<noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"><delect id="ixm7d"></delect></rt><delect id="ixm7d"></delect><bdo id="ixm7d"></bdo><rt id="ixm7d"></rt><bdo id="ixm7d"></bdo><noframes id="ixm7d"><rt id="ixm7d"><rt id="ixm7d"></rt></rt><rt id="ixm7d"><rt id="ixm7d"></rt></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt> <noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><noframes id="ixm7d"><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d"><rt id="ixm7d"></rt><noframes id="ixm7d">

專技天下考試答案范文

2023-10-03

專技天下考試答案范文第1篇

判斷題

1:1979年10月,鄧小平同志在中國文學藝術工作者第四次代表大會上的祝詞中明確提出了“建設社會主義精神文明”的全新概念,開創了我國社會道德建設的新時期。√

2:在公民道德的基礎上,提出專業技術人員職業道德。√ 3:愛崗敬業要做到問心無愧,不能敷衍了事。√

4:相比較道德與法律,良心沒有準則,且適用范圍更大。√ 5:法律和道德都對人的行為形成約束,其中法律又具有更基礎的意義。×

6:踐行職業道德所需的個人修為包括內化于心、外化于行、固化于制三個部分。√

7:人的本性和道德約束是互相矛盾的。×

8:我們倡導,在合適的區間范圍內,給違規者回歸的機會。√ 9:職業道德建設是推進社會主義核心價值觀的重要途徑。√ 10:職業精神通過職業道德的行為實踐表現出來。√ 單選題

11:[3分]被譽為現代經濟學之父的是(亞當〃斯密)。 A :凱恩斯 B :大衛〃嘉圖 C :泰羅 D :亞當〃斯密 12:[3分](徽商)講“唯誠待人,人自懷服”。 A :徽商 B :晉商 C :溫商 D :潮商

13:[3分]“孔德之容,惟道是從”是我國古代哪位名家之言?(老子) A :孔子 B :老子 C :孟子 D :荀子

14:[3分]亞當〃斯密在(《道德情操論》)中指出:“如果一個社會的經濟發展成果不能真正分流到大眾手中,那么它在道義上是不得人心的,而且是有風險的,因為它注定要威脅社會穩定。”

A :《國富論》 B :《道德情操論》 C :《哲學問題論集》 D :《論人性》

15:[3分](晉商)講“重信義、貴忠誠”。 A :徽商 B :晉商 C :溫商 D :潮商

16:[3分]第一次將職業道德建設納入我國社會主義道德建設體系的文件是(《公民道德建設實施綱要》)。

A :《中共中央關于社會主義精神文明建設指導方針的決議》 B :《中共中央關于加強社會主義精神文明建設若干重要問題的決議》

C :《公民道德建設實施綱要》 D :《公民道德建設實施指南》

17:[3分](職業)是指個人在社會中所從事的較為穩定的,并以獲取的報酬為主要生活來源的社會活動。 A :行業 B :事業 C :職業 D :勞動

18:[3分](十八大)報告指出,要“依法治國”與“以德治國”相結合。 A :十五大 B :十六大 C :十七大 D :十八大

19:[3分]首次提出職業道德概念的文件是(《公民道德建設實施綱要》)。

A :《中共中央關于社會主義精神建設指導方針的決議》 B :《中共中央關于加強社會主義精神文明建設若干重要問題的決議》

C :《公民道德建設實施綱要》 D :《公民道德建設實施指南》

20:[3分]將職業道德和社會公德、家庭美德并列的文件是(《中共中央關于加強社會主義精神文明建設若干重要問題的決議》)。

A :《中共中央關于社會主義精神建設指導方針的決議》 B :《中共中央關于加強社會主義精神文明建設若干重要問題的決議》

C :《公民道德建設實施綱要》 D :《公民道德建設實施指南》 多選題

21:[4分]違背職業道德的典型行為包括(ABCD)。 A :利用信息不對稱和職業優勢謀取私利 B :不努力提升專業能力而“混日子” C :鉆政策和規則的空子,謀取不當利益

D :不按職業規范要求做而給服務對象造成損失或損害 22:[4分]違背職業道德的行為特點包括(ABCD)。 A :信仰缺失,喪失“底線意識”

B :法不責眾心理和環境影響下的“隨波逐流” C :局部利益與全局利益矛盾下的“集體失德” D :缺德與違法共生,逐步“陷入深淵” 23:[4分]職業道德的概念包括(ABCD)。 A :愛崗敬業 B :誠實守信 C :辦事公道 D :奉獻社會

24:[4分]下列屬于《中共中央關于社會主義精神文明建設指導方針的決議》的要求的有(ABCD)。 A :公正廉潔 B :忠誠積極 C :反對官僚主義

D :反對利用職權謀取私利

25:[4分]習近平同志指出,中國社會的道德體系包括(ABCD)。 A :社會道德 B :職業道德 C :家庭美德 D :個人品德

26:[4分]社會主義精神文明建設要求包括(ABCD)。 A :愛祖國 B :愛人民 C :愛勞動 D :愛社會主義

27:[4分]下列屬于社會主義核心價值觀具體內容的有(ABCD)。 A :富強 B :自由 C :文明 D :公正

28:[4分]違背職業道德行為的后果包括(ABCD)。 A :不進取行為而失去發展機會 B :不稱職行為帶來的聲譽損害 C :觸犯行規而受到從業限制 D :從失德滑向違法而受到制裁

29:[4分]從1949年到1977年,我國道德建設的特點包括(AC )。

A :并未系統提出道德建設 B :系統提出道德建設

C :僅存的道德建設是個別現象 D :全民都進行道德建設

30:[4分]職業道德建設中應處理好的關系包括(ABCD)。 A :忠于職守和服從領導的關系 B :良心與自身利益的關系

專技天下考試答案范文第2篇

絕密級國家秘密載體應當在符合國家保密標準的設施、設備中保存,并指定專人管理。Y 禁止在互聯網及其他公共信息網絡或者未采取保密措施的有線和無線通信中傳遞國家秘密。Y

6. 不準在私人交往和通信中泄露國家秘密。Y 7. 政黨的秘密事項都不屬于國家秘密。N

8. 員工在商務談判、技術談判、出國出境訪問、學習交流、展覽演示等公務活動中,要嚴格遵守保密紀律,做到內外有別;會談中要有記錄,不該讓對方知道的事項和數據絕對不外泄露。Y

9. 涉密計算機刪除硬盤上的秘密信息后,可介入國際互聯網。N

10. 國家秘密事項在保密期限內不需要繼續保密的,原確定密級和保密期限的機關、單位或者其上級機關應當及時解密。Y

11. 用于上公共信息網的計算機在未上網時,可用于處理國家秘密信息。N

12. 在與公司以外單位、人員經濟交往、技術交流等活動中,涉及到對方商業秘密的,未經許可,不得向第三方泄露。Y

13. 國家秘密是指關系國家的安全和利益,依照法定程序確定,在一定時間內只限一定范圍的人員知悉的事項。Y

14. 涉密人員上崗前要經過審查和批準,并接受保密教育培訓。Y 15. 單位工作人員因工作需要借閱協作范圍內的絕密級圖紙,該單位接待人員可電話請示有關領導同意后,為其辦理借閱手續。N

16. 涉密人員脫密期滿后,對所知悉的國家秘密仍然要承擔保密責任和義務。Y 17. 涉密人員與境外人員通婚或者接受境外機構、組織資助的應當向單位報告。Y

18. 機密級國家秘密是重要的國家秘密,泄露會使國家的安全和利益遭受特別嚴重的損害。N 19. 涉密人員離崗后,應當遵守脫密期管理規定,核心涉密人員脫密期3-5年,重要涉密人員脫密期2-3年,一般涉密人員脫密期1-2年。Y

20. 一切國家機關、武裝力量、政黨、社會團體、企業事業單位和公民都有保守國家秘密的義務。Y

21. 國家秘密是關系國家安全和利益,依照法定程序確定,在一定時間內只限一定范圍的人員知悉的事項。Y

22. 絕密級事項的保密期限為25年。N

23. 對工作秘密加以保護所適用的法律規范主要是《保密法》。N

24. 已經在公開出版物或者其他媒體上公開披露的信息,不構成不為公眾所知悉。Y

25. 非法搜查他人身體、住宅,或者非法侵入他人住宅的,處兩年以下有期徒刑或者拘役。N 26. 專業技術人員很多都屬于涉密人員。Y

27. 以磁介質、光介質記錄國家秘密信息的載體形式是目前最常見的國家秘密載體。N 28. 除設備原因外,人為因素也是重要的泄密途徑。Y

29. 保密要害部位是指機關、單位日常工作中產生、傳遞、使用和管理絕密級或較多機密級、秘密級國家秘密的內設機構。N

30. 無國際競爭力且不涉及國家防御和治安能力的科學技術事項,不得確定為國家科學技術秘密。Y

31. 計算機的保密防范措施主要包括技術檢查措施和技術監控措施。Y

32. 生產和使用低輻射計算機設備是防止計算機電磁輻射泄密的較為根本的防護措施。Y 33. 作為數據交換的主要方式之一,移動存儲介質正成為數據和信息的重要載體。Y 34. 手機只能通過發送信號泄密。N

35. 跳頻技術是一種防止竊收方跟蹤接收的通信保密技術。Y 36. 公文傳閱應該以文秘部門為中心點進行傳閱。Y 37. 辦公自動化設備主要有計算機及其輔助設備。N

38. 保密檢查是保密工作管理的重要內容,是加強保密工作的重要措施。Y

39. 在保密檢查中如發現有嚴重違反國家保密法規,危及國家秘密安全的情況,檢查人員應當根據實際情況向被檢查單位的主管領導提出立即采取應急整改措施的要求。Y 40. 保密行政獎勵可以采取多種形式,但主要為精神鼓勵和物質獎勵兩種。Y

41. 國家秘密是關系國家安全和利益,依照法定程序確定,在一定時間內多數范圍的人員知悉的事項。N

42. 國家秘密受法律保護。Y

43. 機密級國家秘密是最重要的國家秘密,泄露會使國家安全和利益遭受特別嚴重的損害。N 44. 軍事方面的國家秘密及其密級的具體范圍,由中央軍事委員會規定。Y 45. 確定國家秘密的密級,應當遵守定密權限。Y

46. 機關、單位對在決定和處理有關事項工作過程中確定需要保密的事項,根據工作需要決定公開的,正式公布時即視為解密。Y

47. 某些情況下,可以在私人交往和通信中涉及國家秘密。N

48. 機關、單位不得將依法應當公開的事項確定為國家秘密,不得將涉及國家秘密的信息公開。Y

49. 中央國家機關、省級機關及其授權的機關、單位可以確定絕密級、機密級和秘密級國家秘密;設區的市、自治州一級的機關及其授權的機關、單位只能確定秘密級國家秘密。N 50. 《中華人民共和國保守國家秘密法》由中華人民共和國第十一屆全國人民代表大會常務委員會第十四次會議于( )年4月29日修訂通過。C

51. 國家秘密是關系國家安全和利益, ( )確定 ,在一定時間內只限一定范圍的人員知悉的事項。B

52. 第十一屆全國人大常委會第十四次會議審議通過了新修訂的《中華人民共和國保守國家秘密法》 ,自( )年10月1日起實施。C

53. 《保密法》規定,國家秘密的保密期限,除另有規定外,絕密級不超過( )年。C

54.凡涉及( )內容的公文,一律不得在單位或公司的辦公自動化網上運轉。A 55. 《保密法》規定,一切國家機關、武裝力量、政黨、社會團體、企事業單位和( )都有保守國家秘密的義務。D 56. 機密級涉密計算機的系統登錄如采用用戶名加口令的方式,則系統口令更換周期不得長于( )。A 57. 一份保密期限為2年的秘密文件,正確的密級標注為( )。B 58. 各機關、單位對所產生的國家秘密事項,應當依照保密范圍的規定及時確定密級,最遲不得超過( )。B 59. 屬于國家秘密的文件、資料和其他物品,由確定密級的( )標明密級。A 60. 凡泄露國家秘密尚不夠刑事處罰的,有關機關、單位應當依照規定并根據被泄露事項和行為的具體情節,給予( )。C 61. 個人參加會議帶回的涉密文件資料應( )。B 62. 書面形式的載體應在( )做出國家秘密標志A 63. 摘錄、引用國家秘密內容形成的涉密載體,應( )。A 64. 國家秘密區別于其他秘密的關鍵是( )。A 65. 管理絕密級涉密載體,未經原定密機關、單位或者其上級機關批準,( )。D 66. 法定的定密責任人,是指法律明確規定作為定密責任人的人員,即機關、單位負責人。機關、單位負責人一般是指機關、單位的( )。A 67. 在實際工作中,一些單位存在黨、政各有—把手的情況。這些單位在確定法定定密責任人時,( )。 B 68. 承辦人,是指根據機關、單位內部崗位職責分工, 負責具體處理、辦理涉及國家秘密事項的工作人員。承辦人 是( )。B 69. 某機密級文件2012年確定保密期限為20年。5年后的2017年,該文件根據工作需要降低為秘密級國家秘密,其保密期限最長還有 ( )年。C 70. 商業秘密是指不為公眾所知悉、能為權利人帶來經濟利益,具有( )并經權利人采取保密措施的技術信息或經營信息。D 71. 絕密級國家秘密載體( )攜帶出境。C 72. 突出重點是保密檢查的原則之一,關于突出重點,下列說法錯誤的是( )。C 73. 下列不屬于違反保密法律應承擔的責任的是( )。C 74. 機關、單位定密工作的直接依據是( )。A 75. 國家秘密標志由國家秘密的標識、密級、( )三部分組成。C 76. 保密期限按照絕密級事項( ) 年、機密級事項( ) 年、秘密級事項( ) 年執行。A 77. 工作秘密是指有關國家機關在其公務活動和內部管理中產生的,( )國家秘密而又不宜對外公開的事項。B 78. 商業秘密可以分為技術信息和( )信息。D 79. 任用、聘用涉密人員應當按照有關規定進行( )。B 80. 一般情況下,核心涉密人員的脫密期為( )。C 81. 攜帶絕密級國家秘密外出辦事時,必須( )人以上同行,不得使國家秘密載體離開本人。A 82. 絕密級載體在市區內投遞,應派( )進行或者交由機要交通部門投遞。D 83. 發往市區外的涉密載體,要通過機要交通或( )投遞。B 84. “黑客”通過尋找并利用網絡系統的脆弱性和軟件的漏洞,竊取( ),或者繞過計算機安全控制機制,非法進入計算機網絡或數據庫系統,竊取信息。C 85. ( )是計算機及其信息系統的第一道防線,涉密計算機通過口令驗證用戶身份,區分和控制訪問。A 86. 計算機電磁泄露的主要途徑:一是通過輻射方式向空中發射電磁輻射信號;二是通過( ),如經過電源線、信號線、地線等向外泄露。D 87. 保密要害部門、部位管理實行“( )”的原則,做到嚴格管理、責任到人、嚴密防范、確保安全。B 88. 有關主管部門批準對外提供國家科技秘密的,應當在( )個工作日內向同級政府科技行政管理部門備案。C 89. 處理秘密級信息的口令長度不少于( )位。A 90. 移動存儲介質的安全隱患不包括( )方面。B 91. 在更換手機或需要刪除相關信息時,可以選用具備( )功能的手機軟件。A 92. 公文傳閱要由( )負責到底,其他人員均不得代行其職。A 93. 不得在涉密公務活動中開啟和使用手機( )功能。B 94. ( )的保密檢查是指保密檢查工作的組織者要求被檢查對象就某一時期的保密工作情況或某一具體事項所涉及的保密問題。C 95. 實施保密獎勵的主體是國家,體現了保密工作是( )責任。A 96. 為境外竊取、刺探、收買、非法提供國家秘密或者情報,處( )年以上10 年以下有期徒刑。A 97. 非法獲取國家秘密罪是指以( )、刺探、收買方法,非法獲取國家秘密的行為。A 98. 非法獲取軍事秘密罪的犯罪主體是( )。B 99. 過失泄露國家秘密造成直接經濟損失( )百萬元以上的,可定性為故意泄露國家秘密案的特大案件。B 100. ( )與黨紀處分一樣,都是組織行為,有著優勢互補、相輔相成的關系。A 101. ( )是司法機關對違反國家法律的人員依法予以行政處罰和判處刑罰。A 102. 對于民營企業和個體經營人員違反《保密法》規定的,應按照( )規定進行處理。C 103.( )國家秘密是重要的國家秘密,泄露會使國家安全和利益遭受嚴重的損害。B 104. 秘密級國家秘密是( )的國家秘密,泄露會使國家安全和利益遭受損害。C 105. 國家秘密的保密期限,除另有規定外,( )不超過二十年。B 106. 國家秘密的保密期限已滿的,( )。A 107. ( )地方各級保密行政管理部門在上級保密行政管理部門指導下,主管本行政區域的保密工作。A 108. ( )保密行政管理部門應當加強關鍵保密科技產品的研發工作。C 109. 定密授權應當以( )形式做出。A 110. 機關、單位應當按照保密法的規定,嚴格限定國家秘密的知悉范圍,對知悉( )國家秘密的人員,應當做出書面記錄。B 111. 機關、單位發現國家秘密已經泄露或者可能泄露的,應當立即采取補救措施,并在( )內向同級保密行政管理部門和上級主管部門報告。A 112. 地方各級保密行政管理部門接到泄密報告的,應當在( )內逐級報至國家保密行政管理部門。A 113. 保密行政管理部門受理鑒定申請后,應當自受理之日起( )內出具鑒定結論。B 114. 不能按期出具鑒定結論的,經保密行政管理部門負責人批準,可以延長( )日。B 115. ( )是全國政府信息公開工作的主管部門。A 116. ( )地方人民政府辦公廳(室)或者( )地方人民政府確定的其他政府信息公開工作主管部門負責推進、指導、協調、監督本行政區域的政府信息公開工作。A 117. “中華人民共和國公民必須遵守憲法和法律,保守國家秘密。”這是我國( )所規定的。C 118. 以下不應屬于保密主體范圍的是( )。B 119. 企事業單位應與( )簽訂保密協議。A 120. 保密協議中約定的爭議解決機構可以是( )。D 121. 以下行為不存在泄密危險的是( )。C 122. 關于新時期的保密工作,以下說法正確的是( )。C 123. ( )安全是國家安全最根本的象征,是國家利益的最高目標。A 124. 以下不屬于保密行政法規的是( )。B 125. ( )是指在一定的環境和條件下,國家主權、領土疆界、民族尊嚴、意識形態、價值文化、國家制度、權力體制等方面免受各種干擾、侵襲、威脅和危害的狀態。A 126. 以下不屬于地方性保密法規的是( )。B 127. 在保密工作中,下列不屬于麻痹大意行為的是( )。B 128. 從我國保密立法的起源考察,最早的保密法規和保密制度始見于公元前10 世紀左右的( )。B 129. 關于保密協議中雙方權利、義務的約定,錯誤的是( )。C 130. 以下關于保密規章,說法錯誤的是( )。A 131. 涉密計算機安裝從互聯網下載或來歷不明的軟件,存在的泄密隱患主要是( )。D 132. 黨中央統一領導黨政軍保密工作的領導機構是( )。C 133. 保密法第48條是對12項嚴重違規行為法律責任的規定,這一規定表明( ),應依法追究責任。A 134. 我國最早的保密立法始于( )。B 135. 保密經典故事“口不言溫室之樹”的主人公是( )。B 136. 在中國古代,對外國人(“化外人”)做間諜打探消息的,會被處于( )。D 137. 設區的市、自治州一級的機關及其授權的機關、單位可以確定( )國家秘密。B 138. 對工作秘密加以保護所適用的法律規范是( )。C 139. 機關單位應當根據涉密崗位的特點,結合本機關本單位的涉密范圍和工作實際,確定涉密崗位,并控制在( )內。C 140. 年度業務工作中產生、使用、知悉總數( )件以上機密級、絕密級國家秘密的崗位,應當確定為涉密崗位。A 141. 在日常工作中產生、經管或者經常接觸、知悉機密級國家秘密事項的崗位上工作的人員,應該確定為( )涉密人員。C 142. 涉密計算機要按照國家保密局發布的BMZ1-2000《涉及國家秘密的計算機信息系統保密技術要求》規定設置密碼,處理秘密級信息的口令長度不得少于( )個字符。B 143. 省級以下機關、單位確需確定的保密要害部門、部位,應按照程序從嚴掌握,( )確認。C 144. 《中國共產黨紀律處分條例》規定,私自留存涉及黨組織關于干部選拔任用、紀律審查等方面資料,情節嚴重的,給予( )處分。B 145. 某文件標注“絕密★”,表示該文件保密期限為( )。B 146. 國家秘密的保密期屆限滿的,自行( )。C 147. 某領導外出時提包被竊,找回后發現包內錢物丟失,涉密文件 完整無缺。這一事件( )。D 148. 涉密人員離崗、離職前,應當將所保管和使用的涉密載體全部清退, 并( )。D 149. 國家秘密及其密級的具體范圍,由國家保密行政管理部門分別會同( )規定。軍事方面的國家秘密及其密級的具體范圍,由中央軍事委員會規定。ABCD 150. 涉密人員按照涉密程度分為:( )。ABC 151. 涉密信息系統應當按照國家保密標準配備保密設施、設備。保密設施、設備應當與涉密信息系統( )。ACD 152. 我國保密法律體系是以憲法為依據,由( )共同構成。ABCD 153. 保守國家秘密工作應該實行的方針是( )。BCD 154. 國家秘密的保密期限,除另有規定外,( )。ABD 155. 具有法定定密權的機關包括( )。ABC 156. 下列事項中, ( )不得確定為國家秘密。ABCD 157. 參加涉外活動應注意( )。AC 158. 保密法規定,各級保密行政管理部門中負有保密管理職責的人員濫用職權、玩忽職守、徇私舞弊的,依法給予處分;構成犯罪的,依法追究刑事責任。其中“玩忽職守”是指( )的行為。BCD 159. 具有密級鑒定權的保密部門是( )。AB 160. 保密行政管理部門在保密檢查過程中,發現泄密隱患,可以( )。ABC 161. 保密宣傳教育的作用主要包括( )。ABCD 162. 根據保密法實施條例的規定,定密授權的方式包括( )。BC 163. 涉密人員有( )的權利。ABCD 164. 關于國家秘密的變更,以下說法正確的是( )。ABD 165. 國家主管部門組織的( )等國家統一考試的試題、答案和評分標準,在啟用前均屬于國家秘密。ABCD 166. 任用、聘用的境外人員確需接觸、知悉我國家秘密的,應按照( )原則,報國務院有關主管部門或者省、自治區、直轄市人民政府有關主管部門批準。AC 167. 保密工作的基本經驗是( )。ABCD 168. 我國國家秘密的密級分為( )三級。BCD 169. 工作秘密分為文件類、( )、內部管理類幾大類。ABC 170. 商業秘密應當包含秘密性、( )幾個構成要件。ACD 171. 個人隱私即“公民與公共利益無關的個人私生活秘密,是公民不愿公開或不愿為他人所知的個人身體或私生活方面的秘密信息”,包括( )等幾個方面。ABD 172. 涉密人員是個法定概念,其基本特征可簡單概括為( )三要素。ABC 173. 絕密級載體禁止( )。ABCD

專技天下考試答案范文第3篇

《網絡安全法》開始施行的時間是( )。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日

答案是"C" 《網絡安全法》開始施行的時間是( )。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日

答案是"C" 《網絡安全法》開始施行的時間是( )。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日

答案是"C" 《網絡安全法》是以第( )號主席令的方式發布的。

A:三十四 B:四十二 C:四十三 D:五十三

答案是"D" 中央網絡安全和信息化領導小組的組長是( )。

A:習近平 B:李克強 C:劉云山 D:周小川

答案是"A" 下列說法中,不符合《網絡安全法》立法過程特點的是( )。 A:全國人大常委會主導 B:各部門支持協作 C:閉門造車 D:社會各方面共同參與

答案是"C" 在我國的立法體系結構中,行政法規是由( )發布的。

A:全國人大及其常委會 B:國務院 C:地方人大及其常委會 D:地方人民政府

答案是"B" 將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是( )。

A:網絡 B:互聯網 C:局域網 D:數據

答案是"C" ( )是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。

A:網絡 B:互聯網 C:局域網 D:數據

答案是"A" 在澤萊尼的著作中,它將( )放在了最高層。 A:數字 B:數據 C:知識 D:才智

答案是"D" 在澤萊尼的著作中,與人工智能1.0相對應的是( )。 A:數字 B:數據 C:知識 D:才智

答案是"C" 《網絡安全法》立法的首要目的是( )。

A:保障網絡安全 B:維護網絡空間主權和國家安全、社會公共利益 C:保護公民、法人和其他組織的合法權益 D:促進經濟社會信息化健康發展

答案是"A" 2017年3月1日,中國外交部和國家網信辦發布了( )。

A:《網絡安全法》 B:《國家網絡空間安全戰略》 C:《計算機信息系統安全保護條例》 D:《網絡空間國際合作戰略》

答案是"D" 《網絡安全法》的第一條講的是( )。

A:法律調整范圍 B:立法目的 C:國家網絡安全戰略 D:國家維護網絡安全的主要任務

答案是"B" 網絡日志的種類較多,留存期限不少于( )。

A:一個月 B:三個月 C:六個月 D:一年

答案是"C" 《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是( )。 A:統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息 B:建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息 C:制定本行業、本領域的網絡安全事件應急預案,定期組織演練 D:按照省級以上人民政府的要求進行整改,消除隱患

答案是"D" ( )是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。

A:數據分類 B:數據備份 C:數據加密 D:網絡日志

答案是"B" ( )是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。 A:侵入他人網絡 B:干擾他人網絡正常功能 C:竊取網絡數據 D:危害網絡安全

答案是"B" 聯合國在1990年頒布的個人信息保護方面的立法是( )。

A:《隱私保護與個人數據跨國流通指南》 B:《個人資料自動化處理之個人保護公約》 C:《自動化資料檔案中個人資料處理準則》 D:《聯邦個人數據保護法》

答案是"C" 2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等社交網站刪除( )之前分享的內容。 A:14歲 B:16歲 C:18歲 D:20歲

答案是"C" 《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以( )罰款。

A:五萬元 B:十萬元 C:五十萬元 D:一百萬元

答案是"B" ( )的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。

A:Ping of death B:LAND C:UDP Flood D:Teardrop

答案是"B" ( )的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。

A:Ping of death B:LAND C:UDP Flood D:Teardrop

答案是"D" 信息入侵的第一步是( )。

A:信息收集 B:目標分析 C:實施攻擊 D:打掃戰場

答案是"A" ( )是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。 A:Ping B:tracert C:nslookup D:Nessus

答案是"C" 網絡路徑狀況查詢主要用到的是( )。

A:Ping B:tracert C:nslookup D:Nessus

答案是"B" 我國信息安全管理采用的是( )標準。

A:歐盟 B:美國 C:聯合國 D:日本

答案是"A" 在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是( )。 A:德國 B:法國 C:意大利 D:美國

答案是"D" 在信息安全事件中,( )是因為管理不善造成的。 A:50% B:60% C:70% D:80%

答案是"D" 信息安全管理針對的對象是( )。

A:組織的金融資產 B:組織的信息資產 C:組織的人員資產 D組織的實物資產

答案是"B" 信息安全管理中最需要管理的內容是( )。

A:目標 B:規則 C:組織 D:人員

答案是"A" 下列不屬于資產中的信息載體的是( )。

A:軟件 B:硬件 C:固件 D:機房

答案是"D" 信息安全管理要求ISO/IEC27001的前身是( )的BS7799標準。 A:英國 B:美國 C:德國 D:日本

答案是"A" 管理制度、程序、策略文件屬于信息安全管理體系化文件中的( )。

: A:一級文件 B:二級文件 C:三級文件 D:四級文件

答案是"B" 信息安全實施細則中,物理與環境安全中最重要的因素是( )。 A:人身安全 B:財產安全 C:信息安全 D:設備安全

答案是"A" “導出安全需求”是安全信息系統購買流程中( )的具體內容。 A:需求分析 B:市場招標 C:評標 D:系統實施

答案是"A" 安全信息系統中最重要的安全隱患是( )。

A:配置審查 B:臨時賬戶管理 C:數據安全遷移 D:程序恢復

答案是"A" 蠕蟲病毒屬于信息安全事件中的( )。

A:網絡攻擊事件 B:有害程序事件 C:信息內容安全事件 D:設備設施故障

答案是"B" 《網絡安全法》的意義包括( )。

A:落實黨中央決策部署的重要舉措 B:維護網絡安全的客觀需要 C:維護民眾切身利益的必然要求 D:參與互聯網國際競爭和國際治理的必然選擇

答案是"ABCD" 《網絡安全法》第二次審議時提出的制度有( )。 A:明確網絡空間主權原則 B:明確重要數據境內存儲 C:建立數據跨境安全評估制度 D:增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定

答案是"BC" 在我國的網絡安全法律法規體系中,屬于專門立法的是( )。

A:《網絡安全法》 B:《杭州市計算機信息網絡安全保護管理條例》 C:《保守國家秘密法》 D:《計算機信息系統安全保護條例》

答案是"ABD" 我國網絡安全法律體系的特點包括( )。

A:以《網絡安全法》為基本法統領,覆蓋各個領域 B:部門規章及以下文件占多數 C:涉及多個管理部門 D:內容涵蓋網絡安全管理、保障、責任各個方面

答案是"ABCD" 《網絡安全法》的特點包括( )。

A:特殊性 B:全面性 C:針對性 D:協調性

答案是"BCD" 《網絡安全法》的突出亮點在于( )。

A:明確網絡空間主權的原則 B:明確網絡產品和服務提供者的安全義務 C:明確了網絡運營者的安全義務 D:進一步完善個人信息保護規則

答案是"ABCD" 《網絡安全法》確定了( )等相關主體在網絡安全保護中的義務和責任。 A:國家 B:主管部門 C:網絡運營者 D:網絡使用者

答案是"ABCD" 我國網絡安全工作的輪廓是( )。

A:以關鍵信息基礎設施保護為重心 B:強調落實網絡運營者的責任 C:注重保護個人權益 D:以技術、產業、人才為保障

答案是"ABCD" 計算機網絡包括( )。

A:互聯網 B:局域網 C:工業控制系統 D:電信網絡

答案是"ABC" 網絡運營者包括( )。

A:網絡所有者 B:網絡管理者 C:網絡使用者 D:網絡服務提供者

答案是"ABD" 在網絡安全的概念里,信息安全包括( )。

A:物理安全 B:信息系統安全 C:個人信息保護 D:信息依法傳播

答案是"CD" 《網絡安全法》規定,網絡空間主權的內容包括( )。

A:國內主權 B:依賴性主權 C:獨立權 D:自衛權

答案是"ABCD" 《網絡安全法》規定,國家維護網絡安全的主要任務是( )。 A:檢測、防御、處置網絡安全風險和威脅 B:保護關鍵信息基礎設施安全 C:依法懲治網絡違法犯罪活動 D:維護網絡空間安全和秩序

答案是"ABCD" 各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有( )。 A:召開信息社會世界峰會 B:成立信息安全政府間專家組 C:上海合作組織 D:七國集團峰會

答案是"AB" 我國參與網絡安全國際合作的重點領域包括( )。

A:網絡空間治理 B:網絡技術研發 C:網絡技術標準制定 D:打擊網絡違法犯罪

答案是"ABCD" 《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括( )。 A:保密原則 B:合法原則 C:正當原則 D:公開透明原則

答案是"BCD" 中央網絡安全和信息化領導小組的職責包括( )。

A:統籌協調涉及各個領域的網絡安全和信息化重大問題 B:研究制定網絡安全和信息化發展戰略、宏觀規劃和重大政策 C:推動國家網絡安全和信息法治化建設 D:不斷增強安全保障能力

答案是"ABCD" 我國網絡安全等級保護制度的主要內容包括( )。

A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任 B:采取防范危害網絡安全行為的技術措施 C:配備相應的硬件和軟件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存相關網絡日志 D:采取數據分類、重要數據備份和加密等措施

答案是"ABCD" 《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施( )。

A:同步規劃 B:同步建設 C:同步監督 D:同步使用

答案是"ABD" 下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是( )。

A:《自由、檔案、信息法》 B:《個人信息保護法》 C:《數據保護指令》 D:《通用數據保護條例》

答案是"CD" 在監測預警與應急處置方面,省級以上人民政府有關部門的職責是( )。

A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施 B:按照規定程序及權限對網絡運營者法定代表人進行約談 C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度 D:制定網絡安全事件應急預案,定期組織演練

答案是"AB" 密碼破解安全防御措施包括( )。

A:設置“好”的密碼 B:系統及應用安全策略 C:隨機驗證碼 D:其他密碼管理策略

答案是"ABCD" 社會工程學利用的人性弱點包括( )。 A:信任權威 B:信任共同愛好 C:期望守信 D:期望社會認可

答案是"ABCD" 網絡社會的社會工程學直接用于攻擊的表現有( )。

A:利用同情、內疚和脅迫 B:口令破解中的社會工程學利用 C:正面攻擊(直接索取) D:網絡攻擊中的社會工程學利用

答案是"AC" 下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是( )。 A:構建完善的技術防御體系 B:知道什么是社會工程學攻擊 C:知道社會工程學攻擊利用什么 D:有效的安全管理體系和操作

答案是"BC" 拒絕服務攻擊方式包括( )。

A:利用大量數據擠占網絡帶寬 B:利用大量請求消耗系統性能 C:利用協議實現缺陷 D:利用系統處理方式缺陷

答案是"ABCD" 典型的拒絕服務攻擊方式包括( )。

A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

答案是"ABCD" 拒絕服務攻擊的防范措施包括( )。

A:安全加固 B:資源控制 C:安全設備 D:運營商、公安部門、專家團隊等

答案是"ABCD" IP欺騙的技術實現與欺騙攻擊的防范措施包括( )。

A:使用抗IP欺騙功能的產品 B:嚴密監視網絡,對攻擊進行報警 C:使用最新的系統和軟件,避免會話序號被猜出 D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包

答案是"ABCD" ARP欺騙的防御措施包括( )。

A:使用靜態ARP緩存 B:使用三層交換設備 C:IP與MAC地址綁定 D:ARP防御工具

答案是"ABCD" 關于堆棧,下列表述正確的是( )。

A:一段連續分配的內存空間 B:特點是后進先出 C:堆棧生長方向與內存地址方向相反 D:堆棧生長方向與內存地址方向相同

答案是"ABC" 安全設置對抗DNS欺騙的措施包括( )。

A:關閉DNS服務遞歸功能 B:限制域名服務器作出響應的地址 C:限制發出請求的地址 D:限制域名服務器作出響應的遞歸請求地址

答案是"ABCD" 計算機后門的作用包括( )。

A:方便下次直接進入 B:監視用戶所有隱私 C:監視用戶所有行為 D:完全控制用戶主機

答案是"ABCD" 計算機后門木馬種類包括( )。 A:特洛伊木馬 B:RootKit C:腳本后門 D:隱藏賬號

答案是"ABCD" 日志分析重點包括( )。

A:源IP B:請求方法 C:請求鏈接 D:狀態代碼

答案是"ABCD" 目標系統的信息系統相關資料包括( )。

A:域名 B:網絡拓撲 C:操作系統 D:應用軟件

答案是"ABCD" Who is 可以查詢到的信息包括( )。

A:域名所有者 B:域名及IP地址對應信息 C:域名注冊、到期日期 D:域名所使用的 DNS Servers

答案是"ABCD" 端口掃描的掃描方式主要包括( )。

A:全掃描 B:半打開掃描 C:隱秘掃描 D:漏洞掃描

答案是"ABCD" 漏洞信息及攻擊工具獲取的途徑包括( )。

A:漏洞掃描 B:漏洞庫 C:QQ群 D:論壇等交互應用

答案是"ABCD" 信息收集與分析工具包括( )。 A:網絡設備漏洞掃描器 B:集成化的漏洞掃描器 C:專業web掃描軟件 D:數據庫漏洞掃描器

答案是"ABCD" 信息收集與分析的防范措施包括( )。

A:部署網絡安全設備 B:減少攻擊面 C:修改默認配置 D:設置安全設備應對信息收集

答案是"ABCD" 信息收集與分析的過程包括( )。

A:信息收集 B:目標分析 C:實施攻擊 D:打掃戰場

答案是"ABCD" 計算機時代的安全威脅包括( )。

A:非法訪問 B:惡意代碼 C:脆弱口令 D:破解

答案是"ABC" 馮諾依曼模式的計算機包括( )。

A:顯示器 B:輸入與輸出設備 C:CPU D:存儲器

答案是"ABCD" 信息安全保障的安全措施包括( )。

A:防火墻 B:防病毒 C:漏洞掃描 D:入侵檢測

答案是"ABCD" 信息安全保障包括( )。 A:技術保障 B:管理保障 C:人員培訓保障 D:法律法規保障

答案是"ABCD" 對于信息安全的特征,下列說法正確的有( )。

A:信息安全是一個系統的安全 B:信息安全是一個動態的安全 C:信息安全是一個無邊界的安全 D:信息安全是一個非傳統的安全

答案是"ABCD" 信息安全管理的對象包括有( )。

A:目標 B:規則 C:組織 D:人員

答案是"ABCD" 實施信息安全管理,需要保證( )反映業務目標。

A:安全策略 B:目標 C:活動 D:安全執行

答案是"ABC" 實施信息安全管理,需要有一種與組織文化保持一致的( )信息安全的途徑。 A:實施 B:維護 C:監督 D:改進

答案是"ABCD" 實施信息安全管理的關鍵成功因素包括( )。

A:向所有管理者和員工有效地推廣安全意識 B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準 C:為信息安全管理活動提供資金支持 D:提供適當的培訓和教育

答案是"ABCD" 國家安全組成要素包括( )。

A:信息安全 B:政治安全 C:經濟安全 D:文化安全

答案是"ABCD" 下列屬于資產的有( )。

A:信息 B:信息載體 C:人員 D:公司的形象與名譽

答案是"ABCD" 威脅的特征包括( )。

A:不確定性 B:確定性 C:客觀性 D:主觀性

答案是"AC" 管理風險的方法,具體包括( )。

A:行政方法 B:技術方法 C:管理方法 D:法律方法

答案是"ABCD" 安全風險的基本概念包括( )。

A:資產 B:脆弱性 C:威脅 D:控制措施

答案是"ABCD" PDCA循環的內容包括( )。

A:計劃 B:實施 C:檢查 D:行動

答案是"ABCD" 信息安全實施細則中,安全方針的具體內容包括( )。 A:分派責任 B:約定信息安全管理的范圍 C:對特定的原則、標準和遵守要求進行說明 D:對報告可疑安全事件的過程進行說明

答案是"ABCD" 信息安全實施細則中,信息安全內部組織的具體工作包括( )。

A:信息安全的管理承諾 B:信息安全協調 C:信息安全職責的分配 D:信息處理設備的授權過程

答案是"ABCD" 我國信息安全事件分類包括( )。

A:一般事件 B:較大事件 C:重大事件 D:特別重大事件

答案是"ABCD" 信息安全災難恢復建設流程包括( )。

A:目標及需求 B:策略及方案 C:演練與測評 D:維護、審核、更新

答案是"ABCD" 重要信息安全管理過程中的技術管理要素包括( )。

A:災難恢復預案 B:運行維護管理能力 C:技術支持能力 D:備用網絡系統

答案是"ABCD" 中國既是一個網絡大國,也是一個網絡強國。

正確 錯誤

答案是"錯誤" 近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。

正確 錯誤

答案是"正確" 《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。

正確 錯誤

答案是"正確" 《網絡安全法》

一、

二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。

正確 錯誤

答案是"正確" 在我國網絡安全法律體系中,地方性法規及以上文件占多數。

正確 錯誤

答案是"錯誤" 《網絡安全法》為配套的法規、規章預留了接口。

正確 錯誤

答案是"正確" 《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。

正確 錯誤

答案是"錯誤" 個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。

正確 錯誤

答案是"錯誤" 網絡空間主權是國家主權在網絡空間的體現和延伸。

正確 錯誤

答案是"正確" 《網絡安全法》只能在我國境內適用。

正確 錯誤

答案是"錯誤" 日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。

正確 錯誤

答案是"錯誤" 我國在個人信息保護方面最早的立法是2000年的《關于維護互聯網安全的決定》。

正確 錯誤

答案是"正確" 個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。

正確 錯誤

答案是"正確" 對于網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。

正確 錯誤

答案是"錯誤" 與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。

正確 錯誤

答案是"正確" 《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。

正確 錯誤

答案是"正確" 要求用戶提供真實身份信息是網絡運營者的一項法定義務。

正確 錯誤

答案是"正確" 數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。

正確 錯誤

答案是"錯誤" 個人信息保護的核心原則是經過被收集者的同意。

正確 錯誤 答案是"正確" 個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。

正確 錯誤

答案是"正確" 密碼字典是密碼破解的關鍵。

正確 錯誤

答案是"正確" 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。

正確 錯誤

答案是"正確" 服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。

正確 錯誤

答案是"錯誤" Ping使用ICMP協議數據包最大為6535。

正確 錯誤

答案是"錯誤" Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。

正確 錯誤

答案是"正確" 欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術 。

正確 錯誤

答案是"正確" SQL注入的防御對象是所有內部傳入數據。

正確 錯誤

答案是"錯誤" 如果計算機后門尚未被入侵,則可以直接上傳惡意程序。

正確 錯誤

答案是"錯誤" Who is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。

正確 錯誤

答案是"正確" 信息展示要堅持最小化原則,不必要的信息不要發布。

正確 錯誤

答案是"正確" 端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。

正確 錯誤

答案是"正確" 信息安全是獨立的行業。

正確 錯誤

答案是"錯誤" 在20世紀90年代,系統是可被替代的信息工具。

正確 錯誤

答案是"正確" 1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。

正確 錯誤

答案是"正確" 雙密碼體制是密碼體制的分水嶺。

正確 錯誤

答案是"正確" 計算機時代的安全措施是安全操作系統設計技術。

正確 錯誤

答案是"正確" 2009年,美國將網絡安全問題上升到國家安全的重要程度。

正確 錯誤 答案是"正確" 2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

正確 錯誤

答案是"正確" 信息安全問題產生的內部原因是脆弱性。

正確 錯誤

答案是"正確" 信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。

正確 錯誤

答案是"正確" 一般意義上來說,數據包括信息,信息是有意義的數據。

正確 錯誤

答案是"正確" 總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。

正確 錯誤

答案是"正確" 一般認為,整個信息安全管理是風險組織的過程。

正確 錯誤

答案是"正確" 一般認為,未做配置的防火墻沒有任何意義。

正確 錯誤

答案是"正確" 信息系統是一個人機交互系統。

正確 錯誤

答案是"正確" 我國信息安全管理遵循“技管并重”的原則。

正確 錯誤

答案是"正確" 安全技術是信息安全管理真正的催化劑。

正確 錯誤

答案是"錯誤" 我國在黨的十六屆四中全會上將信息安全作為重要內容提出。

正確 錯誤

答案是"正確" 我國現在實行的是“齊抓共管”的信息安全管理體制。

正確 錯誤

答案是"正確" 中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。 正確 錯誤

答案是"正確" 中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。

正確 錯誤

答案是"錯誤" 威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。

正確 錯誤

答案是"正確" 脆弱性本身會對資產構成危害。

正確 錯誤

答案是"錯誤" 風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過程。

正確 錯誤

答案是"正確" 良好的風險管理過程是成本與收益的平衡。

正確 錯誤

答案是"正確" 風險管理是一個持續的PDCA管理過程。

正確 錯誤

答案是"正確" 風險管理源于風險處置。

正確 錯誤

答案是"錯誤" 所有管理的核心就是整個風險處置的最佳集合。

正確 錯誤

答案是"正確" 所有管理的核心就是整個風險處置的最佳集合。

正確 錯誤

答案是"正確" 信息安全管理強調保護關鍵性信息資產。

正確 錯誤

答案是"正確" 信息安全管理強調保護關鍵性信息資產。

正確 錯誤

答案是"正確" 信息安全管理體系是PDCA動態持續改進的一個循環體。

正確 錯誤 答案是"正確" 信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。

正確 錯誤

答案是"正確" 信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。

正確 錯誤

答案是"正確" 保密性協議在信息安全內部組織人員離職后不需要遵守。

正確 錯誤

答案是"錯誤" 在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。

正確 錯誤

答案是"正確" 在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。

正確 錯誤

答案是"正確" 確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。

正確 錯誤

答案是"錯誤" 安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。

正確 錯誤

答案是"正確" 安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。

正確 錯誤

答案是"錯誤" 信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。

正確 錯誤

答案是"正確" 我國信息安全事件管理與應急響應實行的是等保四級制度。

正確 錯誤

答案是"錯誤" 信息系統的重要程度是我國信息安全事件分類方法的依據之一。

正確 錯誤

答案是"正確" 信息系統的重要程度是我國信息安全事件分類方法的依據之一。

正確 錯誤

專技天下考試答案范文第4篇

1.習近平主席與奧巴馬會晤時表示,中國政府是網絡安全的( ),也對網絡安全持有重大關切。

A:堅定維護者

B:擁護者

C:觀察員

D:對話者

2.習近平主席說:中美雙方已經商定在中美戰略與經濟對話機制下,專門設定一個( )的工作小組。

A:網絡安全問題

B:經濟合作問題

C:社會熱點問題

D:民生問題 3. 總書記指出:網絡安全和信息化是相輔相成的。安全是發展的( )。

A:前提

B:條件

C:要件

D:基礎 4.總書記指出:網絡安全和發展要( )。

A:同步推進

B:異步推進

C:等待時機

D:順時而動 5.網絡安全生態及其生態圈建設,( ),刻不容緩。

A:勢在必行

B:積極推進

C:重要性凸顯

D:必須重視 6.多國及其互聯網企業都強調,“互聯網+”時代,( )需加快建設或加速重構。

A:網絡安全生態

B:網絡平臺

C:網絡課程

D:網絡技術 7.網絡安全生態問題及其建設,關涉每個人的( )質量。

A:生存

B:交往

C:生活

D:生產 8.當代人無論自覺或不自覺,都已置身于( )社會之中。

A:網絡

B:電子

C:地面

D:非網絡

9.從本質上看,網絡社會(Network society)是人類社會基于互聯網相互作用的( )。

A:自由人聯合體

B:社會共同體

C:人類存在形式

D:民族共同體 10.網絡社會的存在形態,是人類實踐全球化的( )結構。

A:網狀

B:共在

C:線性

D:同心

11.網絡社會是伴隨信息技術革命而產生的社會結構( ),是一種新的社會形式。

A:進化

B:變遷

C:解構

D:重構

12.網絡社會一度被指為( ),而如今已經形成一對概念即網絡社會與非網絡社會,并已然對后者構成巨大的沖擊波。

A:“自由社會”

B:“虛擬社會”

C:“虛構社會”

D:“超級社會” 13.網絡社會的快捷、方便、( ),擴大交往圈,深受人們歡迎。

A:自由自在自為

B:省時省力省錢

C:隨時隨地隨人

D:節約寶貴經驗 14.網絡社會以超乎人們想象的速度快速崛起,人們已經置身于其中,卻又對這種新型( )缺乏足夠的認識。

A:組織方式

B:社會形態

C:實踐形式

D:社會組織

15.在非網絡社會,個體人做事說話及其傳播的社會影響面和影響力是有限的和大致可預測的,有一定的( )。

A:信息量

B:自由性

C:可控性

D:自律性

16.人類積累了幾千年的( )經驗。但當進入網絡社會后,面臨著大量未曾經驗的新的工作、生活、社會問題。

A:非網絡社會

B:農耕社會

C:工業社會

D:后工業社會 17.網絡社會的一個根本性變化,是改變了時空的( )形態。

A:表現與表達

B:存在與顯現

C:大小與格局

D:出現與消失

18.在非網絡社會中,那些隔時空存在與顯現的人和事物,在( )中成為同一時空存在與顯現的人和事物。

A:網絡社會

B:地面社會

C:新型社會

D:實體社會 19.網絡時代的社會和諧面臨( )的環境。

A:更為復雜

B:更為棘手

C:更為有利

D:更為豐富 20.網絡安全生態( )社會和諧。

A:促進

B:保障

C:阻礙

D:制約 21.國家高度重視( )建設,加強立法,加強網絡社會治理力度。

A:網絡信息通道

B:網絡安全生態

C:網絡道德文明

D:網絡技術平臺 22.( )上網,健康成長。

A:隨意

B:自由

C:安全

D:自發 23.網絡生態隧洞呼喚安全( )。

A:新標準

B:新符號

C:新路徑

D:新數據 24.人類全面進入網絡生態隧洞之中,需要建立( )標準。

A:網絡安全生態

B:網絡技術

C:網絡內容

D:網絡平臺 25.網絡安全生態是( )的新需求。必須深入研究,破解時代難題。

A:非網絡社會

B:互聯網世界

C:網絡生活

D:網絡空間 26.構建網絡安全生態,要從原始森林、海洋世界中汲取( )。

A:類生態智慧

B:原生態智慧

C:人際智慧

D:教育智慧

27.在網絡社會中,網民都能按照( ),注重原創、彼此尊重,讓網絡社會既安全,又豐富多彩。

A:6E標準

B:5E標準

C:8E標準

D:4E標準 28.網絡社會為網民的生命插上飛翔翅膀,超越( ),放飛夢想。

A:距離

B:時空

C:等級

D:空間 29.實施5E( ),構建網絡安全生態系統。

A:評級操作

B:級差分類

C:科學標準

D:學術標準 30.網絡安全不是孤立的,而是一個( )。

A:生態系統

B:生態現象

C:生態演進

D:生態體系

31.( )的構建,要做好頂層設計,整體架構,科學規劃,標本兼治,有序推進,切實落地。

A:網絡內容

B:網絡入口

C:網絡安全生態

D:網絡技術設計

32.實施5E評級操作,既有助于我們深入考察、評估現有網站的( )水平,也有助于我們管理或創辦網站。

A:安全與道德生態

B:安全與社會需求

C:安全與道德水平

D:安全與技術水平 33.5E網絡安全生態標準,是全面深入考察、評估網站安全與道德生態水平的( )。

A:理論指標體系

B:技術指標體系

C:內容指標體系

D:形式指標體系

34.在對網站執行實際評級操作的過程中,按照5E標準,可以把握不同水平和級別的網站( )指標,來進行逐級評估操作。

A:個別評估

B:關鍵評估

C:全部評估

D:質性評估

35.按照5E標準進行評級、分級、定級,如:具備第一條之真實性、合法性、合道德性的網站,就可以評估、認定為符合( )網站。

A:1E級

B:2E級

C:5E級

D:3E級

36.在1E級評估的基礎上,又具備所發布的信息注明來源、尊重知識產權的,就可以評估認定為符合( )網站,以此類推。

A:1E級

B:2E級

C:5E級

D:3E級

37.在評級操作過程中,要特別注意的是,對( )標準的綜合考量,靈活運用。

A:5E網絡安全生態

B:2E網絡安全生態

C:3E網絡安全生態

D:4E網絡安全生態 38.實施5E網絡安全生態評估操作的量表,主要分解為( )取分點。

A:10個

B:5個

C:8個

D:6個 39.網絡( )需要價值保障。

A:安全生態

B:安全防護

C:安全制度

D:安全預案

40.國家的網絡安全生態的價值保障,決定著一個國家和民族的網絡安全生態系統是符合什么樣的( )的。

A:技術標準

B:價值標準

C:平臺標準

D:素質標準 41.網絡安全生態之價值保障的意義,在于建設一個符合一定價值標準的網絡社會( )。

A:生態系統

B:生態現象

C:生態法規

D:生態文明

42.一個國家的網絡安全生態建設,是遵循著一定的價值觀和價值標準,建設成為服務于該國家該民族的( )。

A:網絡社會生態系統

B:網絡社會信息系統

C:網絡社會關系系統

D:網絡社會技術系統 43.將本國的網絡安全生態價值,滲透和貫徹在( )標準、制度及其審查流程當中,有望獲得網絡安全生態的價值保障。

A:網絡安全審查

B:網絡安全法規

C:網絡安全提供

D:網絡安全督查

44.將本國的網絡安全生態價值觀及其價值標準,在每一個網站的舉辦、成立和生成、重建的過程中,( )體現出來,有望獲得網絡安全生態的價值保障。

A:多方面地

B:全方位地

C:各方面地

D:多方位地 45.( )是網絡安全生態的核心競爭力。

A:技術支撐

B:信息支撐

C:云計算支撐

D:互聯互通

46.( )加強網絡安全生態技術支撐的研討、探索,是實現網絡安全生態的技術支撐的重要方面。 A:有計劃、有組織地

B:自由自在地

C:民間自發地

D:政府自發地 47.國家政策倡導、扶持網絡空間安全( )高端論壇,是實現網絡安全生態的技術支撐的基礎工程。

A:人才培養

B:經驗分享

C:案例分析

D:技術革新

48.國家重點支持、加快網絡空間安全生態的( )建設,是實現網絡安全生態的技術支撐的基礎工程。

A:二級學科授權點

B:一級學科授權點

C:學科體系建設

D:三級學科建設

49.制定科學、規范、易于操作的網絡安全技術手冊,并指導全民( )、掌握,靈活運用,是實現網絡安全生態的技術支撐的社會工程。

A:體驗式學習

B:背誦式學習

C:規范性學習

D:模仿式學習 50.加強全民( ),是網絡安全生態建設的應有之義。

A:網絡安全教育

B:網絡安全提醒

C:網絡安全研究

D:網絡安全指導 51.網絡安全生態建設,催生網絡安全生態( )。

A:新技術

B:新行業

C:新素養

D:新要求 52.在( )中,臻于網絡安全生態新境界。

A:生態體驗

B:生態圈

C:體驗培訓

D:生態演進 53.( )為網絡安全生態構建提供哲學新視野。

A:生態體驗模式

B:生態體驗理論

C:生態體驗課程

D:生態體驗方法 54.從( )的哲學視野觀照,網絡社會拓展了人類生存的生態圈,創造出全新的夢想。

A:生態體驗理論

B:生態體驗模式

C:生態體驗課程

D:生態體驗技術 55.網絡生態圈讓信息的存在與傳播發生深層變化,為此,應當建構與之相適應的( )。

A:網絡信息安全生態

B:網絡信息安全防火墻

C:網絡信息安全密鑰

D:網絡信息生成機制 56.從( )的哲學觀審視,網絡安全是一個極其復雜的生態環境。

A:三重生態圓融互攝

B:生態是一種整體思維

C:理性反思

D:生態學 57.要按照( ),構建生態網絡社會,共享美麗道德文化。

A:深層生態學

B:生態化理論

C:生態體驗理論

D:淺層生態學 58.構建生態網絡社會,既要防止良莠并存,也要防止人工林式的單一化、脆弱性( )。

A:網絡社會

B:人文社會

C:非網絡社會

D:網絡世界 59.在構建策略上,應漸次實現( )的網絡安全生態新境界。

A:統一規格

B:個性發展

C:相簇而茂

D:相互開放 60.( ),是網絡安全生態的本體。

A:體驗

B:技術

C:交互

D:開放 61.首屆國家網絡安全周,是努力做成了網絡安全( )展。

A:公眾體驗

B:公眾上線

C:公眾操作

D:公眾圍觀 62.在網絡安全生態構建策略上,應漸次實現( )+( )+( )等。

A:法規標準建設

B:組織管理建設

C:技術防護

D:網絡安全預案 63.在網絡安全生態構建策略上,應漸次實現( )的圓融互攝。

A:元生態

B:類生態

C:內生態

D:外生態 64.三重生態觀昭示我們,網絡安全生態建設應當是( )的生態系統。

A:全鏈條

B:全時空

C:全天候

D:全方位

65.當前,可信云安全、網絡金融安全、威脅情報、入侵和反入侵、企業網絡安全、個人和家庭隱私網絡安全等,既關乎( ),也關涉( )。

A:網絡信息安全

B:國家網絡安全

C:社會網絡治安

D:地區網絡安全 66.網絡社會改變了人們的( )和交往,對當代人產生了革命性的影響。

A:工作

B:生活

C:作息

D:寫作 67.網絡社會對傳統的( )和( )構成深刻變革。

A:社會結構

B:家庭關系

C:生活方式

D:師生關系 68.各個國家應當( ),并成為國際社會的共識。

A:尊重他國的網絡空間主權

B:維護網絡安全

C:謀求共治

D:實現共贏 69.社會倡導和促進面向青少年兒童健康發展的網絡安全生態工程,促進( )和諧。

A:師生

B:親子

C:校園

D:國際

70.每個專業技術人員在網絡社會中,扮演著不同的角色,如( )等,信息分享是我們在網絡社會的重要存在方式。 A:信息發布者

B:信息傳播者

C:信息匯聚者

D:信息享用者 71.原始森林、海洋世界中的生態,具有( )等特征。

A:多樣性

B:共生性

C:隱藏性

D:一致性

72.只有當一個國家的網絡安全生態系統,是符合其( )的,在技術上的進步才有實際的意義。

A:價值觀

B:價值標準

C:世界觀

D:人生觀 73.網絡安全生態的( ),是網絡社會建設的核心。

A:價值觀

B:價值標準

C:世界觀

D:人生觀

74.國家建立完善網絡安全生態的組織機構,組織重大項目的科學攻關,集中破解網絡安全生態技術難題,并促進核心技術( )。這是實現網絡安全生態的技術支撐的實踐著力點。

A:友好化

B:自動化

C:個性化

D:體驗化

二、判斷題

75.網絡安全生態是時代的重大課題。√

正確

錯誤 76.網絡安全已經成為全國性問題。×

正確

錯誤

77.世界各國紛紛將網絡安全生態提升到國家戰略高度予以重視。√

正確

錯誤 78.網絡社會變革了信息傳遞理念和模式。√

正確

錯誤

79.在網絡社會做事說話,可以在全世界以全時空形態傳播,其社會影響面和影響力具有無限性和不可預測性,具有不可控性。√

正確

錯誤

80.網絡社會是一把雙刃劍。既帶來空前便利,也帶來種種防不勝防的新問題。√

正確

錯誤 81.網民要自覺提高對網絡社會的認知,建立互聯網思維和行為方式,樹立網絡信息安全人人有責的意識,陶養網絡安全生態智慧和能力。√

正確

錯誤 82.網絡安全生態,關涉國家興衰。×

正確

錯誤 83.網絡安全生態是國際競爭的新核心。×

正確

錯誤 84.網絡空間上升為國家主權的新疆域。√

正確

錯誤

85.國家主權拓展延伸到網絡空間,網絡空間主權成為國家主權的重要補充。×

正確

錯誤 86.網絡安全生態是國家安全的新內涵。√

正確

錯誤

87.構建網絡安全生態,建設網絡政府,維護國家安全。×

正確

錯誤

88.當代專業技術人員應自覺關注、研究國內外關于網絡安全生態的新動向,特別是我國維護商業網絡安全的一系列新文件,新法規。×

正確

錯誤

89.當代專業技術人員應在新的時代高度開展自己的本職工作,為國家網絡安全生態建設做出應有的貢獻。√

正確

錯誤

90.專業技術人員網絡安全生態課程的指定參考書是生態網絡社會。√

正確

錯誤

91.踐行3E標準,共建共享網絡安全生態。×

正確

錯誤

92.共建網絡安全生態,共享藍色網絡社會。×

正確

錯誤

93.網絡安全生態是一個巨大的系統工程,不是局部的力量可為,需要全社會一起合力共建。√

正確

錯誤

94.全社會行動起來,共建網絡安全生態圈。√

正確

專技天下考試答案范文第5篇

《網絡安全法》開始施行的時間是( )。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日

答案是"C" 《網絡安全法》開始施行的時間是( )。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日

答案是"C" 《網絡安全法》開始施行的時間是( )。

A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日

答案是"C" 《網絡安全法》是以第( )號主席令的方式發布的。

A:三十四 B:四十二 C:四十三 D:五十三

答案是"D" 中央網絡安全和信息化領導小組的組長是( )。

A:習近平 B:李克強 C:劉云山 D:周小川

答案是"A" 下列說法中,不符合《網絡安全法》立法過程特點的是( )。 A:全國人大常委會主導 B:各部門支持協作 C:閉門造車 D:社會各方面共同參與

答案是"C" 在我國的立法體系結構中,行政法規是由( )發布的。

A:全國人大及其常委會 B:國務院 C:地方人大及其常委會 D:地方人民政府

答案是"B" 將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是( )。

A:網絡 B:互聯網 C:局域網 D:數據

答案是"C" ( )是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。

A:網絡 B:互聯網 C:局域網 D:數據

答案是"A" 在澤萊尼的著作中,它將( )放在了最高層。 A:數字 B:數據 C:知識 D:才智

答案是"D" 在澤萊尼的著作中,與人工智能1.0相對應的是( )。 A:數字 B:數據 C:知識 D:才智

答案是"C" 《網絡安全法》立法的首要目的是( )。

A:保障網絡安全 B:維護網絡空間主權和國家安全、社會公共利益 C:保護公民、法人和其他組織的合法權益 D:促進經濟社會信息化健康發展

答案是"A" 2017年3月1日,中國外交部和國家網信辦發布了( )。

A:《網絡安全法》 B:《國家網絡空間安全戰略》 C:《計算機信息系統安全保護條例》 D:《網絡空間國際合作戰略》

答案是"D" 《網絡安全法》的第一條講的是( )。

A:法律調整范圍 B:立法目的 C:國家網絡安全戰略 D:國家維護網絡安全的主要任務

答案是"B" 網絡日志的種類較多,留存期限不少于( )。

A:一個月 B:三個月 C:六個月 D:一年

答案是"C" 《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是( )。 A:統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息 B:建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息 C:制定本行業、本領域的網絡安全事件應急預案,定期組織演練 D:按照省級以上人民政府的要求進行整改,消除隱患

答案是"D" ( )是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。

A:數據分類 B:數據備份 C:數據加密 D:網絡日志

答案是"B" ( )是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。 A:侵入他人網絡 B:干擾他人網絡正常功能 C:竊取網絡數據 D:危害網絡安全

答案是"B" 聯合國在1990年頒布的個人信息保護方面的立法是( )。

A:《隱私保護與個人數據跨國流通指南》 B:《個人資料自動化處理之個人保護公約》 C:《自動化資料檔案中個人資料處理準則》 D:《聯邦個人數據保護法》

答案是"C" 2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等社交網站刪除( )之前分享的內容。 A:14歲 B:16歲 C:18歲 D:20歲

答案是"C" 《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以( )罰款。

A:五萬元 B:十萬元 C:五十萬元 D:一百萬元

答案是"B" ( )的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。

A:Ping of death B:LAND C:UDP Flood D:Teardrop

答案是"B" ( )的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。

A:Ping of death B:LAND C:UDP Flood D:Teardrop

答案是"D" 信息入侵的第一步是( )。

A:信息收集 B:目標分析 C:實施攻擊 D:打掃戰場

答案是"A" ( )是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。 A:Ping B:tracert C:nslookup D:Nessus

答案是"C" 網絡路徑狀況查詢主要用到的是( )。

A:Ping B:tracert C:nslookup D:Nessus

答案是"B" 我國信息安全管理采用的是( )標準。

A:歐盟 B:美國 C:聯合國 D:日本

答案是"A" 在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是( )。 A:德國 B:法國 C:意大利 D:美國

答案是"D" 在信息安全事件中,( )是因為管理不善造成的。 A:50% B:60% C:70% D:80%

答案是"D" 信息安全管理針對的對象是( )。

A:組織的金融資產 B:組織的信息資產 C:組織的人員資產 D組織的實物資產

答案是"B" 信息安全管理中最需要管理的內容是( )。

A:目標 B:規則 C:組織 D:人員

答案是"A" 下列不屬于資產中的信息載體的是( )。

A:軟件 B:硬件 C:固件 D:機房

答案是"D" 信息安全管理要求ISO/IEC27001的前身是( )的BS7799標準。 A:英國 B:美國 C:德國 D:日本

答案是"A" 管理制度、程序、策略文件屬于信息安全管理體系化文件中的( )。

: A:一級文件 B:二級文件 C:三級文件 D:四級文件

答案是"B" 信息安全實施細則中,物理與環境安全中最重要的因素是( )。 A:人身安全 B:財產安全 C:信息安全 D:設備安全

答案是"A" “導出安全需求”是安全信息系統購買流程中( )的具體內容。 A:需求分析 B:市場招標 C:評標 D:系統實施

答案是"A" 安全信息系統中最重要的安全隱患是( )。

A:配置審查 B:臨時賬戶管理 C:數據安全遷移 D:程序恢復

答案是"A" 蠕蟲病毒屬于信息安全事件中的( )。

A:網絡攻擊事件 B:有害程序事件 C:信息內容安全事件 D:設備設施故障

答案是"B" 《網絡安全法》的意義包括( )。

A:落實黨中央決策部署的重要舉措 B:維護網絡安全的客觀需要 C:維護民眾切身利益的必然要求 D:參與互聯網國際競爭和國際治理的必然選擇

答案是"ABCD" 《網絡安全法》第二次審議時提出的制度有( )。 A:明確網絡空間主權原則 B:明確重要數據境內存儲 C:建立數據跨境安全評估制度 D:增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定

答案是"BC" 在我國的網絡安全法律法規體系中,屬于專門立法的是( )。

A:《網絡安全法》 B:《杭州市計算機信息網絡安全保護管理條例》 C:《保守國家秘密法》 D:《計算機信息系統安全保護條例》

答案是"ABD" 我國網絡安全法律體系的特點包括( )。

A:以《網絡安全法》為基本法統領,覆蓋各個領域 B:部門規章及以下文件占多數 C:涉及多個管理部門 D:內容涵蓋網絡安全管理、保障、責任各個方面

答案是"ABCD" 《網絡安全法》的特點包括( )。

A:特殊性 B:全面性 C:針對性 D:協調性

答案是"BCD" 《網絡安全法》的突出亮點在于( )。

A:明確網絡空間主權的原則 B:明確網絡產品和服務提供者的安全義務 C:明確了網絡運營者的安全義務 D:進一步完善個人信息保護規則

答案是"ABCD" 《網絡安全法》確定了( )等相關主體在網絡安全保護中的義務和責任。 A:國家 B:主管部門 C:網絡運營者 D:網絡使用者

答案是"ABCD" 我國網絡安全工作的輪廓是( )。

A:以關鍵信息基礎設施保護為重心 B:強調落實網絡運營者的責任 C:注重保護個人權益 D:以技術、產業、人才為保障

答案是"ABCD" 計算機網絡包括( )。

A:互聯網 B:局域網 C:工業控制系統 D:電信網絡

答案是"ABC" 網絡運營者包括( )。

A:網絡所有者 B:網絡管理者 C:網絡使用者 D:網絡服務提供者

答案是"ABD" 在網絡安全的概念里,信息安全包括( )。

A:物理安全 B:信息系統安全 C:個人信息保護 D:信息依法傳播

答案是"CD" 《網絡安全法》規定,網絡空間主權的內容包括( )。

A:國內主權 B:依賴性主權 C:獨立權 D:自衛權

答案是"ABCD" 《網絡安全法》規定,國家維護網絡安全的主要任務是( )。 A:檢測、防御、處置網絡安全風險和威脅 B:保護關鍵信息基礎設施安全 C:依法懲治網絡違法犯罪活動 D:維護網絡空間安全和秩序

答案是"ABCD" 各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有( )。 A:召開信息社會世界峰會 B:成立信息安全政府間專家組 C:上海合作組織 D:七國集團峰會

答案是"AB" 我國參與網絡安全國際合作的重點領域包括( )。

A:網絡空間治理 B:網絡技術研發 C:網絡技術標準制定 D:打擊網絡違法犯罪

答案是"ABCD" 《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括( )。 A:保密原則 B:合法原則 C:正當原則 D:公開透明原則

答案是"BCD" 中央網絡安全和信息化領導小組的職責包括( )。

A:統籌協調涉及各個領域的網絡安全和信息化重大問題 B:研究制定網絡安全和信息化發展戰略、宏觀規劃和重大政策 C:推動國家網絡安全和信息法治化建設 D:不斷增強安全保障能力

答案是"ABCD" 我國網絡安全等級保護制度的主要內容包括( )。

A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任 B:采取防范危害網絡安全行為的技術措施 C:配備相應的硬件和軟件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存相關網絡日志 D:采取數據分類、重要數據備份和加密等措施

答案是"ABCD" 《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施( )。

A:同步規劃 B:同步建設 C:同步監督 D:同步使用

答案是"ABD" 下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是( )。

A:《自由、檔案、信息法》 B:《個人信息保護法》 C:《數據保護指令》 D:《通用數據保護條例》

答案是"CD" 在監測預警與應急處置方面,省級以上人民政府有關部門的職責是( )。

A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施 B:按照規定程序及權限對網絡運營者法定代表人進行約談 C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度 D:制定網絡安全事件應急預案,定期組織演練

答案是"AB" 密碼破解安全防御措施包括( )。

A:設置“好”的密碼 B:系統及應用安全策略 C:隨機驗證碼 D:其他密碼管理策略

答案是"ABCD" 社會工程學利用的人性弱點包括( )。 A:信任權威 B:信任共同愛好 C:期望守信 D:期望社會認可

答案是"ABCD" 網絡社會的社會工程學直接用于攻擊的表現有( )。

A:利用同情、內疚和脅迫 B:口令破解中的社會工程學利用 C:正面攻擊(直接索取) D:網絡攻擊中的社會工程學利用

答案是"AC" 下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是( )。 A:構建完善的技術防御體系 B:知道什么是社會工程學攻擊 C:知道社會工程學攻擊利用什么 D:有效的安全管理體系和操作

答案是"BC" 拒絕服務攻擊方式包括( )。

A:利用大量數據擠占網絡帶寬 B:利用大量請求消耗系統性能 C:利用協議實現缺陷 D:利用系統處理方式缺陷

答案是"ABCD" 典型的拒絕服務攻擊方式包括( )。

A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

答案是"ABCD" 拒絕服務攻擊的防范措施包括( )。

A:安全加固 B:資源控制 C:安全設備 D:運營商、公安部門、專家團隊等

答案是"ABCD" IP欺騙的技術實現與欺騙攻擊的防范措施包括( )。

A:使用抗IP欺騙功能的產品 B:嚴密監視網絡,對攻擊進行報警 C:使用最新的系統和軟件,避免會話序號被猜出 D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包

答案是"ABCD" ARP欺騙的防御措施包括( )。

A:使用靜態ARP緩存 B:使用三層交換設備 C:IP與MAC地址綁定 D:ARP防御工具

答案是"ABCD" 關于堆棧,下列表述正確的是( )。

A:一段連續分配的內存空間 B:特點是后進先出 C:堆棧生長方向與內存地址方向相反 D:堆棧生長方向與內存地址方向相同

答案是"ABC" 安全設置對抗DNS欺騙的措施包括( )。

A:關閉DNS服務遞歸功能 B:限制域名服務器作出響應的地址 C:限制發出請求的地址 D:限制域名服務器作出響應的遞歸請求地址

答案是"ABCD" 計算機后門的作用包括( )。

A:方便下次直接進入 B:監視用戶所有隱私 C:監視用戶所有行為 D:完全控制用戶主機

答案是"ABCD" 計算機后門木馬種類包括( )。 A:特洛伊木馬 B:RootKit C:腳本后門 D:隱藏賬號

答案是"ABCD" 日志分析重點包括( )。

A:源IP B:請求方法 C:請求鏈接 D:狀態代碼

答案是"ABCD" 目標系統的信息系統相關資料包括( )。

A:域名 B:網絡拓撲 C:操作系統 D:應用軟件

答案是"ABCD" Who is 可以查詢到的信息包括( )。

A:域名所有者 B:域名及IP地址對應信息 C:域名注冊、到期日期 D:域名所使用的 DNS Servers

答案是"ABCD" 端口掃描的掃描方式主要包括( )。

A:全掃描 B:半打開掃描 C:隱秘掃描 D:漏洞掃描

答案是"ABCD" 漏洞信息及攻擊工具獲取的途徑包括( )。

A:漏洞掃描 B:漏洞庫 C:QQ群 D:論壇等交互應用

答案是"ABCD" 信息收集與分析工具包括( )。 A:網絡設備漏洞掃描器 B:集成化的漏洞掃描器 C:專業web掃描軟件 D:數據庫漏洞掃描器

答案是"ABCD" 信息收集與分析的防范措施包括( )。

A:部署網絡安全設備 B:減少攻擊面 C:修改默認配置 D:設置安全設備應對信息收集

答案是"ABCD" 信息收集與分析的過程包括( )。

A:信息收集 B:目標分析 C:實施攻擊 D:打掃戰場

答案是"ABCD" 計算機時代的安全威脅包括( )。

A:非法訪問 B:惡意代碼 C:脆弱口令 D:破解

答案是"ABC" 馮諾依曼模式的計算機包括( )。

A:顯示器 B:輸入與輸出設備 C:CPU D:存儲器

答案是"ABCD" 信息安全保障的安全措施包括( )。

A:防火墻 B:防病毒 C:漏洞掃描 D:入侵檢測

答案是"ABCD" 信息安全保障包括( )。 A:技術保障 B:管理保障 C:人員培訓保障 D:法律法規保障

答案是"ABCD" 對于信息安全的特征,下列說法正確的有( )。

A:信息安全是一個系統的安全 B:信息安全是一個動態的安全 C:信息安全是一個無邊界的安全 D:信息安全是一個非傳統的安全

答案是"ABCD" 信息安全管理的對象包括有( )。

A:目標 B:規則 C:組織 D:人員

答案是"ABCD" 實施信息安全管理,需要保證( )反映業務目標。

A:安全策略 B:目標 C:活動 D:安全執行

答案是"ABC" 實施信息安全管理,需要有一種與組織文化保持一致的( )信息安全的途徑。 A:實施 B:維護 C:監督 D:改進

答案是"ABCD" 實施信息安全管理的關鍵成功因素包括( )。

A:向所有管理者和員工有效地推廣安全意識 B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準 C:為信息安全管理活動提供資金支持 D:提供適當的培訓和教育

答案是"ABCD" 國家安全組成要素包括( )。

A:信息安全 B:政治安全 C:經濟安全 D:文化安全

答案是"ABCD" 下列屬于資產的有( )。

A:信息 B:信息載體 C:人員 D:公司的形象與名譽

答案是"ABCD" 威脅的特征包括( )。

A:不確定性 B:確定性 C:客觀性 D:主觀性

答案是"AC" 管理風險的方法,具體包括( )。

A:行政方法 B:技術方法 C:管理方法 D:法律方法

答案是"ABCD" 安全風險的基本概念包括( )。

A:資產 B:脆弱性 C:威脅 D:控制措施

答案是"ABCD" PDCA循環的內容包括( )。

A:計劃 B:實施 C:檢查 D:行動

答案是"ABCD" 信息安全實施細則中,安全方針的具體內容包括( )。 A:分派責任 B:約定信息安全管理的范圍 C:對特定的原則、標準和遵守要求進行說明 D:對報告可疑安全事件的過程進行說明

答案是"ABCD" 信息安全實施細則中,信息安全內部組織的具體工作包括( )。

A:信息安全的管理承諾 B:信息安全協調 C:信息安全職責的分配 D:信息處理設備的授權過程

答案是"ABCD" 我國信息安全事件分類包括( )。

A:一般事件 B:較大事件 C:重大事件 D:特別重大事件

答案是"ABCD" 信息安全災難恢復建設流程包括( )。

A:目標及需求 B:策略及方案 C:演練與測評 D:維護、審核、更新

答案是"ABCD" 重要信息安全管理過程中的技術管理要素包括( )。

A:災難恢復預案 B:運行維護管理能力 C:技術支持能力 D:備用網絡系統

答案是"ABCD" 中國既是一個網絡大國,也是一個網絡強國。

正確 錯誤

答案是"錯誤" 近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。

正確 錯誤

答案是"正確" 《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。

正確 錯誤

答案是"正確" 《網絡安全法》

一、

二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。

正確 錯誤

答案是"正確" 在我國網絡安全法律體系中,地方性法規及以上文件占多數。

正確 錯誤

答案是"錯誤" 《網絡安全法》為配套的法規、規章預留了接口。

正確 錯誤

答案是"正確" 《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。

正確 錯誤

答案是"錯誤" 個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。

正確 錯誤

答案是"錯誤" 網絡空間主權是國家主權在網絡空間的體現和延伸。

正確 錯誤

答案是"正確" 《網絡安全法》只能在我國境內適用。

正確 錯誤

答案是"錯誤" 日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。

正確 錯誤

答案是"錯誤" 我國在個人信息保護方面最早的立法是2000年的《關于維護互聯網安全的決定》。

正確 錯誤

答案是"正確" 個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。

正確 錯誤

答案是"正確" 對于網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。

正確 錯誤

答案是"錯誤" 與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。

正確 錯誤

答案是"正確" 《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。

正確 錯誤

答案是"正確" 要求用戶提供真實身份信息是網絡運營者的一項法定義務。

正確 錯誤

答案是"正確" 數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。

正確 錯誤

答案是"錯誤" 個人信息保護的核心原則是經過被收集者的同意。

正確 錯誤 答案是"正確" 個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。

正確 錯誤

答案是"正確" 密碼字典是密碼破解的關鍵。

正確 錯誤

答案是"正確" 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。

正確 錯誤

答案是"正確" 服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。

正確 錯誤

答案是"錯誤" Ping使用ICMP協議數據包最大為6535。

正確 錯誤

答案是"錯誤" Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。

正確 錯誤

答案是"正確" 欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術 。

正確 錯誤

答案是"正確" SQL注入的防御對象是所有內部傳入數據。

正確 錯誤

答案是"錯誤" 如果計算機后門尚未被入侵,則可以直接上傳惡意程序。

正確 錯誤

答案是"錯誤" Who is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。

正確 錯誤

答案是"正確" 信息展示要堅持最小化原則,不必要的信息不要發布。

正確 錯誤

答案是"正確" 端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。

正確 錯誤

答案是"正確" 信息安全是獨立的行業。

正確 錯誤

答案是"錯誤" 在20世紀90年代,系統是可被替代的信息工具。

正確 錯誤

答案是"正確" 1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。

正確 錯誤

答案是"正確" 雙密碼體制是密碼體制的分水嶺。

正確 錯誤

答案是"正確" 計算機時代的安全措施是安全操作系統設計技術。

正確 錯誤

答案是"正確" 2009年,美國將網絡安全問題上升到國家安全的重要程度。

正確 錯誤 答案是"正確" 2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。

正確 錯誤

答案是"正確" 信息安全問題產生的內部原因是脆弱性。

正確 錯誤

答案是"正確" 信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。

正確 錯誤

答案是"正確" 一般意義上來說,數據包括信息,信息是有意義的數據。

正確 錯誤

答案是"正確" 總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。

正確 錯誤

答案是"正確" 一般認為,整個信息安全管理是風險組織的過程。

正確 錯誤

答案是"正確" 一般認為,未做配置的防火墻沒有任何意義。

正確 錯誤

答案是"正確" 信息系統是一個人機交互系統。

正確 錯誤

答案是"正確" 我國信息安全管理遵循“技管并重”的原則。

正確 錯誤

答案是"正確" 安全技術是信息安全管理真正的催化劑。

正確 錯誤

答案是"錯誤" 我國在黨的十六屆四中全會上將信息安全作為重要內容提出。

正確 錯誤

答案是"正確" 我國現在實行的是“齊抓共管”的信息安全管理體制。

正確 錯誤

答案是"正確" 中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。 正確 錯誤

答案是"正確" 中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。

正確 錯誤

答案是"錯誤" 威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。

正確 錯誤

答案是"正確" 脆弱性本身會對資產構成危害。

正確 錯誤

答案是"錯誤" 風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過程。

正確 錯誤

答案是"正確" 良好的風險管理過程是成本與收益的平衡。

正確 錯誤

答案是"正確" 風險管理是一個持續的PDCA管理過程。

正確 錯誤

答案是"正確" 風險管理源于風險處置。

正確 錯誤

答案是"錯誤" 所有管理的核心就是整個風險處置的最佳集合。

正確 錯誤

答案是"正確" 所有管理的核心就是整個風險處置的最佳集合。

正確 錯誤

答案是"正確" 信息安全管理強調保護關鍵性信息資產。

正確 錯誤

答案是"正確" 信息安全管理強調保護關鍵性信息資產。

正確 錯誤

答案是"正確" 信息安全管理體系是PDCA動態持續改進的一個循環體。

正確 錯誤 答案是"正確" 信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。

正確 錯誤

答案是"正確" 信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。

正確 錯誤

答案是"正確" 保密性協議在信息安全內部組織人員離職后不需要遵守。

正確 錯誤

答案是"錯誤" 在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。

正確 錯誤

答案是"正確" 在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。

正確 錯誤

答案是"正確" 確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。

正確 錯誤

答案是"錯誤" 安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。

正確 錯誤

答案是"正確" 安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。

正確 錯誤

答案是"錯誤" 信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。

正確 錯誤

答案是"正確" 我國信息安全事件管理與應急響應實行的是等保四級制度。

正確 錯誤

答案是"錯誤" 信息系統的重要程度是我國信息安全事件分類方法的依據之一。

正確 錯誤

答案是"正確" 信息系統的重要程度是我國信息安全事件分類方法的依據之一。

正確 錯誤

上一篇:質檢每日工作報告范文下一篇:中考標點符號總結范文

91尤物免费视频-97这里有精品视频-99久久婷婷国产综合亚洲-国产91精品老熟女泄火