信息安全試題_第1頁
信息安全試題_第2頁
信息安全試題_第3頁
信息安全試題_第4頁
信息安全試題_第5頁
已閱讀5頁,還剩57頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

-判斷題

第二章物理內存

1、信息網絡的物理安全要從環(huán)境和設備兩個角度來考慮(對)

2、計算機場地可以選擇在公共區(qū)域人流量比較大的地方(錯)

3、計算機場地可以選擇在化工生產車間附件(錯)

4、計算機場地在正常情況下溫度保持在職18至此28攝氏度。(對)

5、機房供電線路和動力、照明用電可以用同一線路(錯)

6、只要手干凈就可以直接觸摸或者擦撥電路組件,不必有進一步的措施(錯)

7、備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要

遠離靜電敏感器件。(對)

8、屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波

在空氣中傳播。(對)

9、屏蔽室的拼接、焊接工藝對電磁防護沒有影響。(錯)

10、由于傳輸?shù)膬热莶煌?,電力結可以與網絡線同槽鋪設。(錯)

11、接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼

管應與接地線做電氣連通。(對)

12、新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去

的標記,以防更換和方便杳找贓物。(對)

13、TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射

的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算

機信息泄露的最終目的。(對)

14、機房內的環(huán)境對粉塵含量沒有要要求。(錯)

15、防電磁輻射的干擾技術,是指把干擾器發(fā)射出來的電磁波和計算機輻射出

來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截

獲這一混合信號也無法提取其中的信息。(對)

16、有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。

(對)

17、紙介資料廢棄應用碎紙機粉碎或焚毀。(對)

第三章容災與數(shù)據(jù)備份

1、災難恢復和容災具有不同的含義。(錯)

2、數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。(對)

3、對目前大量的數(shù)據(jù)備份來說,磁帶是應用得最廣的介質。(對)

4、增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。(錯)

5、容災等級通用的國際標準SHARE78將容災分成了六級。(錯)

6、容災就是數(shù)據(jù)備份。(錯)

7、數(shù)據(jù)越重要,容災等級越高。(對)

8、容災項目的實施過程是周而復始的。(對)

9、如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災了(錯)

10、SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問

功能。(對)

11、廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價

的硬盤進行有機結合,使其性能超過一只昂貴的大硬盤。(對)

第四章基礎安全技術

1、對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很

容易從另一個密鑰中導出。(對)

2、公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰

進行解密。(對)

3、公鑰密碼體制有兩種基本的模型:一種是加密模型,另一種是認證模型。

(對)

4、對信息的這種防篡改、防刪除、防插入的特性為數(shù)據(jù)完整性保護。(對)

5、PKI是利用公開密鑰技術所構建的、解決網絡安全問題的、普遍適用的一種

基礎設施。(對)

第五章系統(tǒng)安全

1、常見的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX,Linux、Windows>Netware,

Ora-cle等。(錯)

2、操作系統(tǒng)在概念上一般分為兩部份:內核(Kernel)以及殼(Shell),有

些操作系統(tǒng)的內核與殼完全分開(如MicrosoftWindiws、UNIX、Linux等);

另一些的內核與殼關系緊密(如UNIX、Linus等),內核及殼只是操作層次上

不同而已。(錯)

3、Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中

包含著用戶的名稱與密碼、用戶所屬的組、用戶的權利和用戶的權限等相關數(shù)

據(jù)。(借)

4、Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(GlobalAccounts)

和本地帳號(LlcalAccounts)。(對)

5、本地用戶組中的Users(用戶)組成員可以創(chuàng)建用戶帳號和本地組,也可以

運行應用程序,但是不能安裝應用程序,也可以關閉和鎖定操作系統(tǒng)(錯)

6、本地用戶中的Guests(來賓用戶)組成員可以登錄和運行應用程序,也可

以關閉操作系統(tǒng),但是其功能比Users有更多的限制。(對)

7、域帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否

則會引起混亂。(錯)

8、全局組是由本域用戶組成的,不能包含任何組,也不能包含其他的用戶,

全局組能在域中任何一臺機器上創(chuàng)建。(錯)

9、在默認情況下,內置DomainAdmins全局組是域的Administrators本地組

的??個成員,也是域中每臺機器Administrator本地組的成員。(對)

10、WindowsXP帳號使用密碼對訪問者進行身份驗證,密碼是區(qū)分大小寫的字

符串,最多可包含16個字符。密碼的有效字符是字母、數(shù)字、中文和符號。

(錯)

11、如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,

如果BackupOperators組有此權限,而Lois也有此權限。(對)

12>Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可

以設置和去除共享目錄,并且可以設置共享目錄的訪問權限。(錯)

13、遠程訪問共享目錄中的目錄和文件,必須能夠同時滿足共享的權限設置和

文件目錄自身的權限設置。用戶對共享所獲得的最終訪問權限將取決于共享的

權限設置和目錄的本地權限設置中寬松一些的條件。(錯)

14、對于注冊表的訪問許可是將訪問權限賦予計算機系統(tǒng)的用戶組,如

Administrator、Users、Creator/Owner組等。(對)

15、系統(tǒng)日志提供了一個顏色符號來表示問題的嚴重程度,其中一個中間有字

母“!”的黃色圓圈(或三角形)表示信息性問題,一個中間有字母“i”的

藍色圓圈表示一次警告,而中間有“Stop”字樣(或符號叉)的紅色八角形表

示嚴重問題。(錯)

16、光盤作為數(shù)據(jù)備份的媒介優(yōu)勢在于價格便宜、速度快、容量大。(錯)

17、Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防

火墻不能檢測或清除已經感染計算機的病毒和蠕蟲。(對)

18、Web站點訪問者實際登錄的是該Web服務器的安全系統(tǒng),“匿名”Web訪

問者都是以IUSR帳號身份登錄的。(對)

19、UNIX的開發(fā)工作是自由、獨立的,完全開放源碼,由很多個人和組織協(xié)同

開發(fā)的。UNIX只定義了人個操作系統(tǒng)內核。所有的UNIX發(fā)行版本共享相同的

內核源,但是,和內核一起的輔助材料則隨版本不同有很大不同。(錯)

20、每個UNIX/Linux系統(tǒng)中都只有一個特權用戶,就是root帳號。(錯)

21、與Winsows系統(tǒng)不一樣的是UNIS/Linux操作系統(tǒng)中不存在預置帳號。(錯)

22、UNIX/Linux系統(tǒng)中一個用戶可以同時屬于多個用戶組(對)

23、標準的UNIX/Linux系統(tǒng)以屬主(Owner)、(Group)、(World)三個粒

度進行控制。特權用戶不受這種訪問控制的限制。(對)

24、UNIX/Linux系統(tǒng)中,設置文件許可位以使得文件所有者比其他用戶擁有更

少的權限是不可能的。(錯)

25、UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。

(對)

26、UNIX/Linux系統(tǒng)加載文件系統(tǒng)的命令是mount,所有用戶都能使用這條命

令。(錯)

27、UNIX/Linux系統(tǒng)中查看進程信息的who命令用于顯示全登錄到系統(tǒng)的用戶

情況,與w命令不同的是,who命令功能更加強大,who命令是w命令的一個

增強版。(錯)

28、Httpd.conf是Web服務器的主配文件,由管理員進行配置,Srm.conf是

Web服務器的資源配置文件,Access.conf是設置訪問權限文件。(對)

29、一個設置了粘住位的目錄中的文件只有在用戶擁有目錄的寫許可,并且用

戶是文件和目錄的所有者的情況下才能刪除。(錯)

30.UNIX/Linux系統(tǒng)中的/etc/passwd文件含有全部系統(tǒng)需要知道的關于每個

用戶的信息(加密后的密碼也可能存地/etc/passwd文件中)。(錯)

31、數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。(錯)

32、數(shù)據(jù)庫安全只依靠技術即可保障。(錯)

33、通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。(錯)

34、數(shù)據(jù)庫的強身份認證與強制訪問控制是同一概念。(錯)

35、用戶對他自己擁有的數(shù)據(jù),不需要有指定的授權動作就擁有全權管理和操

作的權限。(對)

36、數(shù)據(jù)庫視圖可以通過INSERT或UPDATE語句生成。(錯)

37、數(shù)據(jù)庫加密適宜采用公開密鑰密碼系統(tǒng)。(對)

38、數(shù)據(jù)庫加密的時候,可以將關系運算的比較字段加密。(錯)

39、數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權限。(對)

40、不需要對數(shù)據(jù)庫應用程序的開發(fā)者制定安全策略。(錯)

41、使用ID登錄SQLServer后,即可獲得了訪問數(shù)據(jù)庫的權限。(錯)

42、MSSQLServer與SybaseServer的身份認證機制基本相同。(對)

43、SQLServer不提供字段粒度的訪問控制。(錯)

44、MySQL不提供字段粒度的訪問控制。(對)

45、SQLServer中,權限可以直接授予用戶ID。(對)

46、SQL注入攻擊不會威脅到操作系統(tǒng)的安全。(錯)

47、事務具有原子性,其中包括的諸多操作要么全做,要么全不做。(對)

48、完全備份就是對全部數(shù)據(jù)進行備份。(對)

第六章網絡安全

1、防火墻是設置在內部網絡與外部網絡(如互聯(lián)網)之間,實施訪問控制策

略的一個或一個系統(tǒng)。(對)

2、組成自適應代理網關防火墻的基本要素有兩個:自適應代理服務器

(AdaptiveProxyserver)與動態(tài)包過濾器(DynamicPacketFilter)。(對)

3、軟件防火墻就是指個人防火墻。(錯)

4、網絡地址端口轉換(NAPT)把內部地址映射到外部網絡的一個IP地址的不

同端口上。(對)

5、防火墻提供的透明工作模式,是指防火墻工作在數(shù)據(jù)鏈路層,類似于一個

網橋。因此,不需要用戶對網絡的拓樸做出任何調整就可以把防火墻接入網絡。

(對)

6、防火墻安全策略一旦設定,就不能再做任何改變。(錯)

7、對于防火墻的管理可直接通過Telnet進行。(錯)

8、防火墻規(guī)則集的內容決定了防火墻的真正功能。(對)

9、防火墻必須要提供VPN、NAT等功能。(錯)

10、防火墻對用戶只能通過用戶和口令進行認證。(錯)

11、即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部份也是十分必要

的。(對)

12、只要使用了防火墻,企業(yè)的網絡安全就有了絕對保障。(錯)

13、防火墻規(guī)則集應該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越

小,系統(tǒng)就越安全。(對)

14、iptable可配置具有狀態(tài)包過濾機制的防火墻。(對)

15、可以將外部可訪問的服務器放置在內部保護網絡中。(錯)

16、在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網絡

都是DMZ。(對)

17、入侵檢測技術是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可

用性等行為的一種網絡安全技術(對)

18、主動響應和被動響應是相互對立的,不能同時采用。(錯)

19、異常入侵檢測的前提條件是入侵性活動集作為異?;顒蛹淖蛹?,而理想

狀況是異?;顒蛹c入侵性活動集相等。(對)

20、針對入侵者采取措施是主動響應中最好的響應措施。(錯)

21、在早期大多數(shù)的入侵檢測系統(tǒng)中,入侵響應都屬于被動響應。(對)

22、性能“瓶頸”是當前入侵防御系統(tǒng)面臨的一個挑戰(zhàn)。(對)

23、漏報率,是指系統(tǒng)把正常行為作為入侵攻擊而進行報警的概率。(錯)

24、與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。(對)

25、蜜罐技術是種被動響應措施。(錯)

26、企業(yè)應考慮綜合使用基于網絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)

來保護企業(yè)網絡。在進行分階段部署時,首先部署基于網絡的入侵檢測系統(tǒng),

因為它通常最容易安裝和維護,接下來部署基于主機的入侵檢測系統(tǒng)來保護至

關重要的服務器。(對)

27、入侵檢測系統(tǒng)可以彌補企業(yè)安全防御系統(tǒng)中安全缺陷和漏洞。(錯)

28、使用誤用檢測技術的入侵檢測系統(tǒng)很難檢測到新的攻擊行為和原有攻擊行

為的變種。(對)

29、在早期用集線路(hub)作為連接設備的網絡中使用的基于網絡的入侵檢

測系統(tǒng),在交換網絡中不做任何改變,一樣可以用來監(jiān)聽整個網絡。(錯)

30、可以通過技術手段,一次性彌補所有的安全漏洞。(錯)

31、漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)還會存在漏洞。(錯)

32、防火墻中不可能存在漏洞(錯)

33、基于主機的漏洞掃描不需要有主機的管理員權限。(錯)

34、半連接掃描也需要完成TCP協(xié)議的三次握手過程。(錯)

35、使用漏洞庫匹配的方法進行掃描,可以發(fā)現(xiàn)所有的漏洞。(錯)

36、所有的漏洞都是可以通過打補丁來彌補的。(錯)

37、通過網絡掃描,可以判斷目標主機的操作系統(tǒng)類型。(對)

38、x-scan能夠進行端口掃描。(對)

39、隔離網閘采用的是物理隔離技術。(對)

40、“安全通道隔離”是一種邏輯隔離。(錯)

41、隔離網閘兩端的網絡之間不存在物理連接。(對)

42、QQ是與朋友聯(lián)機聊天的好工具,不必擔心病毒。(錯)

43、在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。(錯)

44、計算機病毒可能在用戶打開“txt”文件時被啟動。(對)

45、在安全模式下木馬程序不能啟動。(錯)

46、特征代碼技術是檢測已知計算機病毒的最簡單、代價最小的技術。(對)

47、家里的計算機沒有聯(lián)網,所以不會感染病毒。(錯)

48、計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。

(錯)

49、校驗和技術只能檢測已知的計算機病毒。(錯)

50、采用Rootkit技術的病毒可以運行在內核模式中。(對)

51、企業(yè)內部只需在網關和各服務器上安裝防病毒軟件,客戶端不需要安裝。

(錯)

52、大部分惡習意網站所攜帶的病毒就是腳本病毒。(對)

53、利用互聯(lián)網傳播已經成為了計算機病毒傳播的一個發(fā)展趨勢。(對)

笫七章應用安全

1、基于規(guī)則的方法就是在郵件標題和郵件內容中尋找特定的模式,其優(yōu)點是

規(guī)則可以共享,因此它的推廣性很強。(對)

2、反向查詢方法可以讓接收郵件的互聯(lián)網報務商確認郵件發(fā)送者是否就是如

其所言的真實地址。(對)

3、SenderlD可以判斷出電子郵件的確切來源,因此,可以降低垃圾郵件以及

域名欺騙等行為發(fā)生的可能。(對)

4、DKIM(DomainKeysIdentifedMail)技術以和DomainKeys相同的方式用

DNS發(fā)布的公開密鑰驗證簽名,并且利用思科的標題簽名技術確保一致性。(對)

5、運行防病毒軟件可以幫助防止遭受網頁仿冒欺詐。(對)

6、由于網絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術

也都可以用來反網絡釣魚。(對)

7、網絡釣魚的目標往往是細心選擇的一些電子郵件地址。(對)

8、如果采用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。

(錯)

9、在來自可信站點的電子郵件中輸入個人或財務信息就是安全的。(錯)

10、包含收件人個人信息的郵件是可信的。(錯)

11、可以采用內容過濾技術來過濾垃圾郵件。(對)

12、黑名單庫的大小和過濾的有效性是內容過濾產品非常重要的指標。(對)

13、隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模式成為信

息安全領域的一個發(fā)展趨勢。(對)

14、啟發(fā)式技術通過查找通用的非法內容特征,來嘗試檢測新形式和已知形式

的非法內容。(對)

15、白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的

郵件。(對)

16、實時黑名單是簡單黑名單的進一步發(fā)展,可以從根本上解決垃圾郵件問題。

(錯)

17、貝葉斯過濾技術具有自適應、學習的能力,目前已經得到了廣泛的應用。

(對)

18、對網頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。(對)

二單選題

第二章物理安全

1、以下不符合防靜電要求的是

B、在機房內直接更衣梳理

2、布置電子信息系統(tǒng)信號線纜的路由走向時,以下做錯誤的是

A、可以隨意彎曲

3、對電磁兼容性(ElecrtomagneticCompatibility,簡稱EMC)標準的描述

正確的是

C、各個國家不相同

4、物理安全的管理應做到

D、以上均正確

第三章容災與數(shù)據(jù)備份

1、代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度指標是A。

A、RPO

2、代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是B。

B、RTO

3、我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了六級

B、六級

4、下圖是SAN存儲類型的結構圖。

B、SAN

5、容災的目的和實質是C。

C、保持信息系統(tǒng)的業(yè)務持續(xù)性

6、容災項目實施過程的分析階段,需要進行D。

D、以上均正確

7、目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介

質是B。

B、磁帶

8、下列敘述不屬于完全備份機制特點描述的是D。

D、需要存儲空間小

9、下面不屬于容災內容的是A。

A、災難預測

第五章系統(tǒng)安全

1、美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC)定義了七個等級。

C、七

2、Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和A。

A、本地帳號

3、Windows系統(tǒng)安裝完成后,默認情況下系統(tǒng)將產生兩個帳號,分別是管理員

帳號和Co

C、來賓帳號

4、計算機網絡組織結構中有兩種基本結構,分別是域和B。

B、工作組

5、一般常見的Windows操作系統(tǒng)與Linux系統(tǒng)的管理員密碼最大長度分別為

14和8o

D、148

6、符合復雜性要求的WindowXp帳號密碼的最短長度為B。

B、6

7、設置了強制密碼歷史后,某用戶設置密碼kedawu失敗,該用戶可能的原密

碼是Co

C、kedawuj

8、某公司工作時間是上午8點半至于12點,下午是1點至5點半,每次系統(tǒng)

備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是Do

D、凌晨1點

9、Windows系統(tǒng)中對所有事件進行審核是不現(xiàn)實的,下面不建議審核的事件是

Co

C、用戶打開關閉應用程序

10、在正常情況下,Windows2000中建議關閉的服務是A。

A、TCP/IPNetBIOSHelperServer

11、FTP(文件傳輸協(xié)議,FileTransferProtocol,簡稱FTP)服務、SMTP

(簡單郵件傳輸協(xié)議,SimpleMai1TransferProtocol,簡稱SMTP)服務,、

HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTTPS

(加密并通過安全端口傳輸?shù)牧硪环NHTTP)服務分別對應的端口是Bo

B、212580443

12、下面不是UNIX/Linux操作系統(tǒng)的密碼設置原則的是D。

D、一定要選擇字符長度為8的字符串作為密碼

13、UNIX/Linux操作系統(tǒng)的文件系統(tǒng)是B結構。

B、樹型

14、下面說法正確的是A。

A、UNIX系統(tǒng)中有兩種NFS服務器,分別是基于內核的NFSDaemon

15、下面不是UNIX/Linux系統(tǒng)中用來進行文件系統(tǒng)備份和恢復的命令是C。

C、umask

16、Backup命令的功能是用于完成UNIX/Linux文件的備份,下面說法不正確

的是D。

D、Backup-d命令當備份設備為磁帶時使用此先項。

17、UNIX工具(實用程序,utilities)在新建文件的時候,通常使用666作

為缺省許可位,而在新建程序的時候,通常使用777作為缺省許可位。

B、666777

18、保障UNIX/Linux系統(tǒng)帳號安全最為關鍵的措施是A。

A、文件/etc/passwd和/etx/group必須有寫保護

19、UNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是D。

D、/bin/su命令

20、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)锽就可以成為

特權用戶。

B、2

21、下面不是保護數(shù)據(jù)庫安全涉及到的任務是C。

C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼檢查。

22、下面不是數(shù)據(jù)庫的基本安全機制的是D。

D、電磁屏蔽

23、關于用戶角色,下面說法正確的是B。

B、角色與身份認證無關

24、下面原則是DBMS對于用戶的訪問存取控制的基本原則的是A。

A、隔離原則

25、下面對于數(shù)據(jù)庫視圖的描述正確的是B。

B、可通過視圖訪問的數(shù)據(jù)庫不作為獨特的對象存儲,數(shù)據(jù)庫內實際存儲的是

SELECT語句。

26、有關數(shù)據(jù)庫加密,下面說法不正確的是C。

C、字符串字段不能加密

27、下面不是Oracle數(shù)據(jù)庫提供的審計形式的是A。

A、備份審計

28、下面不是SQLServer支持的身份認證方式的是D。

D、生物認證

29、下面B不包在MySQL數(shù)據(jù)庫中。

B、密鑰管理系統(tǒng)

30、下面不是事務的特性的是A。

A、完整性

31、下面不是Oracle數(shù)據(jù)庫支持的備份形式的是B。

B、溫備份

第六章網絡安全

1、防火墻是B在網絡環(huán)境中的應用。

B、訪問控制技術

2、iptables中默認的表名是A。

A、filter

3、包過濾防火墻工作在OSI網絡參考模型的C。

C、數(shù)據(jù)鏈路層

4、通過規(guī)則,允許通往事的SSH連接通過防火墻的iptables指

令是C。

C、iptables-AFORWARD-d-ptcp—dport22-jACCEPT

5、防火墻提供的接入模式不包括D。

D、旁路接入模式

6、關于包過濾防火墻說法錯誤的是C。

C、包過濾防火墻可以有效防止利用應用程序漏洞進行的攻擊

7、關于應用代理網關防火墻說法正確的是B。

B、一種服務需要一種代理模塊,擴展服務較難

8、關于NAT說法錯誤的是D。

D、動態(tài)NAT又叫做網絡地址端口轉換NAPT

9、下面關于防火墻策略說法正確的是C。

C、防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出

的允許通過的通信類型和連接

10、下面關于DMZ區(qū)的說法錯誤的是D。

D、有兩個DMZ的防火墻環(huán)境的典型策略是主防防火墻采用NAT方式工作,而

內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度

11、在PDRR模型中,B是靜態(tài)防護轉化為動態(tài)的關鍵,是動態(tài)響應的依據(jù)。

B、檢測

12、從系統(tǒng)結構上來看,入侵檢測系統(tǒng)可以不包括C。

C、審計

13、通用入侵檢測框架(CIDF)模型中,A的目的是從整個計算環(huán)境中獲得事

件,并向系統(tǒng)的其他部份提供此事件。

A、事件產生器

14、基于網絡的入侵檢測系統(tǒng)的信息源是D。

D、網絡中的數(shù)據(jù)包

15、誤用入侵檢測技術的核心問題是C的建立以及后期的維護和更新。

C、網絡攻擊特征庫

16、A是在密罐技術上逐步發(fā)展起來的一個新概念,在其中可以部署一個或多

個密罐,來構成一個黑客誘捕網絡體系架構。

A、密網

17、下面關于響應的說法正確的是D。

D、主動響應的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助

以識別問題和處理問題。

18、下面說法錯誤的是C。

C、基于主機的入侵檢測系統(tǒng)可以檢測針對網絡中所有主機的網絡掃描

19、使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)B。

B、已知的漏洞

20、下面D不可能存在于基于網絡的漏洞掃描器中。

D、阻斷規(guī)則設置模塊

21、網絡隔離技術,根據(jù)公認的說法,迄今已經發(fā)展了B個階段。

B、五

22、下面關于隔離網閘的說法,正確的是C。

C、任何時刻,網閘兩端的網絡之間不存在物理連接。

23、關于網閘的工作原理,下面說法錯誤的是C。

C、網閘工作在0SI模型的二層以上

24、當您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有意外附件,您應該C。

C、用防病毒軟件掃描以后再打開附件

25、下面病毒出現(xiàn)的時間最晚的是B。

B、通過網絡傳播的蠕蟲病毒

26、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System/

文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)

啟動運行。通過以上描述可以判斷這種病毒的類型為C。

C、網絡蠕蟲病毒

27、采用“進程注入”可以C。

C、以其他程序的名義連接網絡

28、下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是C。

C、啟發(fā)式病毒掃描技術不會產生誤報,但可能會產生漏報

29、不能防止計算機感染病毒的措施是A。

A、定時備份重要文件

30、企業(yè)在選擇防病毒產品時不應該考慮的指標為D。

D、產品能夠防止企業(yè)機密信息通過郵件被付出

第七章應用安全

1、以下不會幫助減少收到的垃圾郵件數(shù)量的是C。

C、安裝入侵檢測軟件

2、下列不屬于垃圾郵件過濾技術的是A。

A、軟件模擬技術

3、下列技術不支持密碼驗證的是D。

D、SMTP

4、下列行為允許的有D。

D、發(fā)送包含商業(yè)廣告內容的互聯(lián)網電子郵件時,在互聯(lián)網電子郵件標題信息

前部注明“廣告”或者“AD”字樣

5、下列技術不能使網頁被篡改后能夠自動恢復的是A。

A、限制管理員的權限

6、以下不可以表示電子郵件可能是欺騙性的是C。

C、通過姓氏和名字稱呼您

7、如果您認為已經落入網絡釣魚的圈套,則應采取D措施。

D、以上全部都是

8、內容過濾技術的含義不包括D。

D、過濾用戶的輸入從而阻止用戶傳播非法內容

9、下列內容過濾技術中在我國沒有得到廣泛應用的是A

A、內容分級審核

10、會讓一個用戶的“刪除”操作去警告其他用戶的垃圾郵件過濾技術是D。

D、分布式適應性黑名單

11、不需要經常維護的垃圾郵件過濾技術是B。

B、簡單DNS測試

12、下列關于網絡釣魚的描述不正確的是B。

B、網絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動

13、下面技術中不能防止網絡釣魚攻擊的是C。

C、根據(jù)互聯(lián)網內容分級聯(lián)盟(ICRA)提供的內容分級標準對網站內容進行分

三多項選擇

第二章物理安全

1、場地安全要考慮的因素有ABCDE

A、場地選址

B、場地防火

C、場地防水防潮

D、場地溫度控制

E、場地電源供應

2、火災自動報警、自動滅火系統(tǒng)部署應注意ABCD

A、避開可能招致電磁干擾的區(qū)域或設備

B、具有不間斷的專用消防電源

C、留備用電源

D、具有自動和手動兩種觸發(fā)裝置

3、為了減小雷電損失,可以采取的措施有ACD

A、機房內應設等電位連接網絡

C、設置安全防護地與屏蔽地

D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連

4、會導致電磁泄露的有ABCDE

A、顯示器

B、開關電路及接地系統(tǒng)

C、計算機的電源線

D、機房內的電話線

E、信號處理電路

5、磁介質的報廢處理,應采用CD。

C、反復多次擦寫

D、專用強磁工具清除

6、靜電的危害有ABCD

A、導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作

B、造成電路擊穿或者毀壞

C>電擊,影響工作人員身心健康

D、吸附灰塵

7、防止設備電磁副射可以采用的措施有ABCD

A、屏蔽

B、濾波

C、盡量采用低輻射材料和設備

D、內置電磁輻射干擾器

第三章容災與數(shù)據(jù)備份

1、信息系統(tǒng)的容災方案通常要考慮的要點有ABCDE

A、災難的類型

B、恢復時間

C、恢復程度

D、實用技術

E、成本

2、系統(tǒng)數(shù)據(jù)備份包括的對象有ABD

A、配置文件

B、日志文件

D、系統(tǒng)設備文件

3、容災等級越高,則ACD

A、業(yè)務恢復時間越短

C、所需要成本越高

D、保護的數(shù)據(jù)越重要

第四章基礎安全技術

1、PKI系統(tǒng)的基本組件包括ABCDEF

A、終端實體

B、認證機構

C、注冊機構

D、證書撤銷列表發(fā)布者

E、證書資料庫

F、密鑰管理中心

2、數(shù)字證書可以存儲的信息包括ABCD

A、身份證號碼、社會保險號、駕駛證號碼

B、組織工商注冊號、組織機構代碼、組織稅號

C、IP地址

D、Email地址

3、PKI提供的核心服務包括ABCDE

A、認證

B、完整性

C、密鑰管理

D、簡單機密性

E、非否認

第五章系統(tǒng)安全

1、操作系統(tǒng)的基本功能有ABCD

A、處理器管理

B、存儲管理

C、內部進程間通信的同步

D、作業(yè)管理

2、通用操作系統(tǒng)必需的安全功能有ABCD

A、用戶認證

B、文件和I/O設備的訪問控制

C、內部進程間通信的同步

D、作業(yè)管理

3、根據(jù)SaltzerJ.H、SchroederM.D的要求,設計安全操作系統(tǒng)應遵循的原則

有ABCD

A、最小特權

B、操作系統(tǒng)中保護機制的經濟性

C、開放設計

D、特權分離

4、Windows系統(tǒng)中的用戶包括ABC

A、全局性

B、本地組

B、特殊組

5、Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有ABC

A、安全帳號管理(SecurityAccountManager,簡稱LSA)模塊

B、Windows系統(tǒng)的注冊(Winlogon)模塊

C、本地安全認證(LocalSeeurityAuthority,簡稱LSA)模塊

6、域內置全局組安全控制非常重要,這些組只出現(xiàn)在域控制器中,包括ABD。

A、DomainAdmins組

B、DomainUsers組

D>DomainGuests組

7、Windows系統(tǒng)中的審計日志包括ABC

A、系統(tǒng)日志(Systemlog)

B>安全日志(Securitylog)

C、應用程序日志(Applicationslog)

8、組成UNIX系統(tǒng)結構的層次有ACD

A、用戶層

C、硬件層

D、內核層

9、UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或ect/shadow文件

中,信息包含的內容有BCD

B、用戶可以再次改變其密碼必須經過的最小周期

C、密碼最近的改變時間

D、密碼最有效的最大天數(shù)

10、UNIX/Linux系統(tǒng)中的Apcache服務器的主要安全缺陷表現(xiàn)在攻擊者可以

ABC

A、利用HTTP協(xié)議進行的拒絕服務攻擊

B、發(fā)動緩沖區(qū)溢出攻擊

C、獲得root權限

11、數(shù)據(jù)庫訪問控制的粒度可能有ABCD

A、數(shù)據(jù)庫級

B、表級

C、記錄級(行級)

D、屬性級(字段級)

12、下面標準可用于評估數(shù)據(jù)庫的安全級別的有ABCDE

A、TCSEC

B、ITSEC

C、CCDBMS.PP

D、GB17859-199

E、TDI

13、Oracle數(shù)據(jù)庫的審計類型有ACD

A、語句審計

C、特權審計

D、模式對象設計

14、SQLServer中的預定義服務器角色有ABCDE

A、sysadmin

serveradmin

C、setupadmin

D、securityadmin

E、processadmin

15、可以有效限制SQL注入攻擊的措施有BCDE

B、在Web應用程序中,不以管理員帳號連接數(shù)據(jù)庫

C、去掉數(shù)據(jù)庫不需要的涵數(shù)、存儲過程

D、對于輸入的字符串型參數(shù),使用轉義

E、將數(shù)據(jù)庫服務器與互聯(lián)網物理隔斷

16、事務的特性有ABCE

A、原子性(Aromicity)

B>一致性(Consistency)

C、隔離性(Isolation)

E、持續(xù)性(Durability)

17、數(shù)據(jù)庫故障可能有ABCDE

A、磁盤故障

B、事務內部的故障

C、系統(tǒng)故障

D、介質故障

E、計算機病毒或惡意攻擊

第六章網絡安全

1、防火墻通常阻止的數(shù)據(jù)包包括ABCDE

A、來自未授權的的源地址且目的地址為防火墻地址的所有入站數(shù)據(jù)包(除

Email傳遞等特殊用處的端口外)

B、源地址是內部網絡地址的所有入站數(shù)據(jù)包

C、所有ICMP類型的入站數(shù)據(jù)包

D、來自未授權的源地址,包含SNMP的所有入站數(shù)據(jù)包

E、包含源路由的所有入站和出站數(shù)據(jù)包

2、目前市場上主流防火墻提供的功能包括ABCDE

A、數(shù)據(jù)包狀態(tài)檢測過濾

B、應用代理

C、NAT

D、VPN

E、日志分析和流量統(tǒng)計分析

3、防火墻的局限性包括ACD

A、防火墻不能防御繞過了它的攻擊

C、防火墻不能對用戶進行強身份認證

D、防火墻不能阻止病毒感染過的程序和文件進出網絡

4、防火墻的性能的評價方面包括ABCD

A、并發(fā)會話數(shù)

B、吞吐量

C、延時

D、平均無故障時間

5、下面關于防火墻的維護和策略制定說法正確的是ABCD

A、所有防火墻管理功能應該發(fā)生在使用了強認證和加密的安全鏈路上

B、Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有內部

加密,也沒有SSL,可以使用隧道解決方案,如SSH

C、對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后

把這些拷貝和根據(jù)已定義的策略產生的期望配置進行比較

D、對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際

測試

6、蜜罐技術的主要優(yōu)點有BCD

B、收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務服務,所以搜集到的信息

很大可能性都是由于黑客攻擊造成的,漏報率和誤報率比較低

C、可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測

系統(tǒng)只能根據(jù)特征匹配方法來檢測已知的攻擊

D、不需要強大的資金投入,可以用一些低成本的設備

7、通用入侵檢測框架(EIDF)模型的組件包括ACDE

A、事件產生器

C、事件分析器

D、事件數(shù)據(jù)庫

E、響應單元

8、主動響應,是指基于一個檢測到的入侵所采取的措施。對于主動響應來說,

其選擇的措施可以歸入的類別有ABC

A、針對入侵者采取措施

B、修正系統(tǒng)

C、收集更詳細的信息

9、隨著交換機的大量使用,基于網絡的入侵檢測系統(tǒng)面臨著無法接收數(shù)據(jù)的

問題。由于交換機不支持共享媒質的模式,傳統(tǒng)采用一個嗅探器(sniffer)

來監(jiān)聽整個子網的辦法不再可行??蛇x擇解決的辦法有BCDE

B、使用交換機的核心芯片上的一個調試的端口

C、把入侵檢測系統(tǒng)放在交換機內部或防火墻等數(shù)據(jù)流的關鍵入口、出口處

D、采用分接器(tap)

E、使用以透明網橋模式接入的入侵檢測系統(tǒng)

10、入侵防御技術面臨的挑戰(zhàn)主要包括BCD

B、單點故障

C、性能“瓶頸”

D、誤報和漏報

11、網絡掃描能夠ABCDE

A、發(fā)現(xiàn)目標主機和網絡

B、判斷操作系統(tǒng)類型

C、確認開放的端口

D、識別網絡的拓樸結構

E、確認開放的端口

12、主機型漏洞掃描器可能具備的功能有ABCDE

A、重要資料鎖定:利用安全的校驗和機制來監(jiān)控重要的主機資料或程序的完

整性

B、弱口令檢查:采用結合系統(tǒng)信息、字典和詞匯組合等的規(guī)則來檢查弱口令

C、系統(tǒng)日志和文本文件分析:針對系統(tǒng)日志檔案,如UNIX的syslogs及NT

的事件日志(EventLog),以及其他文本文件的內容做分析

D、動態(tài)報警:當遇到違反掃描策略或發(fā)現(xiàn)已知安全漏洞時,提供及時的告警。

告警可以采取多種方式,可以是聲音、彈出窗口、電子郵件甚至手機短信等

E、分析報告:產生分析報告,并告訴管理員如何彌補漏洞

13、下面對于x-scan掃描器的說法,正確的有ACE

A、可以進行端口掃描

C、對于一此已知的CGL和RPC漏洞,x-scan給出了相應的漏洞描述以及已有

的通過此漏洞進行攻擊的工具

E、可以多線程掃描

14、下面軟件產品中ABC是漏洞掃描器。

A、x-scan

B、nmap

C、InternetScanner

15、隔離網閘的三個組成部份是CDE

C、內網處理單元

D、外網處理單元

E、專用隔離硬件交換單元

16、網閘可能應用在ABCDE

A、涉密網與非涉密網之間

B、辦公網與業(yè)務網之間

C、電子政務的內網與專網之間

D、業(yè)務網與互聯(lián)網之間

E、局域網與互聯(lián)網之間

17、卜面不是網絡端口掃描技術的是CDE

C、插件掃描

D、特征匹配掃描

E、源碼掃描

18、按照2000年3月公布的《計算機病毒防治管理辦法》對計算機病毒的定

義,下列屬于計算機病毒的有ABE

A、某Word文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感染計算機上

所有的Word文檔

B、某用戶收到來自朋友的一封電子郵件,當打開郵件附件時,郵件附件將自

身發(fā)送給該用戶地址簿中前五個郵件地址

E、QQ用戶打開了朋友發(fā)送來的一個鏈接后,發(fā)現(xiàn)每次有好友上線QQ都會自動

發(fā)送一個攜帶該鏈接的消息

19、病毒傳播的途徑有ACDE

A、移動硬盤

C、電子郵件

D、聊天程序

E、網絡瀏覽

20、可能和計算機病毒有關的現(xiàn)象有ACD

A、可執(zhí)行文件的大小變了

C、系統(tǒng)頻繁死機

D、內存中有來歷不明的進程

第七章應用安全

1、下列郵件為垃圾郵件的有ACDE

A、收件人無法拒收的電子郵件

C、含有病毒、色情、反動等不良信息或有害信息的郵件

D、隱藏發(fā)件人身份、地址標題等信息的電子郵件

E、含有虛假的信息、發(fā)件人、路由等信息的電子郵件

2、垃圾文件帶來的危害有ABD

A、垃圾郵件占用很多互聯(lián)網資源

B、垃圾郵件浪費廣大用戶的時間和精力

D、垃圾郵件成為病毒傳播的主要途徑

3、網頁防篡改技術包括BD

B、防范網站、網頁被篡改

D、網頁被篡改后能夠自動恢復

4、網絡釣魚常用的手段有ABCDE

A、利用垃圾郵件

B、利用假冒網上銀行、網上證券網站

C、利用虛假的電子商務

D、利用計算機病毒

E、利用社會工程學

5、內容過濾的目的包括ABCDE

A、阻止不良信息對人們的侵害

B、規(guī)范用戶的上網行為,提高工作效率

C、防止敏感數(shù)據(jù)的泄露

D、遏制垃圾郵件的蔓延

E、減少病毒對網絡的侵害

6、下面技術為基于源的內容過濾技術的是BCD

B、DNS過濾

C、IP包過濾

D、URL過濾

7、內容過濾技術的應用領域包括ACDE

A、防病毒

C、防火墻

D、入侵檢測

E、反垃圾郵件

判斷題

X1.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,可以在

居民住宅樓(院)內設立互聯(lián)網上網服務營業(yè)場所。

對2.未經許可,任何組織和個人不得擅自設立互聯(lián)網上網

服務營業(yè)場所和從事互聯(lián)網上網服務經營活動。

X3.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,對文化

行政部門經審查不符合條件的,或者公安機關經審核不合格的,以口頭通知的

形式向申請人說明理由。

X4.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,申請人

取得《網絡文化經營許可證》后即可開業(yè)。

X5.當互聯(lián)網上網服務營業(yè)場所經營單位終止經營活動

時,可以出租、出借或者以其他方式轉讓《網絡文化經營許可證》。

對6.互聯(lián)網上網服務營業(yè)場所經營單位不的涂改《網絡文

化經營許可證》。

對7.互聯(lián)網上網服務營業(yè)場所經營單位變更營業(yè)場所地

址應當經原審核機關同意。

X8.互聯(lián)網上網服務營業(yè)場所經營單位對營業(yè)場所進行改

建、擴建,不用再經原審核機關同意。

X9.互聯(lián)網上網服務營業(yè)場所經營單位變更計算機數(shù)量,

不用再經原審核機關同意。

對10.互聯(lián)網上網服務營業(yè)場所經營單位和上網消費者不

得利用互聯(lián)網上網服務營業(yè)場所制作、下載、復制、查閱、發(fā)布、傳播或者以

其他方式使用我國法律、法規(guī)中所明確禁止的有害信息的內容。

對11.互聯(lián)網上網服務營業(yè)場所經營單位必須以固定網絡

地址的方式接入互聯(lián)網。

對12.互聯(lián)網上網服務營業(yè)場所經營單位提供上網消費者

使用的計算機必須通過局域網的方式接入互聯(lián)網。

X13.互聯(lián)網上網服務營業(yè)場所經營單位為了吸引消費者

可以經營非網絡游戲。

X14.互聯(lián)網上網服務營業(yè)場所經營單位和上網消費者只

可以在場所內通過網絡游戲進行賭博或者變相賭博。

對15.互聯(lián)網上網服務營業(yè)場所經營單位發(fā)現(xiàn)上網消費者

有違法行為時,應當立即予以制止并向文化行政部門、公安機關舉報。

對16.互聯(lián)網上網服務營業(yè)場所經營單位不得接納未成年

人進入營業(yè)場所。

X17.互聯(lián)網上網服務營業(yè)場所經營單位只有在節(jié)假日時

才可以接納未成年人進入營業(yè)場所。

X18.互聯(lián)網上網服務營業(yè)場所經營單位只有在法定監(jiān)護

人的陪同下才能接納未成年人進入營業(yè)場所。

X19.互聯(lián)網上網服務營業(yè)場所經營單位對上網消費者的

登記內容和上網記錄備份。在保存期內對不需要的內容可以由經營單位修改或

者刪除。

對20.互聯(lián)網上網服務營業(yè)場所經營單位對上網消費者的

登記內容和上網記錄備份。在文化行政部門、公安機關依法查詢時予以提供。

對21.互聯(lián)網上網服務營業(yè)場所經營單位應當依法履行信

息安全職責,不得擅自停止實施安全技術措施。

X22.文化等有關主管部門的工作人員在不影響工作的前

提下,可以從事或者變相從事互聯(lián)網上網服務經營活動。

X23.文化等有關主管部門的工作人員在不屬于自己管轄

的區(qū)域內,可以參與或者變相參與互聯(lián)網上網服務經營活動。

X24.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網

服務營業(yè)場所管理條例》規(guī)定,被吊銷《網絡文化經營許可證》的,其法定代

表人或者主要負責人可以在近期重新?lián)位ヂ?lián)網上網服務營業(yè)場所經營單位

的法定代表人或者主要負責人。

X25.單位、個人可以擅自挪用、拆除、停用消防設施、器

材。

對26.單位、個人不得埋壓、圈占消火栓,不得占用防火

間距,不得堵塞消防通道。

對27.禁止接納未成年人進入網吧等互聯(lián)網上網服務營業(yè)

場所是經營單位的禁止行為之一。

對28.建立并落實互聯(lián)網上網服務營業(yè)場所信息安全管理

制度是信息安全管理的基礎和前提,是互聯(lián)網上網服務營業(yè)場所安全管理的保

障。

對29.互聯(lián)網上網服務營業(yè)場所實行上網登記制度對維護

國家的信息網絡安全、打擊計算機犯罪有著重大的意義。

對30.互聯(lián)網上網服務營業(yè)場所場內巡查與情況報告制度

是為維護互聯(lián)網上網服務營業(yè)場所安全、信息網絡安全及在巡查中發(fā)現(xiàn)違法犯

罪行為時及時予以制止和報告而制定的安全管理制度。

對31.實名登記子系統(tǒng),是指互聯(lián)網上網服務營業(yè)場所經

營單位根據(jù)上網消費者出示的有效證件中的相關信息進行如實記錄的安全管

理系統(tǒng)。

對32.互聯(lián)網上網服務營業(yè)場所安全管理子系統(tǒng)是以記錄

并留存計算機信息系統(tǒng)運行日志信息為主,并集過濾封堵非法網站、通知匯報

等管理功能于一體的安全管理系統(tǒng)。

對33.互聯(lián)網上網服務營業(yè)場所作為提供上網服務的公共

場所,落實計算機防毒的技術措施是非常必要的。

X34.互聯(lián)網上網服務營業(yè)場所是作為提供上網服務的營

利場所,沒必要落實計算機防毒的技術措施。

對35.行政處罰,是指法定的行政機關或其他主體依法追

究公民、法人或者其他組織違反行政管理秩序行為的行政法律責任而實施的法

律制裁。

對36.行政處罰決定程序中的一般程序下列基本步驟:立

案、調查取證、提出行政處罰意見、說明理由和告之權利、當事人陳述和申辯、

聽證、作出處罰決定并制作處罰決定書、送達。

對37.電信部門負責對互聯(lián)網上網服務營業(yè)場所經營單位

的信息網絡安全的監(jiān)督管理。

對38.火災預防是消防工作的重點,也是基礎。

對39.消防安全責任由單位的主要負責人對本單位的消防

安全工作負責。

X40.違反治安管理處罰法所引起的責任是一種法律責任。

對41.18周歲以上屬于完全責任年齡時期,需要對自己的

行為嚴格控制。

對42.公共秩序,是指在社會生活中,由法律、法規(guī)和機

關、團體、企業(yè)、事業(yè)單位的規(guī)章制度等組成的規(guī)范。

對43.擾亂公共秩序的行為,是指故意擾亂公共秩序,尚

不夠刑事處罰,依據(jù)治安管理處罰法應當給予治安管理處罰的行為。

對44.公安機關對于不履行治安法規(guī)所確定的義務或者危

及社會治安秩序,情節(jié)輕微,尚不夠刑事處罰的行為,依照治安管理法規(guī)的規(guī)

定實施治安行政處罰。

對45.消防行政處罰是國家特定消防行政機關依法懲戒違

反行政管理秩序的個人、組織的一種行政行為。

對46.消防監(jiān)督檢查人員在進行監(jiān)督檢查時,應當著制式

警服,并出示《公安消防監(jiān)督檢查證》。

X47.學校、圖書館等單位內部附設的為特定對象獲取資

料、信息提供上網服務的場所屬于互聯(lián)網上網服務營業(yè)場所。

對48.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定設立互

聯(lián)網上網服務營業(yè)場所經營單位,應當采用企業(yè)的組織形式。

2008-07-2611:08評論(已有0條)閱讀全文0我的日記2008-07-2611:06

多選

三、多選題

1.公安機關負責對互聯(lián)網上網服務營業(yè)場所經營單位的

_ACD_的監(jiān)督管理。

A.網絡安全B.計算機硬件設備安全

C.治安安全D.消防安全

2.設立互聯(lián)網上網服務營業(yè)場所經營單位,至少要具備下

列條件:_ABCD_。

A.有與其經營活動相關的并符合國家規(guī)定的消防安全條

件的營業(yè)場所。

B.有健全、完善的信息網絡安全管理制度和安全技術措施

C.有固定的網絡地址和與其經營活動相適應的計算機上

等裝置及附屬設備

D.有與其經營活動相適應并取得從業(yè)資格的安全管理人

員、經營管理人員、專業(yè)技術人員

3.設立互聯(lián)網上網服務營業(yè)場所經營單位,應當向縣級以

上地方人民政府文化行政部門提出申請,并至少提交下列文件:_ABCD_。

A.名稱預先核準通知書和章程B.法定代表人或者主

要負責人的身份證明材料

C.資金信用證明D.營業(yè)場所產權證明或者租賃異香

4.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,申請人完

成籌建后,持同意籌建的批準文件到同級公安機關攝取_B_和_D—審核。

A.電腦安全B信息網絡安全C.電力安全D.消防安全

5.互聯(lián)網上網服務營業(yè)場所經營單位變更名稱、住所、法

定代表人或者主要負責人、注冊資本、網絡地址或者終止經營活動的,應當依

法至kABD一辦理相關手續(xù)。

A.工商行政管理部門B.公安機關

C.通信管理部門D.文化行政部門

6.互聯(lián)網上網服務營業(yè)場所經營單位和上網消費者不得

進行一BCD_危害信息網絡安全的活動。

A.在BBS上留言或利用QQ聊天

B.故意制作或者傳播計算機病毒以及其他破壞性程序

C.非法侵入計算機信息系統(tǒng)或者破壞計算機信息系統(tǒng)功

能、數(shù)據(jù)和應用程序

D.進行法律、行政法規(guī)禁止的其他活動

7.互聯(lián)網上網服務營業(yè)場所經營單位應當在營業(yè)場所的

顯著位置懸掛_BD.一。

A.網絡游戲許可證B.工商營業(yè)執(zhí)照

C.計費系統(tǒng)使用證D.《網絡文化經營許可證》

8.《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定,互聯(lián)網上

網服務營業(yè)場所經營單位應當依法履行消防安全職責,并遵守_ABCD_規(guī)定。

A.禁止明火照明和吸煙并懸掛禁止吸煙標志

B.禁止帶入和存放易燃、易爆物品

C.不得安裝固定的封閉門窗柵欄

D.營業(yè)期間禁止封堵或者鎖閉門窗、安全疏散通道和安全

出口

9.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網服

務營業(yè)場所管理條例》規(guī)定,涂改、出租、出借或者以其他方式轉讓《網絡文

化經營許可證》,尚不夠刑事處罰的,應接受_BCD_處罰。

A.沒收計算機及各種上網設備

B.吊銷《網絡文化經營許可證》,沒收非法所得

C.違法經營額5000元以上的,并處違法金額2倍以上5

倍以下的罰款

D.違法經營額不足5000元的,并處5000元以上10000元

以卜的罰款

10.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網

服務營業(yè)場所管理條例》規(guī)定,利用營業(yè)場所制作、下載、復制、查閱、發(fā)布、

傳播或者以其他方式使用含有《互聯(lián)網上網服務營業(yè)場所管理條例》規(guī)定禁止

含有的內容的信息,尚不夠刑事處罰的,應該受_ABCD_處罰。

A.公安機關給予警告,沒收違法所得

B.違法金額1萬元以上的,并處違法金額2倍以上5倍以

下的罰款

C.違法金額不足1萬元的,并處1萬元以上2萬元以下的

罰款

D.情節(jié)嚴重的,責令停業(yè)整頓,直至吊銷《網絡文化經營

許可證》

11.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網

服務營業(yè)場所管理條例》規(guī)定,有下列_ABCD_行為,情節(jié)嚴重的,責令停業(yè)

整頓,直至吊銷《網絡文化經營許可證》。

A.接納未成年人進入營業(yè)場所的

B.經營非網絡游戲的

C.擅自停止實施經營管理技術措施的

D.未懸掛《網絡文化經營許可證》或者耒成年人禁入標志

12.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網

服務營業(yè)場所管理條例》規(guī)定,有下列_ACD_行為,情節(jié)嚴重的,責令停業(yè)整

頓,直至吊銷《網絡文化經營許可證》。

A.利用明火照明B.喝酒、打撲克牌

C.發(fā)現(xiàn)吸煙不予制止D.未懸掛禁止吸煙標志

13.互聯(lián)網上網服務營業(yè)場所經營單位違反《互聯(lián)網上網

服務營業(yè)場所管理條例》規(guī)定,有下列一ACD一行為,情節(jié)嚴重的,責令停業(yè)

整頓,直至吊銷《網絡文化經營許可證》。

A.允許帶入或者存放易燃、易爆物品

B.上網游戲或聊天

C.在營業(yè)場所安裝固定的封閉門窗柵欄

D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論