关名义在内、外上发布信息的审查和监控。

信息处负责的维护和技术支持以及其它各类应用信息系统的监控和维护。计财处负责相关资金支持。机关服务中心负责电力、空调、防火、防雷等基础设施的监控和维护。络与信息安全办公室负责在发生紧急事件时协调开展工作,并根据事件的严重程度起草向领导小组、公安部门或上级有关部门的报告或向全系统的通报。并负责各类、各应用系统、数据库系统的监控防范、应急处置和数据、系统恢复工作,以及络系统的安全防范、应急处置和络恢复工作及安全事件的事后追查。为做好州直地税系统络安全自查工作,信息处在8月10日,通过视频培训,对全系统管员进行络安全知识培训。并对络安全自查工作进行部署。

建立健全了各种安全制度,包括:

(1)日志管理制度。

(2)安全审计制度。

(3)数据保护、安全备份、灾难恢复计划。

(4)计算机机房及其他重要区域的出入制度。

(5)硬件、软件、络、媒体的使用及维护制度。

(6)帐户、密码、通信保密的管理制度。

(7)有害数据及计算机病毒预防、发现、报告及清除管理制度。

(8)个人计算机使用及管理规定。

四、伊犁州地税局计算机络管理情况

(一)局域安装了防火墙。同时对每台计算机配置安装了区局统一配置的瑞星杀毒软件,针对注册号户数不够的情况,向区局又申请了300户注册号,现络版瑞星杀毒软件可以同时上线550台计算机,基本满足了伊犁州地税系统内办公需要。全州内计算机安装桌面审计系统达到95%,部分单位达到100%。定期安装系统补丁,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。

(二)涉密计算机和局域内所有计算机都强化口令设置,要求开机密码、公文处理口令、征管软件口令必须字母与数字混合不少于8位。同时,计算机相互共享之间设有身份认证和访问控制。

(三)内计算机没有违规上国际互联及其他的信息的现象。在各单位办税服务厅自助申报区安装的报专用计算机每天由管员进行管理检查,以防利用报机进行违法活动。

(四)安装了针对移动存储设备的专业杀毒软件,对移动存储设备接入计算机前必须进行病毒扫描,对于经常接收外来数据的办税服务厅、管理科等单位计算机都配备使用U盘病毒隔离器。

(五)对服务器上的应用、服务、端口和链接都进行了安全检查并加固处理。

信息网络安全自查报告范文4

按照孝感市广电局《关于转发省局转发的广电总局办公厅贯彻落实国务院办公厅关于开展重点领域网络与信息安全检查行动的通知的通知》要求,我局组织相关人员对照检查项目对自行运行维护管理的广播电视信息网、有线电视传输网和微波传输网进行自查。现将自查情况报告如下:

一、成立专班,完善制度

我局党组高度重视信息系统安全管理工作,成立了以局党组成员__X为组长的网络与信息安全检查行动领导小组,并制度了实施方案,对涉及网络与信息系统运行维护管理的市有线电视台、广播电视台和微波站进行了拉网式检查。各台站分别建立了《机房安全管理制度》、《安全管理员岗位职责》、《账号使用登记及操作权限管理制度》、《信息巡查、保存、清除和备份制度》、《安全教育与培训工作制度》等一系列信息系统安全管理制度,各系统运行管理人员在日常操作中严格按制度执行,定期和不定期对操作人员执行各项安全制度情况进行检查和抽查,发现问题及时整改,切实避免了因操作人员操作不当引起的`安全事故。自查期间,局党组和两台领导组织专题研究了信息系统安全保障工作,对此作了专门部署,保障了各项信息系统安全稳定运行,确保了系统安全无事故发生。

二、加强防范,保障安全

系统内各个服务器运行正常。重点对账号、口令、软件进一步进行了核实检查,对服务器上未使用的端口做好了屏蔽,未发现网络上有无效和不安全的链接。有线台服务器放置于台属专业机房,由专人24小时监控,每日对服务器进行安全检测并备案,并在服务器系统安全上配备了卡巴斯基反病毒软件,有效保护从移动设备到服务器的所有网络终端节点的整体安全。在信息录入管理上做到了一人一机,信息录入所使用的计算机都设置有独立密码认证,对移动存储设备、电子文档进行严格的安全防护检查,有效保障计算机数据安全。的后台管理平台都设有独立的管理账户,严格控制信息管理权限。

三、加强培训,健全机制

我局定期组织相关人员召开网络安全培训会,学习掌握信息安全常识和技能,了解服务器基本工作原理,掌握服务器的日常维护技能以及录入人员必须做到的保密原则。市有线台派专人参加了信息安全员培训。

为了预防突发事件和灾难性事件的发生,特别是在党的十八大即将召开之际,各台站都建立了信息安全预案和广播电视安全播出应急预案以及预防自然灾害工作预案,成立了由专人负责的安全播出组、技术保障组、抢修组、后勤保障组,对重要信号和数据都按要求做了备份,确保了安全保障工作顺利进行。

在这次自查整改期间,市广播电视台、有线电视台和微波站分别与局签订了安全播出责任书,严格实行信息系统安全责任追究,目前我局未出现任何信息系统安全事故。

信息网络安全自查报告范文5

依照《印发xx重点领域络与信息安全检查工作方案和信息安全自查操纵指南的通知》,我局立即组织展开信息系统安全检查工作,现将自查情况汇报以下。

一、信息安全状态整体评价

我局信息系统运转以来,严格依照上级部分要求,积极完善各项安全制度、充分加强信息化安全工作职员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效下降,应急处置能力切实得到进步,保证了本会信息系统延续安全稳定运行。

二、信息安全工作情况

(一)信息安全组织管理

领导重视,机构健全。针对信息系统安全检查工作,理事会高度重视,做到了主要领导亲身抓,并成立了专门的信息安全工作领导小组,组长由xx担负,副组长由xx,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在xx。建立健全信息安全工作制度,积极主动展开信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。

(二)平常信息安全管理

1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。

2、制定了《计算机和络安全管理规定》。和络有专人负责信息系统安全管理。

(三)信息安全防护管理

1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。

3、络终端没有违规上国际互联及其他的信息的现象。

(四)信息安全应急管理

1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。

2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。

3、严格文件的收发,完善了盘点、整理、编号、签收制度,并要求信息放工前进行存档。

4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

(五)信息安全教育培训

每年派员参加市有关单位组织的络系统安全知识培训,做好络安全管理和信息安全工作。

三、检查发现的主要题目及整改情况根据《通知》中的具体要求,在自查进程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。存在不足:

一是专业技术职员较少,信息系统安全方面可投入的气力有限。

二是规章制度体系初步建立,但还不完善,未能覆盖相干信息系统安全的所有方面。

三是碰到计算机病毒侵袭等突发事件处理不够及时。

整改方向:

一是要继续加强对干部职工的安全意识教育,进步做好安全工作的主动性和自觉性。

二是要切实增强信息安全制度的`落实工作,不定期的对安全制度执行情况进行检查。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

四是要进步信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。

信息网络安全自查报告范文6

根据上级文件《关于集中开展全县网络清理检查工作的通知》,我镇积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理等情况进行了自查,对我镇的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:

一、成立领导小组

为进一步加强我镇网络清理工作,我镇成立了网络清理工作领导小组,由镇长任组长,分管副镇长任副组长,下设办公室,做到分工明确,责任具体到人,确保网络清理工作顺利实施。

二、我镇网络安全现状

我镇的政府信息化建设从开始到现在,经过不断发展,逐渐由原来的没有太高安全标准的网络升级为现在的具有一定安全性的办公系统。目前我镇电脑均采用杀毒软件对网络进行保护及病毒防治。

三、我镇网络安全管理

为了做好信息化建设,规范政府信息化管理,我镇专门制订了《涉密非涉密计算机保密管理制度》、《涉密非涉密移动存储介质保密管理制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、内容管理等各方面都作了详细规定,进一步规范了我镇信息安全管理工作。

我镇定期对上的所有信息进行整理,确保计算机使用做到“谁使用、谁负责”,尚未发现涉及到安全保密内容的信息。对我镇产生的数据信息进行严格、规范管理,并及时存档备份。此外,我镇在全镇范围内组织相关计算机安全技术培训,并开展有针对性的“网络信息安全”教育及演练,积极参加其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我镇政府信息网络正常运行。

四、网络安全存在的不足及整改措施

目前,我镇网络安全仍然存在以下几点不足:

一是安全防范意识较为薄弱。

二是病毒监控能力有待提高。

三是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。

针对目前我镇网络安全方面存在的不足,提出以下几点整改意见:

1、进一步加强我镇网络安全小组成员计算机操作技术、网络安全技术方面的培训,强化我镇计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现,早报告、早处理。

2、加强我镇干部职工在计算机技术、网络技术方面的学习,不断提高干部计算机技术水平。

3、加强设备维护,及时更换和维护好故障设备,以免出现重大安全隐患,为我镇网络的.稳定运行提供硬件保障。

五、对网络清理检查工作的意见和建议

随着信息化水平不断提高,人们对网络信息依赖也越来越大,保障网络与信息安全,维护国家安全和社会稳定,已经成为信息化发展中迫切需要解决的问题,由于我镇网络信息方面专业人才不足,对信息安全技术了解还不够,希望上级部门能加强相关知识的培训与演练,以提高我们的防范能力。

信息网络安全自查报告范文7

依照《印发__重点领域网络与信息安全检查工作方案和信息安全自查操纵指南的通知》,我局立即组织展开信息系统安全检查工作,现将自查情况汇报以下。

一、信息安全状态整体评价

我局信息系统运转以来,严格依照上级部分要求,积极完善各项安全制度、充分加强信息化安全工作职员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效下降,应急处置能力切实得到进步,保证了本会信息系统延续安全稳定运行。

二、信息安全工作情况

(一)信息安全组织管理

领导重视,机构健全。针对信息系统安全检查工作,理事会高度重视,做到了主要领导亲身抓,并成立了专门的信息安全工作领导小组,组长由__担负,副组长由__,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在__。建立健全信息安全工作制度,积极主动展开信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。

(二)平常信息安全管理

1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。

2、制定了《计算机和网络安全管理规定》。和网络有专人负责信息系统安全管理。

(三)信息安全防护管理

1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。

3、网络终端没有违规上国际互联网及其他的信息网的现象。

(四)信息安全应急管理

1、制定了初步应急预案,并随着信息化程度的'深入,结合我会实际,不断进行完善。

2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。

3、严格文件的收发,完善了盘点、整理、编号、签收制度,并要求信息放工前进行存档。

4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。

(五)信息安全教育培训

每年派员参加市有关单位组织的网络系统安全知识培训,做好网络安全管理和信息安全工作。

三、检查发现的主要题目及整改情况

根据《通知》中的具体要求,在自查进程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。

存在不足:

一是专业技术职员较少,信息系统安全方面可投入的气力有限。

二是规章制度体系初步建立,但还不完善,未能覆盖相干信息系统安全的所有方面。

三是碰到计算机病毒侵袭等突发事件处理不够及时。

整改方向:

一是要继续加强对干部职工的安全意识教育,进步做好安全工作的主动性和自觉性。

二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

四是要进步信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。

下载信息网络安全考题答案(最新最全)word格式文档
下载信息网络安全考题答案(最新最全).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息网络安全管理制度

    一、信息网络安全管理制度 1.局域网由市公司信息中心统一管理。 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。 3......

    信息网络安全管理制度

    信息网络安全管理制度 为保证地税网络能够安全平稳运行,充分发挥信息服务方面的重要作用,更好地为税收征纳提供服务,避免发生网络安全事故,特制订本制度。 第一条 所有网络设备(......

    信息网络安全承诺书

    网吧网络安全承诺书 本网吧郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本网吧承担由此带来的一切民事、行政和刑事责任。 一、本网吧承诺遵守《中华人民......

    信息网络安全资料

    信息网络安全主要内容u基础概述u风险威胁u建设应用u安全管理第一部分信息网络基础概述虚拟世界虚拟世界:高科技的网络信息时代,把意识形态中的社会结构以数字化形式展示出来。......

    信息及网络安全管理办法

    信息及网络安全管理办法第一条为了加强我局信息网络安全管理,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和......

    信息网络安全承诺书

    xxx公安局公共信息网络安全监察处: 我公司将严格落实《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》以及xx市公安局网监部门有......

    信息网络安全管理制度

    网络与信息安全管理办法 1.目的 为进一步规范公司网络的管理,确保公司网络资源高效、安全运行,加强对网络资源安全性保护,特制定本办法。 2.范围 本管理办法适用于公司范围内网......

    信息网络安全责任书

    信息网络安全责任书 甲方: 乙方:姓名:____ Mac地址:_______IP地址:______ 为切实加强学校信息网络安全管理,落实国家、上级教育部门的信息网络安全措施,提高全校师生的信息网络安全防范意识,确保师生......