1、2014 年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014 年必修课之二)一、单选题(每题 1 分,共 20 题)3、发达国家中第一个对互联网不良言论进行专门立法监管的国家是( C )。C、德国13、( )是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。C、震网病毒20、电子政务是必须借助于电子信息化硬件系统、( )和相关软件技术的综合服务系统B、数字网络技术31、网络道德的原则有(ABCD)。A、全民原则B、公正公平原则C、兼容性原则D、互惠原则37、网络违法犯罪主要包括(ABC)类型。A、传统的违法犯罪活动与互联网相结合而产生
2、的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒40、( BCD )是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013 年 4 月 11 日,市公安局成立了专案组,权力开展案件侦办工作。5 月 20 日,专案组成立 12 个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀
3、某某及涉嫌卖淫嫖娼人员李某等 7 人抓获。(1)、根据互联网不良信息的内容,互联网不良信息可分为(ABCD )。A、暴力及暴力倾向信息B、淫秽色情信息C、虚假信息D、诱赌信息(2)、下列关于加强对互联网不良信息的行政监管说法正确的是( ABC )。A、将专项治理行动制度化和常态化B、设立专门的行政监管部门C、提高互联网监管执法人员的业务水平D、对互联网信息实行严格的隔离、屏蔽手段63、2013 年 2 月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷客”信息,于是通过 QQ 与网站“客服”取得联系。“客服”让周某到正规网站购买 100 元面额的充值卡,并将密码发送过来进行充值,成功后会
4、将本金和佣金共计 103.5 元返回到周某银行卡上。首次交易成功后,“客服”要求周某照此继续操作。此后,周某多次到正规网站购买总计金额 35 万余元充值卡,但“客服”以种种理由推托不予返还。周某发现被骗后向公安机关报案,最终抓获了王某等 8 名犯罪嫌疑人。(1)、要净化网络环境,必须( ABCD )。A、打击和防范相结合B、惩戒和教育相结合C、日常监管和集中整治相结合D、互联网治理和手机媒体治理相结合(2)、下列说法正确的是(BCD )。A、互联网上被骗损失将无法追回B、网络招聘信息良莠不齐C、网络上存在网络钓鱼等欺诈行为D、政府应建立健全监管制度和监管机制64、2006 年 10 月 16
5、日由 25 岁的中国湖北武汉新洲区人李俊编写,2007 年 1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了 DOS、Windows 等操作系统和 Office 办公软件的一些基本操作。瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等”,“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。(1)、下列说法正确的是( BCA )A、违法犯罪工具技术含量与自动化程度较高B、违法犯罪
6、工具对使用人员的技术水平要求并不高C、网络违法犯罪呈现低龄化D、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少(2)、下列属于互联网违法犯罪活动的是( CD )A、群发垃圾电子邮件B、论坛灌水C、淘宝刷信誉D、发布虚假信息65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是( C )。A、文化行政部门的管理力度不够B、网络文化能够满足人们的精神需求C、文化市场
7、的盲目性和传媒的商业性D、国家对网络文化消费没有正确引导(2)、针对网络的负面影响,我们青少年应该(ABCD )。A、提高辨别落后文化、抵制腐朽文化的能力B、加强思想道德修养,自觉进行正确的文化选择C、积极投身到中国特色社会主义文化的建设中D、合理利用网络,不做网络文化的奴隶1、下面哪些不是信息安全基础设施策略的目标( )C、出于管理和维护书面策略的目的指派所有权10、从社会层面的角度来分析,信息安全在( )方面得到反映。A、舆论导向、社会行为、技术环境36、哈氏假定的理想的演说情景包括(ABCD )A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别
8、人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑14、( )不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。C、网络社会的虚拟性15、网络违法犯罪作为网络发展的一种负面产物,是一种典型的( )。B、智能型违法犯罪16、有专门制定单行的网络犯罪法律的典型国家是( )。A、美国18、我国的计算机年犯罪率的增长是( )B、大于 60%7、(B)是法治国家共同提倡和遵守的一项重要原则。B、法制统一理念15、电
9、子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以( )的形式存在,呈现出与传统书证不同的特征A、电子数据20、网络道德与现实社会道德相比具有( )特点。C、开放性1、( B)是互联网最早的雏形B、阿帕网16、下列属于网络舆论发展的因素之一是( )。A、专家分析17、网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为( )C、网络论坛言论19、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有( )和一致性。B、持续性22、社会的网络道德建设包括(ABC)A、确立网络道德建设的指导思想B、加
10、强网络主体的道德修养C、加强网络道德规范建设,健全网络道德规范体系D、培养良好的网络道德意识8、互联网信息安全的解决最终还是要回到管理中去,需要建立( )体系。B、管理9、网络道德问题产生的原因有网络自身的原因、网络主体的主观原因和( )A、网络社会的客观原因10、2008 年 5 月 1 日,我国正式施行( )。A、政府信息公开条例25、网络舆论最大的特色就是( ABC )。A、对公共政策的监督B、对公共权力的监督C、对公众人物的监督D、对网民言论的监督15、网络政务安全管理主要包括安全管理需求分析,( ),安全管理的具体实施三大流程。D、安全管理规划的评估30、根据互联网不良信息的性质,互
11、联网不良信息可分为( )。B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息33、网络道德有(ABCD)原则A、全民原则和公正平等原则B、兼容原则C、互惠原则和无害原则D、自由原则和诚信原则17、全国人大常委会关于加强网络信息保护的决定( )年颁布的。D、201238、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有( )B、国家安全、社会秩序D、财产秩序、人身权利、民主权利39、从网络角度讲,关键之关键是要解决好( )这些问题。B、接入C、互联D、智能19、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、( )和真实性B、完整性2
12、0、网络安全的特征,分为网络安全技术层面和( )B、网络安全社会层面21、引起网络安全问题的原因主要有(BAC )。A、用户安全意识淡薄B、网络安全技术和产业支撑能力不足C、网络安全的法律政策不完善D、没有自主品牌的网络安全设备27、专业技术人员需要重点做好的网络社会的治理的基本工作有(ACD )A、做好网络舆论引导工作B、加强互联网管理的立法工作C、抵制网络不良信息D、自身网络道德建设28、网络违法犯罪的客观社会原因主要有( ABCD )。A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性29、互联网不良信息的一般特点有(ABC
13、)A、广泛性B、匿名性C、来源的多渠道性D、单一性30、电子政务是( ABD)的政务管理系统A、新型的B、先进的C、有效的D、革命性的31、目前,我国网络违法犯罪的具体发展现状有(AC)。A、互联网财产型违法犯罪日益频发B、QQ 等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降1、2008 年 5 月 1 日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011 年,( D )成为全球年度获得专利最多的公司。P105A、百度B、微软C、
14、苹果D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后32、从计算机技术方面来了解互联网不良信息的传播方式(ABCD)。A、HTTPB、手机 WAPC、P2PD、IM38、我国互联网不良信息的生存空间主要有( AD )。A、独立的服务器B、托管服务器C、租用服务器D、国内的一些主流网站39、网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有(ABCD )A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析40、软件盗版的主要形式有( ABC )。A、最终用户盗版B、
15、购买硬件预装软件C、客户机服务器连接导致的软件滥用D、购买电脑时厂商预装的 OEM 版操作系统37、网络安全是一门涉及( ABCD )等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化41、信息安全国家学说是美国信息安全基本纲领性文件。( )正确5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5A、多样性B、
16、复杂性C、可操作性D、不可否认性6、2012 年 3 月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT 计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122A、新闻信息舆论形成B、民间舆论新闻报道C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息D、产生话题形成网络舆论网络舆论平息61、中广网北京 2011 年 12 月 26 日消息 据经济之声天下公司报道,近期,网络安全问题频发,继知名程序员网站 CSDN 被曝出大量用户账号
17、与密码遭泄露之后,社交网站正在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近 4000 万用户的密码遭到黑客泄漏,与之前 CSDN 被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。(1)、这次事件体现了我
18、国目前网络信息安全的(A )现状A、基础网络的安全隐患不容忽视B、我国遭受境外的网络攻击持续增多C、网站用户信息泄露引发社会高度关注D、工业控制系统安全事件呈现增长态势(2)、由此反映出我国网络信息安全现有的问题(BCD )A、网络信息安全意识淡薄B、信息安全的法律体系不够完善C、当前互联网信息管理存在的问题D、国家信息安全基础设施建设问题62、英国著名安全公司 SOPHOS 最新发布的监测报告显示,今年 1 季度,源于美国的垃圾邮件数量仍然位居全球首位,占全球垃圾邮件总量的 13.1%。第二至第五位分别是印度(7.3%)、巴西(6.8%)、韩国(4.8%)、越南(3.4%)。源于中国的垃圾邮
19、件数量仅占全球垃圾邮件总量的 1.9%,排名第 15 位。Sophos高级技术顾问格雷厄姆?克拉莱(Graham Cluley)表示:“美国、印度、巴西和韩国四国在全球垃圾邮件总量的比率已超过 30%。值得注意的是,过去 12 个月当中,源于中国的垃圾邮件数量呈稳步下降之势。”此外,ICSA 安全实验室的每周垃圾邮件监测报告、赛门铁克的月度监测报告也都表明,从 2009 年下半年开始,中国源发垃圾邮件数量呈明显下降趋势。2006 年中国源发垃圾邮件曾排名全球第二位,占全球垃圾邮件的比例高达 21.9%。 原信息产业部于 2006 年3 月 30 日正式实施了互联网电子邮件服务管理办法,中国互联
20、网协会先后发布了反垃圾邮件规范和中国互联网协会互联网公共电子邮件服务规范。2007 年,由中国互联网协会主办的“反垃圾邮件综合处理平台”正式开通运行,实时发布垃圾邮件的 IP 地址、域名黑名单,形成群防群治的治理环境。同时为规范邮件使用,推出电子邮件白名单服务,促进互信互通,克服单纯采用黑名单封堵造成的邮件通讯不畅的问题。2008 年,受工业和信息化部委托,中国互联网协会设立了“12321 网络不良与垃圾信息举报受理中心”。截至 2010年 3 月底,共收到群众举报垃圾邮件 1,014,249 起,经实时处理、智能分析后,进入“反垃圾邮件综合处理平台”,实现了“举报-受理-管理-举报”的良性循
21、环。(1)、材料反映的是互联网不良信息是通过( D )来传播的A、网络游戏B、即时通讯工具C、网络博客D、垃圾邮件(2)、我国不良信息治理存在的问题( ABCD )A、法制不健全B、行政管理不到位C、行业自律性不高D、技术发展的滞后性63、互联网上从来不乏标价 1 元的商品。2011 年 9 月,淘宝网上大量商品标价1 元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达
22、到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。(1)、从网络技术层面,分析电子商务面临的安全问题有( ABCD )A、信息泄漏B、篡改C、伪造D、电脑病毒(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( BCD)A、信用威胁B、网络商务诚信安全C、支付安全D、电子合同安全25、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(BCD)A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题64、2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学
23、校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城 9 家酒店和大型洗浴中心,抢劫现金 4 万余元,全部挥霍一空,最终受到法律制裁。(1)、这则材料说明了网络不良信息的( C )方面社会危害性。A、国家安全B、经济损失C、危害青少年健康成长D、社会道德失范(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD)。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情
24、、暴力及凶杀等内容的有害信息自制能力较弱27、网络舆论对事件发展过程与处理结果时刻保持着(BC)。A、批评B、质疑C、监督D、怀疑31、我国网络舆论的特点(ABCD)A、参与主体的广泛化与复杂化B、互动参与性和时效性C、信任冲击D、监督性和独立性32、网络违法犯罪具有以下的特点和发展趋势(ABCD)。A、高智能化的新型违法犯罪B、隐蔽性极强,破案取证困难C、社会危害性大,涉及面广D、网络违法犯罪的跨时空性38、网络道德问题产生的自身原因有(BCD)A、网络立法的滞后性B、网络社会的虚拟性C、网络社会的开放性D、网络社会的隐蔽性39、引起网络道德问题产生的网络自身原因有(ABC)。A、网络社会的
25、虚拟性B、网络奢华的开放性C、网络社会的隐蔽性D、网络立法的滞后性8、下列关于互惠原则说法不正确的是( C )。P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互
26、联网信息管理办法11、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9A、美国B、日本C、中国D、德国13、( B)出台了世界第一部规范互联网传播的法律多媒体法P84A、美国B、德国C、英国D、新加坡14、( D)是加强对互联网不良信息的行政监管 P169A、完善目前互联
27、网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门10、威胁网络信息安全的软件因素有缺乏自主创新的信息核心技术、网络信息安全意识淡薄和( )C、网络信息管理存在问题15、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为
28、( A )。A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116A、手机B、杂志C、电子邮件D、网络19、自主性、自律性、(C)和多元性都是网络道德的特点 P182A、统一性B、同一性C、开放性D、复杂性20、( B )是我国网络社会治理的方针。P103A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定二、多选题(每题 2 分,共 20 题)21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技
29、术水平D、坚决同不道德的网络行为作斗争22、( ABCD )会对信息安全所产生的威胁 P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有( BC )特征 P73A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是( ABC )。P68 A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国
30、网络安全政策法规建设的措施有( ABC )P25A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考 WTO 规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识27、互联网不良信息泛滥的原因是( ACD )。P160A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施28、影响网络安全产生的因素( AD )P22A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素29、网络环境下的舆论信息主要来自( ABCD )。P116A、新闻评论B、BBSC、博客D、聚
31、合新闻30、(AB)属于网络不诚信问题 P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序31、法国对互联网的管理调控经历了(BCD )时期 P108A、政府调控B、调控C、自由调控D、共同调控32、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息33、威胁网络信息安全的软件因素有(BCD)A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题34、以下属于网络安全影响社会
32、安全的是( )。A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面A、法律B、行政法规C、行政规章D、司法解释63、B2C 是英文 Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C 即企业通过互联网为消费者提供一个新型的购物环境网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了
33、客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。(1)、以下属于 B2C 模式的为(D )A、晴天乐客B、海关报税平台C、天猫商城D、京东商城(2)、一个好的 B2C 网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面( ABCD )A、商品的展现和商品的查找B、购物车的添加、查看和配送的方法C、订单的结算和支付以及注册登录D、客户中心和帮助、规则、联系方式等相关页面展现1、信息安全等级保护的 5 个级别中,( )是最高级别,属于关系到国计民生的最关键信息系统的保护。B、专控保护级23、以打击儿童色情为例,自 199
34、6 年以来,美国立法部门通过了( ABCD )等法律,对色情网站加以限制。A、通信内容端正法B、儿童互联网保护法C、儿童网络隐私规则D、儿童在线保护200 统计数据表明,网络和信息系统最大的人为安全威胁来自于_。A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员 201 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的_属性。A 保密性 B 可用性 C 完整性 D 真实性 202 在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱。A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查 203 我国正式公布了电子签名法,数字签名机制用于实现_需求
35、。A 抗否认 B 保密性 C 完整性 D 可用性 204 在需要保护的信息资产中,_是最重要的。A 环境 B 硬件 C 数据 D 软件 205_手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A 定期备份 B 异地备份 C 人工备份 D 本地备份 206 _能够有效降低磁盘机械损坏给关键数据造成的损失。A 热插拔 B SCSI C RAID D FAST-ATA 207相对于现有杀毒软件在终端系统中提供保护不同,_在内外网络边界处提供更加主动和积极的病毒保护。A 防火墙 B 病毒网关 C IPS D IDS 208 信息安全评测标准 CC 是_标准。A 美国 B 国
36、际 C 英国 D 澳大利亚 209信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。A 4 B 5 C 6 D 7 210 在互联网上的计算机病毒呈现出的特点是_。A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 211 全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。A 行政处
37、分 B 纪律处分 C 民事处分 D 刑事处分 212计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动_。A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 213 用于实时的入侵检测信息分析的技术手段有_。A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214互联网上网服务营业场所管理条例规定,_负责互联网上网服务
38、营业场所经营许可审批和服务质量监督。A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构 215互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有_。A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 216 计算机信息系统安全保护条例规定,_由公安机关处以警告或者停机整顿。A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他
39、行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 217 与计算机有关的违法案件,要_,以界定是属于行政违法案件,还是刑事违法案件。A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 218 对于违法行为的行政处罚具有的特点是_。A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 219 _是行政处罚的主要类别。A 人身
40、自由罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 B 声誉罚 220 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括_。A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B重要数据库和系统主要设备的冗灾备份措施 C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施 D 法律、法规和规章规定应当落实的其他安全保护技术措施 221 在刑法中,_规定了与信息安全有关的违法行为和处罚依据。A 第 285 条 B 第 286 条 C 第 280 条 D 第 287 条 222 _可能给网络和信息系统带来风险,导致安
41、全事件。A 计算机病毒 B 网络入侵 C 软硬件故障 D 人员误操作 E 不可抗灾难事件 223 _安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计 224 典型的数据备份策略包括_。A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份 225 我国信息安全等级保护的内容包括_。A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B 对信息系统中使用的信息安全产品实行按等级管理 C 对信息安全从业人员实行按等级管理 D 对信息
42、系统中发生的信息安全事件按照等级进行响应和处置 E 对信息安全违反行为实行按等级惩处 226 目前,我国在对信息系统进行安全等级保护时,划分了 5 个级别,包括_。A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级227 下列_ 因素,会对最终的风险评估结果产生影响。A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施 228 下列_ 因素与资产价值评估有关。A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用 229 安全控制措施可以分为_。A 管理类 B 技术类 C 人员类 D 操作类 E 检测类
43、230 安全脆弱性,是指安全性漏洞,广泛存在于_。A 协议设计过程 B 系统实现过程 C 运行维护过程 D 安全评估过程 E 审计检查过程 231信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括_。A 物理层安全 B 人员安全 C 网络层安全 D 系统层安全 E 应用层安全 232 物理层安全的主要内容包括_。A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全 233根据 BS 7799 的规定,信息安全管理体系 ISMS 的建立和维护,也要按照 PDCA 的管理模型周期性进行,主要包含_环节。A 策略 Policy B 建立 Plan C 实施
44、Do D 检查 Check E 维护改进 Act 234 在 BS 7799 中,访问控制涉及到信息系统的各个层面,其中主要包括_ 。A 物理访问控制 B 网络访问控制 C 人员访问控制 D 系统访问控制 E 应用访问控制 235 英国国家标准 BS 7799,经国际标准化组织采纳为国家标准_ 。A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088 236 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是_。236 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是_。A 安全策略 B 安全法规 C 安全技术
45、D 安全管理 237 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_。A 口令帐号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 238 关于入侵检测和入侵检测系统,下述正确的选项是_。A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 239 目前广泛使用的主要安全技术包括_。A 防火墙 B 入侵检测 C PKI
46、 D VPN E 病毒查杀 240计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有_。A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 241 基于角色对用户组进行访问控制的方式有以下作用:_。A 使用户分类化 B 用户的可管理性得到加强 C 简化了权限管理,避免直接在用户和数据之间进行授权和取消 D 有利于合理划分职责 E 防止权力滥用 242 在网络中身份认证时可以采用的鉴别方法有_。A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行鉴别 D 使用用户拥有的物品进行鉴别 E 使用第三方拥有的物品进行鉴别 243 在 ISO IECl7799 标准中,信息安全特指保护 _。A 信息的保密性 B 信息的完整性 C 信息的流动性 D 信息的可用性 244 PKI 是生成、管理、存储、分发和吊销基于