还剩2页未读,继续阅读
文本内容:
计算机网络安全员培训考试多选题库(答案)
2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处(CD)C.三年如下有期徒刑D.拘役
6、中华人民共和国治安管理惩罚条例(ABCD),根据《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事惩罚,应当予以治安管理惩罚的,根据本条例惩罚A.扰乱社会秩序B.妨害公共安全C.侵犯公民人身权利D.侵犯公私财产
7.违反治安管理行为的惩罚分为下10,全国人民代表大会常务委员会有关维护互联网安全的决定的重要目的(ABCD)A.为了兴利除弊B.增进我国互联网的健康发展C.维护国家安全和社会公共利益D.保护个人、法人和其他组织的合法权益
11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,根据刑法有关规定追究刑事责任(ABC)A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,袭击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,私自中断计算机网络或者通信服务,导致计算机网络或者通信系统不能正常运行
12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,根据刑法有关规定追究刑事责任(ABCD)A.运用互联网造谣、诽谤或者刊登、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一B.通过互联网窃取、泄露国家秘密、情报或者军事秘密C.运用互联网煽动民族仇恨、民族歧视,破坏民族团结D.运用互联网组织邪教组织、联络邪教组织组员,破坏国家法律、行政法规实行
13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的Y根据刑法有关规定追究刑事责任(ABCD)A.运用互联网销售伪劣产品或者对商品、服务作虚假宣传B.运用互联网损害他人商业信誉和商品声誉、运用互联网侵犯他人知识产权C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D.运用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
14.为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,根据刑法有关规定追究刑事责任(ACD)A.运用互联网欺侮他人或者捏造事实诽谤他人C.运用互联网进行盗窃、诈骗、敲诈讹诈D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
15.运用互联网实行违法行为,尚不构成犯罪的,对直接负责的重要人员和其他直接负责人员,依法予以(CD)o C.行政处分D.纪律处分
16.运用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任Y
17.有关主管部门要加强对互联网的(AB)的宣传教育,依法实行有效的监督管理,防备和制止运用互联网进行的多种违法活动,为互联网的健康发展发明良好的社会环境A.运行安全B.信息安全
18.依法严厉打击运用互联网实行的多种犯罪活动的国家机关是(ABC).A.公安机关B.国家安全机关C.人民检察院、人民法院列三种()警告罚款拘留ABD A.B.D.
42、(BC)应当负责本单位及其顾客有关国际联网的技术培训和管理教育工作B.互联单位C.接入单位
63.中国互联网络信息中心提供(ABCD)o A.互联网络地址B.域名C.网络资源目录管理D.有关的信息服务
64.经营性互联网络包括一一(CD)o C.中国公用计算机互联网D.中国金桥信息网
68.新建互联网络可行性汇报的重要内容应当包括(ABCD)o A.网络服务性质和范围B.网络技术方案C.经济分析D.管理措施和安全措施
91.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可(ABC)oA.责令停止联网B.处15000元如下罚款C.有违法所得的,没收违法所得
93.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际状况予以(ABD)A警告B.处15000元如下罚款D.有违法所得的,没收违法所得
94.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,在公开使用时,由公安机关根据实际状况予以(ACD)o A.警告C.处15000元如下罚款D.有违法所得的,没收违法所得
107.计算机信息系统的安全保护,应当保障(ABC)o A.计算机及其有关的和配套的设备、设施(含网络)的安全B.计算机运行环境的安全C.计算机信息的安全
108.计算机信息系统的安全保护工作的重点是(ABD)A.维护国家事务的计算机信息系统的安全B.维护经济建设的计算机信息系统的安全D.维护国防建设的计算机信息系统的安全
118.计算机信息系统的建设和应用,应当遵守(BD)和国家其他有关规定B.法律D.行政法规
130.(ABC)计算机信息媒体进出境的,应当如实向海关申报A.运送B.携带C.邮寄
143.公安机关对计算机信息系统安全保护工作行使如下监督职权(ACD).A.监督、检查、指导计算机信息系统安全保护工作C.履行计算机信息系统安全保护工作的其他监督职责D.查处危害计算机信息系统安全的违法犯罪案件
153.有下列哪些行为,将由公安机关处以警告或停机整顿(ABCD)oA.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B.违反计算机信息系统国际联网立案制度C.不按规定期间汇报计算机信息系统中发生的案件D.有危害计算机信息系统安全的其他行为
156.对于违反《中华人民共和国计算机信息系统安全保护条例》的单位和个人,公安机关可对其(BCD)o B.警告C.处以罚款D.有违法所得的,没收非法所得
162.违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的详细行政行为不服(BD)o B.可以依法申请行政复议D.可以依法提起行政诉讼
165.计算机病毒是指编制或者在计算机程序中插入的(BC),影响计算机使用,并能自我复制的一组计算机指令或者程序代码B.破坏计算机功能C.毁坏数据166计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数・据,影响计算机使用,并能自我复制的一组(AD)A.计算机指令D.程序代码
170.计算机病毒是指可以(ABC)的一组计算机指令或程序代码A.破坏计算机功能B.毁坏计算机数据C.自我复制
183.下列行为中,(ABCD)是《计算机信息网络国际联网安全保护管理措施》所不容许运用国际联网进行的活动A.危害国家安全的行为B.泄露国家秘密的行为C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为
185.任何单位和个人不得运用国际联网制作、复制、查阅和传播下列信息(ABCD)o A.煽动抗拒、破坏宪法和法律、行政法规实行的;煽动颠覆国家政权,推翻社会主义制度的B.煽动分裂国家、破坏国家统一的、煽动民族仇恨、民族歧视、破坏民族团结的C.捏造或者歪曲事实、散布谣言、扰乱社会秩序的;损害国家机关信誉的;公然欺侮他人或者捏造事实诽谤他人的D.宣扬封建迷信、淫秽、色情、赌博、暴力凶杀、恐怖、教唆犯罪的;其他违反宪法和法律、行政法规的
187.下列属于危害计算机信息网络安全的有(ABDC)oA.未经容许,进入计算机信息网络或者使用计算机信息网络资源的B.未经容许,对计算机信息网络功能进行删除、修改或者增长的C.故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D.未经容许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增长的
196.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行的安全保护职责有一一(ABCD)oA.负责本网络的安全保护管理工作,建立健全安全保护管理制度;负责对本网络顾客的安全教育和培训B.贯彻安全保护技术措施,保障本网络的运行安全和信息安全;建立计算机信息网络电子公告系统的顾客登记和信息管理制度C.对委托公布信息的单位和个人进行登记,并对所提供的信息内容按照本措施第五条进行审核D.按照国家有关规定,删除本网络中具有本措施第五条内容的地址、目录或者关闭服务器
4.从系统工程的角度,规定计算机信息网络具有(ABC)A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性
7.实行计算机信息系统安全保护的措施包括(ABC)A.安全法规B、安全管理C.安全技术
10.0SI层的安全技术来考虑安全模型(ABCD)o A.物理层B.数据链路层C.网络层、传播层、会话层D.表达层、应用层
12.网络中所采用的安全机制重要有(BCD)o B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C.权力控制和存取控制;业务填充;路由控制D.公证机制;冗余和备份
13.公开密钥基础设施(PK1)由如下部分构成(AD)o A.认证中心;登记中心D.证书持有者;顾客;证书库
17.我国计算机信息系统安全保护的重点是维护(ABC)等重要领域的计算机信息系统的安全A.国家事务B.经济建设、国防建设C.尖端科学技术
30.计算机病毒是指可以ABC的一组计算机指令或者程序代码A.破坏计算机功能B.毁坏计算机数据C.自我复制
34.TCP/IP协议是A的,数据包括在网络上一般是D,轻易被B o A.公开公布D.明码传送B.窃听和欺骗
35.网络袭击一般有三个阶段DBCoD.搜集信息,寻找目的B.获得初始的访问权,进而设法获得目的的特权C.留下后门,袭击其他系统目的,甚至袭击整个网络
36.入侵检测的内容重要包括BDAo B.试图闯入或成功闯入、冒充其他顾客D.违反安全方略、合法顾客的泄漏A.独占资源、恶意使用
43.实体安全技术包括ABDo A.环境安全B.设备安全D.媒体安全
45.防静电措施是ABDo A.采用防静电地板;工作人员规定穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对温度容许范围为45%—65%;计算机与地板有效接地D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
48.A类媒体媒体上的记录内容对CD功能来说是最重要的,不能替代的,毁坏后不能立即恢复的C.系统D.设备
51.计算机场地安全测试包括ABCDo A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析措施
52.信息系统的设备在工作时能通过ABC等辐射出去,产生电磁泄漏这些电磁信号如被接受下来,通过提取处理,就可恢复出原信息,导致信息失密A.地线电源线B.信号线C.寄生电磁信号或谐波
63.常用的详细防电磁信息泄漏的措施有DCBAo A.信息加密B.有关干扰法C.《克制》法D.《屏蔽》法即前面讲的空域法
64.最重要的电磁场干扰源是BCDo B.雷电电磁脉冲LEMPC.电网操作过电压SEMPD.静电放电ESD
66.雷电侵入计算机信息系统的途径重要有BADo A.信息传播通道线侵入B.电源馈线侵入D.地电位反击
69.防雷保安器分为BDo B.通信接口防雷保安器D.电源防雷保安器
74.风险管理过程有三个基本的要素BCAo A.对意外事件的计划B.安全措施的选择C.确认、鉴定
75.风险分析的好处是CABDo A.有助于加强安全管理的科学决策和防备手段B.有助于合理使用经费C.有助于提高安全意D.有助于安全工程规划
76.风险分析的步聚是ACDo A.资产清查;理解威胁来源及对资产脆弱性的影响;估计威胁发生的也许性C.计算每年预期导致的损失;调查可行的安全措施及其成本开销D.计算安全措施带来的年收益;制定安全防护计划
82.行政相对人违反计算机信息系统安全保护法也许承担的法律责任有ABC oA.民事责任B.刑事责任C.行政责任
84.国家赔偿可分为BCo B.刑事赔偿C.行政赔偿
85.行政赔偿的义务机关是ACoA.实行侵害行为的行政机关C.实行侵害的工作人员所属的行政机关。
个人认证
优秀文档
获得点赞 0