免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
123下一页
最近访问板块 发新帖
查看: 16689 | 回复: 22
打印 上一主题 下一主题

网络考试 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2004-11-09 16:09 |只看该作者 |倒序浏览
培训教程习题
第一章  概    论
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
    答案:Y    难度:A
2.计算机信息系统的基本组成是:计算机实体、信息和(    )。
    A.网络
    B.媒体
    C.人
    D.密文
    答案:C    难度:C
3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
    答案:Y    难度:B
4.从系统工程的角度,要求计算机信息网络具有(    )。
    A.可用性、完整性、保密性
    B.真实性(不可抵赖性)
    C.可靠性、可控性
    D.稳定性
    答案:ABC    难度:B
5.计算机信息系统的安全威胁同时来自内、外两个方面。
    答案:Y    难度:A
6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
    答案:Y    难度:A
7.实施计算机信息系统安全保护的措施包括:(    )。
    A.安全法规
    B、安全管理
    C.安全技术
    D.安全培训
    答案:ABC    难度:B
8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
    答案:Y    难度:A
9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测
能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
    答案:Y    难度:C
10.OSI层的安全技术来考虑安全模型(    )。
    A.物理层
    B.数据链路层
    C.网络层、传输层、会话层
    D.表示层、应用层
    答案:ABCD    难度:C
11.数据链路层可以采用(   
)和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
    A.路由选择
    B.入侵检测
    C.数字签名
    D。访问控制
    答案:B    难度:C
12.网络中所采用的安全机制主要有:(    )。
    A.区域防护
    B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
    C.权力控制和存取控制;业务填充;路由控制
    D.公证机制;冗余和备份
    答案:BCD    难度:D
13.公开密钥基础设施(PKl)由以下部分组成:(    )。
    A.认证中心;登记中心
    B.质检中心
    C.咨询服务
    D.证书持有者;用户;证书库
    答案:AD    难度:C
14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。
    答案:N    难度:B
15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
    答案:N    难度:B
16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
    答案:N    难度:B
17.我国计算机信息系统安全保护的重点是维护(   
)等重要领域的计算机信息系统的安全。
    A.国家事务
    B.经济建设、国防建设
    C.尖端科学技术
    D.教育文化
    答案.ABC    难度:B
18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。
    答案:N    难度:A
第四章  计算机信息系统安全保护制度
19.安全等级是国家信息安全监督管理部门对计算机信息系统(    )的确认。
    A.规模
    B.重要性
    C.安全保护能力
    D.网络结构
    答案:C    难度:B
20.安全等级是计算机信息系统所(    )的重要性和敏感性的反映。
    A.应用领域
    B.使用系统硬件
    C.采取安全措施
    D.处理信息
    答案:D    难度:B
22.公安机关在网吧正式营业前不需要对网吧进行安全审核。
    答案:N    难度:A
23.网吧消费者必须凭有效身份证件用机上网。
    答案:Y    难度:A
24.网吧可以出租给他人经营。
    答案:N    难度:A
25.网吧的业主和安全管理人员要进行安全知识培训。
    答案:Y    难度:A
26.计算机信息系统的使用单位(    )安全管理制度。
    A.不一定都要建立
    B.可以建立
    C.应当建立
    D.自愿建立
    答案:C    难度:A
27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是(
    )。
    A.国家技术监督局
    B.信息产业部
    C.公安部公共信息网络安全监察局
    D.国家安全部
    答案:C    难度:A
28.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的(
    )工作。
    A.管理
    B.审批、颁证
    C.报批
    D.制作·
    答案:B    难度:A
29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
    答案:N    难度:B
30.计算机病毒是指能够(    )的一组计算机指令或者程序代码。
    A.破坏计算机功能
    B.毁坏计算机数据
    c.自我复制
    D.危害计算机操作人员健康
    答案:ABC    难度:C
31.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
    答案:Y    难度:A
32.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
    答案:Y    难度:A
33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。
    答案:Y    难度:A
第五章  计算机信息网络安全防护及检测技术
34.TCP/IP协议是(    )的,数据包括在网络上通常是(    ),容易被(   
)。
    A.公开发布
    B.窃听和欺骗
    C.加密传输
    D.明码传送
    答案:ADB    难度:C
35.网络攻击一般有三个阶段:(    )。
    A.获取信息,广泛传播
    B.获得初始的访问权,进而设法获得目标的特权
    C.留下后门,攻击其他系统目标,甚至攻击整个网络
    D.收集信息,寻找目标
    答案:DBC    难度:C
36.入侵检测的内容主要包括:(    )。
    A.独占资源、恶意使用
    B.试图闯入或成功闯入、冒充其他用户
    C.安全审计
    D.违反安全策略、合法用户的泄漏
    答案:BDA    难度:C
37.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
    答案:Y    难度:C
38.对于入侵检测系统(1DS)来说,如果没有(   
),那么仅仅检测出黑客的入侵毫无意义。
    A.应对措施
    B.响应手段或措施
    C.防范政策
    D.响应设备
    答案:B    难度:C
39.计算机犯罪的统计数字都表明计算机安全问题主要来源于(    )。
    A.黑客攻击
    B.计算机病毒侵袭
    C.系统内部
    D.信息辐射
    答案:C    难度:C
    第六章  实体安全保护技术及机房测试
40.计算机机房是安装计算机信息系统主体的关键场所,是(   
)工作的重点,所以对计算机机房要加强安全管理。
    A.实体安全保护
    B.人员管理
    C.媒体安全保护
    D.设备安全保护
    答案:A     难度:B
41.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。
    答案:Y    难度:A

42.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。
    答案:N    难度:A
43.实体安全技术包括:(    )。
    A.环境安全
    B.设备安全
    C.人员安全
    D.媒体安全
    答案:ABD    难度:B
44.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
    A.来访者所持物
    B.物理访问控制
    C.来访者所具有特征
    D.来访者所知信息
    答案:B    难度:C
45.防静电措施是(    )。
    A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
    B.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地
    c.安装屏蔽材料
    D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
    答案:ABD    难度:A
46.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
    答案:N    难度:B
47.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。
    答案:Y    难度:B
48.A类媒体:媒体上的记录内容对(   
)功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
    A.安全
    B.运行
    C.系统
    D.设备
    答案:CD    难度:B
49.运输、携带、邮寄计算机信息媒体进出境的,应当如实向(    )申报。
    A.海关
    B.工商
    C.税务
    D.边防
    答案:A    难度:A
50.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施(
   
)的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
    A.计算机信息网络安全运行
    B.计算机信息网络安全监察
    C.计算机信息网络安全保护
    D.计算机信息网络安全测试
    答案:B    难度:B
51.计算机场地安全测试包括:(    )。
    A.温度,湿度,尘埃
    B.照度,噪声,电磁场干扰环境场强
    C.接地电阻,电压、频率
    D.波形失真率,腐蚀性气体的分析方法
    答案:ABCD    难度:A
52.信息系统的设备在工作时能经过(   
)等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
    A.地线  电源线
    B.信号线
    C.寄生电磁信号或谐波
    D.天线
    答案.*ABC    难度:C
53.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
    答案:Y    难度:C
54.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
    答案:N    难度:B
55.EMC标准是为了保证(    )正常工作而制定的。
    A.网络
    B.媒体
    C.信息
    D.系统和设备
    答案:D    难度:C
56、(   
)是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
    A.电磁兼容性
    B.传导干扰
    C.电磁干扰
    D.辐射干扰
    答案:C    难度:C
57、(   
)是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
    A.电磁兼容性
    B.传导干扰
    C.电磁干扰
    D.辐射干扰
    答案:A    难度:B
58.EMC测试和约束用户关心的信息信号的电磁发射。TEMPEST只测试和约束系统和设备的所有电磁发射。
    答案:N    难度:C
59.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
    答案:Y    难度:C
60.红区:红信号的传输通道或单元电路称为红区,反之为黑区。
    答案:Y    难度:C
61.辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干
扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
    答案:N    难度:C
62.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
    答案:Y    难度:C
63.常用的具体防电磁信息泄漏的方法有:(    )。
    A.信息加密
    B.相关干扰法
    C.《抑制》法
    D.《屏蔽》法即前面讲的空域法
    答案:DCBA    难度:C
64.最重要的电磁场干扰源是:(    )。
    A.电源周波干扰
    B.雷电电磁脉冲LEMP
    C.电网操作过电压SEMP
    D.静电放电ESD
    答案:BCD    难度:C
65.提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
    答案:Y    难度:B
66.雷电侵入计算机信息系统的途径主要有:(    )。
    A.信息传输通道线侵入
    B.电源馈线侵入
    C.建筑物
    D.地电位反击
    答案:BAD    难度:C
67.要防止计算机信息系统遭到雷害,不能指望(   
),它不但不能保护计算机系统,反而增加了计算机系统的雷害。
    A.建在开阔区
    B.避雷针
    C.建筑物高度
    D.降低计算机系统安装楼层
    答案:B    难度:C
68.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。
    答案:Y    难度:B
69.防雷保安器分为:(    )。
    A.运行防雷保安器
    B.通信接口防雷保安器
    C.建筑防雷保安器
    D.电源防雷保安器
    答案:BD    难度:C
70.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的(
    )。
    A.屏蔽配置
    B.接地配置
    C.分流配置
    D.均压配置
    答案:B    难度:C
71.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经(
    )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
    A.国家安全部门
    B.国家质检部门
    C.工商管理部门
    D.公共信息网络安全监察部门
    答案:D    难度:B
72.安装了合格防雷保安器的计算机信息系统,还必须在(   
)雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。
    A.第三年
    B.第二年
    C、每年
    D.当年
    答案:C    难度:B
    第七章  风险分析技术与审计跟踪
73.(   
)就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
    A.信息安全分析
    B.运行安全分析
    C.风险分析
    D.安全管理分析
    答案:C    难度:B
74.风险管理过程有三个基本的要素:(    )。
    A.对意外事件的计划
    B.安全措施的选择
    C.确认、鉴定
    D.经济风险估算
    答案:BCA    难度:C
75.风险分析的好处是:(    )。
    A.有助于加强安全管理的科学决策和防范手段
    B.有助于合理使用经费
    C.有助于提高安全意
    D.有利于安全工程规划
    答案:CABD    难度:B
76.风险分析的步聚是:(    )。
    A.资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
    B.检讨安全策略
    C.计算每年预期造成的损失;调查可行的安全措施及其成本开销
    D.计算安全措施带来的年收益;制定安全防护计划
    答案:ACD    难度:C
77.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的(
    )进行安全教育,提高他们的安全意识。
    A.安全人员
    B.领导干部
    C.全体工作人员
    D.管理人员
    答案:C    难度:A
78.审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。
    答案:N    难度:A
79.信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。
    答案:Y    难度:A
80.审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。
    答案:N    难度:B
81.审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
    答案:Y    难度:A
第八章  计算机信息系统安全保护法律责任

82,行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:(    )。
    A.民事责任
    B.刑事责任
    C.行政责任
    D.国家赔偿责任
    答案:ABC    难度:A
83.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
    答案:Y    难度:A
84.国家赔偿可分为(    )。
    A.军事赔偿
    B.刑事赔偿
    C.行政赔偿
    D.司法赔偿
    答案:BC    难度:B
85.行政赔偿的义务机关是(    )。
    A.实施侵害行为的行政机关
    B.实施侵害的工作人员个人
    C.实施侵害的工作人员所属的行政机关
    D.县级以上人民政府
    答案:AC    难度:B
86.行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
    答案:Y    难度:A


1.中华人民共和国的通信自由和通信秘密受法律保护。
    答案:Y    难度:A
2.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处(
    )。
    A.五年以下有期徒刑
    B.拘留
    C.三年以下有期徒刑
    D.拘役
    答案:CD    难度:B
3.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成(
    )。
    A.非法入侵计算机信息系统罪
    B.破坏计算机信息系统罪
    c.扰乱无线电通信管理秩序罪
    D.删除、修改、增加计算机信息系统数据和应用程序罪
    答案:B    难度:C
4.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,(   
)的,应依照法律处五年以下有期徒刑或者拘役。
    A.后果严重
    B.产生危害
    C.造成系统失常
    D.信息丢失
    答案:A    难度:B
5.监督管理计算机信息系统的安全保护工作应由(    )完成。
    A.信息产业部
    B.公安机关
    C.检察院
    D.国务院
    答案:B    难度:B

中华人民共和国治安管理处罚条例
6、(   
),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
    A.扰乱社会秩序
    B.妨害公共安全
    C.侵犯公民人身权利
    D.侵犯公私财产
    答案:ABCD    难度:B
7.违反治安管理行为的处罚分为下列三种:(    )。
    A.警告
    B.罚款
    C.劳教
    D.拘留
    答案:ABD    难度:C
8.机关、团体、企业、事业单位违反治安管理的,处罚直接责任人员;单位主管人员指使的,同时处罚该主管人员。
    答案:Y    难度:A
9.《全国人民代表大会常务委员会关于维护互联网安全的决定》是2000年12月28日第(
    )届全国人民代表大会常务委员会第(    )次会议通过。
    A,八、十八
    B.九、十九
    C.十、二十
    D.十一、二十一
    答案:B    难度:A
10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是(    )。
    A.为了兴利除弊
    B.促进我国互联网的健康发展
    C.维护国家安全和社会公共利益
    D.保护个人、法人和其他组织的合法权益
    答案:ABCD    难度:B
11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(
    )。
    A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
   
B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
   
C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
    D.利用互联网侵犯他人合法权益
    答案:ABC    难度:B
12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(
    )。
   
A.利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一
    B.通过互联网窃取、泄露国家秘密、情报或者军事秘密
    C.利用互联网煽动民族仇恨、民族歧视,破坏民族团结
    D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施
    答案:ABCD    难度:B
13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:(
    )。
    A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
    B.利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权
   
C.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
    D.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
    答案:ABCD        难度:B
14.为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(
    )。
    A.利用互联网侮辱他人或者捏造事实诽谤他人
    B.利用互联网实施违法行为,违反社会秩序
    C.利用互联网进行盗窃、诈骗、敲诈勒索
   
D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
    答案:ACD    难度:B
15.利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主要人员和其他直接责任人员,依法给予(
    )。
    A.刑事处分
    B.民事处分
    C.行政处分
    D.纪律处分
    答案:CD    难度:A
16.利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。
    答案:Y    难度:A
17.有关主管部门要加强对互联网的(   
)的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违法活动,为互联网的健康发展创造良好的社会环境。
    A.运行安全
    B.信息安全
    C.操作安全
    D.实施安全
    答案:AB    难度:B
l8.依法严厉打击利用互联网实施的各种犯罪活动的国家机关是:(    )。
    A.公安机关
    B.国家安全机关
    C.人民检察院、人民法院
    D.信息产业部
    答案:ABC    难度:B
19.《中华人民共和国计算机信息网络国际联网管理暂行规定》于(    )发布的。
    A.1997年5月20日
    B.1996年2月1日
    c.1997年12月7日
    D.1996年12月8日
    答案:B    难度:A
20.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由(    )发布的。
    A.公安部
    B.信息产业部
    C.国务院
    D.国际联网管理中心
    答案:C    难度:A
21.制定《中华人民共和国计算机信息网络国际联网管理暂行规定》是为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流健康发展。
    答案:Y    难度:A
22.(    ),是指直接进行国际联网的计算机信息网络。
    A.国际联网
    B.接入网络
    C.企业网
    D.互联网络
    答案:D    难度:A
23.(    ),是指通过接人互联网络进行国际联网的计算机信息网络。
    A.国际联网
    B.INTERNET网
    C.接入网络
    D.广域网
    答案:C    难度:A
24.接入网络必须通过互联网络进行国际联网。
    答案:Y    难度:A
25.国家对国际联网实行统筹规划、统一标准、分级管理、促进发展的原则。
    答案:Y    难度:B
26.公安部信息监控小组负责协调、解决有关国际联网工作中的重大问题。
    答案:N    难度:A
27.单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。
    答案:N    难度:A
28.任何单位和个人不得自行建立或者使用其他信道进行国际联网。
    答案:Y    难度:A
29·计算机信息网络直接进行国际联网,必须使用(   
)国家公用电信网提供的国际出入口信道。
    A.公安部
    B.国务院
    C.教育部
    D.邮电部
    答案:D    难度:A
30、接入网络(    )通过互联网络进行国际联网。
    A.不一定
    B.可选择
    C.必须
    D.无须
    难度:A
31、新建互联网络,必须报经(    )批准。
    A.地方公安机关
    B.地方人民政府
    C.国务院
    D.全国人大常委会
    答案:C    难度:A
32.接入网络不一定通过互联网络进行国际联网。
    答案:N    难度:B
33.新建互联网络,必须报经信息产业部批准。
    答案:N    难度:A
34.接A单位拟从事国际联网非经营活动的,不必批准即可接人互联网络进行国际联
    答案:N    难度:B
35、未取得国际联网经营许可证的,接人单位不得从事国际联网经营业务。
    答案:Y    难度:B
36、接人单位从事国际联网经营业务的和从事非经营活动的相比,还应具备(    )
    A.法人
    B.健全的安全保密制度
    C.计算机网络管理
    D.为用户提供长期服务
    答案:D    难度:A
37、从事国际互联网经营活动的和非经营活动的接人单位在不符合条件时,其国际联网可证由发证机关吊销。
    答案:N    难度:C
38、必须通过(    )进行国际联网。
    A.接入网络
    B、互联网络
    C.互联单位
    D.接入单位
    答案:A    难度:B
39.用户使用的计算机或者计算机信息网络,需要接入网络的,应当征得(   
)的同意,并办理登记手续。
    A.接入单位
    B.国际联网经营管理单位
    C.国际联网资格审批机关
    D.国务院信息化领导小组
    答案:A    难度:B
40.国际出入口信道提供单位、互联单位和接入单位,应当建立相应的(    )中心。
    A.信息
    B.网络管理
    C、用户管理
    D.网络信息
    答案:B    难度:B
41.国际出人口信道提供单位、互联单位和接入单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对本单位及其用户的管理,做好网络信息安全管理工作,确保为用户提供良好、安全的服务。
    答案:Y    难度:A
42、(    )应当负责本单位及其用户有关国际联网的技术培训和管理教育工作。
    A.信息中心
    B.互联单位
    C.接入单位
    D.信息产业部
    答案:BC    难度:B
43.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》是于(   
)制定的。
    A.1997年12月8日
   B.1997年6月8日
    C.1996年12月8日
    D.1996年6月8日
    答案:A    难度:A
44.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》于(   
)施行。
    A.1996年8月8日
    B.1998年1月8日
    C,1998年3月6日
    D.1996年12月8日
    答案:C    难度:A
45.中华人民共和国境内的计算机信息网络进行国际联网,应当依照(    )办理。
    A.计算机信息系统安全保护条例
    B.计算机信息网络国际联网管理暂行规定实施办法
    C.中国公用计算机互联网国际联网管理办法
    D.中国互联网络域名注册暂行管理办法
    答案:B    难度:A
46.中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接,这称为(
    )。
    A.接入网络
    B.国际联网
    C.国际出入口信道
    D.接通网络
    答案:B    难度:B
47.接入网络是指通过接入互联网络进行国际联网的计算机信息网络;接入网络可以是(
    )联接的网络。
    A.单一
    B.一级
    C.必须一级
    D.多级
    答案:D    难度:D
48.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户是指具有(
    )的个人。
    A.一般网络用户
    B.中华人民共和国的正式公民
    C.法人资格
    D.联网账号
    答案:D    难度:A
49.国际出入口信道,是指国际联网所使用的物理信道。
    答案:Y    难度:B
50.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户一定具有联网账号。
    答案:Y    难度:B
51.专业计算机信息网络,是指为行业服务的专用计算机信息网络。
    答案:Y    难度:A
52.专业计算机信息网络,是指为行业服务的计算机信息网络。
    答案:N    难度:B
53.用户是指通过(    )进行国际联网的个人、法人和其他组织。
    A.电信网
    B.互联网络
    C.接入网络
    D.国际出入口信道
    答案:C    难度:A
54、(    ),是指为行业服务的专用计算机信息网络。
    A.企业计算机信息网络
    B.互联网络
    C.专业计算机信息网络
    D.行业计算机信息网络
    答案:C    难度:A
55.专业计算机信息网络,是指为(    )的专用计算机信息网络。
    A.行业服务
    B.专业服务
    C.企业服务
    D.自己服务
    答案:A    难度:A
56.企业计算机信息网络,是指为企业服务的专用计算机信息网络。
    答案:N    难度:B
57.国家对国际联网的建设布局、资源利用进行统筹规划。
    答案:Y    难度:B
58.企业计算机信息网络,是指为行业服务的专用计算机信息网络。
    答案:N    难度:C
59、(    )对国际联网的建设布局、资源利用进行统筹规划。
    A.国家
    B.公安部
    C.互联单位主管单位
    D.国际互联网管理中心
    答案:A    难度:A
60.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》规定的企业计算机信息网络,是指企业内部和外部相连接的计算机信息网络。
    答案:N    难度:A
61.国际联网采用(   
)制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
    A.企业统一
    B.单位统一
    C.国家统一
    D.省统一
    答案:C    难度:A
62.国际联网实行分级管理,即:对互联单位、接人单位、用户、国际出入口信道逐级管理。
    答案:N    难度:B
63.中国互联网络信息中心提供(    )。
    A.互联网络地址
    B.域名
    C.网络资源目录管理
    D.有关的信息服务
    答案:ABCD    难度:B
64.经营性互联网络包括——。
    A.中国教育和科研计算机网
    B.中国科学技术网
    c.中国公用计算机互联网
    D.中国金桥信息网
    答案:CD    难度:B
65、已建立的(    )为公益性互联网络。
    A.中国公用计算机互联网
    B.中国教育和科研计算机网
    C.中国金桥信息网
    D.中国科学技术网
    答案:BD    难度:A
66。在中国已建立的四个互联网络中,两个经营性互联网络不应享受同等的资费政策和技术支撑条件。
    答案:N    难度:A
67.在中国已建立的四个互联网络中,两个公益性互联网络所使用的信道的资费应当享受优惠政策。
    答案:Y    难度:A
68.新建互联网络可行性报告的主要内容应当包括(    )。
    A.网络服务性质和范围
    B.网络技术方案
    C.经济分析
    D.管理办法和安全措施
    答案:abCD    难度:B,
69.对从事国际联网经营活动的接人单位实行(    )。
    A.审批制度
    B.国际联网经营许可证制度
    C.特惠制度
    n.登记制度
    答案:B    难度:C
70.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络可不受限制地经营国际互联网络业务。
    答案:N    难度:A
71、互联单位主管部门对经营性接人单位实行(    )制度。
    A.月检
    B.半年检
    C.年检
    D.周检
    答案:C    难度:A
72、经营性接人单位凭经营许可证到(    )办理登记注册手续。
    A.公安机关
    B.省级主管部门
    C.互联单位主管部门
    D.国家工商行政管理机关
    答案:D    难度:B
73.经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在(
    )个工作日内为接人单位提供通信线路和相关服务。
    A.60
    B.20
    C.10
    D.30
    答案:D    难度:A
74.经营性接入单位凭经营许可证向提供电信服务的企业办理所需通信线路手续。提供电信服务的企业应当在半年内为接人单位提供通信线路和相关服务。
    答案:N    难度:B
75.用户向接人单位申请国际联网时,应当提供有效身份证明或者其他证明文件。
    答案:Y    难度:A
76.用户向接入单位申请国际联网后,接入单位应当在收到申请后(   
)个工作日内,以书面形式答复用户。
    A.20
    B.7
    C,5
    D.30
    答案:C    难度:B
77.用户向接人单位申请国际联网后,接入单位应当在收到申请后5个工作日内,以(  
   )形式答复用户。
    A.书面
    B.口头
    C.电话
    D.磁盘
    答案:A    难度:A
78.接人单位申请书、用户登记表的格式由(   
)按照《中华人民共和国计算机信息网络自际联网管理暂行规定实施办法》的要求统一制定。
    A.人事部
    B.国家安全部
    C.互联单位主管部门
    D.公安部
    答案:C    难度:A
79.接人单位申请书、用户登记表的格式由互联单位主管部门按照《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》的(
    )统一制定。
    A,要求
    B.不要求
    C.不一定
    D.省级
    答案:A    难度:A
80.接人单位申请书、用户登记表的格式由互联单位主管部门按照《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》的要求统一制定。
    答案:Y    难度:A
81.国际出入口信道提供单位在接到互联单位的申请后,应当在(   
)个工作日内为互联单位开通所需的国际出入口信道。
    A.5
    B,20
    C.30
    D.100
    答案:D    难度:A
82.国际出入口信道提供单位与互联单位应当签定相应的协议,严格履行各自的责任和义务。
    答案:Y    难度:C
83.国际出入口信道提供单位、互联单位和接入单位必须健全管理制度,做好网络信息(
    )工作。
    A.信息管理
    B.用户管理
    C.联接管理
    D.安全管理
    答案:D    难度:C
84.用户有权获得接人单位提供的各项服务;有义务交纳费用。
    答案:Y    难度:B
85.国际出入口信道提供单位、互联单位每年(   
)向国务院信息化工作领导小组办公室提交上一年度有关网络运行、业务发展、组织管理的报告。
    A.一月份
    B.二月份
    C.七月份
    D,十二月份    .
    答案:B    难度:A
86.国际出入口信道提供单位、互联单位、接人单位每两年向国务院信息化工作领导小组办公室提交有关网络运行、业务发展、组织管理的报告。
    答案:N    难度:B
87,企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于内部
使用。
    答案:Y    难度:A
88.进行国际联网的专业计算机信息网络可经营国际互联网络业务。
    答案:N    难度:B
89.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于(   
  )使用。
    A.企业
    B。外部
    C.内部
    D.专人
    答案:C    难度:B
90.进行国际联网的(    )不得经营国际互联网络业务。
    A.企业计算机信息网络
    B,个人用户
    C.专业计算机信息网络
    D.通过专线进行国际联网的计算机信息网络
    答案:C    难度:C
91.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可(    )。
    A.责令停止联网
    B.处15000元以下罚款
    C.有违法所得的,没收违法所得
    D.给于警告处分
    答案:ABC    难度:C
92.个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,公安机关可(
    )
    A.处5000元以下罚款
    B.处15000元以下罚款
    C.处1000元以下罚款
    D.处20000元以下罚款
    答案:A    难度:A
93.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予(
    )。
    A。警告
    B.处15000元以下罚款
    C.记过
    D.有违法所得的,没收违法所得
    答案:ABD    难度:A
94.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,在公开使用时,由公安机关根据实际情况给予(
    )。
    A.警告
    B.记过
    C.处15000元以下罚款
    D.有违法所得的,没收违法所得
    答案:ACD    难度:B
95.为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了(
    )。
    A.《中华人民共和国软件保护条例》
    B.《中华人民共和国国家安全法》
    c.《中华人民共和国计算机信息系统安全保护条例》
    D.《中华人民共和国标准化法)
    答案:C    难度:A
96.为了保护(   
)的安全,,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了《中华人民共和国计算机信息系统安全保护条例》。
    A.计算机信息系统
    B.计算机操作人员
    C.计算机数据
    D.计算机行业
    答案:A    难度:A
97.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国(
    )第147号发布的。
    A.国务院令
    B.公安部令
    C.中国科学院令
    D.国家安全部令
    答案:A    难度:B
98.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国国务院令第(
    )号发布的。
    A.145
    B,147
    C.146
    D.148
    答案:B    难度:C
99,制定《中华人民共和国计算机信息系统安全保护条例)是为了促进我国计算机的应用和发展,保障社会主义现代化建设的顺利进行。
    答案:Y    难度:A
100.计算机信息系统,是指由(   
)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
    A.计算机硬件
    B.计算机
    C.计算机软件
    D.计算机网络
    答案:B    难度:A
101.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的(
    )
    A.人机系统
    B.网络系统
    C.计算机系统
    D.计算机信息系统
    答案:A    难度:A
102.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对(
    )进行采集、加工、存储、传输、检索等处理的人机系统。
    A.程序
    B.计算机
    C.计算机软件
    D.信息
    答案:D    难度:A
103.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的(
    )对信息进行采集、加工、存储、传输、检索等处理的人机系统。
    A.顺序
    B.方法
    C.应用目标和规则
    D.精度
    答案:C    难度:A
104、(   
),是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
    A.计算机信息系统
    B.社会信息系统
    C.医疗保险系统
    D.网络系统
    答案:A    难度:A
105.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的。
    答案:N    难度:A
106.计算机信息系统的安全保护,应当保障(   
),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
    A.计算机及其相关的和配套的设备、设施(含网络)的安全
    B.计算机的安全
    C.计算机硬件的系统安全
    D.计算机操作人员的安全
    答案:A    难度:A
107.计算机信息系统的安全保护,应当保障(    )。
    A.计算机及其相关的和配套的设备、设施(含网络)的安全
    B.计算机运行环境的安全
    C.计算机信息的安全
    D.计算机操作人员的安全
    答案:ABC    难度:A
108.计算机信息系统的安全保护工作的重点是(    )。
    A.维护国家事务的计算机信息系统的安全
    B.维护经济建设的计算机信息系统的安全
    C.维护一般科学技术领域的安全
  D.维护国防建设的计算机信息系统的安全
    答案:ABD    难度:B
109、(   
)的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
    A.安全系统
    B.社会保障系统
    C.网络系统
    D.计算机信息系统
    答案:D    难度:A
110.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全。
    A.计算机    B.计算机软硬件系统
    C.计算机信息系统    D.计算机操作人员
    答案:C    难度:A
111.计算机信息系统的(   
),重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
    A.应用领域
    B.安全保护工作
    C.检测工作
    D,日常工作
    答案:B    难度:A
112.中华人民共和国境内的计算机信息系统的安全保护,适用(    )。
    A.《中华人民共和国计算机信息系统安全保护条例》
    B.《中华人民共和国计算机信息网络国际联网管理暂行规定》
    c.《中华人民共和国计算机信息网络国际联网管理暂行实施办法》
    D.《计算机软件保护条例》
    答案:A    难度:A
113、(    )是全国计算机信息系统安全保护工作的主管部门。
    A.国家安全部
    B.国家保密局
    C.公安部
    D.教育部
    答案:C    难度:A
114.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
    答案:N    难度:A
115.除从事国家安全事务的人员外,任何组织和个人都不得利用计算机信息系统从事危害国家利益和公民合法利益的活动。
    答案:N    难度:A
116 (   
),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
    A.除计算机专业技术人员外的任何人
    B。除从事国家安全工作人员外的任何人
    C.除未满18周岁未成年人外的任何人
    D。任何组织或者个人
    答案:D    难度:A
117.计算机信息系统的(    ),应当遵守法律、行政法规和国家其他有关规定。
    A.建
    B.应用
    C.建设和应用
    D。运行
    答案:C    难度:A
118.计算机信息系统的建设和应用,应当遵守(    )和国家其他有关规定。
    A.企业标准
    B.法律
    C.行业标准
    D。行政法规
    答案:Bd    难度:B
119.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
    答案:Y    难度:A
120.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由———会同有关部门制订。
    A.司法部
    B.公安部
    C.国家安全部
    D.中国科学院
    答案:B    难度:A
121.我国计算机信息系统实行(    )保护。
    A.责任制
    B.主任值班制
    C.安全等级
    D.专职人员资格
    答案:C    难度:A
122.计算机机房应当符合(    )和国家有关规定。
    A.采光要求
    B.噪声要求
    C.行业标准
    D.国家标准
    答案:D    难度:A
123.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。
    ’
    答案:Y    难度:A
124.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务。
    答案:N    难度:A
125.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报当地人民政府公安机关备案。
    答案:N    难度:A
126.进行国际联网的计算机信息系统,由计算机信息系统使用单位报(   
)人民政府公安机关备案。
    A.省级以上
    B.县级以上
    C.国务院
    D.公安部
    答案:A    难度:A
127.进行国际联网的计算机信息系统,由计算机信息系统使用单位报省级以上(   
)备案。
    A.人民政府办公厅
    B.人民政府公安机关
    C.人民政府邮政机关
    D.计算机行业协会
    答案:B    难度:B
128.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报(    )。
    A.公安部批准
    B.公安部备案
    C.省级以上人民政府公安机关备案
    D.省级公安机关批准
    答案:C    难度:A
129.运输、携带、邮寄计算机信息媒体进出境的,应当如实向(    )申报。
    A.公安部
    B.新闻出版局
    C.海关
    D.本地人民政府
    答案:C    难度:A
130、(    )计算机信息媒体进出境的,应当如实向海关申报。
    A.运输
    B.携带
    C.邮寄
    D.出售
    答案:ABC    难度:B
131.计算机信息系统的使用单位(    )安全管理制度。
    A.不一定都要建立
    B.可以建立
    C.应当建立健全
    D.自愿建立
    答案:C    难度:A
132.计算机信息系统的使用单位自愿建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
    答案:N    难度:A
133.对计算机信息系统中发生的案件,有关使用单位应当在(   
)小时内向当地县级以上人民政府公安机关报告。
    A.1
    B.12
    C.24
    D.48
    答案:C    难度:A
134.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向(   
)以上人民政府公安机关报告。
    A.当地县级
    B.省级
    C.公安部
    D.国家安全部
    答案:A    难度:A
135.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上(
    )报告。
    A.人民政府办公室
    B.人民政府公安机关
    C.邮电局
    D.教育局
    答案:B    难度:A
136.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由(   
)归口管理。
    A.公安部
    B.司法部
    C.国务院
    D.国家保密局
    答案:A    难度:A
137.《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和(   
)的其他有害数据的防治研究工作,由公安部归口管理。
    A.盗版软件
    B.刑事犯罪
    C.危害社会公共安全
    D.危害计算机系统
    答案:C    难度:B
138.对计算机病毒和危害社会公共安全的其他有害数据的(   
)工作,由公安部归口管理。
    A.监测
    B.管理
    C.防治研究
    D.侦察
    答案:C    难度:A
139.国家对计算机信息系统安全专用产品的销售(    )。
    A.由行业主管部门负责
    B.实行许可证制度
    C.与其他产品一样,可以任意进行
    D.国家不作规定
    答案:B    难度:B
140.国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由(   
)去向有关部门制定。
    A.司法部
    B.公安部
    C.中国科学院
    D.信息产业部
    答案:B    难度:A
141.国家对计算机信息系统安全专用产品的(   
)实行许可证制度,具体办法由公安部会同有关部门制定。
    A.使用
    B.开发
    C.销售
    D.管理
    答案:C    难度:A
142.《中华人民共和国计算机信息系统安全保护条例》中规定,国家对(   
)的销售实行许可证制度。
    A.计算机信息系统安全专用产品
    B.计算机软件产品
    C.计算机硬件产品
    D.计算机设备
    答案:A    难度:A
143.公安机关对计算机信息系统安全保护工作行使以下监督职权(    )。
    A.监督、检查、指导计算机信息系统安全保护工作
    B.负责计算机产品的销售工作
    C.履行计算机信息系统安全保护工作的其他监督职责
    D.查处危害计算机信息系统安全的违法犯罪案件
    答案:ACD    难度:A
144.监督、检查、指导计算机信息系统安全保护工作是公安机关对计算机信息系统安全保护工作中的监督职权之一。
    答案:Y    难度:A
145.查处危害计算机信息系统安全的违法犯罪案件不是公安机关对计算机信息系统安全保护工作的监督职权。
    答案:N    难度:A
146.公安机关发现影响计算机信息系统安全的隐患时,(    )。
    A.上报上级部门
    B.应当及时通知使用单位采取安全保护措施
    C.强制停止计算机系统的运行
    D.情况不严重,可以不作处理
    答案:B    难度:B
147.公安部在紧急情况,可以就涉及计算机信息系统安全的(   
)事项发布专项通令。
    A.偶发
    B.一般
    C.所有
    D.特定
    答案:D    难度:A
148、(   
)在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
    A.公安部
    B.国家安全部
    C.中国科学院
    D.司法部
    答案:A    难度:A
149.公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(   
)。
    A.通告
    B,通令
    C.通知
    D.通报
    答案:B    难度:A
150.公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
    答案:Y    难度:A
151.违反计算机信息系统安全等级保护制度及计算机信息系统国际联网备案制度,危害计算机信息系统安全的其他行为的,将由公安机关处以警告或者停机整顿。
    答案:Y    难度:A
152.不按规定时间报告计算机信息系统中发生的案件的行为违反了《中华人民共和国计算机信息系统安全保护条例》的规定,将由公安机关作出处理。
    答案:Y    难度:A
153.有下列哪些行为,将由公安机关处以警告或停机整顿:(    )。
     A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全
     B.违反计算机信息系统国际联网备案制度
     C.不按规定时间报告计算机信息系统中发生的案件
     D.有危害计算机信息系统安全的其他行为
    答案:ABCD    难度:A
154.计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害(
    )的,由公安机关会同有关单位进行处理。
    A.计算机信息系统安全
    B.机房操作人员安全
    C.机房供电安全
    D.机房使用安全
    答案:A    难度:A
155.运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照(  
   )和(    )以及其他有关法律、法规的规定处理。
    A.《中华人民共和国治安处罚条例》
    B.《中华人民共和国海关法》
    C.《中华人民共和国计算机信息系统安全保护条例》
    D.《中华人民共和国国家安全法》
    答案:BC    难度:A
156.对于违反《中华人民共和国计算机信息系统安全保护条例》的单位和个人,公安机关可对其(
    )。
    A.不作处
    B.警告
    C.处以罚款
    D.有违法所得的,没收非法所得
    答案:BCD    难度:A
157.违反《中华人民共和国计算机信息系统安全保护条例》的规定,构成违反治安管
  理行为的,依照——的有关规定处罚;构成犯罪的,依法追究刑事责任。
    A.《中华人民共和国宪法》
    B.《中华人民共和国刑法》
    C.《中华人民共和国人民警察法》
    D.《中华人民共和国治安管理处罚条例》
    答案:D    难度:A
158.违反《中华人民共和国计算机信息系统安全保护条例》的规定,构成违反(   
)的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚。
    A.犯罪
    B.《中华人民共和国刑法》
    C.治安管理行为
    D.计算机安全行为
    答案:C    难度:A
159.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法(
    )。
    A.承担民事责任
    B.承担经济责任
    C.接受刑事处罚
    D.接受经济处罚
    答案:A    难度:B
160、(   
)违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
    .
    A.计算机操作人员
    B.计算机管理人员
    C.任何组织或者个人
    D.除从事国家安全的专业人员外任何人
    答案:C    难度:A
161.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
    答案:Y    难度:A
162.违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的具体行政行为不服(
    )。
    A.可以不予理会
    B.可以依法申请行政复议
    C.继续进行自己的行为,以维护自己的权益,同时依法提起诉讼
    D.可以依法提起行政诉讼
    答案:BD    难度:B
163.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
    答案:Y    难度:A
164.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码。
      答案:N    难度:C
165.计算机病毒是指编制或者在计算机程序中插入的(   
),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
    A.危害操作人员健康
    B.破坏计算机功能
    C.毁坏数据
    D.危害机房环境安全
    答案:BC    难度:A

166
.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组(
    )。
    A.计算机指令
    B.数据
    C.寄存在计算机内的一种微生物
    D.程序代码
    答案:AD    难度:A
167,计算机病毒是指编制或者在(   
)中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
    A.计算机程序
    B.计算机
    C.计算机软盘
    D.计算机硬盘
    答案:A    难度:A
168.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能(
    )的一组计算机指令或者程序代码。
    A.移动
    B.传导
    C.自我复制
    D.自己生长
    答案:C    难度:A
169、(   
)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
    A.计算机文件
    B.计算机系统文件
    C.计算机应用软件
    D.计算机病毒
    答案:D    难度:A
170.计算机病毒是指能够(    )的一组计算机指令或程序代码。
    A.破坏计算机功能
    B.毁坏计算机数据
    c.自我复制
    D.危害计算机操作人员健康
    答案:ABC    难度:A
171.计算机信息系统安全专用产品,是指计算机的软、硬件产品。
    答案:N        难度:A
172.军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
      答案:Y    难度:B
173.《中华人民共和国计算机信息系统安全保护条例》是于(    )发布的。
    A.1994年3月18日
    B.1995年3月18日
    C.1994年2月18日
    D.1995年2月18日
    答案:C    难度:B
174.《中华人民共和国计算机信息系统安全保护条例》是于(    )开始实施的。
    A.1995年3月18日
    B.1994年3月18日
    C.1995年2月18日
    D.1994年2月18日
    答案:D    难度:B
175.《计算机信息网络国际联网安全保护管理办法》是于(    )经国务院批准。
    A.1997年12月11日
    B,1997年7月1日
    C.1997年12月30日
    D.1997年12月1日
    答案:A    难度:B
176.《计算机信息网络国际联网安全保护管理办法)是(    )发布的。
    A.1997年12月11日
    B.1997年12月30日
    C.1996年12月11日
    D.1996年12月30日
    答案:B    难度:B
177.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐级上报。
    答案:Y    难度:B
178.制定《计算机信息网络国际联网安全保护管理办法》的目的是为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定。
    答案:Y    难度:A
179.和中华人民共和国境内的计算机信息网络相连的所有国际网络的安全保护管理,都适用《计算机信息网络国际联网安全保护管理办法》。
    答案:N    难度:A
180.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(   
),维护从事国际联网业务的单位和个人的合法权益和公众利益。
    A.技术规范
    B,公共安全
    C.网络秘密
    D.管理条例
    答案:B    难度:B
181.公安机关计算机管理监察机构应当保护(   
)的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。
    A.计算机信息网络国际联网
    B.计算机系统
    C.广域网
    D.局域网
    答案:A    难度:B
182,公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护(
    )单位和个人的合法权益和公众利益。
    A.从事计算机业务的
    B.从事网络业务的
    C.从事国际联网业务的
    D.从事计算机信息工作的
    答案:C    难度:C
183.下列行为中,(   
)是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。
    A.危害国家安全的行为
    B.泄露国家秘密的行为
    C.侵犯国家的、社会的、集体的利益的行为
    D.侵犯公民的合法权益的行为
    答案:ABCD    难度:A
184.任何单位和个人不得利用国际联网侵害公民的合法权益,不得从事违法犯罪活动。
    答案:Y    难度:A
185.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:——。
   
A.煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的
    B.煽动分裂国家、破坏国家统一的、煽动民族仇恨、民族歧视、破坏民族团结的
   
C.捏造或者歪曲事实、散布谣言、扰乱社会秩序的;损害国家机关信誉的;公然侮辱他人或者捏造事实诽谤他人的
   
D.宣扬封建迷信、淫秽、色情、赌博、暴力凶杀、恐怖、教唆犯罪的;其他违反宪法和法律、行政法规的
    答案:ABCD    难度:A
186.利用国际互联网公然污辱他人或者捏造事实诽谤他人的应按国家法律进行处罚。
    答案:Y    难度:A
187.下列属于危害计算机信息网络安全的有(    )。
     A.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
     B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
     c.故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的
     
D.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
    答案:ABDC    难度:B
188.任何单位和个人不得从事危害计算机信息网络安全的活动。
    答案:Y    难度:A
189.任何单位和个人都可以无条件进入计算机信息网络或者使用计算机信息网络资源。
    答案:N    难度:B
190.已经联网的用户可以对计算机信息网络功能进行删除、修改或者增加。
    答案:N    难度:A
191.已经联网的用户有对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权力。
    答案:N    难度:A
192.除公安机关外,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。
    答案:N    难度:B
193.使用国际联网的用户的通信自由和通信秘密受法律保护。
    答案:Y    难度:A
194.任何单位和个人都可以利用国际联网查阅用户的通信秘密。
      答案:N    难度:B
195.国际出入口信道提供单位、互联单位的主管部门或者主管单位,应当依照法律和国家有关规定负责国际出入口信道、所属互联网络的安全保护管理工作。
    答案:Y    难度:B
196.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行的安全保护职责有——。
   
A.负责本网络的安全保护管理工作,建立健全安全保护管理制度;负责对本网络用户的安全教育和培训
   
B.落实安全保护技术措施,保障本网络的运行安全和信息安全;建立计算机信息网络电子公告系统的用户登记和信息管理制度
   
C.对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核
   
D.按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器
    答案:ABCD    难度:C
197.互联单位、接人单位及使用计算机信息的法人,对委托发布信息的单位和个人进行登记后,就可以为其发布其要发布的信息。
    答案:N    难度:B
198.互联单位、接人单位及使用计算机信息的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照国家规定把它删除。
    答案:Y    难度:A
199.用户在接入单位办理入网手续时,应当填写用户备案表。
    答案:Y    难度:B
200.使用公用账号的注册者应当加强对公用账号的管理,建立账号使用(   
)制度。
    A.登记
    B.备案
    C.申请
    D.收费
    答案:A    难度:A
201.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具(
    )的审批证明。
    A.其行政主管部门
    B.其单位本身
    C.公安机关
    D.互联网络主管部门
    答案:A    难度:A
202、涉及(   
)等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。
    A.国家事务
    B.经济建设
    C.国防建设
    D,尖端科学技术
    答案:ABCD    难度:A
203.使用公用账号的注册者应当加强对公用账号的管理。用户账号可以转借、转让。
    答案:N    难度:B
204.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,可以不出证明就可特批。
    答案:N    难度:B
205、涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位的计算机信息网络与国际联网时,应当采取相应的安全保护措施。
    答案:Y    难度:A
206.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位的计算机信息网络与(
    )时,应当采取相应的安全保护措施。
    A.任何单位
    B.外单位
    C.国内联网
    D,国际联网
    答案:D    难度:B
207.省、自治区、直辖市公安厅(局),地(市)、县(市)公安局应当有相应机构负责国际联网的(
    )工作。
    A.用户管理
    B.技术规范
    C.安全保护管理
    D.审批管理
    答案:C    难度:A
208 (    ),应当有相应机构负责国际联网的安全保护管理工作。
    A.省、  自治区、直辖市公安厅(局)
    B.地(市)公安局
    C,县(市)公安局
    D.乡派出所
    答案:ABC    难度:A
209.县级公安局就可以不设负责国际联网的安全保护管理工作的机构。
    答案:N    难度:A
210.省、自治区、直辖市公安厅(局)应当有相应机构负责国际联网的安全保护管理工作,但地(市)、县(市)公安局则不必如此。
    答案:N    难度:B
211.公安机关计算机管理监察机构应当完成的工作有(    )。
    A.掌握互联单位、接入单位和用户的备案情况
    B.建立备案档案
    C.进行备案统计
    D.按照国家有关规定逐级上报
    答案:ABCD    难度:A
212.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立(
    ),进行备案统计,并按照国家有关规定逐级上报。
    A.备案档案
    B.登记制度
    C.管理制度
    D.专人负责制度
    答案:A    难度:A
213.督促互联单位、接人单位及有关用户建立健全安全保护管理制度是公安机关计算机管理监察机构的职责。
    答案:Y    难度:A
214.《计算机信息网络国际联网安全保护管理办法》是于(    )施行的。
    A.1995年12月20日
    B.1996年12月11日
    C.1997年12月11日
    D.1997年12月30日
    答案:D    难度:A
215.公安机关计算机管理监察机构在组织安全检查时,有关单位应当派人参加。
    答案:Y    难度:A
216.公安机关计算机管理监察机构对安全检查发现的问题,应当提出改进意见,作出详细记录,存档备查。
    答案:Y    难度:A
217.公安机关计算机管理监察机构发现含有损害国家机关信誉等内容的地址、目录或者服务器时,应当(
    )关闭或者删除。
    A.通知有关单位
    B.立即
    C.报上级机关
    D.申请
    答案:A    难度:A
218.违反法律、行政法规,在计算机信息网络上传播煽动分裂国家、破坏祖国统一的,故意制作、传播计算机病毒等破坏程序的单位,由公安机关给予(
    )。
    A.警告
    B.有违法所得的,没收违法所得
    C.可以并处15000元以下罚款
    D.情节严重的,可以给予六个月以内停止联网
    答案:ABCD    难度:A
219.未经允许使用计算机信息网络资源的个人,公安机关可以处(    )的罚款。
    A.1000元以下
    B.1500元以下
    C.5000元以下
    D.15000元以下
    答案:C    难度:A
220.有下列行为之一的:(   
),由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得。
    A.未建立安全保护管理制度的;未对网络用户进行安全教育和培训的
   
B.未采取安全技术保护措施的;未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的
   
C.未建立电子公告系统的用户登和信息管理制度的;未建立公用账号使用登记制度的;对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的
   
D.未按照国家有关规定,删除网络地址、目录或者关闭服务器的;转借、转让用户账号的
    答案:ABCD    难度:A
221.经营国际互联网业务的单位,有违法行为时,(   
)可以吊销其经营许可证或者取消其联网资格。
    A.公安机关
    B.互联网络管理部门
    C.公安机关计算机管理监察机构
    D.原发证、审批机构
    答案:D    难度:A
222.经营国际互联网业务的单位,有违法行为时,公安机关有向原发证、审批机构提出吊销其经营许可证或者取消联网资格的建议。
    答案:Y    难度:A
223.经营国际互联网业务的单位,有违法行为时,公安机关可以吊销其经营许可证或者取消其联网资格。
    答案:N    难度:A
224.接入单位、互联单位,不履行备案职责的,由公安机关给子(    )的处罚。
    A.处以5000元
    B.警告
    c.停机整顿(不超过六个月)
    D.追究刑事责任
    答案:BC    难度:A
225.与香港特别行政区和台湾、澳门地区联网的计算机信息网络的安全保护管理,参照《计算机信息网络国际联网安全保护管理办法》执行。
    答案:Y    难度:A
226.《中华人民共和国电信条例》是(   
)中华人民共和国国务院令第291号公布施行。
    A.2000年9月20日
    B.2000年10月8日
    C.2000年9月25日
    D.2000年10月27日
    答案:C    难度:A
227.电信是指利用有线、无线的(    )以及其他任何形式信息的活动。
    A.电磁系统
    B.光电系统
    c.传送、发射
    D.接收语音、文字、数据、图像
    答案:ABCD    难度:A
228.《互联网信息服务管理办法》是2000年9月25日中华人民共和国国务院令(   
)号公布施行。
    A.218
    B.292
    C.147
    D.51
    答案:B    难度:A
229.《互联网信息服务管理办法》规范互联网信息服务活动,促进互联网信息服务(  
   )发展。
    A.市场健康
    B.健康有序
    C.管理有序
    D,竞争有序
    答案:B    难度:B
230.《互联网信息服务管理办法》对经营性和非经营性互联网信息服务实行以下制度:(
    )。
   
A.对经营性互联网信息服务实行许可制度,对非经营性互联网信息服务实行备案制度
    B.对经营性和非经营性互联网信息服务均实行许可制度

    C.对经营性和非经营性互联网信息服务均实行备案制度信息服务实行许可制度
    D.对经营性互联网信息服务实行备案制度,对非经营性互联网
    答案:A    难度:B
231.互联网信息服务提供者应当在其网站主页的显著位置标明其(    )。
    A.经营许可证编号    B.备案编号
    C.记录提供的信息内容及其发布时间  D.互联网地址或者域名
    答案:AB    难度:A
232. 互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:
   
A.反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的
   
B.煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的
   
C.散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
   
D.侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的
    答案:ABCD    难度:C
233、(   
)等有关主管部门,在各自职责范围内依法对互联网信息服务内容实施监督管理。
    A.新闻、出版、教育
    B.卫生、药品监督管理
    C.工商行政管理和公安、国家安全
    D.人民检察院和人民法院
    答案:ABC    难度:B
234.《互联网电子公告服务管理规定》是2000年10月8日信息产业部第4次部务会议通过,2000年10月27日中华人民共和国信息产业部令第(
    )号公布,自公布之日起施行。
    A.1
    B.2
    C.3
    D.4
    答案:C    难度:A
235.制定《互联网电子公告服务管理规定》的主要目的是(    )。
    A.为了加强对互联网电子公告服务的管理
    B.规范电子公告信息发布行为
    C.维护国家安全和社会稳定
    D.保障公民、法人和其他组织的合法权益
    答案:ABCD    难度:B
236.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:(    )。
   
A.反对宪法确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的
   
B.损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策、宣扬邪教和封建迷信的
   
C.散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
   
D.侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的
    答案:ABCD    难度:B
237.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存(
    ),并在国家有关机关依法查询时,予以提供。
    A.90日
    B.60日
    C.30日
   D.10日
    答案:B    难度:A
238.《互联网上网服务营业场所管理办法》由(    )联合发布施行。
    A.信息产业部
    B.公安部
    C.文化部
    D.国家工商行政管理总局
    答案:ABCD    难度:B
239.《互联网上服务营业场所管理办法》发布施行之日是(    )。
    A.2001年4月25日
    B.2001年4月3日
    C.2001年4月16日
    D.2001年6月8日
    答案:B    难度:B
240.为了加强互联网上网服务营业场所的管理,促进互联网上网服务活动健康发展,保护上网用户的合法权益,根据《互联网信息服务管理办法》、《计算机信息网络国际联网安全保护管理办法》和有关法律、其他行政法规的规定,制定了(
    )。
    A.《互联网站登载新闻业务管理暂行规定》
    B.《电信管理条例》
    C.《互联网上网服务营业场所管理办法》
    D.《互联网电子公告服务管理规定》
    答案:C    难度:B
241.在中华人民共和国境内开办、经营、使用互联网上网服务营业场所及对其实施管理,适用《互联网上网服务营业场所管理办法)。
    答案:N    难度:C
242.互联网上网服务营业场所,是指通过计算机与互联网联网向公众提供互联网上网服务的营业性场所(包括“网吧”提供的上网服务)。
    答案:Y    难度:A
243.公安部门负责互联网上网服务营业场所(    )的查处。
    A.含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏
    B.安全审核和对违反网络安全管理规定行为
    C.经营许可审批和服务质量监督
    D.营业执照和对无照经营、超范围经营等违法行为
    答案:B    难度:B
244.申请开办互联网上网服务营业场所,应当具备下列条件:(    )。
   
A.有与开展营业活动相适应的营业场所,营业场地安全可靠,安全设施齐备;有与开展营业活动相适应的计算机及附属设备
   
B.有与营业规模相适应的专业技术人员和专业技术支持;有健全的网络信息安全管理制度
    C.有相应的网络安全技术措施;有专职或者兼职的网络信息安全管理人员
   
D.经营管理、安全管理人员经过有关主管部门组织的安全培训;符合法律、行政法规的其他规定
    答案:ABCD    难度:A
245.申请开办互联网上网服务营业场所,应当向县级以上地方人民政府公安、文化部门提交本办法第六条规定的相应证明材料;县级以上地方人民政府公安、文化部门应当自收到证明材料之日起(
    )日内按照各自的职责审核完毕,经审核同意的,颁发批准文件。
   
获得批准文件的,应当持批准文件向省、自治区、直辖市电信管理机构申请办理经营许可证。省、自治区、直辖市电信管理机构应当自收到申请之日起(
   
)日内审核完毕,符合条件的,颁发经营许可证;不符合条件的,应当书面通知当事人。
   
取得经营许可证的,应当持批准文件和经营许可证到工商行政管理部门办理企业登记注册手续。
    A.60、90
    B.90、60
    C.60、30
    D.30、60
    答案:D    难度:B
246.获准开办互联网上网服务营业场所的,应当持批准文件、经营许可证和营业执照,与互联网接入服务提供者办理互联网接人手续,并签订(
    )责任书。
    A.技术保障
    B.信息安全
    C.上网服务
    D.服务质量
    答案:B    难度:B
247、互联网上网服务营业场所经营者,应当履行下列义务:(    )。
   
A.落实网络信息安全管理措施;制止、举报利用其营业场所从事法律、行政法规明令禁止的行为
   
B.在核准的经营范围内提供服务;在显著的位置悬挂《经营许可证》和《营业执照》
   
C.记录有关上网信息,记录备份应当保存60日,并在有关部门依法查询时予以提供;不得擅自出租、转让营业场所或者接入线路
   
D.不得经营含有色情、赌博、暴力、愚昧迷信等不健康内容的电脑游戏;不得在本办法限定的时间外向18周岁以下的未成年人开放,不得允许无监护人陪伴的14周岁以下的未成年人进入其营业场所
    答案:ABCD    难度:A
248.互联网上网服务营业场所经营者和上网用户不得从事下列危害网络安全和信息安全的行为:(
    )。
    A.法律禁止的其他行为
    B.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序
    C.行政法规禁止的其他行为
    D.制作或者故意传播计算机病毒以及其他破坏性程序
    答案:ABCD    难度:A
249.互联网上网服务营业场所经营者和上网用户不得利用互联网上网服务营业场所制作、复制、查阅、发布、传播含有下列内容的信息:(
    )。
   
A.反对宪法所确定的基本原则的;危害国家安全、泄露国家秘密、颠覆国家政权、破坏国家统一的
    B.损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的
   
C.破坏国家宗教政策,宣扬邪教和愚昧迷信的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的
    D.侮辱或者诽谤他人,侵害他人合法权益的;法律、行政法规禁止的其他内容
    答案:ABCD    难度:A
250.违反《互联网上网服务营业场所管理办法》的规定,未记录上网信息、未按规定保存备份、未落实网络信息安全管理制度、未履行安全管理责任、未采取安全技术措施的,由(
   
)责令限制期改正,并处5000元以上3万元以下的罚款;情节严重或者拒不改正的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。
    A.文化行政部门
    B。公安机关
    C.电信管理机构
    D.工商行政管理部门
    答案:B    难度:A
251.上网服户违反《互联网上网服务营业场所管理办法》的规定,实施危害网络安全和信息安全行为,制作、复制、查阅、发布、传播违法信息的,由(
   
)依据《中华人民共和国治安管理处罚条例》、《计算机信息网络国际联网安全保护管理办法》和有关法律、其他行政法规的规定给予处罚。
   
互联网上网服务营业场所的经营者违反本办法的规定,实施危害网络安全和信息安全行为,制作、复制、查阅、发布、传播违法信息,或者对上网用户实施上述行为不予制止、疏于管理的,由(
   
)依据前款规定给予处罚,并由有关主管部门责令停业整顿;对整顿后再次违反规定的,责令关闭营业场所,并由有关主管部门撤销批准文件,吊销经营许可证和营业执照。
    A.文化行政部门
    B.公安机关
    C.电信管理机构
    D.工商行政管理部门
    答案:B    难度:A
252.互联网上网服务营业场所经营者违反国家法律、行政法规和本办法规定的,除依法追究其法律责任外,对有失职、渎职行为的审批管理部门直接负责人和直接责任人,依法给予行政处分;构成犯罪的,依法追究刑事责任。
   
互联网上网服务营业场所审批和监督管理部门的管理人员玩忽职守、滥用职权、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。
    答案:Y    难度:A
253、(    )负责全国互联网站从事登载新闻业务的管理工作。
    A.文化部
    B.教育部
    C.国务院新闻办公室
    D.信息产业部
    答案:C    难度:A
254.互联网站申请从事登载新闻业务,应当填写并提交(   
)统一制发的《互联网站从事登载新闻业务申请表》。
    A 文化部
    B.国务院新闻办公室
    C.教育部
    D.信息产业部
    答案:B    难度:A
255.互联网站登载的新闻不得含有下列内容(    )。
   
A.违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一
   
B.损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家宗教政策,宣扬邪教,宣扬封建迷信
   
C.散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定;散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪
    D.侮辱或者诽谤他人,侵害他人合法权益;法律、法规禁止的其他内容
    答案:ABCD    难度:B
256.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报(
    )批准。
    A.国务院新闻办公室
    B.文化部
    C.教育部
    D.信息产业部
    答案:A    难度:B
257.《计算机信息系统国际联网保密管理规定》是(    )发布的。
   

论坛徽章:
0
2 [报告]
发表于 2004-11-09 21:38 |只看该作者

网络考试

晕呀.这些东西算是什么.是不是又是那位大学教授出的什么计算机等级考试的东西呀.

论坛徽章:
0
3 [报告]
发表于 2004-11-10 08:03 |只看该作者

网络考试

好象没什么实际东西呀!跟等级考试确实很象!

论坛徽章:
0
4 [报告]
发表于 2004-11-10 20:38 |只看该作者

网络考试

这不是等级考试的题目啊,有谁知道下次的三级网络有哪些改动啊(机试部分)

论坛徽章:
0
5 [报告]
发表于 2004-11-11 00:13 |只看该作者

网络考试

计算机安全员考试

论坛徽章:
0
6 [报告]
发表于 2004-11-11 17:27 |只看该作者

网络考试

--------------------------------------------------------------------------------

计算机安全员考试

论坛徽章:
0
7 [报告]
发表于 2004-11-19 20:45 |只看该作者

网络考试

简单!国内的考试真的不怎么样!

论坛徽章:
0
8 [报告]
发表于 2004-12-09 16:20 |只看该作者

网络考试

是 计算机安全员考试 得题目

楼上的 你可以把所有的答案都说出来么?


教条是教条了 些  钦胜于无把

论坛徽章:
0
9 [报告]
发表于 2004-12-10 09:55 |只看该作者

网络考试

辛苦楼主了。。。

论坛徽章:
0
10 [报告]
发表于 2004-12-10 11:22 |只看该作者

网络考试

thank you !!!
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP