基础信息资源的内涵和特征来源于相关部门的业务信息,具有什么特征

 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
实有人口数据库管理现状分析及对策研究——以上海静安区为例
下载积分:1399
内容提示:实有人口数据库管理现状分析及对策研究——以上海静安区为例
文档格式:PDF|
浏览次数:80|
上传日期: 15:35:12|
文档星级:
全文阅读已结束,如果下载本文需要使用
 1399 积分
下载此文档
该用户还上传了这些文档
实有人口数据库管理现状分析及对策研究——以上海静安
官方公共微信IMS(信息) - 搜狗百科
&&历史版本
该版本已锁定
,您可以选择查看以下:
IMS(信息)
  IMS(IP Multimedia Subsystem)是IP多媒体系统,是一种全新的多媒体业务形式,它能够满足现在的终端客户更新颖、更多样化多媒体业务的需求。目前,IMS被认为是下一代网络的核心技术,也是解决移动与固网融合,引入语音、数据、视频三重融合等差异化业务的重要方式。但是,目前全球IMS网络多数处于初级阶段,应用方式也处于业界探讨当中。
  IMS在3GPPRelease 5版本中提出,是对IP多媒体业务进行控制的网络核心层逻辑功能实体的总称。3GPP R5主要定义IMS的核心结构,网元功能、接口和流程等内容:R6版本增加了部分IMS业务特性、IMS与其他网络的互通规范和(WLAN)接入特性等;R7版本加强了对固定、移动融合的标准化制订,要求IMS支持数字用户线(xDSL)、电缆调制解调器等固定接入方式。
  从1998年就开始出现并且已经历了实验、商用等多个发展阶段,目前已比较成熟。全球范围早已有多家电信运营商开展了软交换试验,发展至今,软交换技术已经具备了替代电路交换机的能力,并具备一定的宽带多媒体业务能力。在软交换技术已发展如此成熟的今天,IMS的出路在何方?又该如何发展和定位呢?首先需要对IMS和软交换进行较为全面的比较和分析。  如果从采用的基础技术上看,IMS和软交换有很大的相似性:都是基于IP分组网;都实现了控制与承载的分离;大部分的协议都是相似或者完全相同的;许多网关设备和甚至是可以通用的。
  IMS和软交换最大的区别在于以下几个方面。  (1)在软交换控制与承载分离的基础上,IMS更进一步的实现了呼叫控制层和业务控制层的分离;  (2)IMS起源于网络的应用,因此充分考虑了对移动性的支持,并增加了外置数据库——归属用户服务器(),用于和保护用户业务触发规则;  (3)IMS全部采用会话初始协议()作为呼叫控制和业务控制的信令,而在软交换中,SIP只是可用于呼叫控制的多种协议的一种,更多的使用媒体网关协议(MGCP)和H.248协议。  总体来讲,IMS和软交换的区别主要是在网络构架上。软交换网络体系基于主从控制的特点,使得其与具体的接入手段关系密切,而IMS体系由于终端与核心侧采用基于IP承载的SIP协议,IP技术与承载媒体无关的特性使得IMS体系可以支持各类接入方式,从而使得IMS的应用范围从最初始的移动网逐步扩大到固定领域。此外,由于IMS体系架构可以支持移动性管理并且具有一定的(QoS)保障机制,因此IMS技术相比于软交换的优势还体现在宽带用户的漫游管理和QoS保障方面。
  对IMS进行标准化的组织主要有3GPP和高级和互联网融合业务和协议(TISPAN)。3GPP侧重于从移动的角度对IMS进行研究,而TISPAN则侧重于从固定的角度对IMS提出需求,并统一由3GPP来完善。  3GPP对IMS的标准化是按照R5版本、R6版本、R7版本……这个过程来发布的,IMS首次提出是在R5版本中,然后在R6、R7版本中进一步完善。R5版本主要侧重于对IMS基本结构、功能实体及实体间的流程方面的研究;而R6版本主要是侧重于IMS和外部网络的互通能力以及IMS对各种业务的支持能力等。相比于R5版本,R6版本的网络结构并没有发生改变,只是在业务能力上有所增加。在R5的基础上增加了部分业务特性,网络互通规范以及无线局域网接入特性等,其主要目的是促使IMS成为一个真正的可运营的网络技术。R7阶段更多的考虑了固定方面的特性要求,加强了对固定、移动融合的标准化制订。R5版本和R6版本分别在2002年和2005年被冻结,而R7版本也即将冻结。  在TISPAN定义的NGN体系架构中,IMS是业务部件之一。TISPANIMS是在3GPPR6IMS核心规范的基础上对功能实体和协议进行扩展的,支持固定接入方式。TISPAN的工作方式和3GPP相似,都是分阶段发布不同版本。目前,TISPAN已经发布了R1版本相关规范,从固定的角度向3GPP提出对IMS的修改建议;R2版本目前还处于阶段。  TISPAN在许多文档中都直接应用了3GPP的相关文档内容,而3GPPR7版本中的很多内容又都是在吸收了TISPAN的研究成果的基础上形成的,所以一方对文档内容的修改都将直接影响另一方。此外,部分先进的运营商(如、和)已经明确了未来网络和业务融合的,并开始特别关注基于IMS的研究。各大设备厂商也加大了对IMS在固网领域应用的研究,正积极参与并大力推进基于IMS的NGN的。因此各个标准之间的协调一致的问题还需要进一步探讨。
  1.3.2.1.IP媒体业务类型  IMS是一个在分组域(PS)上的多媒体控制/呼叫控制平台,IMS使得PS具有电路域(CS)的部分功能,支持会话类和非会话类的多媒体业务。IMS为未来的多媒体应用提供了一个通用的业务平台,典型的业务如呈现、消息、会议、一键通等等。将不同的业务进行分组可以得到以下一些类型。  (1)信息类业务,这类业务对用户来讲已经非常熟悉,而且目前为运营商带来了良好的收益,IMS的信息类业务将带给用户更多的选择,在享用这些信息类业务的同时,用户可以随心所欲而且费用低廉的使用其他媒介,比如视频和声音等,同时可以灵活的选用实时业务或非实时业务进行沟通。  (2)多媒体呼叫话音业务,这类业务可以给用户在原有的话音业务操作和应用上带来全新的体验。  (3)增强型呼叫管理,可以实现让用户自己来控制业务,让用户的沟通更加灵活。  (4)群组业务,将不同的通信媒介聚合起来,为用户提供新的业务体验,而且IMS还可以对业务进行新的开发和组合;突破传统的一对一的通信方式限制,可以提供基于群组的通信方式。  (5)信息共享,常见的邮件携带附件的沟通模式可以完成部分的信息共享功能,但是在许多情况下显得不够灵活,所以实时在线的信息共享通信应运而生,多个用户可以同一个。  (6)在线娱乐,移动终端可以直接和信息资源互联,IMS方式可以更好地呈现信息的更新和沟通,并可以随着用户需求的增长对信息进行必要的过滤;对于用户的在线游戏,IMS可以为用户提供从单机游戏到多用户在线参与的在线娱乐方式,同时用户还可以采用多种多媒体来沟通交流。  1.3.2.2.2IMS的主要应用  随着IMS技术和产品的逐渐成熟,已经有一些运营商开始了IMS的商用,还有一些运营商在进行相关的测试。从目前的商用和测试情况看,移动运营商已经开始商用,而固网运营商还主要处于试验阶段。综合考虑,IMS的应用主要集中在以下几个方面。  首先是在移动网络的应用,这类应用是移动运营商为了丰富移动网络的业务而开展的,主要是在移动网络的基础上用IMS来提供、即时消息、视频共享等多媒体。应用重点集中在给企业客户提供IPCENTREX和公众客户的VoIP第二线业务。  其次是固定运营商出于网络演进和业务的需要,通过IMS为企业用户提供融合的企业的应用(IPCENTREX业务),以及向固定宽带用户(例如用户)提供VoIP应用。  第三种典型的应用是融合的应用,主要体现在WLAN和3G的融合,以实现语音业务的连续性。在这种方式下,用户拥有一个WLAN/WCDMA的双模终端,在WLAN的覆盖区内,一般优先使用WLAN接入,因为这种方式用户使用业务的资费更低,数据业务的带宽更充足。当离开WLAN的覆盖区后,终端自动切换到WCDMA网络,从而实现语音在WLAN和WCDMA之间的连续性。目前,这种方案的商用较少,但是许多运营商都在进行测试。  在IMS中全部采用SIP协议,虽然SIP也可以实现最基本的VoIP,但是这种协议在多媒体应用中所展现出来的优势表明,它天生就是为多媒体业务而生的。由于SIP协议非常灵活,所以IMS还存在许多潜在的业务。
  随着的发展与演进,融合是不可避免的主题,固定和移动的融合()更是迫切要解决的问题。ETSI给FMC下的定义是:“固定移动融合是一种能提供与接入技术无关的网络能力。但这并不意味着一定是物理上的网络融合,而只关心一个融合的和相应的标准规范。这些标准可以用来支持固定业务、移动业务以及固定移动混合的业务。固定移动融合的一个重要特征是,用户的业务签约和享用的业务,将从不同的接入点和终端上分离开来,以允许用户从任何固定或移动的终端上,通过任何兼容的接入点访问完全相同的业务,包括在漫游时也能获得相同的业务。”ETSI在给FMC下定义的同时也对固定移动网络的融合提出了相应的要求。  IMS进一步发扬了软交换结构中业务与控制分离、控制与承载分离的思想,比软交换进行了更充分的网络解聚,网络结构更加清晰合理。网络各个层次的不断解聚是电信网络发展的总体趋势。网络的解聚使得垂直业务模式被打破,有利于业务的发展;另外,不同类型网络的解聚也为网络在不同层次上的重新聚合创造了条件。这种重新聚合,就是网络融合的过程。利用IMS实现对固定接入和移动接入的统一核心控制,主要是IMS具有以下特点。  (1)与接入无关性。虽然3GPPIMS是为移动网络设计的,TISPANNGN是为固定xDSL宽带接入设计的,但它们采用的IMS网络技术却可以做到与接入无关,因而能确保对FMC的支持。从理论上可以实现不论用户使用什么设备、在何地接入IMS网络,都可以使用归属地的业务。  (2)统一的业务触发机制。IMS核心控制部分不实现具体业务,所有的业务包括传统概念上的补充业务都由业务应用平台来实现,IMS核心控制只根据初始过滤规则进行业务触发,这样消除了核心控制相关功能实体和业务之间的绑定关系,无论固定接入还是移动接入都可以使用IMS中定义的业务触发机制实现统一触发。  (3)统一的路由机制。IMS中仅保留了传统移动网中的概念,而摒弃了VLR的概念,和用户相关的数据信息只保存在用户的归属地,这样不仅用户的认证需要到归属地认证,所有和用户相关的业务也必须经过用户的归属地。  (4)统一用户。HSS(归属业务服务器)是一个统一的用户数据库系统,既可以存储移动IMS用户的数据,也可以存储固定IMS用户的数据,数据库本身不再区分固定用户和移动用户。特别是业务触发机制中使用的初始过滤规则,对IMS中所定义的数据库来讲完全是透明数据的概念,屏蔽了固定和移动用户在业务属性上的差异。  (5)充分考虑了运营商实际运营的需求,在网络框架、QoS、安全、计费以及和其他网络的互通方面都制定了相关规范。  IMS所具有这些特征可以同时为移动用户和固定用户所共用,这就为同时支持固定和移动接入提供了技术基础,使得网络融合成为可能。
IMS(Information Management System)--   MIS 的概念及解释   MIS管理(Management Information Systems 简称MIS)是一个不断发展的新型学科,MIS的定义随着和通讯技术的进步也在不断更新,在现阶段普遍认为MIS 是由人和计算机设备或其他信息处理手段组成并用于管理信息的系统。   1.MIS的对象就是信息   信息是经过加工的数据,信息是对决策者有价值的数据。信息的主要特征是来源分散,数量庞大。信息来源于生产第一线,来源于,来源于市场,来源于行政管理等部门。信息具有时间性。信息的加工方式有多种形式。   企业从的角度可划分为物流和信息流。是一个物流的过程,且是不可逆的过程。管理过程是信息流的过程,且具有信息反馈的特征。   2、系统是由相互联系、的若干要素按一定的法则组成并具有一定功能的整体。   系统有两个以上要素,各要素和整体之间,整体和环境之间存在一定的有机联系。系统由输入、处理、输出、反馈、控制五个基本要素组成。信息系统是输入的数据,经过处理,输出的是信息的系统。如图二所示:   3、管理信息由信息的采集、信息的传递、信息的储存、信息的加工、信息的维护和信息的使用五个方面组成。   任何地方只要有管理就必然有信息,如果形成系统就形成MIS。计算机设备使MIS更有效,尤其是现代社会,MIS已和计算机设备不可分离,因此一般来说MIS就是计算机MIS。MIS包括计算机、网络等硬件成份,包括操作系统、应用软件包等软件成份。并随着计算机技术和通讯技术的迅速发展还会出现更多的内容。计算机设备并不是MIS的必要条件,   MIS 的结构、特征及相关学科   1、 MIS的结构   MIS由信源、信宿、信息处理、信息用户和信息管理者五个组成部分。   2、MIS的特性   完善的MIS具有以下四个标准:确定的信息需求、信息的可采集与可加工、可以通过程序为提供信息、可以对信息进行管理。   具有统一规划的数据库是MIS成熟的重要标志,它象征着MIS是的产物。   通过MIS实现信息增值,用数学模型数据,实现辅助决策。   MIS是发展变化的,MIS有。   MIS的开发必须具有一定的工作基础。只有在合理的管理体制、完善的规章制度、稳定的生产秩序、科学的和准确的原始数据的基础上,才能进行MIS的开发。   因此,为适应MIS的开发需求,企业管理工作必须逐步完善以下工作:   管理工作的程序化,各部门都有相应的作业流程。   管理业务的标准化,各部门都有相应的作业规范。   报表文件的统一化,固定的内容、周期、格式。   数据资料的完善化和代码化。   3、MIS的相关学科   MIS是一个交叉性综合性学科,组成部分有:计算机学科(网络通讯、数据库、等)、数学(统计学、运筹学、线性规划等)、管理学、仿真等多学科。随着科学技术的高速发展,MIS涉及的范围还要扩大。   MIS的划分   1、基于组织职能进行划分   MIS 按组织职能可以划分为办公系统、决策系统、和信息系统。   2、基于信息处理层次进行划分   MIS基于信息处理层次进行划分为面向数量的执行系统、面向价值的核算系统、报告监控系统,分析信息系统、规划决策系统,自底向上形成信息金字塔。   3、基于历史发展进行划分   第一代MIS 是由手工操作,使用工具是文件柜、笔记本等。第二代MIS 增加了机械辅助办公设备,如打字机、收款机、自动记账机等。第三代MIS 使用计算机、电传、电话、打印机等电子设备。   4、基于规模进行划分   随着电信技术和计算机技术的飞速发展,现代MIS 从地域上划分已逐渐由局域范围走向广域范围。   5、MIS的综合结构   MIS可以划分为横向综合结构和纵向综合结构,横向综合结构指同一管理层次各种的综合,如劳资、人事部门。纵向综合结构指具有某种职能的各管理层的业务组织在一起,如上下级的对口部门。  MIS的开发   1、 MIS的开发原则   创新原则,体现先进性。计算机技术的发展十分迅速,要及时了解新技术,使用新技术,使目标系统较原系统有质的飞跃。   整体原则,体现完整性。企业管理可以理解为一个合理的‘闭环’系统。目标系统应当是这个‘闭环’系统的完善。企业完整的实现计算机管理不一定必须在企业的各个方面同时实现,但必须完整的设计系统的各个方面。   不断发展原则,体现超前性。为了提高使用率,有效的发挥MIS的作用,应当注意技术的发展和环境的变化。MIS在开发过程中应注重不断发展和超前意识。   经济原则,体现实用性。大而全和高精尖并不是成功MIS的衡量标准。事实上许多失败的MIS正是由于盲目追求高新技术而忽视了其实用性。盲目追求完善的MIS而忽视了本单位的技术水平、管理水平和人员素质。   2、 MIS的开发方式   MIS的开发方式有自行开发、委托开发、联合开发、购买现成软件包进行二次开发几种形式。一般来说根据企业的技术力量、资源及外部环境而定。   3、MIS的开发策略   不可行的开发方法:组织结构法,机械的按照现有划分系统,不考虑MIS的开发原则。   数据库法,开发人员从开始对现有系统进行开发。   想象系统发,开发人员基于对现有系统进行想象为基础进行开发。   可行的开发方法:自上而下(Top__Down),从企业管理的整体进行设计,逐渐从抽象到具体,从概要设计到详细设计,体现结构化的设计思想。   自下而上(Bottom__Up),设计系统的构件,采用搭积木的方式组成整个系统,缺点在于忽视系统部件的有机联系。   两者结合是实际开发过程中常用的方法。通过对系统进行分析得到系统的, 进而从逻辑模型求得最优的。逻辑模型和物理模型的这种螺旋式循环优化的体现了自上而下、自下而上结合的设计思想。   4、MIS的开发方法   完整实用的文档资料是成功MIS的标致。科学的开发过程从开始,经过系统分析、、系统实施等主要阶段。每一个阶段都应有文档资料,并且在开发过程中不断完善和充实。目前使用的开发方法有以下两种:   (生命周期方法学)   结构分析、,结构程序设计(简称SA—SD—SP方法)用瀑布模型来模拟。各阶段的工作自顶向下从抽象到具体顺序进行。瀑布模型意味着在生命周期各阶段间存在着严格的顺序且相互依存。瀑布模型是早期MIS设计的主要手段。   (面向对象方法)   快速原型法也称为是近年来针对(SA—SD—SP)的缺陷提出的设计新途径,是适应当前计算机技术的进步及对的极大增长而出现的。是一种快速、灵活、交互式的方法学。其核心是用交互的、快速建立起来的原型取代了形式的、僵硬的(不易修改的)大快的规格说明,用户通过在计算机上实际运行和试用原型而向开发者提供真实的反馈意见。快速原型法的实现基础之一是可视化的第四代语言的出现。   两种方法的结合   使用面向对象方法开发MIS时,工作重点在生命周期中的分析阶段。分析阶段得到的各种对象模型也适用于设计阶段和实现阶段。实践证明两种方法的结合是一种切实可行的有效方法。   存在问题   1、急功近利   企业中具有条件的部门客观上不可能完整的设计整个系统的MIS,仅从本部门的利益出发率先实现了计算机管理。就企业的整体MIS而言是重复投资,造成人、财、物极大浪费的直接原因。   2、贪大求全   许多MIS设计的非常完善,项目完成后确难以发挥作用而成为失败的例子,其原因忽视企业的当前实际情况盲目追求高新技术。   3、重复开发   重复开发不仅浪费时间和人力、物力,而且重复开发的系统经常性的处于修修补补的完善过程中。   4、重‘硬’不重‘软’   企业使用不懂MIS的人员搞MIS的工作。这些人被戏称具有‘电灯泡‘思想,只重视购买设备而不了解‘软件’才是MIS的根本内容。   5、只重开发不重维护   许多MIS花费了巨大的人力和物力,但投入使用运行后不久就夭折了,原因在于严重忽视软件工程的最后一个也是最重要的一个环节-维护而导致MIS的失败。   3. Interactive Multimedia Service -- 交互式多媒体服务信息网络安全考题答案
我的图书馆
信息网络安全考题答案
1、信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。( ) 正确2、各基础信息网络和重要信息系统,按照“自主定级、自主保护”的要求完成等级保护的定级、备案、整改、测评等工作 。( ) 错误3、在等级保护工作,信息系统运营使用单位和主管部门按照“谁主管谁负责,谁运营谁负责”的原则开展工作。( ) 正确4、对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。( ) 错误5、信息系统安全包括业务信息安全和系统服务安全。( ) 正确6、系统服务安全是指确保信息系统可以及时、有效地提供服务,以完成预定的业务目标。( ) 正确7、系统边界可出现在服务器内部,服务器共用的系统一般归入同一个信息系统。( ) 错误8、两个信息系统边界存在共用设备时,共用设备的安全保护等级按两个信息系统安全保护等级较低者确定的。( ) 错误9、各行业可根据本行业业务特点,分析各类信息和各类信息系统与国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的关系,从而确定本行业各类信息和各类信息系统受到破坏时所侵害的客体。( ) 正确10、如果专家评审意见与运营使用单位意见不一致时,由运营使用单位自主决定系统等级,信息系统运营使用单位有上级主管部门的,应当经上级主管部门对安全保护等级进行审核批准。( ) 正确11、跨省的系统,全国联网本省分支系统到公安厅网安总队备案。( ) 正确12、2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。( ) 错误13、2004年,公安部、国家保密局、国家密码管理局、国信办联合印发《关于信息安全等级保护工作的实施意见》。( ) 正确14、由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。( ) 正确15、电信基础信息网络不是重要信息系统,不在定级范围。( ) 错误16、信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。( ) 正确17、要从实际出发,坚持分级防护,突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。( ) 正确18、资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显示,这是脆弱性识别中最为困难的部分。( ) 正确19、风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。( ) 正确20、风险评估辅助工具包括脆弱点扫描工具和渗透性测试工具。( ) 错误21、《信息系统安全等级保护基本要求》在整体框架结构上以三种分类为支撑点,自上而下分别为:类、项和控制点。( ) 错误22、通用安全保护类关注的是保护系统连续正常的运行,避免因对系统的未授权修改、破坏而导致系统不可用。( ) 错误23、技术类安全要求中的主机层面安全要求是在物理、网络层面安全的情况下,提供安全的操作系统和安全的数据库管理系统,以实现操作系统和数据库管理系统的安全运行。( ) 正确24、基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。( ) 错误25、在应用安全中,三级安全审计要求根据系统统一安全策略,提供集中审计接口。( ) 错误26、操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。( ) 正确27、软件容错是网络安全中主要涉及的安全控制点。( ) 错误28、在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。 () 正确29、安全的通信具有以下两个特点:完整性和时效性。( ) 错误30、数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。( ) 错误31、数据保密性主要从数据的存储和备份两方面保证各类敏感数据不被未授权的访问,以免造成数据泄漏。( ) 错误32、对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。( ) 错误33、各级系统安全保护要求中的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。( ) 正确34、人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。( ) 正确35、风险评估辅助工具是一套集成了风险评估各类知识和判断的管理信息系统,以规范风险评估的过程和操作方法,或者是用于收集评估所需要的数据和资料,监控某些网络行为的日志系统。( ) 正确36、对于涉及国家秘密的信息系统,应按照国家密码管理管理的相关规定和标准实施。( ) 错误37、服务器、终端、网络设备等可作为定级对象。( ) 错误38、1994年,《中华人民共和国计算机信息系统安全保护条例 》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。 () 错误39、处理涉密信息的终端必须划分到相应的信息系统中,可与非涉密系统共用终端。( ) 错误40、对拟确定为第三级以上信息系统的,运营、使用单位或者主管部门应当邀请国家信息安全保护等级专家评审委员会评审,出具评审意见。( ) 错误41、业务信息安全保护类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受位授权的修改。( ) 正确42、四级安全域通过专网VPN通道进行数据交换;三级安全域可以通过公网的VPN通道进行数据交换。( ) 正确43、各级别安全域网络与外部网络的边界处必须使用防火墙进行有效的边界保护。( ) 正确44、《计算机信息系统安全保护等级划分准则》科学地确定和划分了信息系统的安全等级,对信息系统的安全等级划分作出了规范化规定和描述,为各单位开展、实施系统等级保护提供了一个通用标准。( ) 错误45、第四级信息系统应当每年至少进行一次等级测评和自查。( ) 错误46、信息(Information&)是指现代社会中所有数字化的事物特性。 错误47、信息(Information&)是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念体系。 正确48、信息安全的任务是确保信息功能的正确实现。 正确对现代社会来说,信息也是一种资产,包括计算机和网络中的数据,还包括专利、标准、商业机密、文件、图纸、管理规章、关键人员等,就像其他重要的商业资产那样,信息资产具有重要的价值,因而需要进行妥善保护。 正确49、信息是管理的基础,是一切系统实现自组织的保证。 正确50、离开信息体系和具体的信息系统来谈论信息安全是没有意义的。 正确51、安全(Security&)并没有统一的定义,这里是指将信息面临的威胁彻底消除。 错误52、信息,逐渐被作为一种重要的社会战略资源而与物质、能源、人才一起被列为现代社会生产力要素中的重要因素。 正确53、身份认证是授权控制的基础。目前,一般采用基于对称密钥加密或公开密钥加密的方法。 正确54、访问控制是控制同一用户信息的不同信息资源访问权限。 错误55、加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。 正确56、软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。 错误57、电子签名的主要目的是防止抵赖、防止否认,以便给仲裁机构提供证据。 正确58、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。 正确59、信息安全是一个“程序”,而不是一个&“过程”。 错误60、信息安全管理实际上就是对风险的管理,因此一套适宜的风险分析和评价程序对信息安全管理来说是最基本的。 正确61、计算机网络必须设立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可设立分级网络管理机构和相应的网络管理员。 正确62、计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。 正确63、系统文件的时间、日期、大小发生变化是最明显的计算机病毒感染迹象。 正确64、计算机病毒防不胜防,是不可能彻底防治并清除的。 错误65、平时要有防病毒的意识,不要随意下载软件,尤其是一些可执行文件和office&文档,即使下载了,也要先用最新的防杀计算机病毒软件来检查。 正确66、一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。 正确67、物理安全是防护信息系统安全的最底层,是网络信息安全最基本的保障,缺乏物理安全.其他任何安全措施都是毫无意义的。 正确68、电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。 正确69、信息安全不是靠技术就可以解决的,必须将技术和管理结合起来才能实现安全目标。 正确70、台湾对外网络作战,目前有包括台军“老虎小组”网络部队、“国安局”和军情局三个系统。 正确71、由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的信息战武器已越来越受到各国军方的重视。 正确72、计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。 正确73、由于病毒主要通过网络传播,因此一种新病毒出现后,可以迅速通过互联网传播到世界各地。 正确72、间谍软件用于从目标系统中收集各种情报、信息。 正确73、网络信息具有共享性、实时性和广泛性。 正确74、密码是一种普通符号。 错误75、数字证书能帮助证实个人身份 正确76、身份认证是信息安全体系的次要组成部分 错误77、数字证书多采用PKI技术来实现 正确78、理论上说,防火墙是可穿透的。 错误79、根据防火墙适用范围来分,可分为个人防火墙和企业防火墙。 正确80、代理类型防火墙的最突出的优点就是安全。 正确81、代理防火墙的最大缺点就是速度相对比较慢 正确82、入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。 正确83、安全恢复能保证网络信息系统在故障或灾难后可以恢复并继续正常运行。 正确84、完全备份数据量小,备份时间长,策略简单,难恢复 错误85、增量备份份每次修改的数据,备份快,策略较复杂,恢复麻烦 正确86、差分备份备份最近修改的数据,备份快,策略较复杂,易恢复 正确87、基于主机的备份速度快,无共享。 正确88、操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问 正确89、DOS操作系统是单用户、单进程模式 正确90、UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 正确91、文件系统安全不是UNIX系统安全的核心。 错误92、数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。 正确93、互联网信息内容安全管理是以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 正确94、1995年至2000年为 我国互联网信息内容安全管理发展的初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。 错误95、《中华人民共和国计算机信息网络国际联网管理暂行规定》对互联网接入单位实行国际联网经营许可证制度(非经营性)和审批制度(经营性),限定了接入单位的资质条件、服务能力及其法律责任。 错误96、《计算机信息网络国际联网安全保护管理办法》是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。 正确97、1998年3月13日由国务院信息化工作领导小组根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。 正确98、2000年9月20日信息产业部发布《互联网信息服务管理办法》。 错误99、最高人民法院、最高人民检察院2004年9月3日发布《关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》法律。 正确100、新闻出版总署主管全国的互联网新闻服务监督管理工作。 错误101、文化主管部门负责对我国互联网文化领域进行监督核管理。 正确102、若发现电子公告服务系统中含有属于九不准内容的信息,不应该立即删除,保存有关记录,并向公安机关报告。 错误103、电子公告服务提供者应在显著位置刊载经营许可证编号或者备案号、电子公告服务规则,并提示上网用户发布信息需要承担的法律责任。 正确104、计算机安全技术人员必须经过主管部门认可的安全技术培训,考核合格后持证上岗。 正确105、政府管理部门对经营性网站实行许可制,对非经营性网站备案即可。 错误106、网络就监察部门的侦查权是指公安机关在法律赋予的权限内,对重要领域计算机信息系统管理、对计算机软件公司备案,对计算机相关产品进行评测、对互联网上网场所管理等侦查工作。 错误107、国务院新闻办公室主管全国的互联网新闻信息服务监督管理工作。 正确108、非新闻单位设立的互联网新闻信息服务单位可登载自行采编的新闻信息。 错误109、申请设立经营性互联网文化单位,应当向当地人民政府新闻办公室提出申请。 错误110、根据《互联网视听节目服务管理规定》,国家对互联网等信息网络视听节目服务实行许可制。 正确111、国务院于2001年1月8日发布了《互联网医疗卫生信息服务管理办法》,对此进行具体的规范。 错误112、互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。 正确113、根据对传输信息的加工、处理、修改在技术上的不同,可将网络内容提供者划分为具有事先审查义务的网络内容提供者和具有时候审查义务的网络内容提供者,两者在法律上负有的义务应是不同的。 正确114、互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 正确115、目前我国政府进行互联网监管的主要手段为监督检查。 错误116、信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。 正确117、1998年3月13日由公安部根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》发布,进一步具体规定了国际互联网接入的制度和管理措施,明确了国家推进互联网发展和管理的基本步骤。 错误118、开设互联网上网营业场所需要经过许可。 正确119、我国互联网上网服务营业场所能让未成年人进入。 错误120、通过网吧,很多过去没有条件接触到电脑的人,从中掌握了先进的计算机知识并对世界有了新的认识,开阔了视野,但网吧在提高国民的素质方面是百害而无一利的。 错误121、当前对互联网上网服务营业场所管理中,应用最多的就是《关于维护互联网安全的决定》。 错误122、有关规定中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 正确123、申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。 错误124、互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间应不得少于60日。 正确125、对接纳未成年人上网造成恶劣影响的互联网上网服务营业场所经营单位,相关部门可责令停业整顿,直至吊销《网络文化经营许可证》。 正确126、未成年人和网吧是构成违法链条中的两个重要环节。 正确127、直辖市、省会城市和计划单列市的每一场所的计算机设备台数不得少于60台,且每台占地面积不得少于2平方米。 正确128、直辖市、省会城市和计划单列市以下的地区,每一场所的计算机设备总数不得少于30台,且每台占地面积不得少于2平方米。 正确129、对合法经营网吧的个体工商户,符合标准的允许其转制成为个人独资企业、合伙企业等企业的组织形式。 正确130、对现有规模较小的合法网吧,不允许其以同一个法定代表人、同一个营业场所、同一个局域网的形式合并为一个企业。 错误131、许多网吧的消防安全问题比较突出。 正确132、依据现行《互联网上网服务营业场所管理条例》公安机关为网吧管理主要职能部门。 错误133、工商行政管理部门可对证照不全或无照经营的黑网吧进行执法工作。 正确134、对于以电脑学校、劳动职业技术培训班、电子新闻照片室、计算机房名义变相设立互联网上网服务营业场所和变相从事互联网上网服务经营活动的,按无照经营予以查处。(√) 正确135、除了文化、公安、工商、互联网运营服务商四个部门之外,鉴于网吧监管与未成年人教育与引导密切相关,因此教育行政部门等相关政府机关也负有相关职责。 正确136、对明知是黑网吧而为其提供互联网接入服务的,互联网运营服务部门按照《电信业务经营许可证管理办法》第4条、第36条的规定进行处罚。 正确137、对接纳未成年人的网吧,必须依法从严处罚,对累计3次接纳未成年人的网吧,除罚款外,依法责令停业整顿。 错误138、网吧必须落实技术安全措施,规范网络结构,保留60天的上网记录。 正确139、对群众举报,反映评为“优秀”的网吧有违规行为的,经调查,情况属实的,予以扣分、摘牌。 正确140、严禁“网吧”提供临时卡供客人上网,所有上网人员必须携带上网卡、身份证。对违反实名登记管理规定的“网吧”,除扣分、罚款外,无需责令停业整顿。 错误141、对累计一次接纳未成年人或一次接纳3名以上(含3名)未成年人的“网吧”,除罚款外,依法责令停业整顿15日 错误142、互联网运营服务商要树立社会利益为先的观念,通过技术手段,定期向有关职能部门提供疑似黑吧的信息,积极配合协助查处“黑吧”。 正确143、违法成本低是互联网上网服务营业场所经营者违规的基本原因。 正确144、网络虚拟社会离不开现实社会也与现实社会相同,它有许多与现实社会相同的理念与规则。 错误145、网络社会的法律规范,需要反映网络社会自身的特点,但不需要遵循现实社会的基本法律准则。 错误146、现代法学认为,法律的发展总是要受到科学技术发展的制约。 正确147、信息网络是影响现代社会正常运行和发展的极其重要的基础设施(信息高速公路),不法分子对信息网络的攻击一旦得逞,不可能导致成千上万台计算机瘫痪,大量企事业单位和政府部门的工作不能正常进行。 错误148、采用电子技术存储和传输的信息,既可依附其载体而存在,又极其容易复制于另一载体,但载体承载的信息内容不可被其他信息所取代。 错误149、当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的。 正确150、法律具有公正性,可以平衡各种利益关系。 正确151、采取立法措施不可以收到预防犯罪的功效。 错误152、建立一个完善的网络安全法律体系虽然可以规范人们的行为,但不能在一定程度上迫使一些图谋实施不法行为的人,由于顾忌法律后果而有所收敛或者放弃不法行为。 错误153、我国的信息网络安全立法必须与有关的国际法和其他国家的法律相适应。 正确154、我国的强制性标准虽具有法规的约束性,但不属于国家法规的范畴。 错误155、国际条约不属国内法的范畴,但如经订立则具有与国内法同等的法律约束力。 正确156、经济合作与发展组织(OECD)还制定了一系列隐私权保护准则,但没有涉及限制在网络传播中对涉及个隐私数据的越境输出和网上侵权。 错误157、美国参议院也于1994年6月批准通过了新的电信法案,法案规定,对利用计算机网络散布淫秽及其他不良信息资料的人给予严惩。 错误158、俄罗斯从1995年开始将信息化建设和信息安全正式提上日程。 正确159、1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。 错误160、中华人民共和国境内的计算机信息系统的安全保护,适用《中华人民共和国计算机信息系统安全保护条例》。 正确161、未联网的微型计算机的安全保护办法,也适用本《条例》。 错误162、安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。 正确163、没有计算机安全等级的划分,就没有计算机信息系统安全保护。 正确164、《条例》第十一条:“进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。”&正确165、计算机信息媒体进出境向海关如实申报,这与我国主权无关。 错误166、任何组织个人违反本《条例》的规定,给国家.集体或者他人造成损失的,应当依法承担民事责任。 正确167、当事人对公安机关依照本条例所作出的具体行政行为不能的,可以依法申请行政复议或者提起行政诉讼。 正确168、非法侵入计算机信息系统的网络犯罪指违反国家有关对计算机信息系统的管理规定及其有关国家事务.国防建设.尖端科学技术领域的的准出准入及安全管理规定。 正确169、侵入本身就是一种危害结果了,这就意味着,只要是实施了违反规定的侵入,就构成本罪,就得承担相关的民事责任。 错误170、破坏计算机信息系统的网络犯罪需要具备专业的计算机知识,有着相当高的计算机专业知道和操作技能水平。 正确171、随着多媒体和数字技术的发展,计算机网络将成为传播色情淫秽物品的主要渠道,网上扫黄将是一项长期而艰巨的任务。 正确172、非法侵入计算机信息系统的违反治安管理行为侵入的信息系统是国家事务.国防建设.尖端科学领域的计算机系统。 错误173、治安管理处罚法》第49条规定了应受处罚的利用互联网实施盗窃.诈骗.敲诈勒索的行为。规定不仅适用于传统的盗窃.诈骗.敲诈勒索等行为,也适用于针对和利用互联网络实施的侵犯财产权利的违法活动。 正确174、《互联网安全保护技术措施规定》规定了互联网安全保护技术措施负责落实的责任主体是各级公安机关公共信息网络安全监察部门。 错误175、联网使用单位是指向用户提供互联网接入服务.互联网数据中心服务.互联网信息服务和互联网上网服务的单位。 错误176、公安机关依法对IDC给予处罚,责令限期改正,给予警告。有违法所得的,没收违法所得; 在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处15000元以下的罚款,对单位可以并处50000元以下的罚款。 错误177、互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。 正确178、消防工作贯彻预防为主.防消结合的方针,坚持专门机关与群众相结合的原则,实行防火安全责任制。 正确179、任何单位.个人都有维护消防安全,保护消防设施.预防火灾.报告火警的义务。任何单位.成年公民都有参加有组织的灭火工作的义务。 正确180、对在消防工作中有突出贡献或者成绩显著的单位和个人,无需予以奖励。 错误181、按照国家工程建筑消防技术标准需要进行消防设计的建筑工程,设计单位应当按照国家工程建筑消防技术标准进行设计,建设单位应当将建筑工程的消防设计图纸及有关资料报送公 安消防机构审核;未经审核或者经审核不合格的,建设行政主管部门不得发给施工许可证,建设单位不得施工。 正确182、建筑构件和建筑材料的防火性能只要一部分符合国家标准或者行业标准。 错误183、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍。 正确184、扑救特大火灾时,有关地方人民政府不必组织有关人员.调集所需物资支援灭火。 错误185、储存可燃物资仓库的管理,必须执行国家有关消防安全的规定。 正确186、进行电焊.气焊等具有火灾危险的作业的人员和自动消防系统的操作人员,必须持证上岗,并严格遵守消防安全操作规程。 正确187、违反中华人民共和国消防法的规定,擅自举办大型集会.焰火晚会.灯会等群众性活动,具有火灾危险的,公安消防机构应当责令当场改正;当场不能改正的,应当责令停止举办,可以并处罚款。 正确188、违反中华人民共和国消防法的规定.擅自降低消防技术标准施工.使用防火性能不符合国家标准或者行业标准的建筑构件和建筑材料或者不合格的装修.装饰材料施工的,责令限期改正;逾期不改正的,责令停止施工,可以并处罚款。 正确189、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。 正确190、互联网服务提供者.联网使用单位应当建立相应的管理制度。未经用户同意可以公开.泄露用户注册信息。 错误191、互联网服务提供者.联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。 正确192、任何组织或者个人,不得利用计算机信息系统从事危害国家利益.集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。 正确193、运输.携带.邮寄计算机信息媒体进出境的,应当如实向海关申报。 正确194、任何单位和个人可以制作计算机病毒。 错误195、任何单位和个人在从计算机信息网络上下载程序.数据或者购置.维修.借入计算机设备时,不必进行计算机病毒检测。 错误196、商用密码的科研任务由国家密码管理机构指定的单位承担。 正确197、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查.鉴定。 正确198、商用密码产品由国家密码管理机构许可的单位销售。未经许可,任何单位或者个人不得销售商用密码产品。 正确199、商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。 正确200、互联网信息服务分为经营性和非经营性两类。 正确201、非经营性互联网信息服务提供者可以从事有偿服务。 错误202、互联网著作权行政保护办法自2005年5月30日起施行。 正确203、互联网新闻信息服务单位与境内外中外合资经营.中外合作经营和外资经营的企业进行涉及互联网新闻信息服务业务的合作,应当报经国务院新闻办公室进行安全评估。 正确204、任何单位和个人可以自行建立或者使用其他信道进行国际联网。 错误205、进行国际联网的专业计算机信息网络不得经营国际互联网络业务。 正确206、以未成年人为对象的互联网出版内容不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖.残酷等妨害未成年人身心健康的内容。 正确207、安全出口处不得设置门槛.台阶,疏散门应向外开启,不得采用卷帘门.转门.吊门和侧拉门,门口不得设置门帘.屏风等影响疏散的遮挡物。 正确208、公共娱乐场所在营业时,允许超过额定人数。 错误209、等级保护定级工作的步骤:( )&A、摸底调查&B、掌握信息系统底数&C、确定定级对象&D、初步确定信息系统等级&E、提交定级报告&A,B,C,D210、下列是确定定级对象的原则的是( )。&A、起支撑、传输作用的基础信息网络要作为定级对象&B、专网、内网、外网等网络系统(包括网管系统)要作为定级对象&C、各单位网站要作为独立的定级对象&D、用于生产、调度、管理、作业、指挥、办公等目的的各类应用系统&E、确认负责定级的单位是否对所定级系统负有业务主管责任。&A,B,C,D,E211、信息安全等级保护制度遵循的基本原则是( )。&A、明确责任,共同保护&B、依照标准,自行保护&C、同步建设,动态调整&D、依照规定,自主定级&E、指导监督,重点保护&A,B,C,D212、信息系统等级保护实施过程( )。&A、系统定级阶段&B、安全规划设计阶段&C、安全实施阶段&D、安全运行维护阶段&E、系统终止阶段&A,B,C,D,E213、开展信息安全等级保护工作的意义是( )。&A.有利于在信息化建设过程中同步建设信息安全设施,保障信息安全和信息化建设相协调。&B.有利于为信息系统安全建设和管理提供系统性、针对性、可行的指导和服务。&C.有利于保障重点。&D.有利于明确责任。&E.有利于产业发展。&A,B,C,D,E214、《信息系统安全等级保护基本要求》中管理部分分为( )。&A、安全管理制度&B、安全管理机构&C、 人员安全管理&D、 物理安全管理&E、系统建设管理&F、 系统运维管理&A,B,C,E,F215、风险评估的工具包括( )。&A、安全管理评价系统&B、系统建设评价系统&C、系统软件评估工具&D、安全机构管理评价系统&E、风险评估辅助工具&A,C,E216、根据各种评估过程中需要的数据和知识,可以将风险评估辅助工具分为( )。&A、评估指标库&B、知识库&C、漏洞库&D、算法库&E、模型库&A,B,C,D,E217、《信息系统安全等级保护基本要求》中技术类安全要求按其保护的侧重点不同,将其下的控制点分为( )三类。&A、系统管理类&B、信息安全类&C、服务保证类&D、通用安全保护类&B,C,D218、网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等,具体的控制点包括:结构安全、访问控制、安全审计、( )等。&A、网络设备防护&B、入侵防范&C、恶意代码防范&D、边界完整性检查&E、资源共享&A,B,C,D219、以下( )这些控制点是应用安全方面主要涉及的。&A、入侵防范&B、安全标记&C、通信完整性&D、通信保密性&E、资源控制&B,C,D,E220、保证数据安全和备份恢复主要从( )控制点考虑。&A、数据完整性&B、数据保密性&C、数据安全性&D、备份和恢复&E、数据时效性&A,B,D221、以下( )是安全管理制度的控制点。&A、安全技能培训&B、管理制度&C、制定和发布&D、评审和修订&E、安全指南&B,C,D222、安全管理机构主要包括( )控制点。&A、岗位设置&B、人员配备&C、授权和审批&D、沟通和合作&E、审核和检查&A,B,C,D,E223、对人员安全的管理,主要涉及两方面:对内部人员的安全管理和对外部人员的安全管理。控制点具体包括( )&A、 人员录用&B、人员离岗&C、人员考核&D、安全意识教育和培训&E、外部人员访问管理&A,B,C,D,E224、信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段中各项安全管理活动,这三个阶段是( )。&A、初始&B、测试&C、采购&D、验收&E、实施&A,C,E225、系统建设管理分别从( )等方面考虑。&A、工程实施计划书&B、工程实施建设前&C、建设过程&D、建设完毕交付&E、等级测评&B,C,D226、以下( )属于系统运维管理的控制点。&A、环境管理&B、介质管理&C、数据管理&D、监控管理&E、安全事件处置&A,B,D,E227、《信息系统安全等级保护基本要求》的主要作用是( )。&A、为信息系统运营使用单位提供技术指导&B、为测评机构提供评估依据&C、为职能监管部门提供监督检查依据&D、确定信息安全等级保护的定级方法&E、指导信息系统设计者设计具有所需要的安全等级的信息系统&A,B,C228、《信息系统安全等级保护定级指南》中指出,作为定级对象的信息系统应当具备条件是( )。&A、具有明确的上级主管部门&B、具有唯一确定的安全责任单位&C、系统的管理边界较为明确&D、具有信息系统的基本要素&E、承载相对独立的业务应用&B,D,E229、加密手段一般分( )和( )两种&A、底层加密&B、应用加密&C、软件加密&D、硬件加密&C,D230、凡是涉及信息的( )等方面的技术和理论,都是信息安全所要研究的范畴,也是信息安全所要实现的目标。&A、保密性&B、完整性&C、可用性&D、可追溯性&E、真实性&F、可靠性保护&A,B,C,D,E,F231、我国信息安全国家重点实验室对信息安全的定义:信息安全涉及信息的( ) A、保密性&B、可用性&C、完整性&D、可控性&E、真实性&F、时间性&A,B,C,D232、( )和( )是信息安全的最主要特征。&A、攻击&B、反攻击&C、发展&D、变化&C,D233、信息安全技术的发展呈现如下趋势( ) A、信息安全越来越重要&B、信息安全标准在不断变化&C、信息安全概念在不断扩展&D、信息安全是一个复杂的巨大系统&A,B,C,D234、0SI参考模型中五种安全服务是指( ) A、身份认证服务&B、访问控制&C、数据完整性&D、数据机密性&E、抗拒绝服务&F、防入侵服务&A,B,C,D,E235、信息安全策略主要包括( ) A、物理安全策略&B、系统管理策略&C、访问控制策略&D、资源需求分配策略&E、系统监控策略&F、网络安全管理策略&A,B,C,D,E,F236、访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被( ) A、非法使用&B、非法入侵&C、非授权访问&D、攻击&A,C237、通常对信息安全管理人员有以下管理要求( ) A、安全授权&B、安全审查&C、调离交接&D、安全教育&A,B,C,D238、以下哪些是一些计算机病毒发作前常见的表现现象( ) A、运行正常的计算机突然经常性无缘无故地死机&B、操作系统无法正常启动&C、计算机的运行速度明显变慢&D、计算机自动对软盘进行读写操作&E、以前能正常运行的软件经常发生内存不足的错误,或者是造成系统经常性死机、系统提示非法错误等&F、系统文件的时间、日期、大小发生变化&A,B,C,D,E,F239、对计算机病毒实施的技术防范的应急计划中必须包括的主要工作有( ) A、对染毒的计算机和网络进行隔离&B、向主管部门汇报计算机病毒疫情&C、确定计算机病毒疫情规模&D、破坏情况估计及制定抢救策略&E、实施计算机网络系统恢复计划和数据抢救恢复计划&A,B,C,D,E240、信息系统使用和运行过程中,遇到的安全威胁主要有哪些方面( ) A、网络人侵&B、计算机病毒&C、系统软硬件故障&D、人员误操作&E、不可抗拒的自然灾难事件&A,B,C,D,E241、运行环境安全主要是指( ) A、防静电&B、防雷击&C、防电磁辐射&D、防断电&A,B,C242、网络攻击的一般过程有( ) A、攻击辅助信息收集&B、获得目标系统权限&C、植入并激活攻击程序&D、破坏目标系统&E、控制目标系统&A,B,C,E243、计算机病毒是指编造者在计算机程序中插入的( )或者( )、( ),并能( )的一组计算机指令或程序代码。&A、破坏计算机功能&B、毁坏数据&C、影响计算机使用&D、自我销毁&E、自我复制&A,B,C,E244、检测网络监听的主要方法有( ) A、 反应时间&B、 观测DNS C、 利用PING模式进行监测&D、 利用ARP数据包进行监测&A,B,C,D245、目前有四种基本的方法保护缓冲区免受缓存溢出的的攻击和影响( ) A、 编写错误的代码B、 编写正确的代码&C、 非执行的缓冲区&D、 程序指针完整性检查&E、 安装安全补丁&B,C,D,E246、网络信息具有( )、( )和( )。&A、 共享性&B、 实时性&C、 广泛性&D、 安全性&A,B,C247、密码发展的三个阶段是( ) A、 古典密码&B、 现代密码&C、 私钥密码&D、 公钥密码&A,C,D248、认证过程中常见的攻击和对策有哪四种( ) A、 重放攻击&B、 冒充攻击&C、 重组攻击&D、 篡改攻击&E、&DDOS攻击&A,B,C,D249、密钥使用方式分为( )和( ) A、 绝对安全密码&B、 相对安全密码&C、 对称密码&D、 非对称密码&C,D250、身份认证的三大概念是( ) A、 认证&B、 授权&C、 审计&D、 签名&A,B,C251、包过滤防火墙的优点有( ) A、速度快&B、速度慢&C、性能高&D、对应用程序透明&A,C,D252、代理防火墙具有( )、( )、( )、( )等缺点。&A、速度慢&B、性能差&C、只支持有限的应用&D、伸缩性差&E、不透明&B,C,D,E253、状态检测防火墙的优点有( ) A、 高安全性&B、 高效性&C、 可伸缩性和可扩展性&D、 应用范围广&A,B,C,D254、入侵检测的评价标准有( ) A、 准确性&B、 性能&C、 完整性&D、 容错性&E、 时限性&A,B,C,D,E255、基于主机的入侵检测系统具有以下优点( ) A、 性能价格比高&B、 更加细腻&C、 视野集中&D、 易于用户剪裁&E、 对网络流量不敏感&A,B,C,D,E256、公认的灾容级别划分为( ) A、 本地灾容&B、 异地数据冷备份&C、 异地应用级灾容&D、 异地数据热备份&A,B,C,D257、按数据类型划分,待备份的数据可分为( )和( ) A、 个人数据&B、 系统数据&C、 集体数据&D、 用户数据&B,D258、应急响应的目的是为了( )、( )、( ) A、 尽快恢复&B、 减少损失&C、 降低风险&D、 增加风险&A,B,C259、应急响应有哪些处理环节( ) A、准备&B、确认&C、遏制&D、根除&E、恢复&F、跟踪&A,B,C,D,E,F260、安全操作系统的机制包括( ) A、 硬件安全机制&B、 操作系统的安全标识与鉴别&C、 访问控制、最小特权管理&D、 可信通路和安全审计&A,B,C,D261、DOS操作系统( ) A、 复杂&B、 简单&C、 单用户/单进程模式&D、 多用户/多进程模式&E、 几乎没有安全措施&B,C,E262、Linux的优点有( ) A、 完全免费&B、 多用户、多任务&C、 良好的界面&D、 丰富的网络功能&E、 可靠的安全、稳定性能&F、 支持多种平台&A,B,C,D,E,F263、常用的数据库备份方法有( ) A、 冷备份&B、 热备份&C、 逻辑备份&D、 非逻辑备份&A,B,C264、互联网提供信息服务包括( )。&A电子邮件&B、文件传输&C、远程登录&D、查询信息&E、网络新闻&A,B,C,D,E265、公安机关主管计算机信息系统安全保护工作,主管权体现在( )。&A、监督权&B、检查权&C、指导权&D、整改权&E、计算机违法犯罪案件查处权&A,B,C,E266、《计算机信息网络国际联网安全保护管理办法》严格规定了任何单位和个人( ) A、不得利用国际联网危害国家安全、泄露国家秘密&B、不得侵犯国家的、社会的、集体的利益和公民的合法权益&C、不得利用国际联网制作、复制、查阅和传播有害信息&D、不得从事危害计算机信息网络安全的活动&E、不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密A,B,C,D,E 267、互联网信息规制内容是( )。&A、对从事互联网信息服务实行许可、备案制度&B、对开办互联网电子公告服务实行专项申请、备案制度&C、对互联网从事登载新闻业务实行审批制度&D、对网络信息传播禁载内容&E、严格规定网络服务提供者必须履行的义务和承担的责任&A,B,C,D,E268、我国目前互联网监管的主要手段( )。&A、网络立法管理&B、行政手段监督&C、技术手段控制&D、行业自律&E、法律手段监督&A,B,C,D269、公安机关主要监管职责是( )。&A、依法监督和管理互联网电子公告服务&B、维护互联网网络秩序,保证信息内容安全&C、对违规从事网上业务的境内网站、依法采取责令整顿、予以关闭等行政处罚措施&D、对重要领域计算机信息系统的安全监督、检查、指导&E、对网吧等上网场所的安全管理&B,D,E270、禁止在互联网上传播的信息内容,按性质分类,分别是( )。&A、政治性&B、健康性&C、隐私性&D、涉密性&E、版权性&A,B,C,D,E271、开展电子公告服务应当具备的条件( )。&A、有确定的电子公告服务类别和栏目&B、有确定的电子公告责任负责人&C、有完善的电子公告服务规则&D、有电子公告服务安全保障措施&E、有相应的专业管理人员和技术人员&A,C,D,E272、交互式栏目中出现了有害信息时,应按以下工作要求处理( )。&A、对有害信息进行备份&B、追查有害信息来源&C、删除有害信息&D、向上级领导报告&E、向公安机关报告&A,C,D,E273、我国互联网管理体制的鲜明特色为( )。&A、以政府监管为主导管理体制&B、发展与控制并行不悖的管理思想&C、政策与与法规相结合的管理依据&D、社会监督与个体自律并重的多元管理手段&E、适应网络经营者成分多元的分类管理方式&B,C,D,E274、目前网络犯罪的技术防控主要手段是( )。&A、运用预防与杀毒相结合的办法&B、运用主体识别和验证技术&C、运用加密措施&D、运用设置防火墙的方法&E、运用路由器把住互联网出口&A,B,C,D,E275、非新闻单位设立的互联网新闻信息服务单位其基本条件是( )。&A、有互联网信息安全管理责任人&B、有计算机安全技术人员&C、有健全的互联网新闻信息服务管理规章制度&D、有专职新闻编辑人员&E、有必要的场所、设备和资金&B,C,D276、《互联网药品信息服务管理办法》明确指出,提供互联网药品信息服务的网站不得发布( )的产品信息。&A、麻醉药品&B、中成药&C、精神药品&D、儿科药品&E、放射性药品&A,C,E277、针对网络不良信息,目前我国主要采取的过滤技术是( )。&A、有效举报制度&B、分级管理制度&C、互联网内容排名服务&D、过滤软件&E、实施“家庭保护计划” B,D278、信息审核员负责对互联网信息发布进行审核,其具体职责是( )。&A、拟订并组织实施本单位信息安全管理的各项规章制度&B、负责本单位的信息发布&C、负责组织本单位信息网络安全人员的安全教育和培训&D、对过时的信息应要求所属信息管理员进行及时地删除&E、对所在单位上网发布的信息进行审核&B,D,E279、互联网上网服务营业场所在发展,经营过程中所存在有哪些主要问题是 。&A、无证经营&B、违法违规营业,传播有害信息&C、未成年人入网吧&D、营业场所计算机设备不足&E、经营秩序混乱,安全隐患突出&A,B,C,E280、互联网上网服务营业场所违规问题的成因是 。&A、法律意识淡薄,守法大环境尚未建立&B、缺乏社会责任感,见利忘义&C、业内无序竞争&D、职能部门管理缺失,执法不严&E、经营秩序混乱,安全隐患突出&A,B,C,D281、现在互联网上网服务营业场所所采用的基本管理模式 。&A、强制干预&B、禁止未成年人进入&C、设限管制&D、严防安全隐患&E、统一部署&A,C282、设立互联网上网服务营业场所应当采用企业的组织形式(不是个体户),并具备下列条件(条例第8条)是 。&A、有企业的名称、住所、组织机构和章程&B、有与其经营活动相适应的资金&C、有与其经营活动相适应并符合国家规定的消防安全条件的营业场所&D、有健全、完善的信息网络安全管理制度和安全技术措施&E、有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备A,B,C,D,E 283、互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂 。&A、网络文化经营许可证&B、营业执照&C、不得接纳未成年人进入营业场所&D、营业场所入口处的显著位置悬挂未成年人禁入标志&E.以上不全是&A,B,C,D284、互联网上网服务营业场所经营单位应当依法履行信息网络安全、治安和消防安全&A、禁止明火照明和吸烟并悬挂禁止吸烟标志&B、禁止带入和存放易燃、易爆物品&C、得安装固定的封闭门窗栅栏&D、期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口&E、不得擅自停止实施安全技术措施&A,B,C,D,E285、互联网上网服务营业场所的监督和管理主要由 执行。&A、文化行政部门&B、公安机关&C、工商行政管理部门&D、互联网运营服务商&E、 以上都不是&A,B,C,D286、积极引导互联网上网服务营业场所向 方向发展,推动互联网上网服务营业场所走上规模经营、规范发展的道路。&A、规模化&B、连锁化&C、专业化&D、品牌化&E、安全化&A,B,C,D287、制度的 特点,决定了它是实现网吧长效管理的重要保障。&A、根本性&B、全局性&C、长期性&D、稳定性&E、保障性&A,B,C,D288、网吧经营中存在的 等问题普遍存在,一旦发生火灾事故,极易造成群死群伤的特大事故。&A、消防器材缺乏&B、疏散通道不畅&C、安全门窗上锁&D、无应急照明&E、没有安全疏散标志&A,B,C,D,E289、各项治安管理制度包括 方面内容&A、实名登记制度&B、上网核对、登记制度&C、上网信息记录、备份、保留制度&D、巡查举报制度&E、营业消防安全制度&B,C,D,E290、对互联网上网服务营业场所的日常监督检查的重点&A、检查证照是否齐全,特别是《网络文化经营许可证》是否有效;&B、检查是否有超范围经营的行为;&C、检查是否有出租、出借或者以其他方式转让营业执照的行为;&D、检查营业场所是否存在安全隐患;&E、是否做到亮照经营&A,B,C,E291、监管部门主要通过实行 相结合的方式,监控互联网上网服务营业场所的经营活动和上网人员的上网活动。&A、群众举报&B、日常检查&C、突击检查&D、自律约束&E、技术监控&B,C,D,E292、对累计3次(含3次)接纳未成年人的网吧,公安、文化、工商行政管理部门分别予以吊销 。&A、互联网上网服务营业场所安全审核意见书&B、网络文化经营许可证&C、工商营业执照&D、卫生安全许可证&E、消防安全许可证&A,B,C293、当前,应将违反实名登记规定、接纳未成年人、无证照网吧经营三大社会反映强烈,影响社会安定稳定的热点、难点问题,作为公安、文化、工商、教育、互联网运营服务商未来在网吧管理工作中的首要任务。公安机关以实名登记为工作重心,通过建立 ,掌握上网人员的基本情况,及时发现和查获网络信息领域里的违法犯罪行为,维护网吧及周边社会治安。&A、安全检查B、日常检查&C、技术安全措施&D、公开管理&E、执法检查&C,D,E294、网吧管理跨部门协调配合主要体现在 三个方面。&A、宣传教育&B、日常管理&C、执法查处&D、突击检查&E、安全防范&A,B,C295、推进国家信息网络安全,要切实做到严格( )&,这是依法治国基本方略在国家信息网络安全领域的落实和体现。&A.查处犯罪&B.依法吊销执照&C.依法办事&D.依法行政&E.以上都是&C,D296、现在计算机信息系统的一系列特点( ) A.海量的信息汇聚&B.信息的高度流动性&C.信息的高速发展&D.信息载体的不确定性&E.以上都不是&A,B,D297、信息网络中,信息流动频繁,传输速度极快,常常跨越国境远距离传输,从( )方面对传统法律构成巨大冲击。&A.时间性&B.地域性&C.传统性&D.局限性&E.非时间性&A,B298、一部好的法律,最关键的问题是解决好( ) A.平等&B.民主&C.公平&D.正义&E.权利义务&C,D299、信息网络安全法律在网络安全领域内的( )等各种社会关系,将人们在该领域内所享有的( ),以法律形式固定下来,受到国家的保障和全社会的监督。&A&部门之间&B.上下级机构之间&C.个人与信息之间&D.权利&E.应当履行的义务&A,B,C,D,E300、当前络安全问题日益突出,计算机犯罪日趋增多。究其原因,除( )外,更主要的是( ) A.&管理制度不严&B.&防护技术落后&C.人们的道德观念薄弱&D.&缺乏可以制约人们行为的网络安全法律规范&E.以上不全是&A,B,C,D301、法律的权威表现为( ),来源于它的( ),代表的是( )。&A. 规范性&B. 体现的国家意志&C. 法的无可争辩性&D. 国家利益&E. 人民的意志&A,B,C,D,E302、我国现阶段的信息网络安全法制建设,从动态角度看,需要强化有关信息网络安全方面的( ) A. 立法&B. 执法&C. 守法&D. 查处&E. 相应的监督&A,B,C,E303、为保障信息网络系统的“正当应用”,保护信息网络产业的有序竞争,在( )对信息网络问题专门规定。&A.《著作权法》&B.《商标法》&C.《反不正当竞争法》&D.《商业秘密法》&E.《专利法》&A,B,C,D,E304、互联网文化管理暂行规定所称互联网文化产品是指通过互联网生产、传播和流通的文化产品,主要包括( ) A&音像制品&B&游戏产品&C&演出剧(节)目&D&艺术品&E&动画等其他文化产品&A,B,C,D,E305、为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行,我国已颁布如下行政法规( ) A.《中华人民共和国计算机信息系统安全保护条例》&B.《中华人民共和国信息网络国际联网管理暂行规定》&C.《计算机软件保护条例》&D.《电子出版物管理规定》&E.《刑法》&A,B,C,D306、最高国家行政机关的所属机关,即国务院所属各部委制定的命令.指示和章程。我国现已颁布如下规章( ) A.《金融机构计算机信息系统安全 保护工作暂行规定》&B.《计算机信息系统安全专用产品检测和销售许可证管理办法》&C.《中华人民共和国计算机信息系统安全保护条例》&D.《信息网络国际网安全保护管理办法》&E.《科学技术保密规定》&A,B,C,D,E307、为了规范信息网络安全技术的各项要求和检验方法,保障信息网络安全商品的安全功能和质量,依据《标准化法》的要求,我国制定了如下国家标准和行业标准,强制性执行,其中包括:( )&《信息技术设备无线电干扰极限值和测量方法》.《计算站场地安全要求》等。&A.《DOS操作系统环境中计算机病毒防治产品测试办法》&B.《计算机信息系统安全专用产品分类原则》C.《计算机信息系统防雷保安器》&D.《计算机场地技术条件》&E. 以上都不是&A,B,C,D308、我国签约的国际条约主要有( ) A.世界版权公约&B.录章制品公约&C.世界版权公约&D.国际条约&E.信息条约&A,B,C309、信息网络安全法律法规体系行政管理方面( ) A.中华人民共和国治安管理处罚法&B.中华人民共和国计算机信息网络国际联网管理暂行规定(修正)&C.中华人民共和国计算机信息网络国际联网管理暂行规定实施办法&D.互联网著作权行政保护办法&E.互联网新闻信息服务管理规定&A,B,C,D,E310、近几年来,世界各国都将计算机信息网络安全列为国家安全的一个重要课题而加以研究,其中,以( )为首的一些国家在这方面的研究领先于其他国家。&A.美国&B.俄罗期&C.美国&D.德国&E.加拿大&B,C311、新闻出版总署负责监督管理全国互联网出版工作,其主要职责是( ) A&制定全国互联网出版规划,并组织实施&B&制定互联网出版管理的方针、政策和规章&C&制定全国互联网出版机构总量、结构和布局的规划,并组织实施&D&对互联网出版机构实行前置审批&E&依据有关法律、法规和规章,对互联网出版内容实施监管,对违反国家出版法规的行为实施处罚A,B,C,D,E 312、英.法等国也对国家信息安全问题非常重视,成立了专门机构进行研究,并制定了相应的法律法规以保护本国的信息安全。例如,英国( )年就制定( )了,1990年又( ),用这两部法律来保护本国的数据安全。&A.&1984 B.&1986 C. 《英国数据保护法》&D. 《滥用计算机法》&E. 《滥用数据库法》&A,C,D313、计算机信息系统的( )和( )的目的也是概念中不可缺少的一部分。&A.建立&B.应用&C.保密&D.安全&E.保护&A,B314、总结我国近些年的计算机安全保护监督工作的经验和实际工作情况,借鉴国外的成功做法,《条例》规定了诸如( ) A.计算机信息系统安全等级保护制度&B.计算机信息媒体进出境申报制度&C.使用单位的管理制度&D.计算机病毒和其他有害数据的防治研究制度&E.计算机信息系统安全专用产品的销售许可证制度&A,B,C,D,E315、计算机信息人机系统安全的目标是着力于( ) A.实体安全&B.运行安全&C.信息安全&D.人员安全&E.以上不全是&A,B,C,D316、安全保护的直接对象是( ),实现安全保护的关键因素是( )。&A.计算机操作系统&B.计算机信息系统&C.计算机硬件&D.计算机软件&E.人&B,E317、( )是计算机安全综合治理的枢纽环节,( )是安全管理落到实处的必由之路,也是安全管理规范化、法治化的集中体现。&A.安全管理&B.法治管理&C.制度化管理&D.规范管理&E.综合管理&A,C318、《条例》的核心内容,就是( )的计算机信息系统安全保护制度。&A.严谨有序&B.模块化&C.系列化&D.可扩充&E.保密&A,B,C,D319、违反本《条例》规定,有下列( )行为之一的,由公安机关处以警告或者停机整顿&A.不按照规定时间报告计算机信息系统中发生的案件的&B.有危害计算机信息系统安全的其他行为的&C.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的&D.违反计算机信息系统国际联网备案制度的&E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的&A,B,C,D,E320、故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以( )元以下的罚款、对单位处以( )以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。&A.5000 B.4000 C.15000 D.10000 E.20000 A,C321、破坏计算机信息系统的网络犯罪行为主要表现为( ) A、对计算机信息系统的功能进行删除、修改、增加、干扰&B、破坏国家重要计算机系统的功能&C、给国家社会集体或者个人造成较大的经济损失&D、造成恶劣社会影响&E、违反国家规定侵入国家重要的计算机信息系统&A,B,C,D322、下列属于利用计算机进行网上财产性犯罪是( ) A、网上诈骗&B、网上非法交易&C、网上传销&D、网上购物&E、网上赌博&A,B,C,E323、下列属于利用计算机进行危害安全罪是( ) A、利用互联网对我国进行经济犯罪&B、利用电子邮件进行网上联络、传播信息和组织行为&C、利用互联网进行间谍活动&D、利用破译密文、密码和准入口令等方法,侵入事关国家机密的计算机信息系统&E、利用互联网对我国进行政治攻击、意识形态渗透和文化侵略&A,C,D,E324、《计算机信息网络国际联网安全保护管理办法》内容分为( ) A、总则&B、安全保护责任&C、安全监督&D、法律责任&E、附则&A,B,C,D,E325、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责( ) A、负责本网络的安全保护管理工作,建立健全安全保护管理制度&B、落实安全保护技术措施,保障本网络的运行安全和信息安全&C、负责对过时的信息应要求所属信息管理员进行及时地删除&D、负责对本网络用户的安全教育和培训E、对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核&A,B,D,E326、《互联网安全保护技术措施规定》主要内容是( ) A、明确了互联网安全保护技术措施&B、强调了互联网服务单位和联网使用单位要建立安全保护措施管理制度&C、规定了互联网服务单位和联网使用单位应当落实的基本安全保护技术措施&D、规定安全保护技术措施应当符合国家标准或公共安全行业标准&E、明确了互联网服务单位和联网单位不得实施故意破坏安全保护技术措施、擅自改变措施功能和擅自删除、篡改措施运行记录等行为&A,B,C,D,E327、(IDC)提供互联网数据中心服务的单位和联网使用单位落实具有以下功能的安全保护技术措施是( ) A、记录并留存用户注册信息&B、在公共信息服务中发现、停止传输违法信息,并保留相关记录&C、提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间&D、开办电子公告服务的,具有用户注册信息和发布信息审计功能E、联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系&A,B,E328、《互联网上网服务营业场所管理条例》适用本条例的范围是( ) A、网吧&B、学校&C、电脑休闲室&D、图书馆&E、向公众提供互联网上网服务营业性场所&A,C,E329、违反国家规定,侵入( )的计算机信息系统的,处三年以下有期徒刑或者拘役。&A&个人计算机&B&国家事务&C&公司档案&D&国防建设&E&尖端科学技术领域&B,D,E330、有下列行为之一的,处五日以下拘留;情节较重的,处五日以上十日以下拘留( ) A&违反国家规定,侵入计算机信息系统,造成危害的&B&违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的&C&违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D&故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的&E&利用计算机传播迷信宗教书刊、图片、影片的&A,B,C,D331、有下列行为之一的,处5日以下拘留或者五百元以下罚款;情节较重的,处5日以上10日以下拘留,可以并处五百元以下罚款( ) A&写恐吓信或者以其他方法威胁他人人身安全的&B&公然侮辱他人或者捏造事实诽谤他人的&C&捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的&D&对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的E&偷窥、偷拍、窃听、散布他人隐私的&A,B,C,D,E332、( )等有关主管部门,有进行消防安全宣传教育的义务。&A&新闻&B&出版&C&广播&D&电影&E&电视&A,B,C,D,E333、城市人民政府应当将包括( )等内容的消防规划纳入城市总体规划,并负责组织有关主管部门实施。公共消防设施、消防装备不足或者不适应实际需要的,应当增建、改建、配置或者进行技术改造。&A&消防安全布局&B&消防站&C&消防供水&D&消防通信&E&消防车通道&F&消防装备&A,B,C,D,E,F334、消防安全重点单位除应当履行中华人民共和国消防法第十四条规定的职责外,还应当履行下列消防安全职责( ) A&使用各种水源&B&建立防火档案,确定消防安全重点部位,设置防火标志,实行严格管理&C&实行每日防火巡查,并建立巡查记录&D&对职工进行消防安全培训&E&制定灭火和应急疏散预案,定期组织消防演练&B,C,D,E335、营业性场所有下列行为之一的,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款&A&对火灾隐患不及时消除的&B&不按照国家有关规定,配置消防设施和器材的&C&不能保障疏散通道、安全出口畅通的&D&设施简陋的&E&违反搭盖的&A,B,C336、违反中华人民共和国消防法的规定,有下列行为之一的,处警告、罚款或者十日以下拘留( ) A&违反消防安全规定进人生产、储存易燃易爆危险物品场所的&B&违法使用明火作业或者在具有火灾、爆炸危险的场所违反禁令,吸烟、使用明火的&C&阻拦报火警或者谎报火警的&D&故意阻碍消防车、消防艇赶赴火灾现场或者扰乱火灾现场秩序的E&拒不执行火场指挥员指挥,影响灭火救灾的&F&过失引起火灾,尚未造成严重损失的&A,B,C,D,E,F337、公安消防机构的工作人员在消防工作中滥用职权、玩忽职守、拘私舞弊,有下列行为之一,给国家和人民利益造成损失,尚不构成犯罪的,依法给予行政处分( ) A&对不符合国家建筑工程消防技术标准的消防设计、建筑工程通过审核、验收的&B&对应当依法审核、验收的消防设计、建筑工程,故意拖延,不予审核、验收的&C&发现火灾隐患不及时通知有关单位或者个人改正的D&利用职务为用户指定消防产品的销售单位、品牌或者指定建筑消防设施施工单位的&E&其他滥用职权、玩忽职守、徇私舞弊的行为。&A,B,C,D,E338、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任( ) A&侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统&B&故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害&C&违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D&利用互联网煽动民族仇恨、民族歧视,破坏民族团结&E&利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一&A,B,C339、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任( ) A&利用互联网销售伪劣产品或者对商品、服务作虚假宣传&B&利用互联网损害他人商业信誉和商品声誉&C&利用互联网侵犯他人知识产权&D&利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息E&在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片&A,B,C,D,E340、任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息( ) A&煽动抗拒、破坏宪法和法律、行政法规实施的&B&煽动颠覆国家政权,推翻社会主义制度的&C&煽动分裂国家、破坏国家统一的&D&煽动民族仇恨、民族歧视,破坏民族团结的&E&宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的&A,B,C,D,E341、计算机信息系统的( ),应当遵守法律、行政法规和国家其他有关规定。&A&建设&B&推广&C&应用&D&落实&E&营业&A,C342、违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿( ) A&违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的&B&违反计算机信息系统国际联网备案制度的&C&不按照规定时间报告计算机信息系统中发生的案件的&D&接到公安机关要求改进安全状况的通知后,在限期内拒不改进的&E&有危害计算机信息系统安全的其他行为的&A,B,C,D,E343、任何单位和个人不得有下列传播计算机病毒的行为( ) A&故意输入计算机病毒,危害计算机信息系统安全&B&向他人提供含有计算机病毒的文件、软件、媒体&C&擅自侵入他人计算机输入木马程序&D&销售、出租、附赠含有计算机病毒的媒体&E&其他传播计算机病毒的行为&A,B,D,E344、有下列行为之一的,由国家密码管理机构根据不同情况分别会同公安、国家安全机关给予警告,责令立即改正( ) A&商用密码产品的科研、生产过程中违反安全、保密规定的&B&未经许可,擅自销售商用密码产品的&C&销售、运输、保管商用密码产品,未采取相应的安全措施的&D未经批准,宣传、公开展览商用密码产品的&E&擅自转让商用密码产品或者不到国家密码管理机构指定的单位维修商用密码产品的&A,C,D,E345、互联网信息服务提供者根据著作权人的通知移除相关内容的,互联网内容提供者可以向互联网信息服务提供者和著作权人一并发出说明被移除内容不侵犯著作权的反通知。反通知发出后,互联网信息服务提供者即可恢复被移除的内容,且对该恢复行为不承担行政法律责任。第八条 著作权人的通知应当包含以下内容( ) A&涉嫌侵权内容所侵犯的著作权权属证明B&明确的身份证明、住址、联系方式&C&涉嫌侵权内容在信息网络上的位置&D&侵犯著作权的相关证据&E&通知内容的真实性声明&A,B,C,D,E346、互联网内容提供者的反通知应当包含以下内容( ) A&明确的身份证明、住址、联系方式&B被移除内容的合法性证明&C&被移除内容在互联网上的位置&D&涉嫌侵权内容在信息网络上的位置&E&反通知内容的真实性声明&A,B,C,E347、中国互联网络信息中心提供互联网络( )目录管理和有关的信息服务。&A&地址&B&信息&C&域名&D&资讯&E&网络资源&A,C,E348、信息安全监管部门包括公安机关、保密部门和( )部门&A、国家密码工作部门&B、司法部门&C、检察机关&D、信息产业部门&A349、( )负责信息安全等级保护工作的监督、检查、指导。&A、保密部门&B、公安机关&C、司法部门&D、信息产业部门&B350、下列不属于等级保护中受侵害的客体的是( )&A、公民、法人和其他组织的合法权益&B、个人财产&C、社会秩序、公共利益&D、国家安全&B351、( )是等级保护工作的首要环节,是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。&A、定级&B、备案&C、整改&C、测评&A352、四级信息系统对国家安全侵害程度( )&A、一般损害&B、损害&C、严重损害&D、特别严重损害&C353、三级信息系统安全保护等级监督强度( )&A、指导&B、监督检查&C、强制监督检查&D、专门监督检查&B354、五级信息系统安全保护等级监督强度( )&A、指导&B、监督检查&C、强制监督检查&D、专门监督检查&D355、信息安全是指确保信息系统内信息的保密性、( )和可用性等。&A、完整性&B、及时性&C、有效性&D、可控性&A356、一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足( )级系统的要求。&A、一&B、二&C、三&D、四&C357、已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后( )日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。&A、15 B、30 C、45 D、60 B358、根据《定级工作通知》要求,信息系统安全保护等级确定后,第( )级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写的备案表和利用

我要回帖

更多关于 信息资源的本质特征是 的文章

 

随机推荐