提升干部信息能力的重要性 考题及答案

时间:2019-05-13 18:38:49下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《提升干部信息能力的重要性 考题及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《提升干部信息能力的重要性 考题及答案》。

第一篇:提升干部信息能力的重要性 考题及答案

2.目标导向中目标智慧是指()?

正确答案:A.价值观问题

4.信息技术的普及使政府对公众的信息()下降。正确答案:A.优势

5.判断信息资料价值的标准是()。

正确答案:B.资料对用户目标的贡献大小

6.在新社会关系时代中信息能力以及通信能力形成新的()关系?

正确答案:B.互动

7.工程智慧是解决()问题的。

正确答案:B.方法论

8.制造业中()经济成分所占比重较大。

正确答案:C.物质

多选题

-------

1.物质经济转向知识经济后,财富将主要来自()。正确答案:A.知识C.技术D.创新

3.提高信息能力应重视的因素有()。

正确答案:A.勤奋的作风D.分析理解能力E.专家网

4.“轻”公司管理的主要对象是()。

正确答案:A.用户需求C.设计

判断题

-------

4.当一个社会的发展从主要依赖自然资源向更多依靠人力资源转变时,社会对人力资源就会更加重视。()正确答案:对

第二篇:科级干部考题答案

一.单选(每题2分).推进农村改革发展,关键在()B.党.胡锦涛同志在中纪委十七届三中全会讲话中指出,领导干部作风问题,说到底是。A.党性问题.实行党政领导干部任职前公示制度,公示期一般为()。D.七至十五天.坚持党管干部原则,全面贯彻干部队伍“四化”方针,坚持五湖四海,拓宽视野选拔干部,广辟途径培养干部,满腔热情爱护干部,严格要求管理干部,把各方面优秀人才集聚到党和国家事业中来。其中四化方针是指:革命化、年轻化、知识化、()。B.专业化.完善社会主义()体制是实现新时期发展战略目标的重要保证。A.市场经济.()就是要促进人与自然的和谐,实现经济发展和人口、资源、环境相协调,坚持走生产发展、生活富裕、生态良好的文明发展道路,保证一代接一代地永续发展。A.可持续发展.对于马克思主义执政党来说,坚持立党为公、(),实现好、维护好、发展好最广大人民的根本利益,充分发挥全体人民的积极性来发展先进生产力和先进文化始终是最紧要的。D.执政为民.1949年10月1日,在开国大典上随着五星红旗冉冉升起,54门礼炮齐鸣28响。想一想,礼炮齐鸣28响的寓意是()。A.中国共产党领导人民英勇奋斗28年.当今时代的主题是()C.和平与发展.马克思主义哲学的产生是()。A.哲学史上的伟大变革.资本主义经济危机的实质是()。B.生产相对过剩.解放思想,实事求是是我们党的()。A.思想路线.中国共产党和各民主党派的关系是()。D.执政党和参政党的关系.要最终实现政企分开,关键是()。A.转变政府职能

B.更新观念

C.下放权力

D.改革人事制度.下列文种中不属于行政公文的是()。B.会议记录.“执法必严”的“严”是指()。C.严格严肃.在工作方法上,犯“一刀切”错误的主要原因是忽视了事物的()。D.特殊性.对河南省政府作出具体行政行为不服的,可向()申请复议,对复议决定不服的,可()。

B.省政府;提起行政诉讼或向国务院申请行政裁决.最有利于社会发展的地理环境是()。D.自然条件的差异性和多样性.陕西的假虎照事件、贵州瓮安的打砸抢事件主要反映了当地政府的()。C.官僚主义.科学发展观的根本方法是()B.统筹兼顾.加强廉洁从政教育和领导干部廉洁自律,继续推进公务消费和公务接待制度改革,必须遵照()原则。A.节俭、高效、廉洁.郑州市经济经济果会议上确定的2010年郑州市经济社会发展的主要目标中,预计生产总值要增长(A.11%

B.12%

C.14%

D.15%.上街区2009年GDP总值为()亿元。

A.74.2

B.75.2

C.76.2

D.77.2.郑州市城市精神为()A.博大、开放、创新、和谐

二.多单选(每题2分).中国特色社会主义理论体系,就是包括()等重大战略思想在内的科学理论体系。

B.邓小平理论

C.“三个代表”重要思想

D.科学发展观.根据中央和省、市委关于开展创先争优活动要求,我区创先争优活动着重以()为主要内容。

A.创建“五个好”先进基层党组织

B.争做“五个表率”优秀共产党员

C.争创“六个一”活动

D.争当“六个标兵”活动.建设创新型国家,()。

A.科技是关键

B.人才是核心

C.教育是基础

D.必须发展创新文化,努力培育创新精神.国家是()。A.社会发展到一定阶段的产物 D.阶级矛盾不可调和的产物.党在社会主义初级阶段的基本路线的主要内容包括()。

A.坚持改革开放B.坚持四项基本原则D.以经济建设为中心

31.党内开展批评与自我批评,在原则问题上进行思想斗争,要()。B.坚持真理C.修正错误

32.党的各级委员会实行集体领导和个人分工负责相结合的制度。凡属于重大问题都要按照()的原则,由党的委员会集体讨论决定。A.集体领导、B.民主集中、C.个别酝酿、E.会议决定

33.对党员进行(),提高党员素质是党的基层组织的一项基本任务。B.教育C.管理D.监督

34.唐代书法是书法艺术的鼎盛时期,唐代著名的书法家有()。A.欧阳询C.颜真卿 D.柳公权

35.唯物辩证法关于主要矛盾和非主要矛盾的原理告诉我们()。

A.抓住了主要矛盾,就抓住了解决问题的关键

D.抓住主要矛盾时,也要注意非主要矛盾的解决

36.依法行政中的“法”,包括()。A.法律B.法规C.行政规章

37.在社会主义市场经济条件下,我国的宏观经济调控的主要手段是()。D.经济手段

38.2008年北京奥运会的理念是()。A.绿色奥运C.人文奥运D.科技奥运

39.在下行文中提出执行要求时,要使受文者不折不扣执行文件,应写作()。

B.遵照执行D.按照执行

40.刘某因生活琐事与邻居邓某争吵,邓某不堪刘某辱骂,击打刘某面部,致刘鼻骨等部位受伤。刘某向人民法院提起自诉,要求追究邓某的刑事责任。在该案审理过程中,邓某对刘某以侮辱、诽谤罪提起反诉。下列哪些说法是正确的?()

A.人民法院在审理过程中可以就两个诉讼在刘某与邓某之间进行调解

B.刘某可在判决宣布之前要求撤回自诉,根据法定情形,人民法院可以不予准许

C.如果刘某撤回起诉,人民法院应终止审理邓某的反诉

D.如果刘某撤回起诉,人民法院应当继续审理邓某的反诉

三.判断题(每题2分)

41.胡锦涛同志在中纪委十七届三中全会讲话中强调,要重点解决群众反映强烈的问题,既要深入开展纠风专项治理,又要形成防治不正之风的长效机制。()正确错误

42.公开选拔、竞争上岗是党政领导干部选拔任用的主要方式。()正确

43.坚持党对军队绝对领导的根本原则和制度,在全面建设小康社会进程中实现富国和强军的统一。()正确

44.农业发展的根本出路在加大补贴。()正确

45.预备党员的义务同正式党员一样。预备党员的权利,除了没有表决权、选举权和被选举权以外,也同正式党员一样。()正确

46.发现于河南安阳商代晚期的司母戊大方鼎是中国迄今发现的最大的青铜器。()正确47.真理具有价值属性,所有“有用就是真理”。()正确错误

48.行政行为一经作出,不论合法还是违法,都推定为合法有效,相关的当事人都应当先加以遵守或服从。()正确

49.领导者签发公文时,若采用圈阅的方式,则视为同意。()错误

50.我国坚持宗教信仰自由的原则。()正确

一.单选(每题2分).卢展工在2009年底全省经济工作会议上强调,贯彻好中央经济工作会议和省委经济工作会议精神,持续目前经济社会发展的好势头,在实践中需要坚持“四个重在”,即重在持续,重在提升,重在统筹,重在()。C.为民.上街区2010年确立的产业集聚区有()个。D.8.按照城乡一体化战略部署,2010年上街区计划流转土地面积为()亩。

A.4900

B.5000

C.5100

D.5200.中国共产党第十七届中央委员会第四次全体会议通过()决定。

A.中共中央关于加强和改进新形势下党的建设若干重大问题的.对于马克思主义执政党来说,坚持立党为公、(),实现好、维护好、发展好最广大人民的根本利益,充分发挥全体人民的积极性来发展先进生产力和先进文化始终是最紧要的。

D.执政为民.十七大报告中首次提出“创造条件让更多居民拥有()收入。B.财产性.构建社会主义和谐社会的重点是()。A.民生问题.1978年在理论界展开的关于真理标准问题的讨论,否定的错误观点是()。A.“两个凡是”论.我国的政体是()。C.人民代表大会制度.为加快文件的传递,可采用()。B.多级行文.人民法院可以判决变更的情形是()。B.行政处罚显失公正.加强农村基层组织建设的目的是要()的领导核心。

D.把党组织建设成为推动科学发展、带领农民致富、密切联系群众、维护农村稳定.十七届三中全会在《决定》中确立的推进农村改革发展的目标任务中,明确提出要建立()农业生产体系A.资源节约型、环境友好型.胡锦涛同志在中纪委十七届三中全会讲话中指出,领导干部作风与领导干部()是紧密联系在一起的B.党性修养.个别特殊需要的领导成员人选,可以由()提名,作为考察对象。C.组织推荐.扩大内需最主动、最直接、最有效的措施是()。C.大幅度增加政府支出.科学发展观的实质是()。A.实现经济社会又好又快发展.()是决定当代中国命运的关键抉择,是发展中国特色社会主义、实现中华民族伟大复兴的必由之路。A.改革开放.毛泽东在下列哪篇文章中提出了“没有调查,就没有发言权”的著名论断()。

D.《反对本本主义》.承认客观实在性是物质唯一特性的是()。

C.辩证唯物主义.计划生育属于政府的()。D.社会职能.贯彻“三个代表”重要思想,关键在于()。B.坚持与时俱进.纳米是一种()。B.长度单位.2009年7月5日,在境外指挥者()指挥下,新疆发生打砸抢烧事件,这是境内外“三股势力”精心策划和组织的一起严重暴力犯罪事件。C.热比娅.2009年10月16日至28日第十一届全国运动会在()举行。D.山东

二.多单选(每题2分).2010年上街区推进城乡一体化战略工作的思路为:()

A.土地大流转

B.农民大聚集

C.体制大转换

D.城乡大统筹.十七届三中全会提出,到2020年,农村改革发展基本目标任务有:()。

A.城乡经济社会发展一体化体制机制基本建立B.现代农业建设取得显著进展

C.农民人均纯收入比2008年翻一番D.城乡基本公共服务均等化明显推进.胡锦涛同志在十七届中纪委三次全会讲话中对领导干部提出了24字的方针,即:政治坚定、作风优良、纪律严明和()。D.清正廉洁.党政领导干部辞职包括()。A.自愿辞职 B.引咎辞职 C.责令辞职 D.因公辞职.坚持继承和创新相结合,坚持用时代发展要求审视自己、以改革创新精神提高和完善自己,不断推进()。

A.党的建设实践创新

B.党的建设理论创新

C.党的建设制度创新

31.实现可持续发展,不仅要看经济增长指标,还要看()。

A.人文指标B.资源指标D.环境指标

32.何种经济成分在我国国民经济中不是主导力量?()

A.个体经济B.私营经济C.集体经济

33.中国的四大名著是()。B.《西游记》 C.《水浒传》D.《红楼梦》 E.《三国演义》

34.新时期爱国统一战线的特点主要表现在()。A.它包括两个方面的联盟

B.它的根本性质是社会主义的C.它的组织形式是人民政协

D.它的范围比以前更加扩大

E.它的对象比以前更加广泛

35.查办是核查重要公文的()。

A.执行情况B.督促并协助承办单位落实公文精神、解决有关问题

36.精简与效能原则的含义包括()。

B.精简政府机构C.减少人员编制D.简化办事程序

37.我国社会主义市场经济体制的基本框架是指()。A.现代企业制度

C.统一、开放、竞争、有序的市场体系D.以间接手段为主的宏观调控体系

38.我国建设社会主义不可逾越地要经历一个相当长的初级阶段。这个初级阶段()。

B.反映了我国建设社会主义的特殊性C.是由生产力落后、商品经济不发达的客观条件决定的D.历史任务是实现别的国家在资本主义条件下实现的工业化和经济的社会化、市场化、现代化39.有关民事行为的说法,正确的是()。

A.民事行为是指能发生民事法律后果的行为

B.分为合法民事行为和非法民事法律行为

C.合法民事行为主要表现为民事法律行为

40.党组织对违犯党的纪律的党员,应当本着()。

B.惩前毖后的精神C.治病救人的精神

三.判断题(每题2分)

41.行政机关公开政府信息应当遵循公正、公平、便民的原则。()正确

42.加强农村基层组织建设要以领导班子建设为重点、健全党组织为保证、三级联创活动为载体。正确

43.干部任职试用期间一般不宜调整其工作岗位。()正确

44.建立全国党员信息库,加强党员动态管理,健全城乡一体、流出地党组织为主、流入地党组织配合的流动党员教育管理服务工作制度。()错误

45.按资金和生产要素分配,是一种不劳而获的行为,在现阶段要严加限制。()错误

46.行政行为一经作出,不论合法还是违法,都推定为合法有效,相关的当事人都应当先加以遵守或服从。()正确

47.具有社会危害性的行为都构成犯罪。()错误

48.在党的全国代表大会闭会期间,中央委员会执行全国代表大会的决议,领导党的全部工作,对外代表中国共产党。()正确错误

49.中华人民共和国主席属于国家机关。()正确

50.增强党内生活原则性和实效性,坚决反对上下级和干部之间逢迎讨好、相互吹捧,坚决反对党内生活庸俗化,但不反对“好人主义”。()错误

第三篇:干部能力提升文章

创建学习型党组织,增强干部创新能力 共产党执政是通过各级党政领导党组织和职能部门去实现的,各级党政领导党组织和职能部门的干部则是党执政的具体实施者。为了加强党的执政能力建设,我们很有必要深入持久地开展创建学习型党组织的活动,增强广大干部的创新能力。

创建学习型党组织,增强干部创新能力,是新形势新任务提出的迫切要求。建设中国特色社会主义,在本世纪头二十年全面建设惠及十几亿人口的小康社会,是前人所没干过的伟大事业,在这一过程中,新情况新问题层出不穷,如果思想僵化抱残守缺,只会用旧观念、旧理论、老办法,就无法适应新形势,更不可能解决新问题,完成新任务。只有加强学习,把各级党政领导党组织和职能部门建设成学习型党组织,形成学习探索的良好空气,使广大干部坚持和善于在实践基础上推进理论创新,通过理论创新推动制度创新、科技创新、文化创新以及其他各方面的创新,才能自觉地把思想认识从那些不合时宜的观念、做法和体制的束缚中解放出来,从主观主义和形而上学的桎梏中解放出来,创造性地做好各方面的工作,把崭新而又伟大的事业推向前进。

创建学习型党组织,是坚待执政为民、贯彻科学发展观的要求。作为执政党的干部,仅有执政为民的主观愿望是不

够的,更重要的是还必须认识和运用共产党执政规律、社会主义建设规律和人类社会发展规律,知道怎样正确地执政和运用人民赋予的权力,避免误用权力、滥用权力,防止以权谋私、被权力所腐蚀。这就要求我们的各级党政领导党组织和职能部门大力创建学习型党组织,把学习摆在突出的位置,引导广大干部学习科学理论、法规政策、科技文化、业务本领等等,做到德才兼备,不断增强工作的原则性、系统性、预见性。这就要求我们的各级党政领导党组织和职能部门,通过创建学习型党组织,使广大干部理解和把握科学的发展观,学会物质文明、政治文明、精神文明一起抓,在新的实践中不断创造新的经验,提出新的办法,解决新的问题,减少片面性和盲目性,促进经济社会全面、协调、可持续发展。

创建学习型党组织,须认真解决好三个方面的问题:首先,强化学习观念。要引导广大干部树立学习与创新的观念,使广大干部懂得,现在是学习和创新的时代,你抛弃了学习与创新,时代就会抛弃你;树立为中华民族的伟大复兴而学习的雄心壮志,积极大胆地创新,把增知识、长本领、追求德才兼备作为自我修养的目标。其次,建立健全学习制度和鼓励创新的机制。要搞好学习培训的整体规划、宏观指导、协调服务和督促检查;倡导学以立德,把提高干部的思想政治素质作为学习的基础工程来抓;学以致用,把增强干部科

学判断形势的能力、领导和从事市场经济的能力、做群众工作的能力、防腐防变的能力等等作为学习的重要内容来抓;奖励学习成效突出者、表彰创新有为者;强化学习方面的投入,保障必要的经费,正确处理工学矛盾,不能口里讲学习重要,忙起来就丢掉,舍得抽调干部参加多种形式的学习培训。第三,联系实际,体现个性。创建学习型党组织、造就创新型干部,在不同的党组织、部门和不同的岗位,其任务和要求是不尽相同的,因此,要理论联系实际,体现各自的特点和需要。

三座店信用社

2010年10月17日

第四篇:提升综合能力的重要性

提 升 综 合 能 力 的 重 要 性

---现实状态下的公司要求

着眼社会发展的现状,企业生存空间在逐渐宿小,竞争越来越激烈,直至优胜劣汰。如何在激烈的竞争中立于优胜的位置,既有公司的发展决策,也要有优秀的员工与之相适应。所以一个综合素质较高的员工对公司发展来说十分重要。结合我公司的实际情况,具体几点如下述:

一、适应工作环境,展示工作能力

社会现状就是人要去适应大环境,公司做为一个集体,是要大家融入,而不是为某人去改变。当然公司也不是一成不变的,为了发展是会有变革的,这是两个方面的概念。适应是要花一点时间的,但要努力、要坚持,好的过程才会有个好的结果。

既然加入了一个集体,利益要着眼于大局,展示自己真实的业务水平,对公司有好处,对自己也很重要,要让公司对自己能力有个真实的定位,直至认可。当然这需要一个过程,也许几天,也许两三个月,毕竟每个人努力的程度是不同的。你要想被公司尽快的认可,那就要多付出努力和行动。金子总是会发光的,不要怕被埋没。

二、学习提升

每个人的学习背景不同,接触的文化也有很大差异,但是一个人要不断的学习新知识,开阔思维,提升能力以适应环境应该是共同的目的。那么如何学习呢,可能每个都有自己的心得,但是有好的学习方法也还是值得借鉴的,哪怕是不同的学习方法,都可以去吸收,利于自己的就要吸收,不好的东西把他丢弃。如果一个人停滞不前,终究会被社会所淘汰。学习、记录、积累、提升---这八个字应该是很好的概括。积少成多,积水成河,这样的道理应该都是明白的。

三、工作态度

如何把自己的工作能力展现出来呢?一方面是提高效率,一面要有正确的工作态度。基本上可以说是,首先要严格的执行公司的相关制度,其次有主观能动性,不要什么事都要被动的去接受,对工作就是要积极的去思考,有个明确的方向,来指导自己的具体行动。当然,吃苦耐劳的精神也是毕不可少的因素。现代的社会多元化,接触的事物很多,会分散不少精力,但是工作还是要投入很大的精力,以适应发展的变化。如何控制情绪,把工作和生活的一些事分清楚,是很有必要的。

四、知识多元化

主要是指除了工作中主要的知识学习外,还应该扩宽自己的知识面。这对提升自己的工作能力有很大的好处,也便于和不同性质的客户交流。

认清自己真实的能力也是一种积极的工作态度,只有了解自己的优点和不足,才便于自己去改变,去提升,使自己逐渐转变成一个优秀的复合型人才。在这里只是简单的说了一些方面,和大家交流一下,有些地方还是要大家去认真的去想去思考,应该怎么做。切记不要无所谓的对待这些问题,不利于成长。

第五篇:信息网络安全考题答案(最新最全)

《信息网络安全知识普及教育》网络考试(^_^)考完了以77分进入合格名单

一、判断题 共 20 题

题号: 1 本题分数:1 分

风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。

标准答案:错误

题号: 2 本题分数:1 分

对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。

标准答案:错误

题号: 3 本题分数:1 分

信息(Information)是指现代社会中所有数字化的事物特性。

标准答案:错误

题号: 4 本题分数:1 分

访问控制是控制同一用户信息的不同信息资源访问权限。

标准答案:错误

题号: 5 本题分数:1 分

台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。

标准答案:正确

题号: 6 本题分数:1 分

网络信息具有共享性、实时性和广泛性。

标准答案:正确

题号: 7 本题分数:1 分

1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。

标准答案:错误

题号: 8 本题分数:1 分

互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。

标准答案:正确

题号: 9 本题分数:1 分

国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。

标准答案:正确

题号: 10 本题分数:1 分

互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。

标准答案:正确

题号: 11 本题分数:1 分

对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。

标准答案:正确

题号: 12 本题分数:1 分

许多网吧的消防安全问题比较突出。

标准答案:正确 题号: 13 本题分数:1 分

严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。

标准答案:错误

题号: 14 本题分数:1 分

我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。

标准答案:正确

题号: 15 本题分数:1 分

我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。

标准答案:错误

题号: 16 本题分数:1 分

1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。

标准答案:错误

题号: 17 本题分数:1 分

联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。

标准答案:错误

题号: 18 本题分数:1 分

任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。

标准答案:正确

题号: 19 本题分数:1 分

扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。

标准答案:错误

题号: 20 本题分数:1 分

违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。

标准答案:正确

二、单选题 共 20 题

题号: 21 本题分数:2 分

()负责信息安全等级保护工作的监督、检查、指导。

A、保密部门

B、公安机关

C、司法部门

D、信息产业部门

标准答案:B

题号: 22 本题分数:2 分

三级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

标准答案:B 题号: 23 本题分数:2 分

五级信息系统安全保护等级监督强度()

A、指导

B、监督检查

C、强制监督检查

D、专门监督检查

标准答案:D

题号: 24 本题分数:2 分

根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材料及电子数据文件。

A、一

B、二

C、三

D、四

标准答案:B

题号: 25 本题分数:2 分

下列是常用系统软件评估工具的是()

A、CRAMM B、ASSET C、COBRA D、ISS

标准答案:D

题号: 26 本题分数:2 分

()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。

A、S类

B、A类

C、W类

D、G类

标准答案:B

题号: 27 本题分数:2 分

特洛伊木马具有()和非授权性的特点。

A、隐藏性

B、稳定性

C、安全性

D、快速性

标准答案:A

题号: 28 本题分数:2 分

防火墙和防火墙规则集只是()的技术体现

A、需求策略

B、安全策略

C、加密策略

D、解密策略 标准答案:B

题号: 29 本题分数:2 分

应急响应是指一组织为应对意外事件所做的事前准备和()。

A、事前防范

B、事后准备

C、事前保护

D、事后措施

标准答案:D

题号: 30 本题分数:2 分

灾容备份的等级分为()级

A、1 B、2 C、3 D、4

标准答案:D

题号: 31 本题分数:2 分

在计算机系统中,用户是通过()的中间应用层和操作系统相互作用的。

A、不可信

B、可信

C、不稳定

D、稳定

标准答案:A

题号: 32 本题分数:2 分

在UNIX中,所有的事物都是()A、文件

B、数据

C、程序

D、命令

标准答案:A

题号: 33 本题分数:2 分

互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。

A、24小时

B、12小时

C、2小时

D、半小时

标准答案:A

题号: 34 本题分数:2 分

共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。

A、关于维护互联网安全的决定

B、电信管理条例

C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约

标准答案:D

题号: 35 本题分数:2 分

在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(),全面落实依法治国基本方略。

A.社会主义法制社会

B.社会主义道德社会

C.社会主义民主政治

D.社会主义文明社会

标准答案:C

题号: 36 本题分数:2 分

法律的最基本内容就是规定()。

A.权利和义务

B.公平

C.民主

D.平等

标准答案:A

题号: 37 本题分数:2 分

计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供信息或者()A.辅助决策等服务

B.对信息进行采集.加工.存储.传输.检索等

C.信息处理

D.保障信息的安全

标准答案:A

题号: 38 本题分数:2 分

计算机信息系统的运行和信息处理 过程都离不开人,必须由人操作和()A.看管

B.管理

C.维护

D.处理

标准答案:B

题号: 39 本题分数:2 分

违反()的规定,生产.销售未经依照产品质量法的规定确定的检验机构检验合格的消防产品的,责令停止违法行为,没收产品和违法所得,产品质量法的规定从重处罚。

A 中华人民共和国国刑法

B 中华人民共和国人民警察法

C 人民共和国治安管理处罚法

D 中华人民共和国消防法

标准答案:D

题号: 40 本题分数:2 分

运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和中华人民共和国计算机信息系统安全保护条例以及其他有关法律.法规的规定处理。

A 中华人民共和国消防法 B 中华人民共和国国刑法

C 中华人民共和国海关法

D 中华人民共和国治安管理处罚条例

标准答案:C

三、多选题 共 20 题

题号: 41 本题分数:2 分

风险评估的工具包括()。

A、安全管理评价系统

B、系统建设评价系统

C、系统软件评估工具

D、安全机构管理评价系统

E、风险评估辅助工具

标准答案:A,C,E

题号: 42 本题分数:2 分

根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为()。

A、评估指标库

B、知识库

C、漏洞库

D、算法库

E、模型库

标准答案:A,B,C,D,E 题号: 43 本题分数:2 分

以下()这些控制点是应用安全方面主要涉及的。

A、入侵防范

B、安全标记

C、通信完整性

D、通信保密性

E、资源控制

标准答案:B,C,D,E

题号: 44 本题分数:2 分

以下()是安全管理制度的控制点。

A、安全技能培训

B、管理制度

C、制定和发布

D、评审和修订

E、安全指南

标准答案:B,C,D

题号: 45 本题分数:2 分

《信息系统安全等级保护基本要求》的主要作用是()。

A、为信息系统运营使用单位提供技术指导

B、为测评机构提供评估依据

C、为职能监管部门提供监督检查依据

D、确定信息安全等级保护的定级方法

E、指导信息系统设计者设计具有所需要的安全等级的信息系统

标准答案:A,B,C 题号: 46 本题分数:2 分

网络信息具有()、()和()。

A、共享性

B、实时性

C、广泛性

D、安全性

标准答案:A,B,C

题号: 47 本题分数:2 分

身份认证的三大概念是()A、认证

B、授权

C、审计

D、签名

标准答案:A,B,C

题号: 48 本题分数:2 分

安全操作系统的机制包括()A、硬件安全机制

B、操作系统的安全标识与鉴别

C、访问控制、最小特权管理

D、可信通路和安全审计

标准答案:A,B,C,D

题号: 49 本题分数:2 分

我国目前互联网监管的主要手段()。

A、网络立法管理

B、行政手段监督

C、技术手段控制

D、行业自律

E、法律手段监督

标准答案:A,B,C,D

题号: 50 本题分数:2 分

交互式栏目中出现了有害信息时,应按以下工作要求处理()。

A、对有害信息进行备份

B、追查有害信息来源

C、删除有害信息

D、向上级领导报告

E、向公安机关报告

标准答案:A,C,D,E

题号: 51 本题分数:2 分

互联网上网服务营业场所的监督和管理主要由 执行。

A、文化行政部门

B、公安机关

C、工商行政管理部门

D、互联网运营服务商

E、以上都不是 标准答案:A,B,C,D

题号: 52 本题分数:2 分

信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督。

A 部门之间

B.上下级机构之间

C.个人与信息之间

D.权利

E.应当履行的义务

标准答案:A,B,C,D,E 题号: 53 本题分数:2 分

法律的权威表现为(),来源于它的(),代表的是()。

A. 规范性

B. 体现的国家意志

C. 法的无可争辩性

D. 国家利益

E. 人民的意志

标准答案:A,B,C,D,E 题号: 54 本题分数:2 分

为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规()A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国信息网络国际联网管理暂行规定》

C.《计算机软件保护条例》

D.《电子出版物管理规定》

E.《刑法》

标准答案:A,B,C,D

题号: 55 本题分数:2 分

英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国()年就制定()了,1990年又(),用这两部法律来保护本国的数据安全。

A. 1984 B. 1986

C. 《英国数据保护法》

D. 《滥用计算机法》

E. 《滥用数据库法》

标准答案:A,C,D

题号: 56 本题分数:2 分

《计算机信息网络国际联网安全保护管理办法》内容分为()A、总则

B、安全保护责任

C、安全监督

D、法律责任

E、附则 标准答案:A,B,C,D,E 题号: 57 本题分数:2 分

互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()

A、负责本网络的安全保护管理工作,建立健全安全保护管理制度

B、落实安全保护技术措施,保障本网络的运行安全和信息安全

C、负责对过时的信息应要求所属信息管理员进行及时地删除

D、负责对本网络用户的安全教育和培训

E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核

标准答案:A,B,D,E

题号: 58 本题分数:2 分

()等有关主管部门,有进行消防安全宣传教育的义务。

A 新闻

B 出版

C 广播

D 电影

E 电视

标准答案:A,B,C,D,E 题号: 59 本题分数:2 分

为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()

A 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

B 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

C 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D 利用互联网煽动民族仇恨、民族歧视,破坏民族团结

E 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一

标准答案:A,B,C

题号: 60 本题分数:2 分

有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正()

A 商用密码产品的科研、生产过程中违反安全、保密规定的B 未经许可,擅自销售商用密码产品的

C 销售、运输、保管商用密码产品,未采取相应的安全措施的D 未经批准,宣传、公开展览商用密码产品的

E 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的标准答案:A,C,D,E

信息网络安全普及教育培训

关于信息网络安全普及教育培训工作有关事项的通知

各单位: 根据闽公综[2008]444号文件通知精神,我院信息网络安全普及教育培训报名工作已经结束,现将具体培训安排通知如下:

一、培训方式 培训采用网络培训方式进行,参加培训人员登录http://www.xiexiebang.com/网站,用报名时的身份证号码作为用户名、888888作为密码登录进行学习考试。

二、培训时间

培训人员必须在2008年11月12日前登录网站参加培训、考试,逾期作为自动放弃处理。

三、教材领取

各单位在2008年10月23日前到人事处407办公室领取培训教材。附:网络安全考试培训习题 人事处 2008年10月20日

1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。()正确

2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作。()错误

3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。()正确

4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。()错误

5、信息系统安全包括业务信息安全和系统服务安全。()正确

6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。()正确

7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。()错误

8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。()错误

9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。()正确

10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。()正确

11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。()正确 12、2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。()错误 13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。()正确

14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。()正确

15、电信基础信息网络不是重要信息系统,不在定级范围。()错误

16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。()正确

17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。()正确

18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。()正确

19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。()正确

20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。()错误

21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。()错误

22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。()错误

23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。()正确

24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。()错误

25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。()错误

26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。()正确

27、软件容错是网络安全中主要涉及的安全控制点。()错误

28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。()正确

29、安全的通信具有以下两个特点:完整性和时效性。()错误

30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。()错误

31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。()错误

32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。()错误

33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。()正确

34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。()正确

35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。()正确

36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。()错误

37、服务器、终端、网络设备等可作为定级对象。()错误 38、1994年,《中华人民共和国计算机信息系统安全保护条例 》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。()错误

39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。()错误

40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。()错误

41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。()正确

42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。()正确

43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。()正确

44、《计算机信息系统安全保护等级划分准则》科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。()错误

45、第四级信息系统应当每年至少进行一次等级测评和自查。()错误

46、信息(Information)是指现代社会中所有数字化的事物特性。错误

47、信息(Information)是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。正确

48、信息安全的任务是确保信息功能的正确实现。正确 对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。正确

49、信息是管理的基础,是一切系统实现自组织的保证。正确

50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。正确

51、安全(Security)并没有统一的定义,这里是指将信息面临的威胁彻底消除。错误

52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。正确

53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密钥加密的方法。正确

54、访问控制是控制同一用户信息的不同信息资源访问权限。错误

55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。正确

56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。错误

57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。正确

58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。正确

59、信息安全是一个“程序”,而不是一个 “过程”。错误 60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。正确 61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。正确 62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。正确 63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。正确

64、计算机病毒防不胜防,是不可能彻底防治并清除的。错误

65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和office 文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。正确 66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。正确

67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全.其他任何安全措施都是毫无意义的。正确 68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。正确 69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。正确

70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。正确

71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。正确

72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。正确 73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。正确

72、间谍软件用于从目标系统中收集各种情报、信息。正确 73、网络信息具有共享性、实时性和广泛性。正确 74、密码是一种普通符号。错误

75、数字证书能帮助证实个人身份 正确

76、身份认证是信息安全体系的次要组成部分 错误 77、数字证书多采用PKI技术来实现 正确 78、理论上说,防火墙是可穿透的。错误

79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。正确 80、代理类型防火墙的最突出的优点就是安全。正确 81、代理防火墙的最大缺点就是速度相对比较慢 正确

82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。正确 83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。正确

84、完全备份数据量小,备份时间长,策略简单,难恢复 错误

85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确 86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确 87、基于主机的备份速度快,无共享。正确 88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确 89、DOS操作系统是单用户、单进程模式 正确 90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。正确

91、文件系统安全不是UNIX系统安全的核心。错误 92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。正确

93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。正确 94、1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。错误 95、《中华人民共和国计算机信息网络国际联网管理暂行规定》对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任。错误 96、《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。正确 97、1998年3月13日由国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。正确 98、2000年9月20日信息产业部发布《互联网信息服务管理办法》。错误 99、最高人民法院、最高人民检察院2004年9月3日发布《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》法律。正确

100、新闻出版总署主管全国的互联网新闻服务监督管理工作。错误 101、文化主管部门负责对我国互联网文化领域进行监督核管理。正确 102、若发现电子公告服务系统中含有属于九不准内容的信息,不应该立即删除,保存有关记录,并向公安机关报告。错误

103、电子公告服务提供者应在显著位置刊载经营许可证编号或者备案号、电子公告服务规则,并提示上网用户发布信息需要承担的法律责任。正确

104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗。正确

105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可。错误 106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。错误

107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。正确 108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。错误

109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请。错误

110、根据《互联网视听节目服务管理规定》,国家对互联网等信息网络视听节目服务实行许可制。正确 111、国务院于2001年1月8日发布了《互联网医疗卫生信息服务管理办法》,对此进行具体的规范。错误

112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。正确

113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务的网络内容提供者,两者在法律上负有的义务应是不同的。正确

114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。正确

115、目前我国政府进行互联网监管的主要手段为监督检查。错误

116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。正确 117、1998年3月13日由公安部根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。错误 118、开设互联网上网营业场所需要经过许可。正确

119、我国互联网上网服务营业场所能让未成年人进入。错误

120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提高国民的素质方面是百害而无一利的。错误

121、当前对互联网上网服务营业场所管理中,应用最多的就是《关于维护互联网安全的决定》。错误

122、有关规定中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。正确

123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。错误

124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于60日。正确

125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销《网络文化经营许可证》。正确 126、未成年人和网吧是构成违法链条中的两个重要环节。正确

127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。正确

128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米。正确 129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。正确

130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。错误 131、许多网吧的消防安全问题比较突出。正确

132、依据现行《互联网上网服务营业场所管理条例》公安机关为网吧管理主要职能部门。错误 133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。正确 134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。(√)正确

135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责。正确

136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照《电信业务经营许可证管理办法》第4条、第36条的规定进行处罚。正确 137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。错误

138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。正确

139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。正确

140、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。错误

141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误

142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧”。正确

143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。正确 144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。错误

145、网络社会的法律规范,需要反映网络社会自身的特点,但不需要遵循现实社会的基本法律准则。错误

146、现代法学认为,法律的发展总是要受到科学技术发展的制约。正确

147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行。错误

148、采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代。错误 149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的。正确

150、法律具有公正性,可以平衡各种利益关系。正确 151、采取立法措施不可以收到预防犯罪的功效。错误

152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为。错误

153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。正确

154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。错误 155、国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。正确

156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权。错误

157、美国参议院也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。错误

158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。正确 159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。错误

160、中华人民共和国境内的计算机信息系统的安全保护,适用《中华人民共和国计算机信息系统安全保护条例》。正确

161、未联网的微型计算机的安全保护办法,也适用本《条例》。错误

162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。正确

163、没有计算机安全等级的划分,就没有计算机信息系统安全保护。正确 164、《条例》第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。” 正确

165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。错误

166、任何组织个人违反本《条例》的规定,给国家.集体或者他人造成损失的,应当依法承担民事责任。正确

167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行政诉讼。正确

168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务.国防建设.尖端科学技术领域的的准出准入及安全管理规定。正确

169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。错误

170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。正确

171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。正确

172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务.国防建设.尖端科学领域的计算机系统。错误 173、治安管理处罚法》第49条规定了应受处罚的利用互联网实施盗窃.诈骗.敲诈勒索的行为。规定不仅适用于传统的盗窃.诈骗.敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。正确

174、《互联网安全保护技术措施规定》规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。错误

175、联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。错误

176、公安机关依法对IDC给予处罚,责令限期改正,给予警告。有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下的罚款,对单位可以并处50000元以下的罚款。错误

177、互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。正确

178、消防工作贯彻预防为主.防消结合的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。正确

179、任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。正确 180、对在消防工作中有突出贡献或者成绩显著的单位和个人,无需予以奖励。错误

181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合格的,建设行政主管部门不得发给施工许可证,建设单位不得施工。正确

182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。错误

183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。正确

184、扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。错误

185、储存可燃物资仓库的管理,必须执行国家有关消防安全的规定。正确 186、进行电焊.气焊等具有火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程。正确

187、违反中华人民共和国消防法的规定,擅自举办大型集会.焰火晚会.灯会等群众性活动,具有火灾危险的,公安消防机构应当责令当场改正;当场不能改正的,应当责令停止举办,可以并处罚款。正确

188、违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。正确

189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。正确

190、互联网服务提供者.联网使用单位应当建立相应的管理制度。未经用户同意可以公开.泄露用户注册信息。错误 191、互联网服务提供者.联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。正确 192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益.集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。正确

193、运输.携带.邮寄计算机信息媒体进出境的,应当如实向海关申报。正确 194、任何单位和个人可以制作计算机病毒。错误 195、任何单位和个人在从计算机信息网络上下载程序.数据或者购置.维修.借入计算机设备时,不必进行计算机病毒检测。错误

196、商用密码的科研任务由国家密码管理机构指定的单位承担。正确

197、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查.鉴定。正确

198、商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。正确

199、商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。正确 200、互联网信息服务分为经营性和非经营性两类。正确

201、非经营性互联网信息服务提供者可以从事有偿服务。错误 202、互联网著作权行政保护办法自2005年5月30日起施行。正确

203、互联网新闻信息服务单位与境内外中外合资经营.中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。正确

204、任何单位和个人可以自行建立或者使用其他信道进行国际联网。错误 205、进行国际联网的专业计算机信息网络不得经营国际互联网络业务。正确 206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖.残酷等妨害未成年人身心健康的内容。正确

207、安全出口处不得设置门槛.台阶,疏散门应向外开启,不得采用卷帘门.转门.吊门和侧拉门,门口不得设置门帘.屏风等影响疏散的遮挡物。正确 208、公共娱乐场所在营业时,允许超过额定人数。错误

209、等级保护定级工作的步骤:()A、摸底调查 B、掌握信息系统底数 C、确定定级对象 D、初步确定信息系统等级 E、提交定级报告 A,B,C,D

210、下列是确定定级对象的原则的是()。A、起支撑、传输作用的基础信息网络要作为定级对象 B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象 C、各单位网站要作为独立的定级对象 D、用于生产、调度、管理、作业、指挥、办公等目的的各类应用系统 E、确认负责定级的单位是否对所定级系统负有业务主管责任。A,B,C,D,E

211、信息安全等级保护制度遵循的基本原则是()。A、明确责任,共同保护 B、依照标准,自行保护 C、同步建设,动态调整 D、依照规定,自主定级 E、指导监督,重点保护 A,B,C,D

212、信息系统等级保护实施过程()。A、系统定级阶段 B、安全规划设计阶段 C、安全实施阶段 D、安全运行维护阶段 E、系统终止阶段 A,B,C,D,E

213、开展信息安全等级保护工作的意义是()。A.有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。B.有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务。C.有利于保障重点。D.有利于明确责任。E.有利于产业发展。A,B,C,D,E

214、《信息系统安全等级保护基本要求》中管理部分分为()。A、安全管理制度 B、安全管理机构 C、人员安全管理 D、物理安全管理 E、系统建设管理 F、系统运维管理 A,B,C,E,F

215、风险评估的工具包括()。A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 A,C,E

216、根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为()。A、评估指标库 B、知识库 C、漏洞库 D、算法库 E、模型库 A,B,C,D,E

217、《信息系统安全等级保护基本要求》中技术类安全要求按其保护的侧重点不同,将其下的控制点分为()三类。A、系统管理类 B、信息安全类 C、服务保证类 D、通用安全保护类 B,C,D

218、网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、()等。A、网络设备防护 B、入侵防范 C、恶意代码防范 D、边界完整性检查 E、资源共享 A,B,C,D

219、以下()这些控制点是应用安全方面主要涉及的。A、入侵防范 B、安全标记 C、通信完整性 D、通信保密性 E、资源控制 B,C,D,E 220、保证数据安全和备份恢复主要从()控制点考虑。A、数据完整性 B、数据保密性 C、数据安全性 D、备份和恢复 E、数据时效性 A,B,D 221、以下()是安全管理制度的控制点。A、安全技能培训 B、管理制度 C、制定和发布 D、评审和修订 E、安全指南 B,C,D 222、安全管理机构主要包括()控制点。A、岗位设置 B、人员配备 C、授权和审批 D、沟通和合作 E、审核和检查 A,B,C,D,E 223、对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。控制点具体包括()A、人员录用 B、人员离岗 C、人员考核 D、安全意识教育和培训 E、外部人员访问管理 A,B,C,D,E 224、信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是()。A、初始 B、测试 C、采购 D、验收 E、实施 A,C,E 225、系统建设管理分别从()等方面考虑。A、工程实施计划书 B、工程实施建设前 C、建设过程 D、建设完毕交付 E、等级测评 B,C,D 226、以下()属于系统运维管理的控制点。A、环境管理 B、介质管理 C、数据管理 D、监控管理 E、安全事件处置 A,B,D,E 227、《信息系统安全等级保护基本要求》的主要作用是()。A、为信息系统运营使用单位提供技术指导 B、为测评机构提供评估依据 C、为职能监管部门提供监督检查依据 D、确定信息安全等级保护的定级方法 E、指导信息系统设计者设计具有所需要的安全等级的信息系统 A,B,C 228、《信息系统安全等级保护定级指南》中指出,作为定级对象的信息系统应当具备条件是()。A、具有明确的上级主管部门 B、具有唯一确定的安全责任单位 C、系统的管理边界较为明确 D、具有信息系统的基本要素 E、承载相对独立的业务应用 B,D,E 229、加密手段一般分()和()两种 A、底层加密 B、应用加密 C、软件加密 D、硬件加密 C,D 230、凡是涉及信息的()等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。A、保密性 B、完整性 C、可用性 D、可追溯性 E、真实性 F、可靠性保护 A,B,C,D,E,F 231、我国信息安全国家重点实验室对信息安全的定义:信息安全涉及信息的()A、保密性 B、可用性 C、完整性 D、可控性 E、真实性 F、时间性 A,B,C,D 232、()和()是信息安全的最主要特征。A、攻击 B、反攻击 C、发展 D、变化 C,D 233、信息安全技术的发展呈现如下趋势()A、信息安全越来越重要 B、信息安全标准在不断变化 C、信息安全概念在不断扩展 D、信息安全是一个复杂的巨大系统 A,B,C,D 234、0SI参考模型中五种安全服务是指()A、身份认证服务 B、访问控制 C、数据完整性 D、数据机密性 E、抗拒绝服务 F、防入侵服务 A,B,C,D,E 235、信息安全策略主要包括()A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 E、系统监控策略 F、网络安全管理策略 A,B,C,D,E,F 236、访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被()A、非法使用 B、非法入侵 C、非授权访问 D、攻击 A,C 237、通常对信息安全管理人员有以下管理要求()A、安全授权 B、安全审查 C、调离交接 D、安全教育 A,B,C,D 238、以下哪些是一些计算机病毒发作前常见的表现现象()A、运行正常的计算机突然经常性无缘无故地死机 B、操作系统无法正常启动 C、计算机的运行速度明显变慢 D、计算机自动对软盘进行读写操作 E、以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等 F、系统文件的时间、日期、大小发生变化 A,B,C,D,E,F 239、对计算机病毒实施的技术防范的应急计划中必须包括的主要工作有()A、对染毒的计算机和网络进行隔离 B、向主管部门汇报计算机病毒疫情 C、确定计算机病毒疫情规模 D、破坏情况估计及制定抢救策略 E、实施计算机网络系统恢复计划和数据抢救恢复计划 A,B,C,D,E 240、信息系统使用和运行过程中,遇到的安全威胁主要有哪些方面()A、网络人侵 B、计算机病毒 C、系统软硬件故障 D、人员误操作 E、不可抗拒的自然灾难事件 A,B,C,D,E 241、运行环境安全主要是指()A、防静电 B、防雷击 C、防电磁辐射 D、防断电 A,B,C 242、网络攻击的一般过程有()A、攻击辅助信息收集 B、获得目标系统权限 C、植入并激活攻击程序 D、破坏目标系统 E、控制目标系统 A,B,C,E 243、计算机病毒是指编造者在计算机程序中插入的()或者()、(),并能()的一组计算机指令或程序代码。A、破坏计算机功能 B、毁坏数据 C、影响计算机使用 D、自我销毁 E、自我复制 A,B,C,E 244、检测网络监听的主要方法有()A、反应时间 B、观测DNS C、利用PING模式进行监测 D、利用ARP数据包进行监测 A,B,C,D 245、目前有四种基本的方法保护缓冲区免受缓存溢出的的攻击和影响()A、编写错误的代码 B、编写正确的代码 C、非执行的缓冲区 D、程序指针完整性检查 E、安装安全补丁 B,C,D,E 246、网络信息具有()、()和()。A、共享性 B、实时性 C、广泛性 D、安全性 A,B,C 247、密码发展的三个阶段是()A、古典密码 B、现代密码 C、私钥密码 D、公钥密码 A,C,D 248、认证过程中常见的攻击和对策有哪四种()A、重放攻击 B、冒充攻击 C、重组攻击 D、篡改攻击 E、DDOS攻击 A,B,C,D 249、密钥使用方式分为()和()A、绝对安全密码 B、相对安全密码 C、对称密码 D、非对称密码 C,D 250、身份认证的三大概念是()A、认证 B、授权 C、审计 D、签名 A,B,C 251、包过滤防火墙的优点有()A、速度快 B、速度慢 C、性能高 D、对应用程序透明 A,C,D 252、代理防火墙具有()、()、()、()等缺点。A、速度慢 B、性能差 C、只支持有限的应用 D、伸缩性差 E、不透明 B,C,D,E 253、状态检测防火墙的优点有()A、高安全性 B、高效性 C、可伸缩性和可扩展性 D、应用范围广 A,B,C,D 254、入侵检测的评价标准有()A、准确性 B、性能 C、完整性 D、容错性 E、时限性 A,B,C,D,E 255、基于主机的入侵检测系统具有以下优点()A、性能价格比高 B、更加细腻 C、视野集中 D、易于用户剪裁 E、对网络流量不敏感 A,B,C,D,E 256、公认的灾容级别划分为()A、本地灾容 B、异地数据冷备份 C、异地应用级灾容 D、异地数据热备份 A,B,C,D 257、按数据类型划分,待备份的数据可分为()和()A、个人数据 B、系统数据 C、集体数据 D、用户数据 B,D 258、应急响应的目的是为了()、()、()A、尽快恢复 B、减少损失 C、降低风险 D、增加风险 A,B,C 259、应急响应有哪些处理环节()A、准备 B、确认 C、遏制 D、根除 E、恢复 F、跟踪 A,B,C,D,E,F 260、安全操作系统的机制包括()A、硬件安全机制 B、操作系统的安全标识与鉴别 C、访问控制、最小特权管理 D、可信通路和安全审计 A,B,C,D 261、DOS操作系统()A、复杂 B、简单 C、单用户/单进程模式 D、多用户/多进程模式 E、几乎没有安全措施 B,C,E 262、Linux的优点有()A、完全免费 B、多用户、多任务 C、良好的界面 D、丰富的网络功能 E、可靠的安全、稳定性能 F、支持多种平台 A,B,C,D,E,F 263、常用的数据库备份方法有()A、冷备份 B、热备份 C、逻辑备份 D、非逻辑备份 A,B,C 264、互联网提供信息服务包括()。A电子邮件 B、文件传输 C、远程登录 D、查询信息 E、网络新闻 A,B,C,D,E 265、公安机关主管计算机信息系统安全保护工作,主管权体现在()。A、监督权 B、检查权 C、指导权 D、整改权 E、计算机违法犯罪案件查处权 A,B,C,E 266、《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人()A、不得利用国际联网危害国家安全、泄露国家秘密 B、不得侵犯国家的、社会的、集体的利益和公民的合法权益 C、不得利用国际联网制作、复制、查阅和传播有害信息 D、不得从事危害计算机信息网络安全的活动 E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 A,B,C,D,E 267、互联网信息规制内容是()。A、对从事互联网信息服务实行许可、备案制度 B、对开办互联网电子公告服务实行专项申请、备案制度 C、对互联网从事登载新闻业务实行审批制度 D、对网络信息传播禁载内容 E、严格规定网络服务提供者必须履行的义务和承担的责任 A,B,C,D,E 268、我国目前互联网监管的主要手段()。A、网络立法管理 B、行政手段监督 C、技术手段控制 D、行业自律 E、法律手段监督 A,B,C,D 269、公安机关主要监管职责是()。A、依法监督和管理互联网电子公告服务 B、维护互联网网络秩序,保证信息内容安全 C、对违规从事网上业务的境内网站、依法采取责令整顿、予以关闭等行政处罚措施 D、对重要领域计算机信息系统的安全监督、检查、指导 E、对网吧等上网场所的安全管理 B,D,E 270、禁止在互联网上传播的信息内容,按性质分类,分别是()。A、政治性 B、健康性 C、隐私性 D、涉密性 E、版权性 A,B,C,D,E 271、开展电子公告服务应当具备的条件()。A、有确定的电子公告服务类别和栏目 B、有确定的电子公告责任负责人 C、有完善的电子公告服务规则 D、有电子公告服务安全保障措施 E、有相应的专业管理人员和技术人员 A,C,D,E 272、交互式栏目中出现了有害信息时,应按以下工作要求处理()。A、对有害信息进行备份 B、追查有害信息来源 C、删除有害信息 D、向上级领导报告 E、向公安机关报告 A,C,D,E 273、我国互联网管理体制的鲜明特色为()。A、以政府监管为主导管理体制 B、发展与控制并行不悖的管理思想 C、政策与与法规相结合的管理依据 D、社会监督与个体自律并重的多元管理手段 E、适应网络经营者成分多元的分类管理方式 B,C,D,E 274、目前网络犯罪的技术防控主要手段是()。A、运用预防与杀毒相结合的办法 B、运用主体识别和验证技术 C、运用加密措施 D、运用设置防火墙的方法 E、运用路由器把住互联网出口 A,B,C,D,E 275、非新闻单位设立的互联网新闻信息服务单位其基本条件是()。A、有互联网信息安全管理责任人 B、有计算机安全技术人员 C、有健全的互联网新闻信息服务管理规章制度 D、有专职新闻编辑人员 E、有必要的场所、设备和资金 B,C,D 276、《互联网药品信息服务管理办法》明确指出,提供互联网药品信息服务的网站不得发布()的产品信息。A、麻醉药品 B、中成药 C、精神药品 D、儿科药品 E、放射性药品 A,C,E 277、针对网络不良信息,目前我国主要采取的过滤技术是()。A、有效举报制度 B、分级管理制度 C、互联网内容排名服务 D、过滤软件 E、实施“家庭保护计划” B,D

278、信息审核员负责对互联网信息发布进行审核,其具体职责是()。A、拟订并组织实施本单位信息安全管理的各项规章制度 B、负责本单位的信息发布 C、负责组织本单位信息网络安全人员的安全教育和培训 D、对过时的信息应要求所属信息管理员进行及时地删除 E、对所在单位上网发布的信息进行审核 B,D,E 279、互联网上网服务营业场所在发展,经营过程中所存在有哪些主要问题是。A、无证经营 B、违法违规营业,传播有害信息 C、未成年人入网吧 D、营业场所计算机设备不足 E、经营秩序混乱,安全隐患突出 A,B,C,E 280、互联网上网服务营业场所违规问题的成因是。A、法律意识淡薄,守法大环境尚未建立 B、缺乏社会责任感,见利忘义 C、业内无序竞争 D、职能部门管理缺失,执法不严 E、经营秩序混乱,安全隐患突出 A,B,C,D 281、现在互联网上网服务营业场所所采用的基本管理模式。A、强制干预 B、禁止未成年人进入 C、设限管制 D、严防安全隐患 E、统一部署 A,C 282、设立互联网上网服务营业场所应当采用企业的组织形式(不是个体户),并具备下列条件(条例第8条)是。A、有企业的名称、住所、组织机构和章程 B、有与其经营活动相适应的资金 C、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所 D、有健全、完善的信息网络安全管理制度和安全技术措施 E、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备 A,B,C,D,E 283、互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂。A、网络文化经营许可证 B、营业执照 C、不得接纳未成年人进入营业场所 D、营业场所入口处的显著位置悬挂未成年人禁入标志 E.以上不全是 A,B,C,D 284、互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全 A、禁止明火照明和吸烟并悬挂禁止吸烟标志 B、禁止带入和存放易燃、易爆物品 C、得安装固定的封闭门窗栅栏 D、期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口 E、不得擅自停止实施安全技术措施 A,B,C,D,E 285、互联网上网服务营业场所的监督和管理主要由 执行。A、文化行政部门 B、公安机关 C、工商行政管理部门 D、互联网运营服务商 E、以上都不是 A,B,C,D 286、积极引导互联网上网服务营业场所向 方向发展,推动互联网上网服务营业场所走上规模经营、规范发展的道路。A、规模化 B、连锁化 C、专业化 D、品牌化 E、安全化 A,B,C,D 287、制度的 特点,决定了它是实现网吧长效管理的重要保障。A、根本性 B、全局性 C、长期性 D、稳定性 E、保障性 A,B,C,D 288、网吧经营中存在的 等问题普遍存在,一旦发生火灾事故,极易造成群死群伤的特大事故。A、消防器材缺乏 B、疏散通道不畅 C、安全门窗上锁 D、无应急照明 E、没有安全疏散标志 A,B,C,D,E 289、各项治安管理制度包括 方面内容 A、实名登记制度 B、上网核对、登记制度 C、上网信息记录、备份、保留制度 D、巡查举报制度 E、营业消防安全制度 B,C,D,E 290、对互联网上网服务营业场所的日常监督检查的重点 A、检查证照是否齐全,特别是《网络文化经营许可证》是否有效; B、检查是否有超范围经营的行为; C、检查是否有出租、出借或者以其他方式转让营业执照的行为; D、检查营业场所是否存在安全隐患; E、是否做到亮照经营 A,B,C,E 291、监管部门主要通过实行 相结合的方式,监控互联网上网服务营业场所的经营活动和上网人员的上网活动。A、群众举报 B、日常检查 C、突击检查 D、自律约束 E、技术监控 B,C,D,E 292、对累计3次(含3次)接纳未成年人的网吧,公安、文化、工商行政管理部门分别予以吊销。A、互联网上网服务营业场所安全审核意见书 B、网络文化经营许可证 C、工商营业执照 D、卫生安全许可证 E、消防安全许可证 A,B,C 293、当前,应将违反实名登记规定、接纳未成年人、无证照网吧经营三大社会反映强烈,影响社会安定稳定的热点、难点问题,作为公安、文化、工商、教育、互联网运营服务商未来在网吧管理工作中的首要任务。公安机关以实名登记为工作重心,通过建立,掌握上网人员的基本情况,及时发现和查获网络信息领域里的违法犯罪行为,维护网吧及周边社会治安。A、安全检查 B、日常检查 C、技术安全措施 D、公开管理 E、执法检查 C,D,E 294、网吧管理跨部门协调配合主要体现在 三个方面。A、宣传教育 B、日常管理 C、执法查处 D、突击检查 E、安全防范 A,B,C 295、推进国家信息网络安全,要切实做到严格(),这是依法治国基本方略在国家信息网络安全领域的落实和体现。A.查处犯罪 B.依法吊销执照 C.依法办事 D.依法行政 E.以上都是 C,D 296、现在计算机信息系统的一系列特点()A.海量的信息汇聚 B.信息的高度流动性 C.信息的高速发展 D.信息载体的不确定性 E.以上都不是 A,B,D 297、信息网络中,信息流动频繁,传输速度极快,常常跨越国境远距离传输,从()方面对传统法律构成巨大冲击。A.时间性 B.地域性 C.传统性 D.局限性 E.非时间性 A,B 298、一部好的法律,最关键的问题是解决好()A.平等 B.民主 C.公平D.正义 E.权利义务 C,D 299、信息网络安全法律在网络安全领域内的()等各种社会关系,将人们在该领域内所享有的(),以法律形式固定下来,受到国家的保障和全社会的监督。A 部门之间 B.上下级机构之间 C.个人与信息之间 D.权利 E.应当履行的义务 A,B,C,D,E 300、当前络安全问题日益突出,计算机犯罪日趋增多。究其原因,除()外,更主要的是()A.管理制度不严 B.防护技术落后 C.人们的道德观念薄弱 D.缺乏可以制约人们行为的网络安全法律规范 E.以上不全是 A,B,C,D 301、法律的权威表现为(),来源于它的(),代表的是()。A. 规范性 B. 体现的国家意志 C. 法的无可争辩性 D. 国家利益 E. 人民的意志 A,B,C,D,E 302、我国现阶段的信息网络安全法制建设,从动态角度看,需要强化有关信息网络安全方面的()A. 立法 B. 执法 C. 守法 D. 查处 E. 相应的监督 A,B,C,E 303、为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在()对信息网络问题专门规定。A.《著作权法》 B.《商标法》 C.《反不正当竞争法》 D.《商业秘密法》 E.《专利法》 A,B,C,D,E 304、互联网文化管理暂行规定所称互联网文化产品是指通过互联网生产、传播和流通的文化产品,主要包括()A 音像制品 B 游戏产品 C 演出剧(节)目 D 艺术品 E 动画等其他文化产品 A,B,C,D,E 305、为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规()A.《中华人民共和国计算机信息系统安全保护条例》 B.《中华人民共和国信息网络国际联网管理暂行规定》 C.《计算机软件保护条例》 D.《电子出版物管理规定》 E.《刑法》 A,B,C,D 306、最高国家行政机关的所属机关,即国务院所属各部委制定的命令.指示和章程。我国现已颁布如下规章()A.《金融机构计算机信息系统安全 保护工作暂行规定》 B.《计算机信息系统安全专用产品检测和销售许可证管理办法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《信息网络国际网安全保护管理办法》 E.《科学技术保密规定》 A,B,C,D,E 307、为了规范信息网络安全技术的各项要求和检验方法,保障信息网络安全商品的安全功能和质量,依据《标准化法》的要求,我国制定了如下国家标准和行业标准,强制性执行,其中包括:()《信息技术设备无线电干扰极限值和测量方法》.《计算站场地安全要求》等。A.《DOS操作系统环境中计算机病毒防治产品测试办法》 B.《计算机信息系统安全专用产品分类原则》

C.《计算机信息系统防雷保安器》 D.《计算机场地技术条件》 E. 以上都不是 A,B,C,D 308、我国签约的国际条约主要有()A.世界版权公约 B.录章制品公约 C.世界版权公约 D.国际条约 E.信息条约 A,B,C 309、信息网络安全法律法规体系行政管理方面()A.中华人民共和国治安管理处罚法 B.中华人民共和国计算机信息网络国际联网管理暂行规定(修正)C.中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 D.互联网著作权行政保护办法 E.互联网新闻信息服务管理规定 A,B,C,D,E

310、近几年来,世界各国都将计算机信息网络安全列为国家安全的一个重要课题而加以研究,其中,以()为首的一些国家在这方面的研究领先于其他国家。A.美国 B.俄罗期 C.美国 D.德国 E.加拿大 B,C

311、新闻出版总署负责监督管理全国互联网出版工作,其主要职责是()A 制定全国互联网出版规划,并组织实施 B 制定互联网出版管理的方针、政策和规章 C 制定全国互联网出版机构总量、结构和布局的规划,并组织实施 D 对互联网出版机构实行前置审批 E 依据有关法律、法规和规章,对互联网出版内容实施监管,对违反国家出版法规的行为实施处罚

A,B,C,D,E

312、英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国()年就制定()了,1990年又(),用这两部法律来保护本国的数据安全。A. 1984 B. 1986 C. 《英国数据保护法》 D. 《滥用计算机法》 E. 《滥用数据库法》 A,C,D

313、计算机信息系统的()和()的目的也是概念中不可缺少的一部分。A.建立 B.应用 C.保密 D.安全 E.保护 A,B

314、总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,《条例》规定了诸如()A.计算机信息系统安全等级保护制度 B.计算机信息媒体进出境申报制度 C.使用单位的管理制度 D.计算机病毒和其他有害数据的防治研究制度 E.计算机信息系统安全专用产品的销售许可证制度 A,B,C,D,E

315、计算机信息人机系统安全的目标是着力于()A.实体安全 B.运行安全 C.信息安全 D.人员安全 E.以上不全是 A,B,C,D

316、安全保护的直接对象是(),实现安全保护的关键因素是()。A.计算机操作系统 B.计算机信息系统 C.计算机硬件 D.计算机软件 E.人 B,E

317、()是计算机安全综合治理的枢纽环节,()是安全管理落到实处的必由之路,也是安全管理规范化、法治化的集中体现。A.安全管理 B.法治管理 C.制度化管理 D.规范管理 E.综合管理 A,C

318、《条例》的核心内容,就是()的计算机信息系统安全保护制度。A.严谨有序 B.模块化 C.系列化 D.可扩充 E.保密 A,B,C,D

319、违反本《条例》规定,有下列()行为之一的,由公安机关处以警告或者停机整顿 A.不按照规定时间报告计算机信息系统中发生的案件的 B.有危害计算机信息系统安全的其他行为的 C.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 D.违反计算机信息系统国际联网备案制度的 E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 A,B,C,D,E 320、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()元以下的罚款、对单位处以()以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。A.5000 B.4000 C.15000 D.10000 E.20000 A,C

321、破坏计算机信息系统的网络犯罪行为主要表现为()A、对计算机信息系统的功能进行删除、修改、增加、干扰 B、破坏国家重要计算机系统的功能 C、给国家社会集体或者个人造成较大的经济损失 D、造成恶劣社会影响 E、违反国家规定侵入国家重要的计算机信息系统 A,B,C,D

322、下列属于利用计算机进行网上财产性犯罪是()A、网上诈骗 B、网上非法交易 C、网上传销 D、网上购物 E、网上赌博 A,B,C,E

323、下列属于利用计算机进行危害安全罪是()A、利用互联网对我国进行经济犯罪 B、利用电子邮件进行网上联络、传播信息和组织行为 C、利用互联网进行间谍活动 D、利用破译密文、密码和准入口令等方法,侵入事关国家机密的计算机信息系统 E、利用互联网对我国进行政治攻击、意识形态渗透和文化侵略 A,C,D,E

324、《计算机信息网络国际联网安全保护管理办法》内容分为()A、总则 B、安全保护责任 C、安全监督 D、法律责任 E、附则 A,B,C,D,E

325、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()A、负责本网络的安全保护管理工作,建立健全安全保护管理制度 B、落实安全保护技术措施,保障本网络的运行安全和信息安全 C、负责对过时的信息应要求所属信息管理员进行及时地删除 D、负责对本网络用户的安全教育和培训

E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核 A,B,D,E

326、《互联网安全保护技术措施规定》主要内容是()A、明确了互联网安全保护技术措施 B、强调了互联网服务单位和联网使用单位要建立安全保护措施管理制度 C、规定了互联网服务单位和联网使用单位应当落实的基本安全保护技术措施 D、规定安全保护技术措施应当符合国家标准或公共安全行业标准 E、明确了互联网服务单位和联网单位不得实施故意破坏安全保护技术措施、擅自改变措施功能和擅自删除、篡改措施运行记录等行为 A,B,C,D,E

327、(IDC)提供互联网数据中心服务的单位和联网使用单位落实具有以下功能的安全保护技术措施是()A、记录并留存用户注册信息 B、在公共信息服务中发现、停止传输违法信息,并保留相关记录 C、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间 D、开办电子公告服务的,具有用户注册信息和发布信息审计功能

E、联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系 A,B,E

328、《互联网上网服务营业场所管理条例》适用本条例的范围是()A、网吧 B、学校 C、电脑休闲室 D、图书馆 E、向公众提供互联网上网服务营业性场所 A,C,E

329、违反国家规定,侵入()的计算机信息系统的,处三年以下有期徒刑或者拘役。A 个人计算机 B 国家事务 C 公司档案 D 国防建设 E 尖端科学技术领域 B,D,E 330、有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留()A 违反国家规定,侵入计算机信息系统,造成危害的 B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的 C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的 E 利用计算机传播迷信宗教书刊、图片、影片的 A,B,C,D 331、有下列行为之一的,处5日以下拘留或者五百元以下罚款;情节较重的,处5日以上10日以下拘留,可以并处五百元以下罚款()A 写恐吓信或者以其他方法威胁他人人身安全的 B 公然侮辱他人或者捏造事实诽谤他人的 C 捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的 D 对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的 E 偷窥、偷拍、窃听、散布他人隐私的 A,B,C,D,E 332、()等有关主管部门,有进行消防安全宣传教育的义务。A 新闻 B 出版 C 广播 D 电影 E 电视 A,B,C,D,E 333、城市人民政府应当将包括()等内容的消防规划纳入城市总体规划,并负责组织有关主管部门实施。公共消防设施、消防装备不足或者不适应实际需要的,应当增建、改建、配置或者进行技术改造。A 消防安全布局 B 消防站 C 消防供水 D 消防通信 E 消防车通道 F 消防装备 A,B,C,D,E,F 334、消防安全重点单位除应当履行中华人民共和国消防法第十四条规定的职责外,还应当履行下列消防安全职责()A 使用各种水源 B 建立防火档案,确定消防安全重点部位,设置防火标志,实行严格管理 C 实行每日防火巡查,并建立巡查记录 D 对职工进行消防安全培训 E 制定灭火和应急疏散预案,定期组织消防演练 B,C,D,E 335、营业性场所有下列行为之一的,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款 A 对火灾隐患不及时消除的 B 不按照国家有关规定,配置消防设施和器材的 C 不能保障疏散通道、安全出口畅通的 D 设施简陋的 E 违反搭盖的 A,B,C 336、违反中华人民共和国消防法的规定,有下列行为之一的,处警告、罚款或者十日以下拘留()A 违反消防安全规定进人生产、储存易燃易爆危险物品场所的 B 违法使用明火作业或者在具有火灾、爆炸危险的场所违反禁令,吸烟、使用明火的 C 阻拦报火警或者谎报火警的 D 故意阻碍消防车、消防艇赶赴火灾现场或者扰乱火灾现场秩序的

E 拒不执行火场指挥员指挥,影响灭火救灾的 F 过失引起火灾,尚未造成严重损失的 A,B,C,D,E,F 337、公安消防机构的工作人员在消防工作中滥用职权、玩忽职守、拘私舞弊,有下列行为之一,给国家和人民利益造成损失,尚不构成犯罪的,依法给予行政处分()A 对不符合国家建筑工程消防技术标准的消防设计、建筑工程通过审核、验收的 B 对应当依法审核、验收的消防设计、建筑工程,故意拖延,不予审核、验收的 C 发现火灾隐患不及时通知有关单位或者个人改正的 D 利用职务为用户指定消防产品的销售单位、品牌或者指定建筑消防设施施工单位的 E 其他滥用职权、玩忽职守、徇私舞弊的行为。A,B,C,D,E 338、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统 B 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害 C 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

D 利用互联网煽动民族仇恨、民族歧视,破坏民族团结 E 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一 A,B,C 339、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B 利用互联网损害他人商业信誉和商品声誉 C 利用互联网侵犯他人知识产权 D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 E 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 A,B,C,D,E 340、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()A 煽动抗拒、破坏宪法和法律、行政法规实施的 B 煽动颠覆国家政权,推翻社会主义制度的 C 煽动分裂国家、破坏国家统一的 D 煽动民族仇恨、民族歧视,破坏民族团结的 E 宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的 A,B,C,D,E 341、计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定。A 建设 B 推广 C 应用 D 落实 E 营业 A,C 342、违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 不按照规定时间报告计算机信息系统中发生的案件的 D 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 E 有危害计算机信息系统安全的其他行为的 A,B,C,D,E 343、任何单位和个人不得有下列传播计算机病毒的行为()A 故意输入计算机病毒,危害计算机信息系统安全 B 向他人提供含有计算机病毒的文件、软件、媒体 C 擅自侵入他人计算机输入木马程序 D 销售、出租、附赠含有计算机病毒的媒体 E 其他传播计算机病毒的行为 A,B,D,E 344、有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正()A 商用密码产品的科研、生产过程中违反安全、保密规定的 B 未经许可,擅自销售商用密码产品的 C 销售、运输、保管商用密码产品,未采取相应的安全措施的 D 未经批准,宣传、公开展览商用密码产品的 E 擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的 A,C,D,E 345、互联网信息服务提供者根据著作权人的通知移除相关内容的,互联网内容提供者可以向互联网信息服务提供者和著作权人一并发出说明被移除内容不侵犯著作权的反通知。反通知发出后,互联网信息服务提供者即可恢复被移除的内容,且对该恢复行为不承担行政法律责任。第八条 著作权人的通知应当包含以下内容()A 涉嫌侵权内容所侵犯的著作权权属证明 B 明确的身份证明、住址、联系方式 C 涉嫌侵权内容在信息网络上的位置 D 侵犯著作权的相关证据 E 通知内容的真实性声明 A,B,C,D,E 346、互联网内容提供者的反通知应当包含以下内容()A 明确的身份证明、住址、联系方式 B 被移除内容的合法性证明 C 被移除内容在互联网上的位置 D 涉嫌侵权内容在信息网络上的位置 E 反通知内容的真实性声明 A,B,C,E 347、中国互联网络信息中心提供互联网络()目录管理和有关的信息服务。A 地址 B 信息 C 域名 D 资讯 E 网络资源 A,C,E 348、信息安全监管部门包括公安机关、保密部门和()部门 A、国家密码工作部门 B、司法部门 C、检察机关 D、信息产业部门 A 349、()负责信息安全等级保护工作的监督、检查、指导。A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 B 350、下列不属于等级保护中受侵害的客体的是()A、公民、法人和其他组织的合法权益 B、个人财产 C、社会秩序、公共利益 D、国家安全 B 351、()是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。A、定级 B、备案 C、整改 C、测评 A 352、四级信息系统对国家安全侵害程度()A、一般损害 B、损害 C、严重损害 D、特别严重损害 C 353、三级信息系统安全保护等级监督强度()A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 B 354、五级信息系统安全保护等级监督强度()A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 D 355、信息安全是指确保信息系统内信息的保密性、()和可用性等。A、完整性 B、及时性 C、有效性 D、可控性 A 356、一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足()级系统的要求。A、一 B、二 C、三 D、四 C 357、已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后()日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、15 B、30 C、45 D、60 B 358、根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用辅助备案工具生成的备案电子数据,到公安机关办理备案手续,提交有关备案材料及电子数据文件。A、一 B、二 C、三 D、四 B 359、二级系统备案无需提交的是()A、表一 B、表二 C、表三 D、表四 D 360、如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应是()A.上级单位 B.下级单位 C.下级单位共同所属单位 D.运营商 C 361、信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技术要求层面的是()A、物理安全 B、应用安全 C、安全管理机构 D、数据要求 C 362、下列不属于信息系统安全风险评估采取的形式是()A、自评估 B、安全检查评估 C、他评估 D、第三方测评机构 D 363、下列不属于资产评价安全属性的是()A、机密性 B、完整性 C、有效性 D、可用性 C 364、下列是常用系统软件评估工具的是()A、CRAMM B、ASSET C、COBRA D、ISS D 365、物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的。A、中间层 B、最高层 C、最底层 D、边界层 C 366、以下()不属于应用安全中代码安全的内容。A、对恶意代码进行穿透性测试 B、对应用程序代码进行代码复审 C、对应用程序代码进行安全脆弱性分析 D、制定应用程序代码编写安全规范,要求开发人员参照规范编写代码 A 367、物理安全主要涉及的方面包括环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等方面。具体包括()个控制点。A、5 B、7 C、9 D、10 D 368、在系统建设管理中,具体包括了()个控制点。A、7 B、9 C、11 D、13 C 369、()是信息系统开发的第二阶段。A、安全实施阶段 B、系统定级阶段 C、安全运行维护阶段 D、安全规划设计阶段 D 370、()负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品。A、信息系统主管部门 B、信息安全服务机构 C、信息安全等级测评机构 D、信息安全产品供应商 D 371、()的职责是协助信息系统运营、使用单位进行安全需求分析、安全总体规划、实施安全建设和安全改造等。A、信息系统主管部门 B、信息安全服务机构 C、信息安全等级测评机构 D、信息安全产品供应商 B 372、确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害()A、公民、法人和其他组织的合法权益 B、个人财产 C、社会秩序、公共利益 D、国家安全 D 373、福州市地方税务局综合税收征管系统到()备案。A.福州市公安局网安处 B、福建省地方税务局 C、福建省公安厅网安总队 D、国家税务总局 A 374、()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。A、S类 B、A类 C、W类 D、G类 B 375、只有()级安全域可以直接访问Internet。A、一 B、二 C、三 D、四 A 376、在《信息系统安全等级保护实施指南》中,总体安全设计在()完成。A、安全设计阶段 B、安全实施阶段 C、系统整改阶段 D、总体安全规划阶段 D 377、作为定级对象的信息系统应当是包括保护目标和(),只有涵盖这两部分,才能使信息系统实现其应用目标。A、保护机制 B、保护目的 C、保护对象 D、保护工作 A 378、以下哪些终端设备不属于系统管理终端()。A、服务器管理终端 B、商业银行终端 C、业务管理终端 D、网络设备管理终端 B 379、以下哪些终端设备不属于内部用户终端()。A、办公系统用户的终端 B、银行系统的业务终端 C、网银用户终端 D、移动用户终端 C 380、定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中()作为业务信息安全保护等级。A、最坏结果 B、最好结果 C、最低结果 D、最高结果 D 381、某一信息系统,根据《信息系统安全等级保护定级指南》确定系统等级为3级,首先从《信息系统安全等级保护基本要求》中选择()级的安全要求。A、一 B、二 C、三 D、四 C 382、总体安全设计一般是针对(),目的是根据确定的系统安全需求和等级保护安全基本要求,设计系统的整体安全框架,提出系统在总体方面的策略要求,各个子系统应该实现的安全技术措施、安全管理措施等。A、整个单位 B、整个系统 C、硬件 D、软件 A 383、信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。A、虚拟安全 B、传统安全 C、现实安全 D、非传统安全 D 384、0SI参考模型中三种安全管理方法,是指:系统安全管理、安全服务管理和()A、数据安全管理 B、非法入侵管理 C、安全机制管理 D、安全人员管理 C 385、信息安全管理的起始点是()A、定义安全体系 B、确定安全系统 C、定义安全区域 D、确定安全人员 C 386、抑制和防止()是物理安全策略的一个主要问题。A、密码泄露 B、非法入侵 C、电磁泄露 D、数据泄露 C 387、绝大多数组织都对灾难恢复计划投入很多资金,包括数据备份和()A、数据异地存放 B、双机热备份 C、机房防护 D、程序备份 B 388、信息网络是以一定的方式运行在物理设备上面的,而这些物理设备又有各自不同的运行环境,所以信息系统的物理安全主要体现在三个方面:环境安全、设备安全和()A、人员安全 B、媒体安全 C、机房安全 D、程序安全 B 389、从网络攻击的位置来分,可以分为远程攻击和()两种。A、本地攻击 B、主动攻击 C、被动攻击 D、伪远程攻击 A 390、特洛伊木马具有()和非授权性的特点。A、隐藏性 B、稳定性 C、安全性 D、快速性 A 391、网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。A、网络监听 B、网络攻击 C、网络防御 D、“防不胜防” D 392、通过IM(即时通讯)传播的病毒每月以()的速度递增 A、20% B、30% C、40% D、50% D 393、配置()目前仍然是防范网络入侵者的主要保护措施 A、杀毒软件 B、防火墙 C、路由器 D、交换机 B 394、网络信息具有共享性、实时性和()。A、广义性 B、狭义性 C、广泛性 D、安全性 C 395、网络信息具有共享性、实时性和广泛性。信息泄密、被窃取、受攻击事件时有发生。因此,()和安全问题显得越来越重要。A、信息传播 B、信息浏览 C、信息发布 D、信息保密 D 396、PKI提供的服务首先是()认证,即身份识别与鉴别。A、识别 B、认证 C、密码 D、签名 B 397、加密的基本思想是()A、伪装信息 B、删除信息 C、添加信息 D、拦截信息 A 398、数字凭证又称数字证书、数字标识,亦称()证书。A、AA B、BA C、CA D、DA C 399、在逻辑上,防火墙是分离器,限制器,也是一个()A、分析器 B、计算器 C、分流器 D、加密器 A 400、防火墙和防火墙规则集只是()的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 B 401、防火墙是使用最广泛的网络安全工具,是网络安全的(),用以防止外部网络的未授权访问 A、第一道防线 B、第二道防线 C、第三道防线 D、第四道防线 A 402、入侵检测是指对于面向计算资源和网络资源的()的识别和响应。A、安全行为 B、恶意行为 C、读取行为 D、请求行为 B 403、IDS运行时,尽量()对系统的开销,以便不影响其它正常操作 A、增加 B、维持 C、停止 D、减少 D 404、应急响应是指一组织为应对意外事件所做的事前准备和()。A、事前防范 B、事后准备 C、事前保护 D、事后措施 D 405、灾难恢复就是指将信息系统从灾难造成的故障或瘫痪状态恢复到()A、可正常运行 B、异常状态 C、不可正常运行 D、卡死状态 A 406、数据复制方式按复制方式分可分为同步复制、()A、操作系统层复制 B、数据交换层复制 C、存储系统复制 D、异步复制 D 407、完全备份(),备份时间长,策略简单,易恢复 A、数据量大 B、数据量小 C、备份时间短 D、策略复杂 A 408、灾容备份的等级分为()级 A、1 B、2 C、3 D、4 D 409、操作系统提供了计算机硬件和()中间处理功能 A、用户 B、计算软件的 C、数据库 D、网络 B

410、Linux是一套可以()使用和自由传播的类Unix操作系统 A、免费 B、收费 C、授权 D、限时 A

411、在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的()。A、读取权 B、控制权 C、访问权 D、浏览权 C

412、在计算机系统中,用户是通过()的中间应用层和操作系统相互作用的。A、不可信 B、可信 C、不稳定 D、稳定 A

413、在UNIX中,所有的事物都是()A、文件 B、数据 C、程序 D、命令 A

414、根据国务院2000年发布的《互联网信息服务管理办法》的第十五条 :互联网信息服务提供者不得制作、复制、发布、传播不含有下列内容的信息是()。A、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的 B、散布谣言,扰乱社会秩序,破坏社会稳定的 C、煽动非法集会、结社、游行、示威、聚众扰乱社会秩序的

D、破坏国家宗教政策,宣扬邪教和封建迷信的 C 415、1994年2月18日由()发布《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部涉及计算机信息系统安全的行政法规。A、国务院 B、公安部 C、信息产业部 D、公安部、国家保密部门、密码管理部门联合 A

416、()主管全国计算机信息系统安全保护工作。A、保密部门 B、公安部 C、司法部门 D、信息产业部门 B 417、2000年10月8日()发布《互联网电子公告服务管理规定》。A、国务院 B、国家保密局 C、信息产业部 D、公安部 C

418、我国目前的互联网管理采用()模式。A、政府主导型监管 B、自主监管 C、委托运营商监管 D、公安机关监管 A

419、下列不属于通信管理部门主要监管职责是()。A、依法对互联网信息服务实行监督管理 B、对重要领域计算机信息系统的安全监督、检查、指导 C、为从事经营性互联网信息服务的单位办理互联网信息增值电信业务经营许可证 D、对互联网接入服务商、互联网信息服务提供者和联网单位的联网备案、记录留存、有害信息报告、清除等安全管理制度的落实情况进行监督检查 B 420、电子公告服务提供者应当纪录在其系统中发布的信息内容及其发布时间、互联网地址,记录备份应当保存()日,并在公安机关依法查询时予以提供。A、15 B、30 C、45 D、60 D

421、交互式栏目中出现了有害信息时,要在()之内将有害信息的有关内容通过电话和传真两种方式通报公安机关网安部门 A、24小时 B、12小时 C、2小时 D、半小时 D

422、互联网信息安全管理责任人()。A、计算机安全技术人员 B、互联网运营商 C、实行领导责任制 D、本单位的信息中心 C

423、互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。A、24小时 B、12小时 C、2小时 D、半小时 A

424、当前国际互联网管理的共同思路是()。A、政府主导型监管 B、少干预,多自律 C、实行网络实名制 D、采取内容分级制 B

425、《互联网新闻信息服务管理规定》规定,在我国互联网站从事登载新闻业务须经()审核同意,报国务院新闻办公室批准。A、当地人民政府办公室 B、当地人民政府新闻办公室 C、当地信息产业部门 D、当地通讯管理部门 B

426、下列不属于网络监察部门的侦查权的是()。A、危害互联网安全运行的 B、管理计算机病毒及其有害数据 C、妨害国家安全和社会稳定的 D、破坏社会主义市场经济秩序和社会管理秩序的 B

427、新闻出版总署负责监督管理全国互联网出版工作,下列不属于其职责的是()。A、对互联网文化内容实施监管 B、对互联网出版机构实行前置审批 C、制定全国互联网出版规划,并组织实施 D、制定互联网出版管理的方针、政策和规章 A

428、互联网视听节目服务单位主要由()应对播出和上载的视听节目内容负责。A、文化产业部门 B、广播电视行政部门 C、出资者和经营者 D、新闻出版局 C

429、拟提供互联网药品信息服务的网站,应当在向国务院信息产业部主管部门或省级电信管理机构申请办理经营许可证之前,按照属地监督管理的原则,向该网站所在地()提出申请。A、公安机关 B、食品药品监管部门 C、信息产业部门 D、文化产业部门 B 430、中国互联网协会是我国互联网产业最重要的行业协会,办公地点设在北京,协会的业务主管单位是()。A、国务院 B、公安部 C、文化部 D、信息产业部 D

431、禁止在互联网上传播的侵犯和攻击个人或机构的名誉、形象、个人注册信息、金融信息按信息内容分是属于()。A、政治性 B、健康性 C、隐私性 D、涉密性 C

432、互联网信息内容安全管理成熟、平稳阶段是指()。A、1994年至1999年 B、1995年至2000年 C、2000年以后 D、2004年以后 D 433、2005年2月8日()发布《非经营性互联网信息服务备案管理办法行政法规》行政法规。A、国务院 B、国家保密局 C、信息产业部 D、公安部 C

434、截至2007年6月,中国网民人数已经达到 亿,仅次于美国2.11亿的网民规模,位居世界第二。A、1.62 B、2.52 C、3.74 D、4.83 A 435、1994年,世界上第一家网吧诞生在。A、法国巴黎 B、美国纽约 C、英国伦敦 D、中国北京 C

436、据统计,我国在网吧中上网的人数占全国上网人数的 左右,这个比例高于世界的其它地区。A、20% B、30% C、40% D、50% B

437、全国人大常委会第十九次会议通过了《关于维护互联网安全的决定》。A、2000年12月28日 B、2001年11月28日 C、2002年10月28日 D、2003年12月28日 A

438、国务院于 颁布实施《互联网上网服务营业场所管理条例》。A、2002年11月16日 B、2002年11月15日 C、2003年11月16日 D、2003年11月15日 B

439、各级文化行政部门在办公场所公示网吧等互联网上网服务营业场所的申办条件和审流程,对获得 并依法领取营业执照的网吧等互联网上网服务营业场所,其名称、地址、法定代表人或主要负责人姓名进行公示。A、卫生安全许可证 B、经营许可证 C、文化许可证 D、网络文化经营许可证 D 440、2001年3月11日公安部发布 中规定,公安派出所“对行业、场所、单位的检查每月不得少于一次。A、条例 B、关于维护互联网安全的决定 C、公安派出所执法执勤工作规范 D、互联网上网服务营业场所管理条例 C 441、即网吧经营者对上网者的上网信息进行记录并保留,保留时间不少于 日,在保留期内不得进行修改或者删除(要有网络保证)。A、30 B、60 C、90 D、120 B 442、工商行政管理部门主要负责对网吧等互联网上网服务营业场所的登记管理,依法确定互联网上网服务营业场所的市场主体资格,依照国务院《互联网上网服务营业场所管理条例》和,坚决查处和取缔黑网吧等无照经营活动。A、无照经营查处取缔办法 B、关于维护互联网安全的决定 C、卫生安全许可证 D、消防安全许可证 A 443、凡申请互联网上网服务营业场所营业执照的,必须提交文化部门核发的,并符合企业登记条件,方可核发营业执照;未经文化部门许可的,一律不得违规核发营业执照。A、文化许可证 B、网络文化经营许可证 C、经营许可证 D、互联网上网服务营业场所管理条例 B 444、主要负责对上网服务营业场所互联网接入服务与监管,对应当停止接入服务的网吧停止接入服务,对违法提供接人服务行为进行查处。A、互联网运营服务部门 B、互联网运营服务商 C、工商行政管理部门 D、消防安全部门 A 445、共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 D 446、网吧营业时间为。A、7时至24时 B、8时至 24时 C、7时至凌晨2时 D、8时至凌晨2时 B 447、严格按照 27条规定,对查处的“黑吧”,既要收缴违法设备,还要给与经济上的处罚,两罚并重,两罚同步。建立追诉制度,对耍赖抗罚的,要长期跟踪,追诉期限内发现仍予以处罚。A、互联网上网服务营业场所管理条例 B、关于维护互联网安全的决定 C、电信管理条例 D、全国青少年网络文明公约

A 448、对累计3次(含3次)接纳未成年人或一次接纳8名以上(含8名)未成年人的“网吧”,吊销。A、网吧经营许可证 B、消防安全许可证 C、网络文化经营许可证 D、网络营业许可证 C 449、对停止营业 个月以上的“网吧”,收回《网络文化经营许可证》。A、3 B、6 C、9 D、2 B 450、()年,党把依法治国正式确立为党领导人民治国理政的基本治国方略。A.1996 B.1997 C.1998 D.1999 B 451、在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展(),全面落实依法治国基本方略。A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 C 452、法律的最基本内容就是规定()。A.权利和义务 B.公平C.民主 D.平等 A 453、《刑法》.《民法》等基本法律由()制定。A.中国执政党 B.全国人民代表大会 C.国家元首 D.中央行政处 B 454、()规定:公民通信自由和通信秘密受法律保护,公民有言论.出版自由。A.民法通则 B.刑法 C.行政诉讼法 D.宪法 D 455、()年初,全国人大通过了新的《刑法》。A.1994 B.1995 C.1996 D.1997 D 456、()规定:“保障人体健康,人身财产安全的标准和法律.行政法规规定强制执行的标准是强制性标准。” A.刑法 B.中华人民共和国标准化法 C.行政诉讼法 D.宪法 B 457、保护信息网络的安全,()是必不可少的措施。A.技术防范 B.网络防范 C.安全措施 D.保密措施 A 458、()是我国与外国缔结或我国加入已生效的国际规范性文件。A.国际条例 B.世界版权公约 C.国际条约 D.世界版权公约 C 459、我国在()加入《世界版权公约》国际条约的。A.1992 B.1993 C.1994 D.1995 A 460、《录章制品公约》()年在我国生效。A.1991 B.1992 C.1993 D.1996 C 461、1994年我国在()签署《世界版权公约》。A.美国 B.英国 C.加拿大 D.乌拉圭 D 462、全国人大常委会关于维护互联网安全的决定()A.2000.6 B.2000.12 C.2002.12 D.2002.6 B 463、最高人民检察院关于办理赌博刑事案件具体应用法律若干问题的解释()A.2005.5 B.2005.6 C.2007.6 D.2007.5 A 464、最高人民法院.最高人民检察院关于办理利用互联网.移动通讯终端.声讯台制作.复制.出版.贩卖.传播淫秽电子信息刑事案件具体应用法律若干问题的解释()A.2004.9 B.2004.12 C.2005.9 D.2005.12 A 465、中华人民共和国计算机信息系统安全保护条例是国务院()号令 A.146 B.147 C.148 D.149 A 466、互联网安全保护技术措施规定是公安部()号令 A.82 B.83 C.84 D.85 A 467、()为计算机安全产品的评测提供了测试准则和方法,指导信息安全产品的制造和应用。A.计算机标准 B.可信计算机系统评测标准 C.系统评测 D.计算机系统标准 B 468、从90年代开始,美国颁布新的()草案,用以代替80年代颁布的橘皮书。A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准 A 469、1993年,克林顿总统颁布总统令,宣布采用()技术,用密钥托管方案加强对使用密码的控制。A.CLIPPER CHIP B.CLIP CHIP C.CLIPPER CI D.CLIP CI A 470、美国为实施信息高速网计划,特别成立了信息政策委员会,下设知识产权工作小组,该小组于1995年9月发表(),对如何保障信息网络中的知识产权提供的立法建议,如版权侵权责任.专有权限制.国际法协调等方面的建设性意见。A.知识产权和国家信息基础设施白皮书 B.国家信息基础设施白皮书 C.知识产权白皮书 D.个人隐私权和国家信息基础设施白皮书 A 471、1994年2月18日,()为我国计算机信息系统安全管理走上规范化.法制化和科学化的轨道,揭开了历史性的序幕。A.《中华人民共和国计算机信息安全保护条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《中华人民共和国计算机等级保护条例》 D.《计算机信息系统安全保护条例》 B 472、为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例,本条例所称的计算机信息系统,是指()A.由计算机及其相关的和配套的设备.设施(含网络)构成的 B.由计算机设施构成的 C.计算机安全 D.保障计算机及其相关的和配套的设备.设施(含网络)的安全 A 473、计算机信息系统的安全保护工作,重点维护国家事务. 经济建设.国防建设.尖端科学技术等重要领域的()A.信息安全 B.计算机信息安全管理 C.计算机信息系统的安全 D.计算机信息系统的安全保护 C 474、()是计算机信息系统的重要组成部分。A.软件 B.硬件 C.软件和硬件 D.信息 D 475、计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供信息或者()A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 A 476、计算机信息系统的运行和信息处理 过程都离不开人,必须由人操作和()A.看管 B.管理 C.维护 D.处理 B 477、计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备.设施(含网络)的安全,运行环境的安全,()保障计算机功能的正常发挥。A.计算机信息系统安全 B.操作系统安全 C.软硬件安全 D.保障信息的安全 D 478、计算机信息系统安全保护工作,重点维护(),经济建设.国防建设,尖端科学技术等重要领域的计算机信息系统的安全。A.国家事务 B.国家安全 C.信息系统安全 D.经济建设安全 A 479、国家安全部.国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机的()有关工作。A.信息系统安全保护 B.数据库系统安全保护 C.信息系统保密 D.数据库保密 A 480、计算机信息系统的使用单位应当建立健全()制度,负责本单位计算机信息系统的安全保护工作。A.保密管理 B.安全管理 C.经济安全管理 D.操作系统的管理 B 481、对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告 A.12 B.24 C.36 D.48 B 482、我国对计算机信息系统安全主要是采取()的保护措施。A.保密性 B.制度性 C.安全性 D.责任制 B 483、1994年初,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。A.《计算机信息系统安全保护条例》 B.《计算机信息网络国际联网管理暂行规定》 C.《中华人民共和国计算机信息网络国际联网管理暂行规定》 D.《计算机信息网络国际联网安全保护管理办法》 A 484、违反国家规定,侵入国家事务.国防建设.尖端科学技术领域的计算机信息系统的,处()年以下有期徒刑或者拘役。A.一 B.二 C.三 D.五 C 485、非法侵入计算机信息系统的网络犯罪侵犯的客体是()A.个人财产 B.公民.法人和其他组织的合法权益 C.社会秩序.公共利益 D.国家重要的计算机信息系统安全 D 486、破坏计算机信息系统的网络犯罪侵犯的客体()A.国家重要的计算机信息系统安全 B.社会秩序.公共利益 C.国家对于计算机信息系统的管理制度 D.计算机信息系统的法律法规 C 487、2005年8月28日第()届全国人民代表大会常务委员会第十七次会议通过了《中华人民共和国治安管理处罚法》。A.八 B.九 C.十 D.十一 C 488、《治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。A.计算机信息系统 B.经济纠纷 C.政治手段 D.高科技手段 A 489、1997年12月30日()发布《计算机信息网络国际联网安全保护管理办法》。A.国务院 B.公安部 C.文化部 D.信息产业部 B 490、互联单位.接入单位及使用计算机信息单位若发现利用国际联网制作.复制.查阅和传播反动.淫秽色情.煽动.诽谤.侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机关报告。A.半小时 B.一小时 C.十二小时 D.二十四小时 D 491、违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予()个月以内的停止联网.停机整顿的处罚,必要时可以建议原发证. 审批机构吊销经营许可证或者取消联网资格。A.一 B.二 C.三 D.六 D 492、为尽快改变互联网服务单位和联网单位安全保护技术措施滞后,不适应当前互联网安全保护工作要求的现状,使安全保护技术措施更加科学.合理.有效,()在广泛征求社会有关单位和专家意见的基础上,制定.颁布了《互联网安全保护技术措施规定》。A.国务院 B.公安部 C.文化部 D.信息产业部 B 493、下列不属于《互联网安全保护技术措施规定》规定的(ISP)提供互联网数据中心服务的单位和联网使用单位落实的安全保护技术措施是()A.重要数据库和系统主要设备的冗灾备份措施 B.防范计算机病毒.网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 C.记录.跟踪网络运行状态,监测.记录网络安全事件等安全审计功能

D.在公共信息服务中发现.停止传输违法信息,并保留相关记录 D 494、互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由()吊销《网络文化经营许可证》。A.文化行政部门 B.公安机关 C.信息产业部门 D.工商行政管理部门 A 495、违反国家规定,对计算机信息系统功能进行删除.修改.增加.干扰,造成计算机信息系统不能正常运行,后果严重的,处()年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。A.3年 B.5年 C.7年 D.9年 B 496、为了预防火灾和减少火灾危害,保护公民人身.公共财产和公民财产的安全,维护公共安全,保障社会主义现代化建设的顺利进行,制定()A.中华人民共和国消防法 B.中华人民共和国国刑法 C.中华人民共和国人民警察法 D.中华人民共和国治安管理处罚法 A 497、按照国家工程建筑消防技术标准进行消防设计的建筑工程竣工时,必须经()进行消防验收;未经验收或者经验收不合格的,不得投入使用。A 公安人民警察 B 建筑公司 C 公安消防机构 D 建设行政主管部门 C 498、违反()的规定,生产.销售未经依照产品质量法的规定确定的检验机构检验合格的消防产品的,责令停止违法行为,没收产品和违法所得,产品质量法的规定从重处罚。A 中华人民共和国国刑法 B 中华人民共和国人民警察法 C 人民共和国治安管理处罚法 D 中华人民共和国消防法 D 499、公共场所发生火灾时,该公共场所的现场工作人员不履行组织.引导在场群众疏散的义务,造成人身伤亡,尚不构成犯罪的,处()日以下拘留。A 5日 B 10日 C 15日 D 30日 C 500、中华人共和国消防法自()起施行。1984年5月11日第六届全国人民代表大会常务委员会第五次会议批准.1984年5月13日国务院公布的《中华人共和国消防条例》同时废止。A 1998年9月1日 B 1999年9月1日 C 1998年10月1日 D 1999年10月1日 A 501、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照()予以处罚。A 治安管理处罚条例 B 中华人民共和国国刑法 C 中华人民共和国消防法 D 中华人民共和国人民警察法 A 502、与香港特别行政区和澳门()地区联网的计算机信息网络的安全保护管理,参照计算机信息网络国际联网安全保护管理办法执行。A 台湾 B 美国 C 日本 D 法国 A 503、互联网安全保护技术措施规定自()起施行。A 2005年1月1日 B 2005年3月1日 C 2006年1月1日 D 2006年3月1日 D 504、运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照()和中华人民共和国计算机信息系统安全保护条例以及其他有关法律.法规的规定处理。A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 C 505、违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。A 中华人民共和国治安管理处罚条例 B 中华人民共和国海关法 C 中华人民共和国消防法 D 中华人民共和国国刑法 A 506、信息系统运营.使用单位应当按照()具体实施等级保护工作。A 中华人民共和国计算机信息系统安全保护条例 B 信息系统安全等级保护实施指南 C 中华人民共和国国刑法 D 计算机信息网络国际联网安全保护管理办法 B 507、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()。A 著作权行政处罚实施办法 B 中华人民共和国国刑法 C 计算机信息网络国际联网安全保护管理办法 D 信息系统安全等级保护实施指南 A 508、各互联单位主管部门或者主管单位根据《暂行规定》和()制定互联网络管理办法,报国务院信息化工作领导小组备案。A 著作权行政处罚实施办法 B 计算机信息网络国际联网安全保护管理办法 C 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 D 中华人民共和国国刑法 C 509、申请设立互联网文化单位经批准后,应当持《网络文化经营许可证》或者批准文件,按照()的有关规定,到所在地电信管理机构或者国务院信息产业主管部门办理相关手续。A 互联网信息服务管理办法 B 著作权行政处罚实施办法 C 互联网电子邮件服务管理办法 D 计算机信息网络国际联网安全保护管理办法 A

510、公共娱乐场所的内部装修设计和施工,应当符合()和有关建筑内部装饰装修防火管理的规定。A 建筑内部装修设计防火规范 B 公安消防机构 C 中华人共和国消防法 D 治安管理处罚条例 A

511、以下哪些国家标准和行业标准在我国不属于强制性执行的()A. 《计算机场地技术条件》 B. 《计算机机房用活动地板技术条件》 C. 《计算站场地设计要求》 D.《DOS操作系统环境中计算机病毒防治产品测试办法》 C

下载提升干部信息能力的重要性 考题及答案word格式文档
下载提升干部信息能力的重要性 考题及答案.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    能力提升试卷及答案2016

    2016年湖北省“提升工程”远程培训在线测试题 考生姓名: 交卷时间: 2016-09-18 13:51 考试成绩: 92 考试结果: 合格 判断题 (总分20分,每题1分,共20小题) 1.校本培训是一种以任职......

    能力提升测试题及答案

    1.教师的专业性指的是教师作为专业人员所表现出来的主要特征 A. 正确 B. 错误 答案:A 解析: 2.基于项目的学习比传统授课方式更能激发学生的学习兴趣。 A. 正确B. 错误 答......

    考题信息

    1. 会计职业道德,规范中的爱岗敬业的“岗”指的是(B) A税务工作岗位B会计工作岗位C审计工作岗位D管理工作岗位 2. 会计人员在工作中懒、惰、拖的不良习惯和作风,是会计人员违背......

    干部能力提升计划工作方案

    干部能力提升计划工作方案提纲一、指导思想二、主要措施(一)抓实抓细日常理论学习(二)组织干部专题培训(三)丰富学习载体(四)开展大比武活动(五)建立长效工作机制三、活动原则(一)以上率......

    干部能力提升专题培训班学习体会

    ****市干部能力提升专题培训班学习体会 本次培训内容丰富、针对性强,老师的讲授通俗易懂,语言生动,使我们对全市的项目建设、产业结构、金融财税政策等方面有了清晰的认识,完善......

    纪检监察干部能力提升之我见

    纪检监察干部能力提升之我见 当前,我国已进入改革发展的关键时期,全面落实科学发展观、构建社会主义和谐社会,对党风廉政建设和反腐倡廉工作提出了更新、更高要求;社会正处于经......

    干部能力提升培训班学习体会

    干部能力提升培训班学习体会 会计处胡刚 5月9日到13日,我参加了局干部能力提升培训班的学习,这次学习是第一次组织到正规高等院校进行的集体培训,讲课的老师都是上海财大和复旦......

    干部能力提升资料2

    文书是对机关各种文字材料的总称,是党政机关实施指挥和实现领导意图的工具,是法定作者履行公务的产物。从某种意义上说,文书写作实质上就是在行使领导职能,文书写作的过程就是实......