考题信息

时间:2019-05-12 12:31:02下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《考题信息》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《考题信息》。

第一篇:考题信息

1.会计职业道德,规范中的爱岗敬业的“岗”指的是(B)

A税务工作岗位B会计工作岗位C审计工作岗位D管理工作岗位

2.会计人员在工作中懒、惰、拖的不良习惯和作风,是会计人员违背会计职业道德规范中(A)的具体体现

A爱岗敬业B诚实守信C办事公道D客观公正

3.会计职业道德规范“诚实守信”的基本要求中,侧重于对注册会计师提出的要求是(C)

A做老实人,说老实话,办老实事,不搞虚假

B保守秘密,不为利益所诱惑

C执业谨慎,信誉至上

D实事求是,如实反映

4.在现实社会中,道德准则和法律制度是(A)

A相互联系的B相互排斥的C相互制约的D完全等同的5.关于国库的一道题,是多选,特设专户不选,其他都选。另外还考了一两题

6.在财政的体系中,处于核心法,骨干法地位的是(A)

A预算法B政府采购法C国库集中收付制度D税法

7.第四章的预算考了几题多选,重点看书

8.根据消费税法律制度的规定,下列应税消费品中,实行从价定率与从量定额相结合的复合计税的方法有(BCD)

A产品销售成本B期间费用C税收D罚款支出

9.流转税,财产税,行为税,都考到了,还有关于天数的题目(三四题)180.90.30.15日

10.《发票管理办法》规定,任何单位或个人未经税务机关批准,不得(B)发票 A转借B拆本使用C转让D代开

11.关于税的罚款,还有伪造变造那边的罚款

12.下列各项中,属于税款征收应遵守的原则有(ABCD)

A征收唯一主体B依法征税C按法定权限和程序执法D按规定入库

13.红皮书第204页,第56,58,202页35题,都考到了,把第三章好好看看200页也考到了几题就是关于多少日的14.书第一章,关于会计法律行政法规,会计规章,规范性文件都考到了,还有一题就是会计证考到了,其有效范围是(全国)

15.总会计师的任职资格,任免程序,职责权限有(C)规定

A注册会计师协会B财政部C国务院D中国会计学会

16.我国目前会计工作的自律管理组织有(AB)<这题考试顺序有变动。

A中国注册会计师协会B中国会计学会C中国会计研究会D中国会计教育学会

17.存款人有(ABCD),可以申请开立专用存款账户。

A财政预算外资金B住房基金C基本建设资金D社会保障基金

18.银行汇票考到两题判断题

第二篇:信息会考题之一

2008年海淀区普通高中信息技术毕业会考(第1套)

第一大题:单选题(40 分)

1.(1分)WORD是一种_______软件。

(A)游戏

(B)文字处理

(C)电子表格

(D)声音识别

2.(1分)图像的采样频率反映了_______,采样频率越高,获取的样本就细腻逼 真,图像的质量越高,但同时要求的存储空间也越大。(A)1秒钟内的采样次数

(B)采样点之间的间隔大小

3.(1分)因特网上的共享软件是以“买前尝试”的方式存在于市场的软件,其________版权。

(A)不具有

(B)具有

4.(1分)十进制数88转换为二进制数是_______。

(A)1010101(B)1010110

(C)1010111

(D)1011000

5.(1分)在启动计算机后,_______能管理计算机的所有资源。(A)软件

(B)操作者

(C)应用程序

(D)操作系统

6.(1分)MP3类型的声音文件存储容量小,是因为_______。(A)只存储声音开始部份(B)只存储声音结束部分

(C)采用了压缩处理

(D)使用了MIDI技术

7.(1分)以下描述哪一个不是信息的特征:_______(A)信息具有普遍性(B)信息具有共享性

(C)信息能够独立存在

(D)信息具有价值

8.(1分)以下图像文件格式中,_______是经过压缩,虽然对图像质量影响不大,但 能达到占用较少磁盘空间效果的图像格式。

(A)BMP(B)GIF

(C)JPG或JPEG

(D)PSD

9.(1分)算法是______。(A)计算方法(B)计算公式

(C)程序

(D)对解决问题的方法和步骤的描述

10.(1分)如果用Excel软件管理全班同学的姓名、性别、通讯地址等信息,那么当需 要快速列出全班女生的信息时,要使用该软件的_______功能。(A)编辑→填充

(B)数据→筛选

(C)工具→信息检索

11.(1分)世界上第一台电子计算机的英文名称是_______。(A)ENIAC(B)IBM

(C)INFO

(D)PC

12.(1分)下列_______是浏览器。(A)Internet Explorer(B)Telnet(C)Yahoo

(D)OutlookExpress

13.(1分)在_______拓扑结构中,每个节点(计算机)都是通过点对点的通信介质首尾 相接,形成闭合的通信网络。

(A)总线型

(B)环型

(C)星型

(D)网型

14.(1分)以下文件类型中,_______是动画文件格式。(A)MPEG(B)RM

(C)SWF

(D)DOC

15.(1分)因特网使用的网络通信协议是_______协议。(A)IPX/SPX(B)TCP/IP

(C)HTTP

(D)NetBEUI

16.(1分)在_______中,相连的计算机之间彼此处于同等地位,可以互相交换文件,共享资源。

(A)对等式网络

(B)主从式网络

(C)广域网

(D)局域网

17.(1分)以下设备中,能实现不同网络之间互联的是_______。(A)交换机

(B)路由器

(C)集线器

(D)调制解调器

18.(1分)电子计算机的划代原则有许多种,若按采用的电子器件划分,第一代电子 计算机是指_______。(A)电子管计算机(B)晶体管计算机

(C)集成电路计算机

(D)大规模集成电路计算机

19.(1分)开放系统互联参考模型将协议组织成为分层结构,它将整个通信功能划分 为物理层、数据链路层、_______、传输层、会话层、表示层、应用层共七 个层次。

(A)数据层

(B)互联层

(C)网络层

(D)接口层

20.(1分)“程序”一词是以下哪个英文单词?(A)Text(B)Document

(C)File

(D)Program

21.(1分)信息的________过程是指利用必要的仪器设备把文本、图像、声音、视频 等信息采集为声、光、电等物理信号(也称为模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机 保存。

(A)电子化

(B)集成化

(C)简化

(D)数字化

22.(1分)HTML语言是________。

(A)程序设计语言

(B)超文本标记语言

23.(1分)_______是计算机辅助设计。(A)CAD

(B)CAI

(C)CAM

(D)CEO

24.(1分)我国正式颁布实施的_______对计算机病毒的定义具有法律性、权威性。(A)《计算机软件保护条例》

(B)《中华人民共和国计算机信息系统安全保护条例》

(C)《中华人民共和国著作权法》

(D)《中华人民共和国著作权法实施条例》

25.(1分)所有E-mail地址的通用格式是_______。(A)邮件服务器名@用户名(B)用户名@邮件服务器名

(C)邮件服务器名#用户名

(D)用户名#邮件服务器名

26.(1分)在“我的电脑”和“资源管理器”中,以下对文件和文件夹操作结果的描 述中,错误的说法是_______。(A)移动文件后,文件从原来的文件夹中消失,在目标文件夹中出现

(B)复制文件后,文件仍保留在原来的文件夹中,在目标文件夹中出现该文件的复制品

(C)删除文件或文件夹后,被删除的内容被放入回收站

(D)选中多个文件或文件夹后,只有没被选中的文件仍保留在磁盘上

27.(1分)计算机病毒是_______。(A)一种有害的微生物

(B)人为编制的能进行自我复制的有破坏性的程序代码

(C)给计算机造成破坏的人

(D)影响计算机运行的坏硬件设备

28.(1分)在数据库中,表中的列称为_______,行称为记录。(A)数据项

(B)字段

(C)索引

29.(1分)电子计算机中的二进制数由_______组成。(A)0—9十个数字(B)1—10十个数字

(C)2、4、6、8四个数字

(D)0和1两个数字

30.(1分)二进制数1101100转换为十进制数是_______。(A)106(B)107

(C)108

(D)109

31.(1分)人工智能的英文缩写是________。(A)RGZN(B)AI

(C)MI

(D)CI

32.(1分)某中学将要举行校运动会,高一年级4班成立了几个课外活动小组,其中一 个组想对运动员的成绩进行记录、统计与分析。可以从下列软件中推荐 _______软件来完成这个任务。

(A)Excel

(B)Photoshop

(C)Outlook

(D)Word

33.(1分)网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。(A)口令

(B)电子邮件

(C)CPU

(D)www.xiexiebang.com。并设置该页面文 字超链接的颜色,比如:把链接的不同状态颜色设为绿色、红色、黄 色。

(5分)

5、在恰当的网页插入题目素材文件夹中的flash动画文件rite.swf。

(5分)

6、在恰当的页面中,展示一组有关文明礼仪的图片,图片数量不少于6 张,使用表格布局。设置恰当的表格边框线颜色,设置单元格间距为10。

说明:

1、考生可以设计出网站的各个栏目,再对其中的部分页面进行具体设计。

2、考生可以使用通用(public)和专用(private)两个文件夹中的素材。

3、考生可以使用任何一款网站设计软件(推荐使用Frontpage 或

Dreamweaver,版本不限)

第三篇:信息会考题之四

2008年海淀区普通高中信息技术毕业会考

第一大题:单选题(40 分)

1.(1分)数据库的数据表中,列称为________,行称为_________;如果一个数据表 的表头为“雇员号

雇员名

部门号

工资”,该表的关键字为 ________。

(A)字段 记录 雇员号

(B)记录,字段,雇员名称

(C)字段,记录,雇员名称

(D)记录,字段,雇员号

2.(1分)电子计算机的划代原则有许多种,若按采用的电子器件划分,第四代电子 计算机是指_______。(A)电子管计算机(B)晶体管计算机

(C)集成电路计算机

(D)大规模集成电路计算机

3.(1分)以下图像文件格式中,_______是经过压缩,虽然对图像质量影响不大,但 能达到占用较少磁盘空间效果的图像格式。

(A)BMP(B)GIF

(C)JPG或JPEG

(D)PSD

4.(1分)WORD文件默认的扩展名是_______。(A)DOC

(B)BAS

(C)XLS

(D)EXE

5.(1分)使用Outlook收发电子邮件,以下说法错误的是_______。(A)向对方发送电子邮件时,并不要求对方开机(B)可用电子邮件发送附件

(C)一次发送操作只能发给一个接收者

(D)邮件的主题可以省略不写

6.(1分)_______合在一起,称为“中央处理器”,也就是CPU。(A)存储器、控制器(B)运算器、控制器

(C)内存储器、运算器

(D)内存储器、控制器

7.(1分)计算机系统是由硬件系统和_______组成。

(A)应用软件

(B)系统软件

(C)系统硬件

(D)软件系统

8.(1分)_______是Windows为挽救那些被删除之后又可能需要找回来的文件所设置的。(A)收藏夹

(B)回收站

(C)资源管理器

(D)桌面

9.(1分)以下文件类型中,_______是动画文件格式。(A)MPEG(B)RM

(C)SWF

(D)DOC

10.(1分)世界上第一台电子计算机的英文名称是_______。(A)ENIAC(B)IBM

(C)INFO

(D)PC

11.(1分)当今的计算机已经能够处理文字、声音、图形图像等信息,这要归功于信息的________。

(A)娱乐化

(B)数字化

(C)电子化

(D)网络化

12.(1分)MP3类型的声音文件存储容量小,是因为_______。(A)只存储声音开始部份(B)只存储声音结束部分

(C)采用了压缩处理

(D)使用了MIDI技术

13.(1分)HTML语言是________。

(A)程序设计语言

(B)超文本标记语言

14.(1分)在WORD中用拼音输入文字“绿色”,正确的输入是_______。(A)luse(B)liuse

(C)lvse

(D)livse

15.(1分)IP电话采用的是什么技术?_______。

(A)电路交换

(B)共享交换

(C)时时交换

(D)分组交换

16.(1分)算法是______。(A)计算方法(B)计算公式

(C)程序

(D)对解决问题的方法和步骤的描述

17.(1分)有一个工厂,需要管理4000名职工的工资及档案等,应该采用_______。(A)文字处理技术(B)网络技术

(C)人工智能技术

(D)数据管理技术

18.(1分)下列关于IP地址说法错误的是_______。(A)IP地址是32位二进制数

(B)通常使用“点分十进制”记法表示IP地址

(C)IP地址分为两部分,即“网络标识”和“主机标识”

(D)对于所有上因特网的用户,都必须先申请一个IP地址才能上网

19.(1分)在_______拓扑结构中,每个节点(计算机)都是通过点对点的通信介质首尾 相接,形成闭合的通信网络。

(A)总线型

(B)环型

(C)星型

(D)网型

20.(1分)下列_______是浏览器。(A)Internet Explorer(B)Telnet(C)Yahoo

(D)OutlookExpress

21.(1分)以下说法正确的是:_______(A)显示器、运算器和控制器三部分合称为计算机的主机(B)内存储器、运算器和控制器三部分合称为计算机的主机

(C)存储器、运算器和控制器三部分合称为计算机的主机

(D)外存储器容量小、速度快

22.(1分)浏览互联网上的网页所需要的协议是_______。(A)SMTP(B)HTTP

(C)URL

(D)FTP

23.(1分)我国科学家________在机器证明领域里做出了重要贡献。(A)吴文俊

(B)陈景润

(C)华罗根

(D)王选

24.(1分)如果用Excel软件管理全班同学的姓名、性别、通讯地址等信息,那么当需 要快速列出全班女生的信息时,要使用该软件的_______功能。(A)编辑→填充

(B)数据→筛选

(C)工具→信息检索

25.(1分)因特网最初创建的目的是用于_______。(A)政治

(B)经济

(C)教育

(D)军事

26.(1分)以下描述哪一个不是信息的特征:_______(A)信息具有普遍性(B)信息具有共享性

(C)信息能够独立存在

(D)信息具有价值

27.(1分)以下设备中,不属于输出设备的是_______。(A)显示器

(B)打印机

(C)扫描仪

(D)绘图仪

28.(1分)存储器的容量以字节(Byte)为单位,其单位换算关系为:1KB=_______ Byte,1MB=_______KB,1GB=_______MB。(A)1000、1000、1000(B)1024、1024、1024(C)2000、2000、2000(D)2048、2048、2048

29.(1分)用户在网上最常用的一类查询工具叫_______。(A)ISP(B)搜索引擎

(C)网络加速器

(D)离线浏览器

30.(1分)进入某个网站时看到的第一个网页称为该网站的_______。(A)主页

(B)Web页

(C)主题

(D)www.xiexiebang.com/。(5分)

6、将素材文件夹中的“世界十大未解之谜.doc”内的表格添加到恰当网页 中,并设置恰当的表格边框颜色和表格背景颜色,同时表格及数据居中显 示。(5分)

说明:

1、考生可以设计出网站的各个栏目,再对其中的部分页面进行具体设计。

2、考生可以使用通用(public)和专用(private)两个文件夹中的素材。

3、考生可以使用任何一款网站设计软件(推荐使用Frontpage 或

Dreamweaver,版本不限)

第四篇:信息网络安全考题答案(最新最全)

《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单

一、判断题 共 20 题

题号: 1 本题分数:1 分

风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误

题号: 2 本题分数:1 分

对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误

题号: 3 本题分数:1 分

信息(Information)是指现代社会中所有数字化的事物特性。

标准答案:错误

题号: 4 本题分数:1 分

访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误

题号: 5 本题分数:1 分

台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确

题号: 6 本题分数:1 分

网络信息具有共享性、实时性和广泛性。

标准答案:正确

题号: 7 本题分数:1 分

1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误

题号: 8 本题分数:1 分

互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确

题号: 9 本题分数:1 分

国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确

题号: 10 本题分数:1 分

互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确

题号: 11 本题分数:1 分

对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确

题号: 12 本题分数:1 分

许多网吧的消防安全问题比较突出。

标准答案:正确 题号: 13 本题分数:1 分

严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。

标准答案:错误

题号: 14 本题分数:1 分

我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。

标准答案:正确

题号: 15 本题分数:1 分

我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。

标准答案:错误

题号: 16 本题分数:1 分

1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。

标准答案:错误

题号: 17 本题分数:1 分

联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。

标准答案:错误

题号: 18 本题分数:1 分

任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。

标准答案:正确

题号: 19 本题分数:1 分

扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。

标准答案:错误

题号: 20 本题分数:1 分

违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。

标准答案:正确

二、单选题 共 20 题

题号: 21 本题分数:2 分

()负责信息安全等级保护工作的监督、检查、指导。

A、保密部门

B、公安机关

C、司法部门

D、信息产业部门

标准答案:B

题号: 22 本题分数:2 分

三级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

标准答案:B 题号: 23 本题分数:2 分

五级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

标准答案:D

题号: 24 本题分数:2 分

根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材料及电子数据文件。

A、一

B、二

C、三

D、四

标准答案:B

题号: 25 本题分数:2 分

下列是常用系统软件评估工具的是()

A、CRAMM B、ASSET C、COBRA D、ISS

标准答案:D

题号: 26 本题分数:2 分

()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。

A、S类

B、A类

C、W类

D、G类

标准答案:B

题号: 27 本题分数:2 分

特洛伊木马具有()和非授权性的特点。

A、隐藏性

B、稳定性

C、安全性

D、快速性

标准答案:A

题号: 28 本题分数:2 分

防火墙和防火墙规则集只是()的技术体现

A、需求策略

B、安全策略

C、加密策略

D、解密策略 标准答案:B

题号: 29 本题分数:2 分

应急响应是指一组织为应对意外事件所做的事前准备和()。

A、事前防范

B、事后准备

C、事前保护

D、事后措施

标准答案:D

题号: 30 本题分数:2 分

灾容备份的等级分为()级

A、1 B、2 C、3 D、4

标准答案:D

题号: 31 本题分数:2 分

在计算机系统中,用户是通过()的中间应用层和操作系统相互作用的。

A、不可信

B、可信

C、不稳定

D、稳定

标准答案:A

题号: 32 本题分数:2 分

在UNIX中,所有的事物都是()A、文件

B、数据

C、程序

D、命令

标准答案:A

题号: 33 本题分数:2 分

互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。

A、24小时

B、12小时

C、2小时

D、半小时

标准答案:A

题号: 34 本题分数:2 分

共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。

A、关于维护互联网安全的决定

B、电信管理条例

C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约

标准答案:D

题号: 35 本题分数:2 分

在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(),全面落实依法治国基本方略。

A.社会主义法制社会

B.社会主义道德社会

C.社会主义民主政治

D.社会主义文明社会

标准答案:C

题号: 36 本题分数:2 分

法律的最基本内容就是规定()。

A.权利和义务

B.公平

C.民主

D.平等

标准答案:A

题号: 37 本题分数:2 分

计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供信息或者()A.辅助决策等服务

B.对信息进行采集.加工.存储.传输.检索等

C.信息处理

D.保障信息的安全

标准答案:A

题号: 38 本题分数:2 分

计算机信息系统的运行和信息处理 过程都离不开人,必须由人操作和()A.看管

B.管理

C.维护

D.处理

标准答案:B

题号: 39 本题分数:2 分

违反()的规定,生产.销售未经依照产品质量法的规定确定的检验机构检验合格的消防产品的,责令停止违法行为,没收产品和违法所得,产品质量法的规定从重处罚。

A 中华人民共和国国刑法

B 中华人民共和国人民警察法

C 人民共和国治安管理处罚法

D 中华人民共和国消防法

标准答案:D

题号: 40 本题分数:2 分

运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和中华人民共和国计算机信息系统安全保护条例以及其他有关法律.法规的规定处理。

A 中华人民共和国消防法 B 中华人民共和国国刑法

C 中华人民共和国海关法

D 中华人民共和国治安管理处罚条例

标准答案:C

三、多选题 共 20 题

题号: 41 本题分数:2 分

风险评估的工具包括()。

A、安全管理评价系统

B、系统建设评价系统

C、系统软件评估工具

D、安全机构管理评价系统

E、风险评估辅助工具

标准答案:A,C,E

题号: 42 本题分数:2 分

根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为()。

A、评估指标库

B、知识库

C、漏洞库

D、算法库

E、模型库

标准答案:A,B,C,D,E 题号: 43 本题分数:2 分

以下()这些控制点是应用安全方面主要涉及的。

A、入侵防范

B、安全标记

C、通信完整性

D、通信保密性

E、资源控制

标准答案:B,C,D,E

题号: 44 本题分数:2 分

以下()是安全管理制度的控制点。

A、安全技能培训

B、管理制度

C、制定和发布

D、评审和修订

E、安全指南

标准答案:B,C,D

题号: 45 本题分数:2 分

《信息系统安全等级保护基本要求》的主要作用是()。

A、为信息系统运营使用单位提供技术指导

B、为测评机构提供评估依据

C、为职能监管部门提供监督检查依据

D、确定信息安全等级保护的定级方法

E、指导信息系统设计者设计具有所需要的安全等级的信息系统

标准答案:A,B,C 题号: 46 本题分数:2 分

网络信息具有()、()和()。

A、共享性

B、实时性

C、广泛性

D、安全性

标准答案:A,B,C

题号: 47 本题分数:2 分

身份认证的三大概念是()A、认证

B、授权

C、审计

D、签名

标准答案:A,B,C

题号: 48 本题分数:2 分

安全操作系统的机制包括()A、硬件安全机制

B、操作系统的安全标识与鉴别

C、访问控制、最小特权管理

D、可信通路和安全审计

标准答案:A,B,C,D

题号: 49 本题分数:2 分

我国目前互联网监管的主要手段()。

A、网络立法管理

B、行政手段监督

C、技术手段控制

D、行业自律

E、法律手段监督

标准答案:A,B,C,D

题号: 50 本题分数:2 分

交互式栏目中出现了有害信息时,应按以下工作要求处理()。

A、对有害信息进行备份

B、追查有害信息来源

C、删除有害信息

D、向上级领导报告

E、向公安机关报告

标准答案:A,C,D,E

题号: 51 本题分数:2 分

互联网上网服务营业场所的监督和管理主要由 执行。

A、文化行政部门

B、公安机关

C、工商行政管理部门

D、互联网运营服务商

E、以上都不是 标准答案:A,B,C,D

题号: 52 本题分数:2 分

信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督。

A 部门之间

B.上下级机构之间

C.个人与信息之间

D.权利

E.应当履行的义务

标准答案:A,B,C,D,E 题号: 53 本题分数:2 分

法律的权威表现为(),来源于它的(),代表的是()。

A. 规范性

B. 体现的国家意志

C. 法的无可争辩性

D. 国家利益

E. 人民的意志

标准答案:A,B,C,D,E 题号: 54 本题分数:2 分

为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规()A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国信息网络国际联网管理暂行规定》

C.《计算机软件保护条例》

D.《电子出版物管理规定》

E.《刑法》

标准答案:A,B,C,D

题号: 55 本题分数:2 分

英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国()年就制定()了,1990年又(),用这两部法律来保护本国的数据安全。

A. 1984 B. 1986

C. 《英国数据保护法》

D. 《滥用计算机法》

E. 《滥用数据库法》

标准答案:A,C,D

题号: 56 本题分数:2 分

《计算机信息网络国际联网安全保护管理办法》内容分为()A、总则

B、安全保护责任

C、安全监督

D、法律责任

E、附则 标准答案:A,B,C,D,E 题号: 57 本题分数:2 分

互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全安全保护管理制度

B、落实安全保护技术措施,保障本网络的运行安全和信息安全

C、负责对过时的信息应要求所属信息管理员进行及时地删除

D、负责对本网络用户的安全教育和培训

E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

标准答案:A,B,D,E

题号: 58 本题分数:2 分

()等有关主管部门,有进行消防安全宣传教育的义务。

A 新闻

B 出版

C 广播

D 电影

E 电视

标准答案:A,B,C,D,E 题号: 59 本题分数:2 分

为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()

A 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D 利用互联网煽动民族仇恨、民族歧视,破坏民族团结

E 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一

标准答案:A,B,C

题号: 60 本题分数:2 分

有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正()

A 商用密码产品的科研、生产过程中违反安全、保密规定的B 未经许可,擅自销售商用密码产品的

C 销售、运输、保管商用密码产品,未采取相应的安全措施的D 未经批准,宣传、公开展览商用密码产品的

E 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的标准答案:A,C,D,E

信息网络安全普及教育培训

关于信息网络安全普及教育培训工作有关事项的通知

各单位: 根据闽公综[2008]444号文件通知精神,我院信息网络安全普及教育培训报名工作已经结束,现将具体培训安排通知如下:

一、培训方式 培训采用网络培训方式进行,参加培训人员登录http://www.xiexiebang.com/网站,用报名时的身份证号码作为用户名、888888作为密码登录进行学习考试。

二、培训时间

培训人员必须在2008年11月12日前登录网站参加培训、考试,逾期作为自动放弃处理。

三、教材领取

各单位在2008年10月23日前到人事处407办公室领取培训教材。附:网络安全考试培训习题 人事处 2008年10月20日

1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。()正确

2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作。()错误

3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。()正确

4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。()错误

5、信息系统安全包括业务信息安全和系统服务安全。()正确

6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。()正确

7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。()错误

8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。()错误

9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。()正确

10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。()正确

11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。()正确 12、2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。()错误 13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。()正确

14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。()正确

15、电信基础信息网络不是重要信息系统,不在定级范围。()错误

16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。()正确

17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。()正确

18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。()正确

19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。()正确

20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。()错误

21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。()错误

22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。()错误

23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。()正确

24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。()错误

25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。()错误

26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。()正确

27、软件容错是网络安全中主要涉及的安全控制点。()错误

28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。()正确

29、安全的通信具有以下两个特点:完整性和时效性。()错误

30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。()错误

31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。()错误

32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。()错误

33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。()正确

34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。()正确

35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。()正确

36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。()错误

37、服务器、终端、网络设备等可作为定级对象。()错误 38、1994年,《中华人民共和国计算机信息系统安全保护条例 》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。()错误

39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。()错误

40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。()错误

41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。()正确

42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。()正确

43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。()正确

44、《计算机信息系统安全保护等级划分准则》科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。()错误

45、第四级信息系统应当每年至少进行一次等级测评和自查。()错误

46、信息(Information)是指现代社会中所有数字化的事物特性。错误

47、信息(Information)是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。正确

48、信息安全的任务是确保信息功能的正确实现。正确 对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。正确

49、信息是管理的基础,是一切系统实现自组织的保证。正确

50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。正确

51、安全(Security)并没有统一的定义,这里是指将信息面临的威胁彻底消除。错误

52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。正确

53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密钥加密的方法。正确

54、访问控制是控制同一用户信息的不同信息资源访问权限。错误

55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。正确

56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。错误

57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。正确

58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。正确

59、信息安全是一个“程序”,而不是一个 “过程”。错误 60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。正确 61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。正确 62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。正确 63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。正确

64、计算机病毒防不胜防,是不可能彻底防治并清除的。错误

65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和office 文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。正确 66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。正确

67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全.其他任何安全措施都是毫无意义的。正确 68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。正确 69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。正确

70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。正确

71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。正确

72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。正确 73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。正确

72、间谍软件用于从目标系统中收集各种情报、信息。正确 73、网络信息具有共享性、实时性和广泛性。正确 74、密码是一种普通符号。错误

75、数字证书能帮助证实个人身份 正确

76、身份认证是信息安全体系的次要组成部分 错误 77、数字证书多采用PKI技术来实现 正确 78、理论上说,防火墙是可穿透的。错误

79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。正确 80、代理类型防火墙的最突出的优点就是安全。正确 81、代理防火墙的最大缺点就是速度相对比较慢 正确

82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。正确 83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。正确

84、完全备份数据量小,备份时间长,策略简单,难恢复 错误

85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确 86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确 87、基于主机的备份速度快,无共享。正确 88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确 89、DOS操作系统是单用户、单进程模式 正确 90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。正确

91、文件系统安全不是UNIX系统安全的核心。错误 92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。正确

93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。正确 94、1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。错误 95、《中华人民共和国计算机信息网络国际联网管理暂行规定》对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任。错误 96、《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。正确 97、1998年3月13日由国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。正确 98、2000年9月20日信息产业部发布《互联网信息服务管理办法》。错误 99、最高人民法院、最高人民检察院2004年9月3日发布《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》法律。正确

100、新闻出版总署主管全国的互联网新闻服务监督管理工作。错误 101、文化主管部门负责对我国互联网文化领域进行监督核管理。正确 102、若发现电子公告服务系统中含有属于九不准内容的信息,不应该立即删除,保存有关记录,并向公安机关报告。错误

103、电子公告服务提供者应在显著位置刊载经营许可证编号或者备案号、电子公告服务规则,并提示上网用户发布信息需要承担的法律责任。正确

104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗。正确

105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可。错误 106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。错误

107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。正确 108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。错误

109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请。错误

110、根据《互联网视听节目服务管理规定》,国家对互联网等信息网络视听节目服务实行许可制。正确 111、国务院于2001年1月8日发布了《互联网医疗卫生信息服务管理办法》,对此进行具体的规范。错误

112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。正确

113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务的网络内容提供者,两者在法律上负有的义务应是不同的。正确

114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。正确

115、目前我国政府进行互联网监管的主要手段为监督检查。错误

116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。正确 117、1998年3月13日由公安部根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。错误 118、开设互联网上网营业场所需要经过许可。正确

119、我国互联网上网服务营业场所能让未成年人进入。错误

120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提高国民的素质方面是百害而无一利的。错误

121、当前对互联网上网服务营业场所管理中,应用最多的就是《关于维护互联网安全的决定》。错误

122、有关规定中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。正确

123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。错误

124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于60日。正确

125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销《网络文化经营许可证》。正确 126、未成年人和网吧是构成违法链条中的两个重要环节。正确

127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。正确

128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米。正确 129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。正确

130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。错误 131、许多网吧的消防安全问题比较突出。正确

132、依据现行《互联网上网服务营业场所管理条例》公安机关为网吧管理主要职能部门。错误 133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。正确 134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。(√)正确

135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责。正确

136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照《电信业务经营许可证管理办法》第4条、第36条的规定进行处罚。正确 137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。错误

138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。正确

139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。正确

140、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。错误

141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误

142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧”。正确

143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。正确 144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。错误

145、网络社会的法律规范,需要反映网络社会自身的特点,但不需要遵循现实社会的基本法律准则。错误

146、现代法学认为,法律的发展总是要受到科学技术发展的制约。正确

147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行。错误

148、采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代。错误 149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的。正确

150、法律具有公正性,可以平衡各种利益关系。正确 151、采取立法措施不可以收到预防犯罪的功效。错误

152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为。错误

153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。正确

154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。错误 155、国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。正确

156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权。错误

157、美国参议院也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。错误

158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。正确 159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。错误

160、中华人民共和国境内的计算机信息系统的安全保护,适用《中华人民共和国计算机信息系统安全保护条例》。正确

161、未联网的微型计算机的安全保护办法,也适用本《条例》。错误

162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。正确

163、没有计算机安全等级的划分,就没有计算机信息系统安全保护。正确 164、《条例》第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。” 正确

165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。错误

166、任何组织个人违反本《条例》的规定,给国家.集体或者他人造成损失的,应当依法承担民事责任。正确

167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行政诉讼。正确

168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务.国防建设.尖端科学技术领域的的准出准入及安全管理规定。正确

169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。错误

170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。正确

171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。正确

172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务.国防建设.尖端科学领域的计算机系统。错误 173、治安管理处罚法》第49条规定了应受处罚的利用互联网实施盗窃.诈骗.敲诈勒索的行为。规定不仅适用于传统的盗窃.诈骗.敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。正确

174、《互联网安全保护技术措施规定》规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。错误

175、联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。错误

176、公安机关依法对IDC给予处罚,责令限期改正,给予警告。有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下的罚款,对单位可以并处50000元以下的罚款。错误

177、互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。正确

178、消防工作贯彻预防为主.防消结合的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。正确

179、任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。正确 180、对在消防工作中有突出贡献或者成绩显著的单位和个人,无需予以奖励。错误

181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合格的,建设行政主管部门不得发给施工许可证,建设单位不得施工。正确

182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。错误

183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。正确

184、扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。错误

185、储存可燃物资仓库的管理,必须执行国家有关消防安全的规定。正确 186、进行电焊.气焊等具有火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程。正确

187、违反中华人民共和国消防法的规定,擅自举办大型集会.焰火晚会.灯会等群众性活动,具有火灾危险的,公安消防机构应当责令当场改正;当场不能改正的,应当责令停止举办,可以并处罚款。正确

188、违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。正确

189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。正确

190、互联网服务提供者.联网使用单位应当建立相应的管理制度。未经用户同意可以公开.泄露用户注册信息。错误 191、互联网服务提供者.联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。正确 192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益.集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。正确

193、运输.携带.邮寄计算机信息媒体进出境的,应当如实向海关申报。正确 194、任何单位和个人可以制作计算机病毒。错误 195、任何单位和个人在从计算机信息网络上下载程序.数据或者购置.维修.借入计算机设备时,不必进行计算机病毒检测。错误

196、商用密码的科研任务由国家密码管理机构指定的单位承担。正确

197、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查.鉴定。正确

198、商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。正确

199、商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。正确 200、互联网信息服务分为经营性和非经营性两类。正确

201、非经营性互联网信息服务提供者可以从事有偿服务。错误 202、互联网著作权行政保护办法自2005年5月30日起施行。正确

203、互联网新闻信息服务单位与境内外中外合资经营.中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。正确

204、任何单位和个人可以自行建立或者使用其他信道进行国际联网。错误 205、进行国际联网的专业计算机信息网络不得经营国际互联网络业务。正确 206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖.残酷等妨害未成年人身心健康的内容。正确

207、安全出口处不得设置门槛.台阶,疏散门应向外开启,不得采用卷帘门.转门.吊门和侧拉门,门口不得设置门帘.屏风等影响疏散的遮挡物。正确 208、公共娱乐场所在营业时,允许超过额定人数。错误

209、等级保护定级工作的步骤:()A、摸底调查 B、掌握信息系统底数 C、确定定级对象 D、初步确定信息系统等级 E、提交定级报告 A,B,C,D

210、下列是确定定级对象的原则的是()。A、起支撑、传输作用的基础信息网络要作为定级对象 B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象 C、各单位网站要作为独立的定级对象 D、用于生产、调度、管理、作业、指挥、办公等目的的各类应用系统 E、确认负责定级的单位是否对所定级系统负有业务主管责任。A,B,C,D,E

211、信息安全等级保护制度遵循的基本原则是()。A、明确责任,共同保护 B、依照标准,自行保护 C、同步建设,动态调整 D、依照规定,自主定级 E、指导监督,重点保护 A,B,C,D

212、信息系统等级保护实施过程()。A、系统定级阶段 B、安全规划设计阶段 C、安全实施阶段 D、安全运行维护阶段 E、系统终止阶段 A,B,C,D,E

213、开展信息安全等级保护工作的意义是()。A.有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。B.有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务。C.有利于保障重点。D.有利于明确责任。E.有利于产业发展。A,B,C,D,E

214、《信息系统安全等级保护基本要求》中管理部分分为()。A、安全管理制度 B、安全管理机构 C、人员安全管理 D、物理安全管理 E、系统建设管理 F、系统运维管理 A,B,C,E,F

215、风险评估的工具包括()。A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 A,C,E

216、根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为()。A、评估指标库 B、知识库 C、漏洞库 D、算法库 E、模型库 A,B,C,D,E

217、《信息系统安全等级保护基本要求》中技术类安全要求按其保护的侧重点不同,将其下的控制点分为()三类。A、系统管理类 B、信息安全类 C、服务保证类 D、通用安全保护类 B,C,D

218、网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、()等。A、网络设备防护 B、入侵防范 C、恶意代码防范 D、边界完整性检查 E、资源共享 A,B,C,D

219、以下()这些控制点是应用安全方面主要涉及的。A、入侵防范 B、安全标记 C、通信完整性 D、通信保密性 E、资源控制 B,C,D,E 220、保证数据安全和备份恢复主要从()控制点考虑。A、数据完整性 B、数据保密性 C、数据安全性 D、备份和恢复 E、数据时效性 A,B,D 221、以下()是安全管理制度的控制点。A、安全技能培训 B、管理制度 C、制定和发布 D、评审和修订 E、安全指南 B,C,D 222、安全管理机构主要包括()控制点。A、岗位设置 B、人员配备 C、授权和审批 D、沟通和合作 E、审核和检查 A,B,C,D,E 223、对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。控制点具体包括()A、人员录用 B、人员离岗 C、人员考核 D、安全意识教育和培训 E、外部人员访问管理 A,B,C,D,E 224、信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是()。A、初始 B、测试 C、采购 D、验收 E、实施 A,C,E 225、系统建设管理分别从()等方面考虑。A、工程实施计划书 B、工程实施建设前 C、建设过程 D、建设完毕交付 E、等级测评 B,C,D 226、以下()属于系统运维管理的控制点。A、环境管理 B、介质管理 C、数据管理 D、监控管理 E、安全事件处置 A,B,D,E 227、《信息系统安全等级保护基本要求》的主要作用是()。A、为信息系统运营使用单位提供技术指导 B、为测评机构提供评估依据 C、为职能监管部门提供监督检查依据 D、确定信息安全等级保护的定级方法 E、指导信息系统设计者设计具有所需要的安全等级的信息系统 A,B,C 228、《信息系统安全等级保护定级指南》中指出,作为定级对象的信息系统应当具备条件是()。A、具有明确的上级主管部门 B、具有唯一确定的安全责任单位 C、系统的管理边界较为明确 D、具有信息系统的基本要素 E、承载相对独立的业务应用 B,D,E 229、加密手段一般分()和()两种 A、底层加密 B、应用加密 C、软件加密 D、硬件加密 C,D 230、凡是涉及信息的()等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。A、保密性 B、完整性 C、可用性 D、可追溯性 E、真实性 F、可靠性保护 A,B,C,D,E,F 231、我国信息安全国家重点实验室对信息安全的定义:信息安全涉及信息的()A、保密性 B、可用性 C、完整性 D、可控性 E、真实性 F、时间性 A,B,C,D 232、()和()是信息安全的最主要特征。A、攻击 B、反攻击 C、发展 D、变化 C,D 233、信息安全技术的发展呈现如下趋势()A、信息安全越来越重要 B、信息安全标准在不断变化 C、信息安全概念在不断扩展 D、信息安全是一个复杂的巨大系统 A,B,C,D 234、0SI参考模型中五种安全服务是指()A、身份认证服务 B、访问控制 C、数据完整性 D、数据机密性 E、抗拒绝服务 F、防入侵服务 A,B,C,D,E 235、信息安全策略主要包括()A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 E、系统监控策略 F、网络安全管理策略 A,B,C,D,E,F 236、访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被()A、非法使用 B、非法入侵 C、非授权访问 D、攻击 A,C 237、通常对信息安全管理人员有以下管理要求()A、安全授权 B、安全审查 C、调离交接 D、安全教育 A,B,C,D 238、以下哪些是一些计算机病毒发作前常见的表现现象()A、运行正常的计算机突然经常性无缘无故地死机 B、操作系统无法正常启动 C、计算机的运行速度明显变慢 D、计算机自动对软盘进行读写操作 E、以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等 F、系统文件的时间、日期、大小发生变化 A,B,C,D,E,F 239、对计算机病毒实施的技术防范的应急计划中必须包括的主要工作有()A、对染毒的计算机和网络进行隔离 B、向主管部门汇报计算机病毒疫情 C、确定计算机病毒疫情规模 D、破坏情况估计及制定抢救策略 E、实施计算机网络系统恢复计划和数据抢救恢复计划 A,B,C,D,E 240、信息系统使用和运行过程中,遇到的安全威胁主要有哪些方面()A、网络人侵 B、计算机病毒 C、系统软硬件故障 D、人员误操作 E、不可抗拒的自然灾难事件 A,B,C,D,E 241、运行环境安全主要是指()A、防静电 B、防雷击 C、防电磁辐射 D、防断电 A,B,C 242、网络攻击的一般过程有()A、攻击辅助信息收集 B、获得目标系统权限 C、植入并激活攻击程序 D、破坏目标系统 E、控制目标系统 A,B,C,E 243、计算机病毒是指编造者在计算机程序中插入的()或者()、(),并能()的一组计算机指令或程序代码。A、破坏计算机功能 B、毁坏数据 C、影响计算机使用 D、自我销毁 E、自我复制 A,B,C,E 244、检测网络监听的主要方法有()A、反应时间 B、观测DNS C、利用PING模式进行监测 D、利用ARP数据包进行监测 A,B,C,D 245、目前有四种基本的方法保护缓冲区免受缓存溢出的的攻击和影响()A、编写错误的代码 B、编写正确的代码 C、非执行的缓冲区 D、程序指针完整性检查 E、安装安全补丁 B,C,D,E 246、网络信息具有()、()和()。A、共享性 B、实时性 C、广泛性 D、安全性 A,B,C 247、密码发展的三个阶段是()A、古典密码 B、现代密码 C、私钥密码 D、公钥密码 A,C,D 248、认证过程中常见的攻击和对策有哪四种()A、重放攻击 B、冒充攻击 C、重组攻击 D、篡改攻击 E、DDOS攻击 A,B,C,D 249、密钥使用方式分为()和()A、绝对安全密码 B、相对安全密码 C、对称密码 D、非对称密码 C,D 250、身份认证的三大概念是()A、认证 B、授权 C、审计 D、签名 A,B,C 251、包过滤防火墙的优点有()A、速度快 B、速度慢 C、性能高 D、对应用程序透明 A,C,D 252、代理防火墙具有()、()、()、()等缺点。A、速度慢 B、性能差 C、只支持有限的应用 D、伸缩性差 E、不透明 B,C,D,E 253、状态检测防火墙的优点有()A、高安全性 B、高效性 C、可伸缩性和可扩展性 D、应用范围广 A,B,C,D 254、入侵检测的评价标准有()A、准确性 B、性能 C、完整性 D、容错性 E、时限性 A,B,C,D,E 255、基于主机的入侵检测系统具有以下优点()A、性能价格比高 B、更加细腻 C、视野集中 D、易于用户剪裁 E、对网络流量不敏感 A,B,C,D,E 256、公认的灾容级别划分为()A、本地灾容 B、异地数据冷备份 C、异地应用级灾容 D、异地数据热备份 A,B,C,D 257、按数据类型划分,待备份的数据可分为()和()A、个人数据 B、系统数据 C、集体数据 D、用户数据 B,D 258、应急响应的目的是为了()、()、()A、尽快恢复 B、减少损失 C、降低风险 D、增加风险 A,B,C 259、应急响应有哪些处理环节()A、准备 B、确认 C、遏制 D、根除 E、恢复 F、跟踪 A,B,C,D,E,F 260、安全操作系统的机制包括()A、硬件安全机制 B、操作系统的安全标识与鉴别 C、访问控制、最小特权管理 D、可信通路和安全审计 A,B,C,D 261、DOS操作系统()A、复杂 B、简单 C、单用户/单进程模式 D、多用户/多进程模式 E、几乎没有安全措施 B,C,E 262、Linux的优点有()A、完全免费 B、多用户、多任务 C、良好的界面 D、丰富的网络功能 E、可靠的安全、稳定性能 F、支持多种平台 A,B,C,D,E,F 263、常用的数据库备份方法有()A、冷备份 B、热备份 C、逻辑备份 D、非逻辑备份 A,B,C 264、互联网提供信息服务包括()。A电子邮件 B、文件传输 C、远程登录 D、查询信息 E、网络新闻 A,B,C,D,E 265、公安机关主管计算机信息系统安全保护工作,主管权体现在()。A、监督权 B、检查权 C、指导权 D、整改权 E、计算机违法犯罪案件查处权 A,B,C,E 266、《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()A、不得利用国际联网危害国家安全、泄露国家秘密 B、不得侵犯国家的、社会的、集体的利益和公民的合法权益 C、不得利用国际联网制作、复制、查阅和传播有害信息 D、不得从事危害计算机信息网络安全的活动 E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 A,B,C,D,E 267、互联网信息规制内容是()。A、对从事互联网信息服务实行许可、备案制度 B、对开办互联网电子公告服务实行专项申请、备案制度 C、对互联网从事登载新闻业务实行审批制度 D、对网络信息传播禁载内容 E、严格规定网络服务提供者必须履行的义务和承担的责任 A,B,C,D,E 268、我国目前互联网监管的主要手段()。A、网络立法管理 B、行政手段监督 C、技术手段控制 D、行业自律 E、法律手段监督 A,B,C,D 269、公安机关主要监管职责是()。A、依法监督和管理互联网电子公告服务 B、维护互联网网络秩序,保证信息内容安全 C、对违规从事网上业务的境内网站、依法采取责令整顿、予以关闭等行政处罚措施 D、对重要领域计算机信息系统的安全监督、检查、指导 E、对网吧等上网场所的安全管理 B,D,E 270、禁止在互联网上传播的信息内容,按性质分类,分别是()。A、政治性 B、健康性 C、隐私性 D、涉密性 E、版权性 A,B,C,D,E 271、开展电子公告服务应当具备的条件()。A、有确定的电子公告服务类别和栏目 B、有确定的电子公告责任负责人 C、有完善的电子公告服务规则 D、有电子公告服务安全保障措施 E、有相应的专业管理人员和技术人员 A,C,D,E 272、交互式栏目中出现了有害信息时,应按以下工作要求处理()。A、对有害信息进行备份 B、追查有害信息来源 C、删除有害信息 D、向上级领导报告 E、向公安机关报告 A,C,D,E 273、我国互联网管理体制的鲜明特色为()。A、以政府监管为主导管理体制 B、发展与控制并行不悖的管理思想 C、政策与与法规相结合的管理依据 D、社会监督与个体自律并重的多元管理手段 E、适应网络经营者成分多元的分类管理方式 B,C,D,E 274、目前网络犯罪的技术防控主要手段是()。A、运用预防与杀毒相结合的办法 B、运用主体识别和验证技术 C、运用加密措施 D、运用设置防火墙的方法 E、运用路由器把住互联网出口 A,B,C,D,E 275、非新闻单位设立的互联网新闻信息服务单位其基本条件是()。A、有互联网信息安全管理责任人 B、有计算机安全技术人员 C、有健全的互联网新闻信息服务管理规章制度 D、有专职新闻编辑人员 E、有必要的场所、设备和资金 B,C,D 276、《互联网药品信息服务管理办法》明确指出,提供互联网药品信息服务的网站不得发布()的产品信息。A、麻醉药品 B、中成药 C、精神药品 D、儿科药品 E、放射性药品 A,C,E 277、针对网络不良信息,目前我国主要采取的过滤技术是()。A、有效举报制度 B、分级管理制度 C、互联网内容排名服务 D、过滤软件 E、实施“家庭保护计划” B,D

278、信息审核员负责对互联网信息发布进行审核,其具体职责是()。A、拟订并组织实施本单位信息安全管理的各项规章制度 B、负责本单位的信息发布 C、负责组织本单位信息网络安全人员的安全教育和培训 D、对过时的信息应要求所属信息管理员进行及时地删除 E、对所在单位上网发布的信息进行审核 B,D,E 279、互联网上网服务营业场所在发展,经营过程中所存在有哪些主要问题是。A、无证经营 B、违法违规营业,传播有害信息 C、未成年人入网吧 D、营业场所计算机设备不足 E、经营秩序混乱,安全隐患突出 A,B,C,E 280、互联网上网服务营业场所违规问题的成因是。A、法律意识淡薄,守法大环境尚未建立 B、缺乏社会责任感,见利忘义 C、业内无序竞争 D、职能部门管理缺失,执法不严 E、经营秩序混乱,安全隐患突出 A,B,C,D 281、现在互联网上网服务营业场所所采用的基本管理模式。A、强制干预 B、禁止未成年人进入 C、设限管制 D、严防安全隐患 E、统一部署 A,C 282、设立互联网上网服务营业场所应当采用企业的组织形式(不是个体户),并具备下列条件(条例第8条)是。A、有企业的名称、住所、组织机构和章程 B、有与其经营活动相适应的资金 C、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所 D、有健全、完善的信息网络安全管理制度和安全技术措施 E、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备 A,B,C,D,E 283、互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂。A、网络文化经营许可证 B、营业执照 C、不得接纳未成年人进入营业场所 D、营业场所入口处的显著位置悬挂未成年人禁入标志 E.以上不全是 A,B,C,D 284、互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全 A、禁止明火照明和吸烟并悬挂禁止吸烟标志 B、禁止带入和存放易燃、易爆物品 C、得安装固定的封闭门窗栅栏 D、期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口 E、不得擅自停止实施安全技术措施 A,B,C,D,E 285、互联网上网服务营业场所的监督和管理主要由 执行。A、文化行政部门 B、公安机关 C、工商行政管理部门 D、互联网运营服务商 E、以上都不是 A,B,C,D 286、积极引导互联网上网服务营业场所向 方向发展,推动互联网上网服务营业场所走上规模经营、规范发展的道路。A、规模化 B、连锁化 C、专业化 D、品牌化 E、安全化 A,B,C,D 287、制度的 特点,决定了它是实现网吧长效管理的重要保障。A、根本性 B、全局性 C、长期性 D、稳定性 E、保障性 A,B,C,D 288、网吧经营中存在的 等问题普遍存在,一旦发生火灾事故,极易造成群死群伤的特大事故。A、消防器材缺乏 B、疏散通道不畅 C、安全门窗上锁 D、无应急照明 E、没有安全疏散标志 A,B,C,D,E 289、各项治安管理制度包括 方面内容 A、实名登记制度 B、上网核对、登记制度 C、上网信息记录、备份、保留制度 D、巡查举报制度 E、营业消防安全制度 B,C,D,E 290、对互联网上网服务营业场所的日常监督检查的重点 A、检查证照是否齐全,特别是《网络文化经营许可证》是否有效; B、检查是否有超范围经营的行为; C、检查是否有出租、出借或者以其他方式转让营业执照的行为; D、检查营业场所是否存在安全隐患; E、是否做到亮照经营 A,B,C,E 291、监管部门主要通过实行 相结合的方式,监控互联网上网服务营业场所的经营活动和上网人员的上网活动。A、群众举报 B、日常检查 C、突击检查 D、自律约束 E、技术监控 B,C,D,E 292、对累计3次(含3次)接纳未成年人的网吧,公安、文化、工商行政管理部门分别予以吊销。A、互联网上网服务营业场所安全审核意见书 B、网络文化经营许可证 C、工商营业执照 D、卫生安全许可证 E、消防安全许可证 A,B,C 293、当前,应将违反实名登记规定、接纳未成年人、无证照网吧经营三大社会反映强烈,影响社会安定稳定的热点、难点问题,作为公安、文化、工商、教育、互联网运营服务商未来在网吧管理工作中的首要任务。公安机关以实名登记为工作重心,通过建立,掌握上网人员的基本情况,及时发现和查获网络信息领域里的违法犯罪行为,维护网吧及周边社会治安。A、安全检查 B、日常检查 C、技术安全措施 D、公开管理 E、执法检查 C,D,E 294、网吧管理跨部门协调配合主要体现在 三个方面。A、宣传教育 B、日常管理 C、执法查处 D、突击检查 E、安全防范 A,B,C 295、推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。A.查处犯罪 B.依法吊销执照 C.依法办事 D.依法行政 E.以上都是 C,D 296、现在计算机信息系统的一系列特点()A.海量的信息汇聚 B.信息的高度流动性 C.信息的高速发展 D.信息载体的不确定性 E.以上都不是 A,B,D 297、信息网络中,信息流动频繁,传输速度极快,常常跨越国境远距离传输,从()方面对传统法律构成巨大冲击。A.时间性 B.地域性 C.传统性 D.局限性 E.非时间性 A,B 298、一部好的法律,最关键的问题是解决好()A.平等 B.民主 C.公平D.正义 E.权利义务 C,D 299、信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督。A 部门之间 B.上下级机构之间 C.个人与信息之间 D.权利 E.应当履行的义务 A,B,C,D,E 300、当前络安全问题日益突出,计算机犯罪日趋增多。究其原因,除()外,更主要的是()A.管理制度不严 B.防护技术落后 C.人们的道德观念薄弱 D.缺乏可以制约人们行为的网络安全法律规范 E.以上不全是 A,B,C,D 301、法律的权威表现为(),来源于它的(),代表的是()。A. 规范性 B. 体现的国家意志 C. 法的无可争辩性 D. 国家利益 E. 人民的意志 A,B,C,D,E 302、我国现阶段的信息网络安全法制建设,从动态角度看,需要强化有关信息网络安全方面的()A. 立法 B. 执法 C. 守法 D. 查处 E. 相应的监督 A,B,C,E 303、为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在()对信息网络问题专门规定。A.《著作权法》 B.《商标法》 C.《反不正当竞争法》 D.《商业秘密法》 E.《专利法》 A,B,C,D,E 304、互联网文化管理暂行规定所称互联网文化产品是指通过互联网生产、传播和流通的文化产品,主要包括()A 音像制品 B 游戏产品 C 演出剧(节)目 D 艺术品 E 动画等其他文化产品 A,B,C,D,E 305、为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规()A.《中华人民共和国计算机信息系统安全保护条例》 B.《中华人民共和国信息网络国际联网管理暂行规定》 C.《计算机软件保护条例》 D.《电子出版物管理规定》 E.《刑法》 A,B,C,D 306、最高国家行政机关的所属机关,即国务院所属各部委制定的命令.指示和章程。我国现已颁布如下规章()A.《金融机构计算机信息系统安全 保护工作暂行规定》 B.《计算机信息系统安全专用产品检测和销售许可证管理办法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《信息网络国际网安全保护管理办法》 E.《科学技术保密规定》 A,B,C,D,E 307、为了规范信息网络安全技术的各项要求和检验方法,保障信息网络安全商品的安全功能和质量,依据《标准化法》的要求,我国制定了如下国家标准和行业标准,强制性执行,其中包括:()《信息技术设备无线电干扰极限值和测量方法》.《计算站场地安全要求》等。A.《DOS操作系统环境中计算机病毒防治产品测试办法》 B.《计算机信息系统安全专用产品分类原则》

C.《计算机信息系统防雷保安器》 D.《计算机场地技术条件》 E. 以上都不是 A,B,C,D 308、我国签约的国际条约主要有()A.世界版权公约 B.录章制品公约 C.世界版权公约 D.国际条约 E.信息条约 A,B,C 309、信息网络安全法律法规体系行政管理方面()A.中华人民共和国治安管理处罚法 B.中华人民共和国计算机信息网络国际联网管理暂行规定(修正)C.中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 D.互联网著作权行政保护办法 E.互联网新闻信息服务管理规定 A,B,C,D,E

310、近几年来,世界各国都将计算机信息网络安全列为国家安全的一个重要课题而加以研究,其中,以()为首的一些国家在这方面的研究领先于其他国家。A.美国 B.俄罗期 C.美国 D.德国 E.加拿大 B,C

311、新闻出版总署负责监督管理全国互联网出版工作,其主要职责是()A 制定全国互联网出版规划,并组织实施 B 制定互联网出版管理的方针、政策和规章 C 制定全国互联网出版机构总量、结构和布局的规划,并组织实施 D 对互联网出版机构实行前置审批 E 依据有关法律、法规和规章,对互联网出版内容实施监管,对违反国家出版法规的行为实施处罚

A,B,C,D,E

312、英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国()年就制定()了,1990年又(),用这两部法律来保护本国的数据安全。A. 1984 B. 1986 C. 《英国数据保护法》 D. 《滥用计算机法》 E. 《滥用数据库法》 A,C,D

313、计算机信息系统的()和()的目的也是概念中不可缺少的一部分。A.建立 B.应用 C.保密 D.安全 E.保护 A,B

314、总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,《条例》规定了诸如()A.计算机信息系统安全等级保护制度 B.计算机信息媒体进出境申报制度 C.使用单位的管理制度 D.计算机病毒和其他有害数据的防治研究制度 E.计算机信息系统安全专用产品的销售许可证制度 A,B,C,D,E

315、计算机信息人机系统安全的目标是着力于()A.实体安全 B.运行安全 C.信息安全 D.人员安全 E.以上不全是 A,B,C,D

316、安全保护的直接对象是(),实现安全保护的关键因素是()。A.计算机操作系统 B.计算机信息系统 C.计算机硬件 D.计算机软件 E.人 B,E

317、()是计算机安全综合治理的枢纽环节,()是安全管理落到实处的必由之路,也是安全管理规范化、法治化的集中体现。A.安全管理 B.法治管理 C.制度化管理 D.规范管理 E.综合管理 A,C

318、《条例》的核心内容,就是()的计算机信息系统安全保护制度。A.严谨有序 B.模块化 C.系列化 D.可扩充 E.保密 A,B,C,D

319、违反本《条例》规定,有下列()行为之一的,由公安机关处以警告或者停机整顿 A.不按照规定时间报告计算机信息系统中发生的案件的 B.有危害计算机信息系统安全的其他行为的 C.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 D.违反计算机信息系统国际联网备案制度的 E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 A,B,C,D,E 320、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()元以下的罚款、对单位处以()以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。A.5000 B.4000 C.15000 D.10000 E.20000 A,C

321、破坏计算机信息系统的网络犯罪行为主要表现为()A、对计算机信息系统的功能进行删除、修改、增加、干扰 B、破坏国家重要计算机系统的功能 C、给国家社会集体或者个人造成较大的经济损失 D、造成恶劣社会影响 E、违反国家规定侵入国家重要的计算机信息系统 A,B,C,D

322、下列属于利用计算机进行网上财产性犯罪是()A、网上诈骗 B、网上非法交易 C、网上传销 D、网上购物 E、网上赌博 A,B,C,E

323、下列属于利用计算机进行危害安全罪是()A、利用互联网对我国进行经济犯罪 B、利用电子邮件进行网上联络、传播信息和组织行为 C、利用互联网进行间谍活动 D、利用破译密文、密码和准入口令等方法,侵入事关国家机密的计算机信息系统 E、利用互联网对我国进行政治攻击、意识形态渗透和文化侵略 A,C,D,E

324、《计算机信息网络国际联网安全保护管理办法》内容分为()A、总则 B、安全保护责任 C、安全监督 D、法律责任 E、附则 A,B,C,D,E

325、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全安全保护管理制度 B、落实安全保护技术措施,保障本网络的运行安全和信息安全 C、负责对过时的信息应要求所属信息管理员进行及时地删除 D、负责对本网络用户的安全教育和培训

E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核 A,B,D,E

326、《互联网安全保护技术措施规定》主要内容是()A、明确了互联网安全保护技术措施 B、强调了互联网服务单位和联网使用单位要建立安全保护措施管理制度 C、规定了互联网服务单位和联网使用单位应当落实的基本安全保护技术措施 D、规定安全保护技术措施应当符合国家标准或公共安全行业标准 E、明确了互联网服务单位和联网单位不得实施故意破坏安全保护技术措施、擅自改变措施功能和擅自删除、篡改措施运行记录等行为 A,B,C,D,E

327、(IDC)提供互联网数据中心服务的单位和联网使用单位落实具有以下功能的安全保护技术措施是()A、记录并留存用户注册信息 B、在公共信息服务中发现、停止传输违法信息,并保留相关记录 C、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间 D、开办电子公告服务的,具有用户注册信息和发布信息审计功能

E、联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系 A,B,E

328、《互联网上网服务营业场所管理条例》适用本条例的范围是()A、网吧 B、学校 C、电脑休闲室 D、图书馆 E、向公众提供互联网上网服务营业性场所 A,C,E

329、违反国家规定,侵入()的计算机信息系统的,处三年以下有期徒刑或者拘役。A 个人计算机 B 国家事务 C 公司档案 D 国防建设 E 尖端科学技术领域 B,D,E 330、有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留()A 违反国家规定,侵入计算机信息系统,造成危害的 B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的 C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的 E 利用计算机传播迷信宗教书刊、图片、影片的 A,B,C,D 331、有下列行为之一的,处5日以下拘留或者五百元以下罚款;情节较重的,处5日以上10日以下拘留,可以并处五百元以下罚款()A 写恐吓信或者以其他方法威胁他人人身安全的 B 公然侮辱他人或者捏造事实诽谤他人的 C 捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的 D 对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的 E 偷窥、偷拍、窃听、散布他人隐私的 A,B,C,D,E 332、()等有关主管部门,有进行消防安全宣传教育的义务。A 新闻 B 出版 C 广播 D 电影 E 电视 A,B,C,D,E 333、城市人民政府应当将包括()等内容的消防规划纳入城市总体规划,并负责组织有关主管部门实施。公共消防设施、消防装备不足或者不适应实际需要的,应当增建、改建、配置或者进行技术改造。A 消防安全布局 B 消防站 C 消防供水 D 消防通信 E 消防车通道 F 消防装备 A,B,C,D,E,F 334、消防安全重点单位除应当履行中华人民共和国消防法第十四条规定的职责外,还应当履行下列消防安全职责()A 使用各种水源 B 建立防火档案,确定消防安全重点部位,设置防火标志,实行严格管理 C 实行每日防火巡查,并建立巡查记录 D 对职工进行消防安全培训 E 制定灭火和应急疏散预案,定期组织消防演练 B,C,D,E 335、营业性场所有下列行为之一的,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款 A 对火灾隐患不及时消除的 B 不按照国家有关规定,配置消防设施和器材的 C 不能保障疏散通道、安全出口畅通的 D 设施简陋的 E 违反搭盖的 A,B,C 336、违反中华人民共和国消防法的规定,有下列行为之一的,处警告、罚款或者十日以下拘留()A 违反消防安全规定进人生产、储存易燃易爆危险物品场所的 B 违法使用明火作业或者在具有火灾、爆炸危险的场所违反禁令,吸烟、使用明火的 C 阻拦报火警或者谎报火警的 D 故意阻碍消防车、消防艇赶赴火灾现场或者扰乱火灾现场秩序的

E 拒不执行火场指挥员指挥,影响灭火救灾的 F 过失引起火灾,尚未造成严重损失的 A,B,C,D,E,F 337、公安消防机构的工作人员在消防工作中滥用职权、玩忽职守、拘私舞弊,有下列行为之一,给国家和人民利益造成损失,尚不构成犯罪的,依法给予行政处分()A 对不符合国家建筑工程消防技术标准的消防设计、建筑工程通过审核、验收的 B 对应当依法审核、验收的消防设计、建筑工程,故意拖延,不予审核、验收的 C 发现火灾隐患不及时通知有关单位或者个人改正的 D 利用职务为用户指定消防产品的销售单位、品牌或者指定建筑消防设施施工单位的 E 其他滥用职权、玩忽职守、徇私舞弊的行为。A,B,C,D,E 338、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D 利用互联网煽动民族仇恨、民族歧视,破坏民族团结 E 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一 A,B,C 339、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B 利用互联网损害他人商业信誉和商品声誉 C 利用互联网侵犯他人知识产权 D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 A,B,C,D,E 340、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()A 煽动抗拒、破坏宪法和法律、行政法规实施的 B 煽动颠覆国家政权,推翻社会主义制度的 C 煽动分裂国家、破坏国家统一的 D 煽动民族仇恨、民族歧视,破坏民族团结的 E 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的 A,B,C,D,E 341、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定。A 建设 B 推广 C 应用 D 落实 E 营业 A,C 342、违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 不按照规定时间报告计算机信息系统中发生的案件的 D 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 E 有危害计算机信息系统安全的其他行为的 A,B,C,D,E 343、任何单位和个人不得有下列传播计算机病毒的行为()A 故意输入计算机病毒,危害计算机信息系统安全 B 向他人提供含有计算机病毒的文件、软件、媒体 C 擅自侵入他人计算机输入木马程序 D 销售、出租、附赠含有计算机病毒的媒体 E 其他传播计算机病毒的行为 A,B,D,E 344、有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正()A 商用密码产品的科研、生产过程中违反安全、保密规定的 B 未经许可,擅自销售商用密码产品的 C 销售、运输、保管商用密码产品,未采取相应的安全措施的 D 未经批准,宣传、公开展览商用密码产品的 E 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的 A,C,D,E 345、互联网信息服务提供者根据著作权人的通知移除相关内容的,互联网内容提供者可以向互联网信息服务提供者和著作权人一并发出说明被移除内容不侵犯著作权的反通知。反通知发出后,互联网信息服务提供者即可恢复被移除的内容,且对该恢复行为不承担行政法律责任。第八条 著作权人的通知应当包含以下内容()A 涉嫌侵权内容所侵犯的著作权权属证明 B 明确的身份证明、住址、联系方式 C 涉嫌侵权内容在信息网络上的位置 D 侵犯著作权的相关证据 E 通知内容的真实性声明 A,B,C,D,E 346、互联网内容提供者的反通知应当包含以下内容()A 明确的身份证明、住址、联系方式 B 被移除内容的合法性证明 C 被移除内容在互联网上的位置 D 涉嫌侵权内容在信息网络上的位置 E 反通知内容的真实性声明 A,B,C,E 347、中国互联网络信息中心提供互联网络()目录管理和有关的信息服务。A 地址 B 信息 C 域名 D 资讯 E 网络资源 A,C,E 348、信息安全监管部门包括公安机关、保密部门和()部门 A、国家密码工作部门 B、司法部门 C、检察机关 D、信息产业部门 A 349、()负责信息安全等级保护工作的监督、检查、指导。A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 B 350、下列不属于等级保护中受侵害的客体的是()A、公民、法人和其他组织的合法权益 B、个人财产 C、社会秩序、公共利益 D、国家安全 B 351、()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。A、定级 B、备案 C、整改 C、测评 A 352、四级信息系统对国家安全侵害程度()A、一般损害 B、损害 C、严重损害 D、特别严重损害 C 353、三级信息系统安全保护等级监督强度()A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 B 354、五级信息系统安全保护等级监督强度()A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 D 355、信息安全是指确保信息系统内信息的保密性、()和可用性等。A、完整性 B、及时性 C、有效性 D、可控性 A 356、一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足()级系统的要求。A、一 B、二 C、三 D、四 C 357、已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后()日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、15 B、30 C、45 D、60 B 358、根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材料及电子数据文件。A、一 B、二 C、三 D、四 B 359、二级系统备案无需提交的是()A、表一 B、表二 C、表三 D、表四 D 360、如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是()A.上级单位 B.下级单位 C.下级单位共同所属单位 D.运营商 C 361、信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技术要求层面的是()A、物理安全 B、应用安全 C、安全管理机构 D、数据要求 C 362、下列不属于信息系统安全风险评估采取的形式是()A、自评估 B、安全检查评估 C、他评估 D、第三方测评机构 D 363、下列不属于资产评价安全属性的是()A、机密性 B、完整性 C、有效性 D、可用性 C 364、下列是常用系统软件评估工具的是()A、CRAMM B、ASSET C、COBRA D、ISS D 365、物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的。A、中间层 B、最高层 C、最底层 D、边界层 C 366、以下()不属于应用安全中代码安全的内容。A、对恶意代码进行穿透性测试 B、对应用程序代码进行代码复审 C、对应用程序代码进行安全脆弱性分析 D、制定应用程序代码编写安全规范,要求开发人员参照规范编写代码 A 367、物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括()个控制点。A、5 B、7 C、9 D、10 D 368、在系统建设管理中,具体包括了()个控制点。A、7 B、9 C、11 D、13 C 369、()是信息系统开发的第二阶段。A、安全实施阶段 B、系统定级阶段 C、安全运行维护阶段 D、安全规划设计阶段 D 370、()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品。A、信息系统主管部门 B、信息安全服务机构 C、信息安全等级测评机构 D、信息安全产品供应商 D 371、()的职责是协助信息系统运营、使用单位进行安全需求分析、安全总体规划、实施安全建设和安全改造等。A、信息系统主管部门 B、信息安全服务机构 C、信息安全等级测评机构 D、信息安全产品供应商 B 372、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()A、公民、法人和其他组织的合法权益 B、个人财产 C、社会秩序、公共利益 D、国家安全 D 373、福州市地方税务局综合税收征管系统到()备案。A.福州市公安局网安处 B、福建省地方税务局 C、福建省公安厅网安总队 D、国家税务总局 A 374、()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。A、S类 B、A类 C、W类 D、G类 B 375、只有()级安全域可以直接访问Internet。A、一 B、二 C、三 D、四 A 376、在《信息系统安全等级保护实施指南》中,总体安全设计在()完成。A、安全设计阶段 B、安全实施阶段 C、系统整改阶段 D、总体安全规划阶段 D 377、作为定级对象的信息系统应当是包括保护目标和(),只有涵盖这两部分,才能使信息系统实现其应用目标。A、保护机制 B、保护目的 C、保护对象 D、保护工作 A 378、以下哪些终端设备不属于系统管理终端()。A、服务器管理终端 B、商业银行终端 C、业务管理终端 D、网络设备管理终端 B 379、以下哪些终端设备不属于内部用户终端()。A、办公系统用户的终端 B、银行系统的业务终端 C、网银用户终端 D、移动用户终端 C 380、定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级。A、最坏结果 B、最好结果 C、最低结果 D、最高结果 D 381、某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3级,首先从《信息系统安全等级保护基本要求》中选择()级的安全要求。A、一 B、二 C、三 D、四 C 382、总体安全设计一般是针对(),目的是根据确定的系统安全需求和等级保护安全基本要求,设计系统的整体安全框架,提出系统在总体方面的策略要求,各个子系统应该实现的安全技术措施、安全管理措施等。A、整个单位 B、整个系统 C、硬件 D、软件 A 383、信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。A、虚拟安全 B、传统安全 C、现实安全 D、非传统安全 D 384、0SI参考模型中三种安全管理方法,是指:系统安全管理、安全服务管理和()A、数据安全管理 B、非法入侵管理 C、安全机制管理 D、安全人员管理 C 385、信息安全管理的起始点是()A、定义安全体系 B、确定安全系统 C、定义安全区域 D、确定安全人员 C 386、抑制和防止()是物理安全策略的一个主要问题。A、密码泄露 B、非法入侵 C、电磁泄露 D、数据泄露 C 387、绝大多数组织都对灾难恢复计划投入很多资金,包括数据备份和()A、数据异地存放 B、双机热备份 C、机房防护 D、程序备份 B 388、信息网络是以一定的方式运行在物理设备上面的,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面:环境安全、设备安全和()A、人员安全 B、媒体安全 C、机房安全 D、程序安全 B 389、从网络攻击的位置来分,可以分为远程攻击和()两种。A、本地攻击 B、主动攻击 C、被动攻击 D、伪远程攻击 A 390、特洛伊木马具有()和非授权性的特点。A、隐藏性 B、稳定性 C、安全性 D、快速性 A 391、网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。A、网络监听 B、网络攻击 C、网络防御 D、“防不胜防” D 392、通过IM(即时通讯)传播的病毒每月以()的速度递增 A、20% B、30% C、40% D、50% D 393、配置()目前仍然是防范网络入侵者的主要保护措施 A、杀毒软件 B、防火墙 C、路由器 D、交换机 B 394、网络信息具有共享性、实时性和()。A、广义性 B、狭义性 C、广泛性 D、安全性 C 395、网络信息具有共享性、实时性和广泛性。信息泄密、被窃取、受攻击事件时有发生。因此,()和安全问题显得越来越重要。A、信息传播 B、信息浏览 C、信息发布 D、信息保密 D 396、PKI提供的服务首先是()认证,即身份识别与鉴别。A、识别 B、认证 C、密码 D、签名 B 397、加密的基本思想是()A、伪装信息 B、删除信息 C、添加信息 D、拦截信息 A 398、数字凭证又称数字证书、数字标识,亦称()证书。A、AA B、BA C、CA D、DA C 399、在逻辑上,防火墙是分离器,限制器,也是一个()A、分析器 B、计算器 C、分流器 D、加密器 A 400、防火墙和防火墙规则集只是()的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 B 401、防火墙是使用最广泛的网络安全工具,是网络安全的(),用以防止外部网络的未授权访问 A、第一道防线 B、第二道防线 C、第三道防线 D、第四道防线 A 402、入侵检测是指对于面向计算资源和网络资源的()的识别和响应。A、安全行为 B、恶意行为 C、读取行为 D、请求行为 B 403、IDS运行时,尽量()对系统的开销,以便不影响其它正常操作 A、增加 B、维持 C、停止 D、减少 D 404、应急响应是指一组织为应对意外事件所做的事前准备和()。A、事前防范 B、事后准备 C、事前保护 D、事后措施 D 405、灾难恢复就是指将信息系统从灾难造成的故障或瘫痪状态恢复到()A、可正常运行 B、异常状态 C、不可正常运行 D、卡死状态 A 406、数据复制方式按复制方式分可分为同步复制、()A、操作系统层复制 B、数据交换层复制 C、存储系统复制 D、异步复制 D 407、完全备份(),备份时间长,策略简单,易恢复 A、数据量大 B、数据量小 C、备份时间短 D、策略复杂 A 408、灾容备份的等级分为()级 A、1 B、2 C、3 D、4 D 409、操作系统提供了计算机硬件和()中间处理功能 A、用户 B、计算软件的 C、数据库 D、网络 B

410、Linux是一套可以()使用和自由传播的类Unix操作系统 A、免费 B、收费 C、授权 D、限时 A

411、在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的()。A、读取权 B、控制权 C、访问权 D、浏览权 C

412、在计算机系统中,用户是通过()的中间应用层和操作系统相互作用的。A、不可信 B、可信 C、不稳定 D、稳定 A

413、在UNIX中,所有的事物都是()A、文件 B、数据 C、程序 D、命令 A

414、根据国务院2000年发布的《互联网信息服务管理办法》的第十五条 :互联网信息服务提供者不得制作、复制、发布、传播不含有下列内容的信息是()。A、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的 B、散布谣言,扰乱社会秩序,破坏社会稳定的 C、煽动非法集会、结社、游行、示威、聚众扰乱社会秩序的

D、破坏国家宗教政策,宣扬邪教和封建迷信的 C 415、1994年2月18日由()发布《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部涉及计算机信息系统安全的行政法规。A、国务院 B、公安部 C、信息产业部 D、公安部、国家保密部门、密码管理部门联合 A

416、()主管全国计算机信息系统安全保护工作。A、保密部门 B、公安部 C、司法部门 D、信息产业部门 B 417、2000年10月8日()发布《互联网电子公告服务管理规定》。A、国务院 B、国家保密局 C、信息产业部 D、公安部 C

418、我国目前的互联网管理采用()模式。A、政府主导型监管 B、自主监管 C、委托运营商监管 D、公安机关监管 A

419、下列不属于通信管理部门主要监管职责是()。A、依法对互联网信息服务实行监督管理 B、对重要领域计算机信息系统的安全监督、检查、指导 C、为从事经营性互联网信息服务的单位办理互联网信息增值电信业务经营许可证 D、对互联网接入服务商、互联网信息服务提供者和联网单位的联网备案、记录留存、有害信息报告、清除等安全管理制度的落实情况进行监督检查 B 420、电子公告服务提供者应当纪录在其系统中发布的信息内容及其发布时间、互联网地址,记录备份应当保存()日,并在公安机关依法查询时予以提供。A、15 B、30 C、45 D、60 D

421、交互式栏目中出现了有害信息时,要在()之内将有害信息的有关内容通过电话和传真两种方式通报公安机关网安部门 A、24小时 B、12小时 C、2小时 D、半小时 D

422、互联网信息安全管理责任人()。A、计算机安全技术人员 B、互联网运营商 C、实行领导责任制 D、本单位的信息中心 C

423、互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。A、24小时 B、12小时 C、2小时 D、半小时 A

424、当前国际互联网管理的共同思路是()。A、政府主导型监管 B、少干预,多自律 C、实行网络实名制 D、采取内容分级制 B

425、《互联网新闻信息服务管理规定》规定,在我国互联网站从事登载新闻业务须经()审核同意,报国务院新闻办公室批准。A、当地人民政府办公室 B、当地人民政府新闻办公室 C、当地信息产业部门 D、当地通讯管理部门 B

426、下列不属于网络监察部门的侦查权的是()。A、危害互联网安全运行的 B、管理计算机病毒及其有害数据 C、妨害国家安全和社会稳定的 D、破坏社会主义市场经济秩序和社会管理秩序的 B

427、新闻出版总署负责监督管理全国互联网出版工作,下列不属于其职责的是()。A、对互联网文化内容实施监管 B、对互联网出版机构实行前置审批 C、制定全国互联网出版规划,并组织实施 D、制定互联网出版管理的方针、政策和规章 A

428、互联网视听节目服务单位主要由()应对播出和上载的视听节目内容负责。A、文化产业部门 B、广播电视行政部门 C、出资者和经营者 D、新闻出版局 C

429、拟提供互联网药品信息服务的网站,应当在向国务院信息产业部主管部门或省级电信管理机构申请办理经营许可证之前,按照属地监督管理的原则,向该网站所在地()提出申请。A、公安机关 B、食品药品监管部门 C、信息产业部门 D、文化产业部门 B 430、中国互联网协会是我国互联网产业最重要的行业协会,办公地点设在北京,协会的业务主管单位是()。A、国务院 B、公安部 C、文化部 D、信息产业部 D

431、禁止在互联网上传播的侵犯和攻击个人或机构的名誉、形象、个人注册信息、金融信息按信息内容分是属于()。A、政治性 B、健康性 C、隐私性 D、涉密性 C

432、互联网信息内容安全管理成熟、平稳阶段是指()。A、1994年至1999年 B、1995年至2000年 C、2000年以后 D、2004年以后 D 433、2005年2月8日()发布《非经营性互联网信息服务备案管理办法行政法规》行政法规。A、国务院 B、国家保密局 C、信息产业部 D、公安部 C

434、截至2007年6月,中国网民人数已经达到 亿,仅次于美国2.11亿的网民规模,位居世界第二。A、1.62 B、2.52 C、3.74 D、4.83 A 435、1994年,世界上第一家网吧诞生在。A、法国巴黎 B、美国纽约 C、英国伦敦 D、中国北京 C

436、据统计,我国在网吧中上网的人数占全国上网人数的 左右,这个比例高于世界的其它地区。A、20% B、30% C、40% D、50% B

437、全国人大常委会第十九次会议通过了《关于维护互联网安全的决定》。A、2000年12月28日 B、2001年11月28日 C、2002年10月28日 D、2003年12月28日 A

438、国务院于 颁布实施《互联网上网服务营业场所管理条例》。A、2002年11月16日 B、2002年11月15日 C、2003年11月16日 D、2003年11月15日 B

439、各级文化行政部门在办公场所公示网吧等互联网上网服务营业场所的申办条件和审流程,对获得 并依法领取营业执照的网吧等互联网上网服务营业场所,其名称、地址、法定代表人或主要负责人姓名进行公示。A、卫生安全许可证 B、经营许可证 C、文化许可证 D、网络文化经营许可证 D 440、2001年3月11日公安部发布 中规定,公安派出所“对行业、场所、单位的检查每月不得少于一次。A、条例 B、关于维护互联网安全的决定 C、公安派出所执法执勤工作规范 D、互联网上网服务营业场所管理条例 C 441、即网吧经营者对上网者的上网信息进行记录并保留,保留时间不少于 日,在保留期内不得进行修改或者删除(要有网络保证)。A、30 B、60 C、90 D、120 B 442、工商行政管理部门主要负责对网吧等互联网上网服务营业场所的登记管理,依法确定互联网上网服务营业场所的市场主体资格,依照国务院《互联网上网服务营业场所管理条例》和,坚决查处和取缔黑网吧等无照经营活动。A、无照经营查处取缔办法 B、关于维护互联网安全的决定 C、卫生安全许可证 D、消防安全许可证 A 443、凡申请互联网上网服务营业场所营业执照的,必须提交文化部门核发的,并符合企业登记条件,方可核发营业执照;未经文化部门许可的,一律不得违规核发营业执照。A、文化许可证 B、网络文化经营许可证 C、经营许可证 D、互联网上网服务营业场所管理条例 B 444、主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。A、互联网运营服务部门 B、互联网运营服务商 C、工商行政管理部门 D、消防安全部门 A 445、共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 D 446、网吧营业时间为。A、7时至24时 B、8时至 24时 C、7时至凌晨2时 D、8时至凌晨2时 B 447、严格按照 27条规定,对查处的“黑吧”,既要收缴违法设备,还要给与经济上的处罚,两罚并重,两罚同步。建立追诉制度,对耍赖抗罚的,要长期跟踪,追诉期限内发现仍予以处罚。A、互联网上网服务营业场所管理条例 B、关于维护互联网安全的决定 C、电信管理条例 D、全国青少年网络文明公约

A 448、对累计3次(含3次)接纳未成年人或一次接纳8名以上(含8名)未成年人的“网吧”,吊销。A、网吧经营许可证 B、消防安全许可证 C、网络文化经营许可证 D、网络营业许可证 C 449、对停止营业 个月以上的“网吧”,收回《网络文化经营许可证》。A、3 B、6 C、9 D、2 B 450、()年,党把依法治国正式确立为党领导人民治国理政的基本治国方略。A.1996 B.1997 C.1998 D.1999 B 451、在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(),全面落实依法治国基本方略。A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 C 452、法律的最基本内容就是规定()。A.权利和义务 B.公平C.民主 D.平等 A 453、《刑法》.《民法》等基本法律由()制定。A.中国执政党 B.全国人民代表大会 C.国家元首 D.中央行政处 B 454、()规定:公民通信自由和通信秘密受法律保护,公民有言论.出版自由。A.民法通则 B.刑法 C.行政诉讼法 D.宪法 D 455、()年初,全国人大通过了新的《刑法》。A.1994 B.1995 C.1996 D.1997 D 456、()规定:“保障人体健康,人身财产安全的标准和法律.行政法规规定强制执行的标准是强制性标准。” A.刑法 B.中华人民共和国标准化法 C.行政诉讼法 D.宪法 B 457、保护信息网络的安全,()是必不可少的措施。A.技术防范 B.网络防范 C.安全措施 D.保密措施 A 458、()是我国与外国缔结或我国加入已生效的国际规范性文件。A.国际条例 B.世界版权公约 C.国际条约 D.世界版权公约 C 459、我国在()加入《世界版权公约》国际条约的。A.1992 B.1993 C.1994 D.1995 A 460、《录章制品公约》()年在我国生效。A.1991 B.1992 C.1993 D.1996 C 461、1994年我国在()签署《世界版权公约》。A.美国 B.英国 C.加拿大 D.乌拉圭 D 462、全国人大常委会关于维护互联网安全的决定()A.2000.6 B.2000.12 C.2002.12 D.2002.6 B 463、最高人民检察院关于办理赌博刑事案件具体应用法律若干问题的解释()A.2005.5 B.2005.6 C.2007.6 D.2007.5 A 464、最高人民法院.最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释()A.2004.9 B.2004.12 C.2005.9 D.2005.12 A 465、中华人民共和国计算机信息系统安全保护条例是国务院()号令 A.146 B.147 C.148 D.149 A 466、互联网安全保护技术措施规定是公安部()号令 A.82 B.83 C.84 D.85 A 467、()为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用。A.计算机标准 B.可信计算机系统评测标准 C.系统评测 D.计算机系统标准 B 468、从90年代开始,美国颁布新的()草案,用以代替80年代颁布的橘皮书。A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准 A 469、1993年,克林顿总统颁布总统令,宣布采用()技术,用密钥托管方案加强对使用密码的控制。A.CLIPPER CHIP B.CLIP CHIP C.CLIPPER CI D.CLIP CI A 470、美国为实施信息高速网计划,特别成立了信息政策委员会,下设知识产权工作小组,该小组于1995年9月发表(),对如何保障信息网络中的知识产权提供的立法建议,如版权侵权责任.专有权限制.国际法协调等方面的建设性意见。A.知识产权和国家信息基础设施白皮书 B.国家信息基础设施白皮书 C.知识产权白皮书 D.个人隐私权和国家信息基础设施白皮书 A 471、1994年2月18日,()为我国计算机信息系统安全管理走上规范化.法制化和科学化的轨道,揭开了历史性的序幕。A.《中华人民共和国计算机信息安全保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国计算机等级保护条例》 D.《计算机信息系统安全保护条例》 B 472、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例,本条例所称的计算机信息系统,是指()A.由计算机及其相关的和配套的设备.设施(含网络)构成的 B.由计算机设施构成的 C.计算机安全 D.保障计算机及其相关的和配套的设备.设施(含网络)的安全 A 473、计算机信息系统的安全保护工作,重点维护国家事务. 经济建设.国防建设.尖端科学技术等重要领域的()A.信息安全 B.计算机信息安全管理 C.计算机信息系统的安全 D.计算机信息系统的安全保护 C 474、()是计算机信息系统的重要组成部分。A.软件 B.硬件 C.软件和硬件 D.信息 D 475、计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供信息或者()A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 A 476、计算机信息系统的运行和信息处理 过程都离不开人,必须由人操作和()A.看管 B.管理 C.维护 D.处理 B 477、计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备.设施(含网络)的安全,运行环境的安全,()保障计算机功能的正常发挥。A.计算机信息系统安全 B.操作系统安全 C.软硬件安全 D.保障信息的安全 D 478、计算机信息系统安全保护工作,重点维护(),经济建设.国防建设,尖端科学技术等重要领域的计算机信息系统的安全。A.国家事务 B.国家安全 C.信息系统安全 D.经济建设安全 A 479、国家安全部.国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机的()有关工作。A.信息系统安全保护 B.数据库系统安全保护 C.信息系统保密 D.数据库保密 A 480、计算机信息系统的使用单位应当建立健全()制度,负责本单位计算机信息系统的安全保护工作。A.保密管理 B.安全管理 C.经济安全管理 D.操作系统的管理 B 481、对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告 A.12 B.24 C.36 D.48 B 482、我国对计算机信息系统安全主要是采取()的保护措施。A.保密性 B.制度性 C.安全性 D.责任制 B 483、1994年初,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。A.《计算机信息系统安全保护条例》 B.《计算机信息网络国际联网管理暂行规定》 C.《中华人民共和国计算机信息网络国际联网管理暂行规定》 D.《计算机信息网络国际联网安全保护管理办法》 A 484、违反国家规定,侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A.一 B.二 C.三 D.五 C 485、非法侵入计算机信息系统的网络犯罪侵犯的客体是()A.个人财产 B.公民.法人和其他组织的合法权益 C.社会秩序.公共利益 D.国家重要的计算机信息系统安全 D 486、破坏计算机信息系统的网络犯罪侵犯的客体()A.国家重要的计算机信息系统安全 B.社会秩序.公共利益 C.国家对于计算机信息系统的管理制度 D.计算机信息系统的法律法规 C 487、2005年8月28日第()届全国人民代表大会常务委员会第十七次会议通过了《中华人民共和国治安管理处罚法》。A.八 B.九 C.十 D.十一 C 488、《治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。A.计算机信息系统 B.经济纠纷 C.政治手段 D.高科技手段 A 489、1997年12月30日()发布《计算机信息网络国际联网安全保护管理办法》。A.国务院 B.公安部 C.文化部 D.信息产业部 B 490、互联单位.接入单位及使用计算机信息单位若发现利用国际联网制作.复制.查阅和传播反动.淫秽色情.煽动.诽谤.侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机关报告。A.半小时 B.一小时 C.十二小时 D.二十四小时 D 491、违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予()个月以内的停止联网.停机整顿的处罚,必要时可以建议原发证. 审批机构吊销经营许可证或者取消联网资格。A.一 B.二 C.三 D.六 D 492、为尽快改变互联网服务单位和联网单位安全保护技术措施滞后,不适应当前互联网安全保护工作要求的现状,使安全保护技术措施更加科学.合理.有效,()在广泛征求社会有关单位和专家意见的基础上,制定.颁布了《互联网安全保护技术措施规定》。A.国务院 B.公安部 C.文化部 D.信息产业部 B 493、下列不属于《互联网安全保护技术措施规定》规定的(ISP)提供互联网数据中心服务的单位和联网使用单位落实的安全保护技术措施是()A.重要数据库和系统主要设备的冗灾备份措施 B.防范计算机病毒.网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 C.记录.跟踪网络运行状态,监测.记录网络安全事件等安全审计功能

D.在公共信息服务中发现.停止传输违法信息,并保留相关记录 D 494、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由()吊销《网络文化经营许可证》。A.文化行政部门 B.公安机关 C.信息产业部门 D.工商行政管理部门 A 495、违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处()年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。A.3年 B.5年 C.7年 D.9年 B 496、为了预防火灾和减少火灾危害,保护公民人身.公共财产和公民财产的安全,维护公共安全,保障社会主义现代化建设的顺利进行,制定()A.中华人民共和国消防法 B.中华人民共和国国刑法 C.中华人民共和国人民警察法 D.中华人民共和国治安管理处罚法 A 497、按照国家工程建筑消防技术标准进行消防设计的建筑工程竣工时,必须经()进行消防验收;未经验收或者经验收不合格的,不得投入使用。A 公安人民警察 B 建筑公司 C 公安消防机构 D 建设行政主管部门 C 498、违反()的规定,生产.销售未经依照产品质量法的规定确定的检验机构检验合格的消防产品的,责令停止违法行为,没收产品和违法所得,产品质量法的规定从重处罚。A 中华人民共和国国刑法 B 中华人民共和国人民警察法 C 人民共和国治安管理处罚法 D 中华人民共和国消防法 D 499、公共场所发生火灾时,该公共场所的现场工作人员不履行组织.引导在场群众疏散的义务,造成人身伤亡,尚不构成犯罪的,处()日以下拘留。A 5日 B 10日 C 15日 D 30日 C 500、中华人共和国消防法自()起施行。1984年5月11日第六届全国人民代表大会常务委员会第五次会议批准.1984年5月13日国务院公布的《中华人共和国消防条例》同时废止。A 1998年9月1日 B 1999年9月1日 C 1998年10月1日 D 1999年10月1日 A 501、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照()予以处罚。A 治安管理处罚条例 B 中华人民共和国国刑法 C 中华人民共和国消防法 D 中华人民共和国人民警察法 A 502、与香港特别行政区和澳门()地区联网的计算机信息网络的安全保护管理,参照计算机信息网络国际联网安全保护管理办法执行。A 台湾 B 美国 C 日本 D 法国 A 503、互联网安全保护技术措施规定自()起施行。A 2005年1月1日 B 2005年3月1日 C 2006年1月1日 D 2006年3月1日 D 504、运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和中华人民共和国计算机信息系统安全保护条例以及其他有关法律.法规的规定处理。A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 C 505、违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。A 中华人民共和国治安管理处罚条例 B 中华人民共和国海关法 C 中华人民共和国消防法 D 中华人民共和国国刑法 A 506、信息系统运营.使用单位应当按照()具体实施等级保护工作。A 中华人民共和国计算机信息系统安全保护条例 B 信息系统安全等级保护实施指南 C 中华人民共和国国刑法 D 计算机信息网络国际联网安全保护管理办法 B 507、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()。A 著作权行政处罚实施办法 B 中华人民共和国国刑法 C 计算机信息网络国际联网安全保护管理办法 D 信息系统安全等级保护实施指南 A 508、各互联单位主管部门或者主管单位根据《暂行规定》和()制定互联网络管理办法,报国务院信息化工作领导小组备案。A 著作权行政处罚实施办法 B 计算机信息网络国际联网安全保护管理办法 C 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 D 中华人民共和国国刑法 C 509、申请设立互联网文化单位经批准后,应当持《网络文化经营许可证》或者批准文件,按照()的有关规定,到所在地电信管理机构或者国务院信息产业主管部门办理相关手续。A 互联网信息服务管理办法 B 著作权行政处罚实施办法 C 互联网电子邮件服务管理办法 D 计算机信息网络国际联网安全保护管理办法 A

510、公共娱乐场所的内部装修设计和施工,应当符合()和有关建筑内部装饰装修防火管理的规定。A 建筑内部装修设计防火规范 B 公安消防机构 C 中华人共和国消防法 D 治安管理处罚条例 A

511、以下哪些国家标准和行业标准在我国不属于强制性执行的()A. 《计算机场地技术条件》 B. 《计算机机房用活动地板技术条件》 C. 《计算站场地设计要求》 D.《DOS操作系统环境中计算机病毒防治产品测试办法》 C

第五篇:突发事件信息报送办法参考题

《气象局突发事件信息报送办法》参考题

一、单项选择题(每小题4分,共5题)

1、本办法所指突发事件信息包括___________ __________ _________等三大类信息。(A)A气象灾害类、与气象相关的重大突发事件及违规违纪等气象部门内部事件 B气象灾害类相关的重大突发事件 C气象相关的重大突发事件 D其他重大事件

2、各区县气象局、各直属单位、机关各处室负责本地区(部门)突发事件信息的____,按照有关规定向市局应急办报送突发事件相关信息。(C)A收集工作 B分析工作 C管理工作 D处理工作

3、突发事件信息报送工作坚持____________________的原则,强化突发事件信息初报、续报、核报和终报的全过程管理。(B)A严谨认真

B“早发现、早报告、早控制、早解决” C加强沟通 D预防为主

4、突发事件信息报送应包括______________以及后续处置和应对措施等要素,以及签发人、信息提供者或单位、联系方式等辅助性信息。(D)A突发事件发生的时间、地点、人物 B突发事件的损失情况 C突发事件的影响范围

D突发事件发生的时间、地点、影响范围、损失情况

5、突发事件发生后,相关单位一般应在____分钟内要完成首次报告,并在___小时内报送书面材料。后续情况应随时更新续报。(D)

A30 5 B50 4 C50 3 D30 2

二、多项选择题(每小题 5分 共4题)

1、气象灾害信息报送标准主要包括(ABCDE)A一次天气过程在本市范围内造成人员死亡的。

B因气象原因,造成所属行政区域内主要机场、铁路、国家高速公路网线路已连续封闭3小时以上的。

C因气象原因对所属行政区域内通信网络、电力、交通,城乡供水、供气、供热等“城市生命线”中断3小时以上的。

D气象灾害造成损失没有达到以上标准低限,但发生在特殊时期、重点地区、重要事件的,信息报送标准可酌情降低,由各单位根据具体情况进行判断。

E因气象因素引发的水旱灾害、地质灾害、火灾、酸雨、作物病虫害、大气污染等次生、衍生灾害参照以上标准执行。

2、与气象相关的突发事件信息报送标准,主要分为哪几类(ABCD)

A和气象相关的自然灾害。主要包括旱涝灾害,地震灾害,地质灾害,海洋灾害,生物灾害和森林草原火灾等。

B受气象影响的事故灾难。主要包括由气象灾害引发的矿难,交通运输事故,环境污染和生态破坏事件等。

C受气象因素制约的公共卫生事件。主要包括传染病疫情,动物疫情,以及其他严重影响公众健康和生命安全的事件等。

D需要提供气象保障服务的社会安全事件,包括爆炸恐怖袭击事件等。

3、重大群体性事件和涉外事件信息报送标准,主要分为(ACD)

A发生或可能发生群体性上访和过激上访事件、法轮功等邪教组织破坏事件。

B气象台站观测簿、原始资料丢失、被盗或损毁;台站征地和基本建设原始档案丢失、被盗或损毁等事件。

C影响正常工作的打、砸、抢等事件。

D气象职工出境公务活动中发生人员走失、证件丢失、交通事故等造成重大财产和人身损失的境外突发事件。

4、发生重大流行性疫情等事件报送标准,主要有(BCD)A职工被确诊为流行性感冒。

B职工及家属被确诊为流行疫情病例或被集中隔离。

C职工与已知急性传染性疾病有过密切接触或需居家隔离。

D职工发生群体(3人以上)中毒或疑似食物中毒、高温中暑、群体性传染病等情况,严重影响正常业务服务,或多人同时因其他疾病或困难等需要紧急干预的情况。

三、判断题(每小题4分 共10题)

1、突发事件信息原则上应通过办公系统或传真报送,并通过电话确认;紧急情况下,可先用电话口头报送,再通过办公系统或传真报送。续报信息应包括突发事件现场照片、位置地图等图片信息和现场视频信息。涉密信息应遵守相关保密规定。(√)

2、单位或个人遭受恐怖袭击时,应在第一时间向主管领导报告。(×)

3、发生与气象社会管理职能密切相关的施放气球安全事故、雷电灾害事故等,气象行政执法中发生的抗法事件,气象部门参与当地重大事故灾害的调查处置或定性工作等,各相关单位应及时将初步情况及调查后的情况报告市局应急办。(√)

4、市局应急办建立突发事件信息工作督查督办机制,做好对突发事件信息工作的指导、检查和督办。(√)

5、突发事件信息载体以文字资料为主,同时尽可能提供图表、图片、影像等多媒体资料。为便于信息传递和资料保存,尽量使用电子版通过办公系统报送,在不具备条件情况下,可以通过Notes邮件、传真、电话报告方式。(√)

6、突发事件信息报送工作不列入工作检查范围,但对于突发事件信息迟报、漏报、谎报、瞒报的情况,视情节严重程度给予通报批评;对于造成严重后果和影响的,依法给予行政处分。(×)

7、一次天气过程在本市范围内造成人员死亡的没有到达气象灾害信息报送标准。(×)

8、与气象相关的突发事件主要指其发展、应急处置过程受气象因素的影响与制约,迫切需要提供气象服务保障的突发事件。(√)

9、气象部门内部发生的突发事件主要包括造成气象业务服务中断或单位职工(含离退休职工,以下同)人员伤亡的重大安全生产事故,因自然灾害等原因造成气象部门较大财产损失的各类突发事件,以及涉及气象职工的案件、群体性事件、涉外事件和流行性疫情等。(√)

10、本办法适用于全国气象部门突发事件信息收集、分析、处理、报送和发布等活动。(×)

四、应用题(每题20分 共1题)

XXXX年XX月XX日,上午10点30分,由于燃气总闸没关严,天燃气发生大量泄漏,但厨师并未发现,此时单位厨师为员工准备午餐,当点燃气灶时,发生爆燃情况,火势立即引燃了放在锅中的食用油,火势较大,单位厨师受伤非常严重,有生命危险。单位职工及时拨打119、120急救电话,并启动突发事件应急预案。随后,消防人员跟单位职工合作救火、救人,最终大火被扑灭,厨师被送往医院治疗。

请根据上述情景,填写突发事件初报。突 发 事 件 报 告

报送单位: 签发人: 报告时间 xx 年 xx 月 xx 日 10 时 30 分

气象局厨房燃气爆燃起火(初报)

(标题,请标明:初报、续报或终报字样)

一、事件基本情况(气象部门内的突发事件)XXXX年XX月XX日,上午10点30分,由于燃气总闸没关严,天燃气发生大量泄漏,但厨师并未发现,此时单位厨师为员工准备午餐,当点燃气灶时,发生爆燃情况,火势立即引燃了放在锅中的食用油,火势较大,单位厨师受伤非常严重,有生命危险。

(包括重大突发事件发生的时间、地点、起因、经过及后果等)

二、采取的应对措施

单位职工及时拨打119、120急救电话,并启动突发事件应急预案。随后,消防人员跟单位职工合作救火、救人,最终大火被扑灭,厨师被送往医院治疗。

(包括报送单位对事件的应急处理情况)

(联系人:

联系电话:)

下载考题信息word格式文档
下载考题信息.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    考题

    1市级以上各级人民政府应当加强对所属工作部门和下级人民政府履行行政复议职责的监督。N 2被申请人做出的具体行政行为侵犯申请人的合法权益造成损害的,申请人请求赔偿的,复议......

    考题+

    1、职业是(B)的产物。 A、经济发展 B、社会分工 C、社会需要 D、人类发展 2、从业人员对爱岗敬业的准确理解是 干一行、爱一行、钻一行。 3、下列不属于社会公德特点是(D) A、共......

    考题

    辽宁省第十二届运动会反兴奋剂知识试卷 项目: 姓名: 说明: 1.成绩需达到 80 分以上方可通过本次测试。 2.本试卷满分为 100 分,共分为四个部分:判断题,不定项选择题,填空题和问答题......

    考题123

    案件风险防控实务培训考试题 一、选择题 (总分 20 分,每题 1 分。选少、选多、不选均不得分。) 1、属于风险的基本构成要素的有(A B D) A、风险因素 B、风险事件 C、风险控制 D、......

    2013考题

    蹦2 抱抱 3 晚安,大猩猩4 妈妈,买绿豆5 我喜欢书6 小蓝和小黄7 好饿的小蛇8 好饿的毛毛虫9 首先是一个苹果10 七只瞎老鼠11 谁藏起来了 12 母鸡萝丝去散步13 月亮,你好吗14......

    考题

    1、管理的构成要素与性质 主体:管理是由管理者引导的活动。 客体:管理需要动员和配置有效资源。 环境:管理在一定的环境和条件下进行。 目标:管理需要实现特定的目标。 职能:一般......

    材料考题下载

    下载 考试 检测 试题 公路 快速获得金币途径 1、沥青混合料目标配合比设计包括哪些内容? 答:主要内容有: (1)材料准备 (2)矿质混合料的配合比组成设计 ①确定沥青混合料类型 ②确定......

    考题

    案件风险防控实务培训考试题 一、选择题 (总分 20 分,每题 1 分。选少、选多、不选均不得分。) 1、属于风险的基本构成要素的有(A B D) A、风险因素 B、风险事件 C、风险控制 D、......