信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段
B.加密机阶段 C.信息安全阶段 D.安全保障阶段 B
信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 C
信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 A 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 C
安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A.策略、
保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 D
下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件
B.数字证书认证 C.防火墙 D.数据库加密 A
A.真实
根据ISO的信息安全定义,下列选项中______是信息安全三个基本属性之一。 性 B.可用性 C.可审计性 D.可靠性 B
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性 A
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。 A.真实性 B.完整性 C.不可否认性 D.可用性 D
数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。 A.保密性
B.完整性 C.不可否认性 D.可用性 A
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安
全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 B
PDR安全模型属于______类型。 A.时间模型 B.作用模型 C.结构模型 D.关系模型
A
《信息安全国家学说》是______的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯
D.英国 C
下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A.窃取国家秘密 B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗
A
我国刑法______规定了非法侵入计算机信息系统罪。 A.第284条 B.第285条 C.第286条 D.第287条 B
信息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.
D
17799/ISO
27001
人
信息安全管理领域权威的标准是______。 A.ISO 15408 B.ISO
C.ISO 9001 D.ISO 14001 B
ISO 17799/ISO 27001最初是由______提出的国家标准。 A.美国 B.澳大利亚 C.英国
D.中国 C
ISO 17799的内容结构按照______进行组织。 A.管理原则 B.管理框架 C.管理域—控制目标—控制措施 D.管理制度 C
______对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员 D
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是
A.安全检查 B.教育与培训 C.责任追究 D.制度约束 B
______
。
《计算机信息系统安全保护条例》是由中华人民共和国______第147号发布的。 A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令 A
《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。 政管理部门 D. 国家安全部门 B
计算机病毒最本质的特性是______ A.寄生性 B.潜伏性 C.破坏性 D.攻击性 C ______安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的 A
在PDR安全模型中最核心的组件是______。 A.策略 B.保护措施 C.检测措施 D.响应措施 A
制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的______。 A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少 B
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。 A.可接受使用策略AUP
B.安全方针 C.适用性声明 D.操作规范 A
A. 人民法院 B. 公安机关 C. 工商行
对保护数据来说,功能完善、使用灵活的______必不可少。 A.系统软件 B.备份软件
C.数据库软件 D.网络软件 B
防止静态信息被非授权访问和防止动态信息被截取解密是______。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 D
用户身份鉴别是通过______完成的。 A. 口令验证 B. 审计策略 C. 存取控制 D. 查询功能 A
故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。 A. 3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C. 5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 B
网络数据备份的实现主要需要考虑的问题不包括______。 A. 架设高速局域网 B.分析应用环境 C. 选择备份硬件设备 D. 选择备份管理软件 A
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在______向当地县级以上人民政府公安机关报告。 A.8小时内 B.12小时内 C.24小时内 D.48小时内 C
对于违反信息安全法律、法规行为的行政处罚中,______是较轻的处罚方式。
B.罚款 C.没收违法所得 D.吊销许可证 A
A.警告
对于违法行为的罚款处罚,属于行政处罚中的______。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚 C
对于违法行为的通报批评处罚,属于行政处罚中的______。 A.人身自由罚 B.声誉罚
C.财产罚 D.资格罚 B
1994年2月国务院发布的《计算机信息系统安全保护条例》赋予______对计算机信息系统的安全保护工作行使监督管理职权。 A.信息产业部 B.全国人大 C.公安机关 D.国家工商总局 C
《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。 A. 7 B. 10 C. 15 D. 30 D 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记录备份的功能。 A. 10 B. 30 C. 60 D. 90 C
对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C. Sniffer D.IPSec A
下列不属于防火墙核心技术的是______。 A.(静态/动态)包过滤技术 B. NAT技术
C.应用代理技术 D.日志审计 D
______
应用代理防火墙的主要优点是______。 A.加密强度更高 B.安全控制更细化、更灵活
C.安全服务的透明性更好 D.服务对象更广泛 B
安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于______控制措施。 A.管理 B.检测 C.响应 D.运行 A 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于______控制措施。 A.管理 B.检测 C.响应 D.运行 B
下列选项中不属于人员安全管理措施的是______。 A.行为监控 B.安全培训 C.人员离岗 D.背景/技能审查 A
《计算机病毒防治管理办法》规定,______主管全国的计算机病毒防治管理工作。 A.信息产业部 B.国家病毒防范管理中心 C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 C
计算机病毒的实时监控属于______类的技术措施。 A.保护 B.检测 C.响应 D.恢复 B 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 B
下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 A
下列不属于网络蠕虫病毒的是______。 A.冲击波 B. SQL SLAMMER C. CIH D.振荡波
C
A.防火
传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D. LINUX A
______不是计算机病毒所具有的特点。 A.传染性 B.破坏性 C.潜伏性 D.可预见性
D
关于灾难恢复计划错误的说法是______。 A.应考虑各种意外情况 B.制定详细的应对处理办法 C.建立框架性指导原则,不必关注于细节 D.正式发布前,要进行讨论和评审
C
对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSec VPN B. SSL VPN C. MPLS VPN D. L2TP VPN A
1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859 — 1999,提出将信息系统的安全等级划分为______个等级,并提出每个级别的安全功能要求。 A. 7 B.
C. 6 D. 5 D
8
等级保护标准GB 17859主要是参考了______而提出。 A.欧洲ITSEC B.美国TCSEC C. CC D. BS 7799 B
我国在1999年发布的国家标准______为信息安全等级保护奠定了基础。 A. GB 17799
B. GB 15408 C. GB 17859 D. GB 14430 C
信息安全登记保护的5个级别中,______是最高级别,属于关系到国计民生的最关键信息系统的保护。 A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级 B
《信息系统安全等级保护实施指南》将______作为实施等级保护的第一项重要内容。 A.安全定级 B.安全评估 C.安全规划 D.安全实施 A
______是进行等级确定和等级保护管理的最终对象。 A.业务系统 B.功能模块 C.信息系统 D.网络系统 C
当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由______所确定。 A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级
D.以上说法都错误 B
下列关于风险的说法,______是错误的。 A.风险是客观存在的 B.导致风险的外因是普遍存在的安全威胁 C.导致风险的外因是普遍存在的安全脆弱性 D.风险是指一种可能性
C
下列关于风险的说法,______是正确的。 A.可以采取适当措施,完全清除风险 B.任何措施都无法完全清除风险 C.风险是对安全事件的确定描述 D.风险是固有的,无法被控制
B
风险管理的首要任务是______。 A.风险识别和评估 B.风险转嫁 C.风险控制 D.接受风险 A
关于资产价值的评估,______说法是正确的。 A.资产的价值指采购费用 B.资产的价值无法估计 C.资产价值的定量评估要比定性评估简单容易 D.资产的价值与其重要性密切相关 D
采取适当的安全控制措施,可以对风险起到______作用。 A.促进 B.增加 C.减缓 D.清楚
C
当采取了安全控制措施后,剩余风险______可接受风险的时候,说明风险管理是有效的。
A.等于 B.大于 C.小于 D.不等于 C
安全威胁是产生安全事件的______。 A.内因 B.外因 C.根本原因 D.不相关因素 B 安全脆弱性是产生安全事件的______。 A.内因 B.外因 C.根本原因 D.不相关因素 A 下列关于用户口令说法错误的是______。 A.口令不能设置为空 B.口令长度越长,安全性越高 C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 C 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5 C. 27776394
D. wangjing1977 B
30
按照通常的口令使用策略,口令修改操作的周期应为______天。 A. 60 B. 90 C.
D. 120 A
对口令进行安全性管理和使用,最终是为了______。 A.口令不被攻击者非法获得 B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性 D.规范用户操作行为 B 人们设计了______,以改善口令认证自身安全性不足的问题。 A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 D
PKI是______。 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute C
公钥密码基础设施PKI解决了信息系统中的______问题。 A.身份信任 B.权限管理
C.安全审计 D.加密 A
PKI所管理的基本元素是______。 A.密钥 B.用户身份 C.数字证书 D.数字签名
C
最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。 A.口令策略
B.保密协议 C.可接受使用策略 D.责任追究制度 C
下列关于信息安全策略维护的说法,______是错误的。 A.安全策略的维护应当由专门的部门完成 B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.维护工作应当周期性进行 B
链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是______。 A.比特流 B. IP数据包 C.数据帧 D.应用数据 C
防火墙最主要被部署在______位置。 A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 A
下列关于防火墙的错误说法是______。 A.防火墙工作在网络层 B.对IP数据包进行分析和过滤 C.重要的边界保护机制 D.部署防火墙,就解决了网络安全问题 D IPSec协议工作在______层次。 A.数据链路层 B.网络层 C.应用层 D.传输层 B IPSec协议中涉及到密钥管理的重要协议是______。 A. IKE B. AH C. ESP D. SSL A 信息安全管理中,______负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。 A.组织管理 B.合规性管理 C.人员管理 D.制度管理 B
下列______机制不属于应用层安全。 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 C
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为______。 A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则 B
入侵检测技术可以分为误用检测和______两大类。 A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测 C
安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于______措施。
A.保护 B.检测 C.响应 D.恢复 B
______不属于必需的灾前预防性措施。 A.防火设施 B.数据备份 C.配置冗余设备 D.不间断电源,至少应给服务器等关键设备配备
D
对于人员管理的描述错误的是______。 A.人员管理是安全管理的重要环节 B.安全授权不是人员管理的手段 C.安全教育是人员管理的有力手段 D.人员管理时,安全审查是必须的 B
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行______。 A.逻辑隔离
B.物理隔离 C.安装防火墙 D.VLAN划分 B
安全评估技术采用______这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A.安全扫描器 B.安全扫描仪 C.自动扫描器 D.自动扫描仪 A ______最好地描述了数字证书。 A.等同于在网络上证明个人和公司身份的身份证
B.浏
览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 A
根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是______。 A.全面性 B.文档化 C.先进性 D.制度化 B
根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是______。 A.访问控制 B.业务连续性 C.信息系统获取、开发与维护 员 C
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公
D.组织与人
共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 C
如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 D
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 B
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的______。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 A
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的______。 A.专控保护级 B.监督保护级 C.指导保护级 D.自主保护级 A
GB 17859借鉴了TCSEC标准,这个TCSEC是______国家标准。 A.英国 B.意大利 C.美国
D.俄罗斯 C
关于口令认证机制,下列说法正确的是______。 A.实现代价最低,安全性最高 B.实
现代价最低,安全性最低 C.实现代价最高,安全性最高
B
D.实现代价最高,安全性最低
根据BS 7799的规定,访问控制机制在信息安全保障体系中属于______环节。
B.检测 C.响应 D.恢复 A
A.保护
身份认证的含义是______。 A.注册一个用户 B.标识一个用户 C.验证一个用户 D.授权一个用户 C
口令机制通常用于______。 A.认证 B.标识 C.注册 D.授权 A
对日志数据进行审计检查,属于______类控制措施。 A.预防 B.检测 C.威慑 D.修正 B 《信息系统安全等级保护测评准则》将测评分为安全控制测评和______测评两方面。 A.系统整体 B.人员 C.组织 D.网络 A
根据风险管理的看法,资产______价值,______脆弱性,被安全威胁______,
______
风险。 A.存在 利用 导致 具有 B.具有 存在 利用 导致 C.导致 存在 具有 利用 D.利用 导致 存在 具有 B
根据定量风险评估的方法,下列表达式正确的是______。 A.SLE=AV×EF B.ALE=AV×EF
C.ALE=SLE×EF
D.ALE=SLE×AV
A
防火墙能够______。 A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送已被病毒感染的软件和文件 B 下列四项中不属于计算机病毒特征的是______。 坏性 C
关于入侵检测技术,下列描述错误的是______。
A.入侵检测系统不对系统或网络造成A.潜伏性 B.传染性 C.免疫性 D.破
任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 B.基于网络的入侵检测系统无法检查加密的数据流 A
安全扫描可以______。 A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题 C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流 C
下述关于安全扫描和安全扫描系统的描述错误的是______。 A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是
把双刃剑 B
关于安全审计目的描述错误的是______。 A.识别和分析未经授权的动作或攻击 B.记录用户活动和系统管理 C.将动作归结到为其负责的实体 D.实现对安全事件的应急响应
D
安全审计跟踪是______。 A.安全审计系统检测并追踪安全事件的过程 B.安全审计系统收集易于安全审计的数据 C.人利用日志信息进行安全事件分析和追溯的过程 D.对计算机系统中的某种行为的详尽跟踪和观察 A
根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过______。 A.内容过滤处理 B.单位领导同意 C.备案制度 D.保密审查批准 C
根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持______的原则。 A.国家公安部门负责 B.国家保密部门负责 C.“谁上网谁负责” D.用户自觉
C
根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批______。 A.领导责任制 B.专人负责制 C.民主集中制 D.职能部门监管责任制 A
网络信息未经授权不能进行改变的特性是______。 A.完整性 B.可用性 C.可靠性 D.保密性 A
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是______。
A.完整性 B.可用性 C.可靠性 D.保密性 D
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是______。 A.完整性 B.可用性 C.可靠性 D.保密性 B ______国务院发布《计算机信息系统安全保护条例》。 A. 1990年2月18日 B. 1994年2月18日 C. 2000年2月18日 D. 2004年2月18日 B
在目前的信息网络中,______病毒是最主要的病毒类型。 A.引导型 B.文件型 C.网络蠕虫 D.木马型 C
在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的______。 A.安全性 B.完整性 C.稳定性 D.有效性 B
在生成系统帐号时,系统管理员应该分配给合法用户一个______,用户在第一次登录时应更改口令。 A.唯一的口令
A
B.登录的位置
C.使用的说明
D.系统的规则
关于防火墙和VPN的使用,下面说法不正确的是______。 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧 C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 B
环境安全策略应该______。 A.详细而具体 B.复杂而专业 C.深入而清晰 D.简单而全面
D
《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的______的安全。 A.计算机 B.计算机软件系统 C.计算机信息系统 D.计算机操作人员 C
《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行
______。 A.许可证制度 B. 3C认证 C. ISO 9000认证 D.专卖制度 A
《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位______。
A.可以接纳未成年人进入营业场所 B.可以在成年人陪同下,接纳未成年人进入营业
场所 C.不得接纳未成年人进入营业场所 D.可以在白天接纳未成年人进入营业场所
C
______是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。 A. SET B. DDN C. VPN D. PKIX
C
《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向______。 A.国家安全机关申报 B.海关申报 C.国家质量检验监督局申报 D.公安机关申报 B
《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以______的罚款、对单位处以______的罚款。 A.5000元以下 15000元以下 B.5000元 15000元 C.2000元以下 10000元以下
D.2000元 10000元 A
计算机犯罪,是指行为人通过______所实施的危害______安全以及其他严重危害社会的并应当处以刑罚的行为。 A. 计算机操作 计算机信息系统 B. 数据库操作 计算机信息系统 C. 计算机操作 应用信息系统 D. 数据库操作 管理信息系统 A 策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的
A. 管理支持 B. 技术细节 C. 实施计划 D. 被充内容 C
______。
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______。 A.恢复整个系统 B.恢复所有数据 C.恢复全部程序 D.恢复网络设置 A
在一个企业网中,防火墙应该是______的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略 D
信息安全策略的制定和维护中,最重要是要保证其______和相对稳定性。 A.明确性 B.细致性 C.标准性 D.开放性 A
______是企业信息安全的核心。 A.安全教育 B.安全措施 C.安全管理 D.安全设施
C
编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是______。 A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序 A
许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在础上发展起来的。 A. X.500 B. X.509 C. X.519 D. X.505 B
______是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。
A. SSL B. IARA C. RA D. 数字证书 D
______
基
基于密码技术的访问控制是防止______的主要防护手段。 A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败 A
避免对系统非法访问的主要方法是______。 A.加强管理 B.身份认证 C.访问控制
D.访问分配权限 C
对保护数据来说,功能完善、使用灵活的______必不可少。 A.系统软件 B.备份软件
C.数据库软件 D.网络软件 B
信息安全PDR模型中,如果满足______,说明系统是安全的。 A.Pt>Dt+Rt B.Dt>Pt+Rt
C.Dt 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了______项要求。 A. 7 B. 8 C. 9 D. 10 C 《确保网络空间安全的国家战略》是______发布的国家战略。 A.英国 B.法国 C.德国 D.美国 D 《计算机信息系统安全保护条例》规定,______主管全国计算机信息系统安全保护工作。 A.公安部 B.国务院信息办 C.信息产业部 D.国务院 A 下列______不属于物理安全控制措施。 A.门锁 B.警卫 C.口令 D.围墙 C 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。 A.可用性 B.真实性 C.完整性 D.保密性 A VPN是______的简称。 A.Visual Private Network B.Virtual Private Network C.Virtual Public Network D.Visual Public Network B A.完整性 B.真实性 C.可用性 D.保 部署VPN产品,不能实现对______属性的需求。 密性 C ______是最常用的公钥密码算法。 A. RSA B. DSA C.椭圆曲线 D.量子密码 A PKI的主要理论基础是______。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 B PKI中进行数字证书管理的核心组成模块是______。 A.注册中心RA B.证书中心CA C.目录服务器 D.证书作废列表 B 信息安全中的木桶原理,是指______。 A.整体安全水平由安全级别最低的部分所决定 B.整体安全水平由安全级别最高的部分所决定 C.整体安全水平由各组成部分的安全 级别平均值所决定 D.以上都不对 A 关于信息安全的说法错误的是______。 A.包括技术和管理两个主要方面 B.策略是信息安全的基础 C.采取充分措施,可以实现绝对安全 D.保密性、完整性和可用性是信息安全的目标 C PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表______、D代表______、R代表______。 A.保护 检测 响应 B.策略 检测 响应 C.策 略 检测 恢复 D.保护 检测 恢复 A 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担______。 A.刑事责任 B.民事责任 C.违约责任 D.其他责任 B 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题。 A.内容监控 B.责任追查和惩处 C.安全教育和培训 D.访问控制 C 关于信息安全,下列说法中正确的是______。 A.信息安全等同于网络安全 B.信息安全由技术措施实现 C.信息安全应当技术与管理并重 D.管理措施在信息安全中不重要 C 在PPDRR安全模型中,______是属于安全事件发生后的补救措施。 A.保护 B.恢复 C.响应 D.检测 B 根据权限管理的原则,一个计算机操作员不应当具备访问______的权限。 A.操作指南文档 B.计算机控制台 C.应用程序源代码 D.安全指南 C 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的______。 A.可用性 B.完整性 C.保密性 D.可靠性 A 要实现有效的计算机和网络病毒防治,______应承担责任。 A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用户 D 统计数据表明,网络和信息系统最大的人为安全威胁来自于______。 A.恶意竞争对手 B.内部人员 C.互联网黑客 D.第三方人员 B 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。 A.保密性 B.可用性 C.完整性 D.真实性 B 在安全评估过程中,采取______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。 A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查 C 我国正式公布了电子签名法,数字签名机制用于实现______需求。 A.抗否认 B.保密性 C.完整性 D.可用性 A 在需要保护的信息资产中,______是最重要的。 A.环境 B.硬件 C.数据 D.软件 C ______手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A.定期备份 B.异地备份 C.人工备份 D.本地备份 B ______能够有效降低磁盘机械损坏给关键数据造成的损失。 A.热插拔 B. SCSI C. RAID D. FAST-ATA C 相对于现有杀毒软件在终端系统中提供保护不同,______在内外网络边界处提供更加主动和积极的病毒保护。 A.防火墙 B.病毒网关 C. IPS D. IDS B 信息安全评测标准CC是______标准。 A.美国 B.国际 C.英国 D.澳大利亚 B 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为______级。 A. 4 B. 5 C. 6 D. 7 A 互联网上网服务营业场所是指:________。 A.经营性电子游戏厅 B.咖啡吧或酒吧 C.通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所 D.公共娱乐场所 C ________负责互联网上网服务营业场所经营单位设立的审批。 A.县级以上文化行政部门 B.县级以上公安网监部门 C.县级以上公安消防部门 D.县级以上工商行政管理部门 A ________负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理。 A.县级以上工商行政管理部门 B.县级以上公安网监部门 C.县级以上公安消防部门 D.县级以上文化行政部门 D ________负责对依法设立的互联网上网服务营业场所经营单位进行登记注册和营业执照的管理。 A. 县级以上工商行政管理部门 B. 县级以上公安网监部门 C. 县级以上公安消防部门 D. 县级以上文化行政部门 A ________负责依法查处无照经营活动的互联网上网服务营业场所。 A.县级以上工商行政管理部门 B.县级以上公安网监部门 C.县级以上公安消防部门 D.县级以上文化行政部 门 A 中学、小学校园周围________米范围内不得设立互联网上网服务营业场所。 A.100 B.150 C.200 D.250 C 设立互联网上网服务营业场所的经营单位,应当采用________的组织形式。 A.个体经营 B.事业单位 C.政府下属单位 D.企业 D 《互联网上网服务营业场所管理条例》规定,________应当自收到设立申请之日起20个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。 A.工商行政管理部门 B.公安网监部门 C.电信管理部门 D.文化行政部门 D 《互联网上网服务营业场所管理条例》规定,文化行政部门应当自收到设立申请之日起________个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。 A.10 B.15 C.20 D.30 C 《互联网上网服务营业场所管理条例》规定,公安机关应当自收到申请人申请之日起________个工作日内作出决定;经实地检查并审核合格的,发给批准文件。 A.30 B.20 C.10 D.15 B 《互联网上网服务营业场所管理条例》规定,申请人持公安机关批准文件向文化行政部门申请最终审核。文化行政部门应当自收到申请之日起________个工作日内依据该条例第8 条的规定作出决定;经实地检查并审核合格的,发给《网络文化经营许可证》。 A.30 B.20 C.10 D.15 D 《互联网上网服务营业场所管理条例》规定,申请人持《网络文化经营许可证》到________申请登记注册,依法领取营业执照后,方可开业。 A.工商行政管理部门 B.公安网监部门 C.电信管理部门 D.文化行政部门 A 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当在营业场所入口处的显著位置悬挂________标志。 A.营业执照 C.小心路滑 D.未成年人禁入 D B.网络文化经营许可证 互联网上网服务营业场所经营单位应当对上网消费者的________等有效证件进行核对、登记。 A.身份证 B.毕业证 C.出入证 D.结业证 A 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当对上网消费者的登记内容和上网记录备份保存时间不得少于________日。 A.30 B.60 C.90 D.120 B 对擅自从事互联网上网服务经营活动的,违法经营额1万元以上的,并处违法经营额________倍以上________倍以下的罚款。 A.1 3 B.1 5 D.5 15 C C.5 10 对擅自从事互联网上网服务经营活动的,违法经营额不足1万元的,并处________万元以上________万元以下的罚款。 D.5 15 B A.1 3 B.1 5 C.5 10 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,涂改、出租、出借或者以其他方式转让《网络文化经营许可证》,尚不够刑事处罚的,由________吊销《网络文化经营许可证》。 A.工商行政管理部门 B.公安网监部门 C.电信管理部门 D.文化行政部门 D 上网消费者违反《互联网上网服务营业场所管理条例》规定,利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有该条例第14条规定禁止含有的内容的信息,尚不够刑事处罚的,由公安机关依照________的规定给予处罚。 A.治安管理处罚法 B.行政许可法 C.劳动法 D.刑法 A 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未悬 挂未成年人禁入标志的,可以并处________元以下的罚款。 A.5000 B.10000 C.15000 D.20000 C 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未悬挂《网络文化经营许可证》的,可以并处________元以下的罚款。 A.5000 B.10000 C.15000 D.20000 C 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,接纳未成年人进入营业场所的,可以并处________元以下的罚款。 A.5000 B.10000 C.15000 D.20000 C 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,擅自停止实施经营管理技术措施的,可以并处________元以下的罚款。 A.5000 B.10000 C.15000 D.20000 C 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,向上网消费者提供的计算机未通过局域网的方式接入互联网的,可以并处________元以下的罚款。 A.20000 B.15000 C.10000 D.5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未按规定核对、登记上网消费者的有效身份证件或者记录有关上网信息的,可以并处 ________ 元以下的罚款。 A.20000 B.15000 C.10000 D.5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未按规定时间保存登记内容、记录备份,或者在保存期内修改、删除登记内容、记录备份的,可以并处________元以下的罚款。 A.20000 B.15000 C.10000 D.5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,未建立场内巡查制度的,可以并处________元以下的罚款。 A.20000 B.15000 C.10000 D.5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,发现上网消费者的违法行为未予制止并向文化行政部门、公安机关举报的,可以并处 ________ 元以下的罚款。 A.20000 B.15000 C.10000 D. 5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,变更 名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动,未向文化行政部门、公安机关办理有关手续或者备案的,可以并处________元以下的罚款。 A.20000 B.15000 C.10000 D.5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,擅自 停止实施安全技术措施的,可以并处________元以下的罚款。 A.20000 B.15000 C.10000 D.5000 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,有________行为,对情节严重的,责令停业整顿,直至吊销《网络文化经营许可证》。 A. 营业场所内大声喧哗 B.擅自停止实施安全技术措施 出售游戏帐号 B 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,被处以吊销《网络文化经营许可证》行政处罚的,应当依法到________办理变更登记或者注销登记。 A.工商行政管理部门 B.公安网监部门 C.电信管理部门 D.文化行政部门 A 互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》规定,被吊销《网络文化经营许可证》的,自被吊销《网络文化经营许可证》之日起________年内,其法定代表人或者主要负责人不得担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。 A.3 B.4 C.5 D.6 C 擅自设立的互联网上网服务营业场所经营单位被依法取缔的,自被取缔之日起 ________ C. 上网玩游戏或聊天 D.擅自 年内,其主要负责人不得担任互联网上网服务营业场所经营单位的法定代表人或者主要负责人。 A.3 B.4 C.5 D.6 C 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成________。 A.非法侵入计算机信息系统罪 B.破 坏计算机信息系统罪 C.扰乱无线电通讯管理秩序罪 D.删除、修改、增加计算机信息 系统数据和应用程序罪 B 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,________的,应依照刑法处5年以下有期徒刑或者拘役。 A.后果严重 失常 D.信息丢失 A B.产生危害 C.造成系统 监督管理计算机信息系统安全保护工作应由________完成。 A.信息产业部 B.公安机关 C.检察院 D.国务院 B 违反国家规定,侵入计算机信息系统,造成危害的,处________日以下拘留。 B.15 C.20 D.30 A A.5 违反国家规定,侵入计算机信息系统,造成危害的,情节较重的,处________拘留。 A.3日以上5日以下 B.3日以上10日以下 C.5日以上10日以下 D.5日以上20日以下 C 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系 统不能正常运行的,处________日以下拘留。 A.5 B.15 C.20 D.30 A 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,情节较重的,处________拘留。 A.3日以上5日以下 B.3日以上10日以下 C.5日以上10日以下 D.5日以上20日以下 C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的,处________日以下拘留。 A.5 B.15 C.20 D.30 A 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的,情节较重的,处________拘留。 A.3日以上5日以下 B.3日以上10日以下 C.5日以上10日以下 D.5日以上20日以下 C 下列________行为,情节较重的,处以5日以上10日以下的拘留。 A.未经允许重装 系统 B.故意卸载应用程序 C.在互联网上长时间聊天 D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行 D 多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的,处________。 A.5日以下拘留或者500元以下罚款 B.10日以上拘留或者500元以下罚款 留或者1000元以下罚款 D.10日以上拘留或者1000元以下罚款 A 公然侮辱他人或者捏造事实诽谤他人的,处________。 A.5日以下拘留或者500元以下罚款 B.10日以上拘留或者500元以下罚款 D.10日以上拘留或者1000元以下罚款 A C.5日以下拘留或者1000元以下罚款 C.5日以下拘 写恐吓信或者以其他方法威胁他人人身安全的,处________。 A.5日以下拘留或者500元以下罚款 B.10日以上拘留或者500元以下罚款 罚款 D.10日以上拘留或者1000元以下罚款 A 制作、运输、复制、出售、出租淫秽的书刊、图片、影片、音像制品等淫秽物品或者利用计算机信息网络、电话以及其他通讯工具传播淫秽信息的,情节较轻的,处________。 A.5日以下拘留或者500元以下罚款 B.5日以下拘留或者1000元以下罚款 C.10 C.5日以下拘留或者1000元以下 日以下拘留或者500元以下罚款 D.10日以下拘留或者1000元以下罚款 A 歌舞厅、影剧院、宾馆、饭店、商场、集贸市场等公众聚集的场所,在使用或者开业前,应当向当地________申报。 A.公安网络安全监察部门 B.街道办事处或者居委会 C.公安消防机构 D.行业协会 C 公共场所发生火灾时,该公共场所的现场工作人员不履行组织、引导在场群众疏散的义务, 造成人身伤亡,尚不构成犯罪的,处________日以下拘留。 A.5 B.10 C.15 D.20 C 计算机信息系统,是指由________及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络 B 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的________的安全。 A.计算机 B.计算机软硬件系统 C.计算机信息系统 D.计算机操作人员 C ________是全国计算机信息系统安全保护工作的主管部门。 A.国家安全部 B.国家保密局 C.公安部 D.教育部 C ________,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。 A.除计算机专业人员外的任何人 B.除从事国家安全工作人员外的任何人 C.除未满18周岁未成年人外的任何人 D.任何组织或者个人 D 对在计算机信息系统中发生的案件,有关使用单位应当在________小时内向当地县级以上人民政府公安机关报告。 A.1 B.12 C.24 D.48 C 对在计算机信息系统中发生的案件,有关使用单位应当在24小时内向________以上人民政府公安机关报告。 A.当地县级 B.省级 部 A C.公安部 D.国家安全 国家对计算机信息系统安全专用产品的销售________。 A. 由行业主管部门负责 B. 实行许可证制度 C. 与其他产品一样,可以任意进行 D. 国家不作规定B 公安机关发现影响计算机信息系统安全的隐患时,________。 A. 上报上级部门 B. 应当及时通知使用单位采取安全保护措施 D. 情况不严重,可以不作处理 B C. 强制停止计算机系统的运行 违反《中华人民共和国计算机信息系统安全保护条例》的规定,构成违反治安管理行为的,依照________的有关规定处罚;构成犯罪的,依法追究刑事责任。 A. 宪 法 B. 刑法 C. 人民警察法 D. 治安管理处罚法 D 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计 算机使用,并能________的一组计算机指令或者程序代码。 A.移动 B.传导 C.自我复制 D.自己生长 C IP B.TIP CP C.PPP 互联网采用基本的协议是:________。 A.TCP D.RJ54 A 私服是________。 A.网吧经营单位私下为上网用户提供服务 B.上网用户向网吧经营单位提出的个人要求 C.网吧经营单位处理自己的个人事件 D.未经网络游戏运营商认可私自搭建的网络游戏服务器 D 私服属于________性质。 A.盗版 B.正版 A C.服务 D.过激 C.服务 D.过渡 私服属于________行为。 A.教说 B.违法 B 互联网上网服务营业场所经营单位的最基本的责任是________。 A.为上网消费者提供 更多更好的网络游戏 B.为消费者提供更多的食品和饮料 C.奉公守法,依法经营 D.为消费者提供方便的休息空间 C 互联网上网服务营业场所的上网审核登记制度是________的安全管理制度。 A.对上网人员进行跟踪 B.确定上网人员合法身份 C.对上网人员进行比对 D.保证上网人员的安全 B 互联网上网服务营业场所的上网审核登记制度也是________的体现。 A.网络有型化 B.网络具体化 C.网络实名化 D.网络明确化 C 互联网上网服务营业场所的上网登记制度是________进行登记的安全管理制度。 A.对上网人员的上网行为 B.对上网人员合法身份 C.对上网人员的消费行为 D.对上网人员娱乐行为 A 互联网上网服务营业场所场内巡查与情况报告制度要求互联网上网服务营业场所要配备足 够的场所管理及服务人员,在营业时间内,要求管理人员或服务人员在场所内________不间断地进行巡查。 A.一个固定的区域 B.不同的区域 C.场所外的区域 D.游戏区域 B 信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的 ________ 培训,考核通过后持证上岗。 A.消防安全 B.场所治安 C.信息安全 D.经营管理 C 信息安全培训制度,是指互联网上网服务营业场所的信息安全管理人员和技术人员必须接受相应的信息安全培训,考核通过后________。 C.立即上岗 D.持证上岗 D A.分批上岗 B.着装上岗 互联网上网服务营业场所落实相关的________措施,是对落实安全管理制度的进一步深化,是互联网上网服务营业场所的网络安全管理和保护网络安全必要的技术保障。 A.经营管理技术 B.安全管理技术 C.系统冗余技术 D.服务器备份技术 B ________ 实名登记系统,是指互联网上网服务营业场所经营单位根据上网消费者出示的中的相关信息进行如实记录的安全管理系统。 C.上岗证 D.上机证 A A.有效证件 B.出入证 互联网上网服务营业场所安全管理系统是以记录并留存________并集过滤封堵非法网站和通知汇报等管理功能于一体的安全管理系统。 A.上网者的业务信息 B.从业人员行为信息 C.上网者的注册信息 D.计算机信息系统运行日志记录信息 D 行政处罚决定程序中的简易程序,它适用于违法事实确凿并有法定处罚依据,应当给予警告和对公民处以50元以下、对法人或者其他组织处以________元以下罚款的两种处罚。 A.500 B.1000 C.2000 D.5000 B 对违反行政管理秩序的公民、法人或者其他组织,在作出________、责令停产停业、暂扣或者吊销许可证的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。 A.警告 B.罚款 C.较大数额罚款 D.特大数额罚款 C 中学、小学校园周围________米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所。 A. 50米 B. 100米 C. 200米 D. 500米 C 消防法作出了如下规定:“歌舞厅、影剧院、宾馆、饭店、商场、集贸市场等公众聚集的场所,在使用或者开业前,应当向________申报,经消防安全检查合格后,方可使用或者开业。” A. 当地文化部门 B. 当地工商部门 C. 当地公安消防机构 D. 当地电信部门 C 一个符合最低标准营业面积的互联网上网服务营业场所有50台计算机,则最低营业面积不低于100m 2,则至少应设________个疏散出口,且出口宽度可根据核定人数视情况确 定。 A. 一 B. 二 C. 三 D. 四 B 扰乱公共秩序,妨害公共安全,侵犯人身权利、财产权利,妨害社会管理,具有社会危害性,依照刑法的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚的,由________依照治安管理处罚法给予治安管理处罚。 A. 公安机关 B. 工商部门 C. 文化部门 D. 保安 A 刑法第286条规定,“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处________年以下有期徒刑或者拘役”。 A. 一年 B. 三年 C. 五年 D. 十年 C 消防法把保护________安全放在首位。 A. 私人财产 B. 国有资产 C. 公共财产 D. 公民人身 D 消防工作由各级人民政府________实施监督管理。 A. 文化部门 B. 公安机关 C. 工商部门 D. 电信部门 B 我国的火警电话是________。 A. 110 B. 117 C. 119 D. 120 C 治安管理处罚法中针对责任年龄作出了如下规定,“已满________周岁不满十八周岁的人违反治安管理的,从轻或者减轻处罚”。 A. 十一 B. 十二 C. 十三 D. 十四 D 治安管理处罚的适用对象是________。 A. 违反治安管理尚不够刑事处罚的单位 B. 违反治安管理尚不够刑事处罚的自然人 C. 违反治安管理尚不够刑事处罚的公民和单位 D. 违反治安管理尚不够刑事处罚的自然人和单位 C 因篇幅问题不能全部显示,请点此查看更多更全内容