版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
查阅技巧:.在考试系统上复制题干时,不要全文复制,避免查找时找不到。.标红就是答案。互联网内容安全管理第一章互联网信息内容安全管理概述一、判断题1、国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。(对)2、国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。(对)3、组织内部信息主要包括市场环境信息和用户信息。(错)4、市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。(对)5、个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。(对)6、信息的共享不仅不会降低信息的价值,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。(对)7、在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。(对)
8、《2006—2020年国家信息化发展战略》将“加强互联网管理”作为我国信息化发展的九大保障措施之一。(错)9、早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。(对)10、不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。(对)11,在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。(错)12、在信息安全保障的三大要素(人员、技术、管理)中,技术要素居主导地位。(错)13、信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。(对)14、中华人民共和国公安部发布的《信息安全技术互联网交互式服务安全保护要求》(GA1277—2015)强制性标准自2016年1月1日起实施。(对)15、仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。(对)二、单选题1、中共中央办公厅、国务院办公厅印发的《2006—2020年国家信息化发展战略》将()作为我国信息化发展的九大保障措施之一。A.加强互联网治理B.加强互联网管理C.加强互联网监管D.加强互联网监督
2、2014年在()举行的“互联网治理的未来一全球多利益相关方会议”重申了互联网治理“多利益相关方”模式以及兼容并包、自上而下的参与方式,认为这是确保互联网广泛接入、开放、安全、可信的关键。A.印度B.巴西C.韩国D.日本3、早期互联网治理的重点是互联网()层面的治理,如对IP地址分配的管理,网络之间的费用结算等问题。A.结构B.功能C.意识D.思想4、在互联网的治理中,()层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。A.结构B.功能C.意识D.思想5、互联网结构层面的治理包括()。A.确立网络规范B.内容分级C.隐私保护D.域名管理6、()是有中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的、全国性的、非营利性的社会组织。A.中共中央网络安全和信息化领导小组B.中央网信办C.互联网违法和不良信息举报中心D.中国互联网协会7、根据中共中央办公厅、国务院办公厅《关于加钱和赶紧互联网管理工作的意见》的规定,授权()负责全国互联网信息内容安全管理工作。
A.国家互联网信息办公室B.电信主管部门C.工业和信息化部D.公安部8、()也被称为“谁运营谁负责”原则,即互联网切实加强内部管理和对所接入互联网站的管理,明确其权利和责任。A.主体责任原则B.行政监管原则C.行业自律原则D.公众参与原则9、在我国,计算机病毒的防治工作归属于()管理。A.公安部B.工信部C.商务部D.国家新闻出版广电总局三、多选题1、敏感个人信息,是指具有小强隐蔽性的个人信息,包括但不限于()oA.姓名B.宗教信仰C.政治观点D.医疗2、信息是以物质介质(如计算机、互联网、书本、手机等)为载体,传递和反应世界各种事物存在方式、运动状态的表征,其特征表现为()oA.可传递性B.共享性、时效性C.可转换性D.依附性3、国家内部信息包括()。A.国家秘密B.对外政策C.立法D.国家贸易4、2014年6月,在中国与联合国首次联合举办的“信息和网络安全问题国际研讨会”上,中国正式提出了维护网络空间安全的原则包括
A.和平原则B.主权原则C.共治原则D.普惠原则5、根据互联网的发展阶段,互联网治理的层面包括()。A.结构层面B.功能层面C.意识层面D.思想层面6、互联网功能层面的治理包括()。A.发垃圾邮件B.隐私保护C.内容分级D.确立网络规范7、信息安全保障的三大要素是()。A.人员B.技术C.政策D.管理8、信息安全管理的主体包括()。A.国家B.组织C.个人D.行业协会9、根据《计算机信息网络国际联网安全保护管理办法》,下列属于违法有害信息的是()。A.煽动抗拒、破坏宪法和法律、行政法规实施的信息B.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的信息C.公然侮辱他人或者捏造事实诽谤他人的信息D.损害国家机关信誉的信息10、中国互联网违法和不良信息举报中心的主要职责包括()。A,接受和处置社会公众对互联网违法和不良信息的举报B.指导全国各地网站开展举报工作C.指导全国各地各网站开展举报工作D.开展国际交流,向境外网站举报违反中国法律法规的有害信息11、互联网信息内容安全的行政监管优势包括()。
A.权威性B.公正性C.政策性D.技术专业性12、互联网信息内容安全管理的基本原则包括()。A.主体责任原则B.行政监管原则C.行业自律原则D.公众参与原则13、“谁运营谁负责”原则中的运营主体包括()。A.用户B.企业C.互联网接入服务提供者D.互联网信息服务提供者14、互联网信息内容安全管理的意义包括但不限于()。A.维护国家安全B.维护公共安全C.维护文化安全D.维护个人隐私第二章互联网信息内容安全管理的法律体系一、判断题1、美国2002年通过的《国土安全法》旨在扩大警方监视互联网或监听电话的职权范围,再将用户数据资料提供给警方,赋予互联网服务提供商更大的自由。(对)2、2001年美国出台《爱国者法》,授予美国国家安全局、联邦调查局等机构三项反恐监控特权。(对)3、1984年美国制定了专门惩治计算机犯罪的《伪造连接装置及计算机欺诈与滥用法》,这是美国通过的第一部关于计算机安全与犯罪的法律。(对)4、美国1986年颁布的《电子通讯隐私法》是迄今为止美国最全面和最重要的规范政府如何收集、如何处理个人数据等行为的法案。(错)5、欧盟理事会2001年11月通过的《网络犯罪公约》全面规定了计算机信息系统犯罪。(对)6、美国2001年5月通过了《关于协调信息社会版权及临接权若干方面的第2001/29/EC号指令》,保护美国版权的邻接权。(错)7、英国1990年《计算机滥用法》列举了未经授权侵入计算机、带有其他犯罪意图非法侵入计算机、未经授权修改计算机程序或数据三种计算机滥用方面的犯罪。(对)8、英国2013年修订通过的《诽谤法》统一了网络诽谤争议的审判原则,提现了英国在个人数据和隐私保护领域的探索。(对)
9、2006年7月8日俄罗斯国家杜马通过的《个人数据法》是俄罗斯联邦个人信息保护的重要部门法。(对)10、2006年7月8日俄罗斯国家杜马通过的《个人数据法》被称为《网站黑名单法》。(错)11、新加坡保护个人信息及隐私的规定最早提现在2012年新加坡国会通过的《个人信息保护法案》。(错)12、《刑法》第285条、第286条、第287条是有关计算机信息系统安全保护方面的条款。(对)13、我国颁布的《信息安全等级保护管理办法》将信息系统的安全保护等级分为六级,以更好地保护信息系统的安全。(错).工信部2013年9月开始施行《电话用户真实身份信息登记规定》和《电信和互联网用户个人信息保护规定》。(对).我国《信息网络传播权保护条例》规定,为了保护信息网络传播权,权利人可以采取技术措施。(对).目前,我国没有专门的隐私保护法律,可适用的法律法规主要有全国人大常委会《关于加强网络信息保护的决定》、《刑法》等。(对).2016年1月1日实施的《信息安全技术互联网交互式服务安全保护要求》标准明确定义了个人电子信息。(对)二、单选题1、2001年美国出台的《爱国者法》的期限经过数次延长,最终有效期至。()A.2015年6月B.2014年6月C.2015年12月D.2014年12月
2、1987年美国制定《计算机安全法》,规定()负责开发联邦计算机系统的安全标准。A.美国国家标准技术研究院B.国土安全部C.国家安全局D.商务部3、2000年10月3日,由英国议会通过并由女王批准,发布了。()A.《通信截获法》B.《通信监控权法》C.《调查权管理法》D.《警察和司法法》4、1998年美国通过的《儿童在线隐私保护法》适用于美国管辖之下的自然人或单位对()以下儿童在线个人信息的收集。10岁B.n岁C.12岁D.13岁5、云计算与大数据的发展掀起个人隐私保护的新高潮,未来应对数字经济的新挑战,欧盟的()明确提出了数据的携带权和被遗忘权。A.1995年《关于设计个人数据处理的个人保护以及此类数据自由流动的指令》2012年《一般数据保护条例》2001年《隐私和电子通信条例》2005年《数据留存指令》6、2005年欧盟《数据留存指令》规定,各成员国需确保留存的数据自流通之日起,得留存()以上。A.8个月B.10个月C.6个月D.12个月7、2012年我国通过(),明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A.全国人民代表大会常务委员会《关于加强网络信息保护的决定》
B.《电话用户真实身份信息登记规定》C.《电信和互联网用户个人信息保护规定》D.《刑法修正案(七)》8、《信息安全等级保护管理办法》将信息系统的安全保护等级分为(),以更好地保护信息系统的安全。A.三级B.四级C.五级D.六级9、新加坡个人信息保护的专项立法是()。A.《行业内容操作守则》B.《广播法》C.《反垃圾邮件法》D.《个人信息保护法案》10、根据《计算机信息系统安全保护条例》的规定,计算机信息系统安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。A.公安部B.网信部C.中共中央信息化领导小组D.工信部11,根据《信息安全等级保护管理办法》的规定,信息系统安全保护等级的第一级指的是()。A.信息系统受到破坏后,会对公民、法人和其他住址的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全B.信息系统受到破坏后,会对公民、法人和其他组织的合法权利造成损害,但不损害国家安全、社会秩序和公共利益C.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害
D.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害12、根据《信息安全等级保护管理办法》的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行()自查。A.一次B.两次C.三次D.四次13、根据《信息安全等级保护管理办法》的规定,已运营的第()级以上信息系统,应当在安全保护等级确定后()内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A.—30日B.二30日C.一60日D.二60日14、根据《信息安全等级保护管理办法》的规定,涉密信息系统使用的信息安全保密产品应当通过()授权的检测机构依据有关国家保密标准进行的检测。A.国家保密局B.公安部C.通信管理局D.工信部15、运用密码技术对信息系统进行系统等级保护建设和整改的,必须采用经()批准使用或则准于销售的密码产品进行安全保护。A.国家保密局B.网络安全保卫局C.国家密码管理部门D.外交部16、根据《知识产权海关保护条例》的规定,个人携带或者邮寄进出境的物品,超出自用、合理数量,并侵犯该条例规定的知识产权的,由O予以没收。A.公安局B.海关C.知识产权保护局D.国家安全局
17、公民享有(),有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。A.姓名权B.肖像权C.荣誉权D.名誉权18、根据《电信和互联网用户个人信息的保护规定》的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起()内答复投诉人。A.5日B.10日C.15日D.20日19、根据《互联网信息服务管理办法》的规定,互联网信息服务提供者和互联网接入服务提供记录上网用户的上网时间、用户账号、互联网地址或者域名等信息的记录备份应当保存(),并在国家有关机关依法查询,予以提供。A.30日B.60日C.90日D.120日20、根据《电信和互联网用户个人信息保护规定》,()不属于电信业务经营者、互联网信息服务提供者在提供的过程中收集、使用用户个人信息应当遵循的原则。A.合法原则B.正当原则C.自愿原则D.必要原则三、多选题1、2001年美国出台《爱国者法》,该法授予美国国家安全局,联邦调查局等机构三项反恐监控特权,包括()。A.截取和长期存储公民通信数据B.使用“漫游窃听装置”坚挺嫌疑人通话
C.追踪“独狼”恐怖嫌疑人D.随时截取公民的通信数据2、美国1974年颁布的《隐私权法案》在保护个人信息方面有着无可期待的地位,法案规定个人信息主体的权利包括()。A.删除权B.公开权C.访问权D.修改权3、在“棱镜门”事件后,美国对链接的合法性和适用范围进行了深刻讨论,代表性成果包括()等立法。A《情报和通讯技术报告建议》B.《通信协助执行法》C《外国情报监听法》D.《美国自由法案》4、欧盟理事会2001年11月通过的《网络犯罪公约》将涉及计算机数据和系统的机密性、完整性和可用性的犯罪详细划分为()等方面。A.非法访问和非法监听B.数据干扰C.系统干涉D.设备滥用5、《刑法》第286条之一的规定,网络服务提供者有()情形的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金。A.致使违法信息大量传播的B.致使用户信息泄露,造成严重后果的C.致使刑事案件证据灭失,情节严重的D.有其他严重情节的6、《治安管理处罚法》第29条规定,有()行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留。A.违反国家规定,侵入计算机信息系统,造成危害的B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、
干扰,造成计算机信息系统不能正常运行的C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的7、根据《信息安全等级保护管理办法》的规定,第三级以上信息系统应当选择使用符合以下()条件的信息安全产品。A.产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格B.产品的核心技术、关键部件具有我国自主知识产权C.产品研制、生产单位及主要业务、技术人员无犯罪记录D.产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序的功能8、根据《信息安全等级保护管理办法》的规定,涉密信息系统按照所处理信息的最高密级,分为()。A.秘密B.绝密C.机密D.商密9、根据我国《反恐怖主义法》的规定,()等主管部门对含有恐怖主义、极端主义内容的信息,应当按照职责分工,及时责令有关单位停止传输、删除相关信息,或则关闭相关网站、关停相关服务。A.网信B.电信C.公安D.国家安全10、根据《商用密码管理条例》的规定,境外组织或则个人在中国境内使用密码产品或者有密码技术的设备,必须报经国家密码管理机构
比准,但()除外。A.外国驻华外交代表机构B.领事机构B.国际组织驻华代表机构D.外国驻华商务机构11、根据《商用密码管理条例》的规定,在商用密码产品的研制、生产过程中违反安全、保密规定等情况的,由国家密码管理机构根据不同情况分别会同()给予警告,责令立即改正。A.国防机关B.公安机关C.国家安全机关D.国家情报机构12、根据《安全保护条例计算机信息系统安全保护条例》的规定,公安机关对计算机信息系统安全保护工作行使的监督职权包括()。A.监督、检查、指导计算机信息系统安全保护工作B.查处危害计算机信息系统安全的违法犯罪案件C.履行计算机信息系统安全保护工作的其他监督职责D.监控公民的个人信息13、根据《未成年人保护法》的规定,对未成年人的信件、日记、电子邮件,任何组织或者个人不得隐匿、毁弃,处因追查犯罪的需要,由()依法进行检查。A.公安机关B.人民法院C.国家安全机关D.人民检察院14、根据我国《民事诉讼法》的规定,人民法院审理民事案件,除涉及()以外,应当公开进行。A.国家机密B.个人隐私C.商业秘密D.法律另有规定的15、根据我国《民事诉讼法》的规定,(),当事人申请不公开审理的,可以不公开审理。
A.有关隐私案件B.国家秘密的案件C.离婚案件D.涉及商业秘密的案件16、根据我国《反恐怖主义法》的规定,反恐怖主义工作领导机构、有关部门和单位、个人应当对履行反恐怖主义工作尽职、义务过程中知悉的()予以保密。A.国家情报B.商业秘密C.个人隐私D.国家秘密17、根据《互联网安全保护技术措施规定》的规定,互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()。A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库和系统主要设备的冗灾备份措施C.记录并保留用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施D.法律、法规和规章规定应当落实的其他安全保护技术措施18、根据我国《刑事诉讼法》的规定,公安机关在立案后,对于(),根据侦查犯罪的需要,经过严格的审批手续,可以采取技术侦查措施。A.危害国家安全犯罪B.恐怖活动犯罪B.黑社会性质的组织犯罪D.重大毒品犯罪19、人民检察院在立案后,对于(),根据侦查犯罪的需要,经过严格的批准手续,可以采取技术侦查措施,按照规定交有关机关执行。A.重大的贪污、贿赂犯罪案件B.利用职权实施的严重侵犯公民人身权利的重大犯罪案件
C.危害社会管理秩序的案件D.危害国家安全的案件第三章我国互联网信息内容安全管理机构一、判断题1、2014年2月27日中央网络安全和信息化领导小组正式成立。(错)2、中央网络安全和信息化领导小组组长由国务院总理李克强担任。(错)3、我国的互联网信息内容监管机构还存在诸多缺陷,需要持续改进,以适应新技术新应用的发展。(对)4、国家食品药品监督管理总局是互联网信息内容安全的综合管理机构。(错)5、国家反恐工作领导小组是互联网信息内容安全管理的综合机构。(错)6、国家安全部是互联网信息内容安全管理的专项管理机构。(对)7、2014年8月26日,国务院专门发布国发【2014】33号文,授权国家互联网信息办公室负责全国互联网信息内容管理工作,并负责监
督管理执法。(对)8、根据中办发【2010】24号文件的规定,公安部负责互联网行业管理,制定互联网行业规划、政策和标准等。(错)9、国家互联网信息办公室的主要职责包括,落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理等。(对)二、单选题1、中央网络安全和信息化领导小组成立于()。A.2013年12月B.2014年1月C.2014年2月D.2014年3月2、根据中办发【2010】24号文件的规定,()负责互联网行业管理,制定互联网行业规划、政策和标准等。A.国务院B.工信部C.互联网信息办公室D.公安部3、中国“反恐怖工作领导小组”于()正式成立,下设领导小组办公室和反恐作战计划处等部门。A.2012年8月B.2013年8月C.2014年8月D.2015年8月4、公安部1997年12月30日发布《计算机信息网络国际联网安全保护管理办法》,将()的监督职权扩展到信息网络的国际联网领域。A.公安机关B.工信部C.国务院D.外交部三、多选题1、2010年我国《关于加强和改进互联网管理工作的意见》明确规定,在互联网信息内容安全管理问题上,以()部门为主。A.政府B.互联网信息内容主管部门C.电信主管部门D.公安部门
2、中央网络安全和信息化领导小组的任务包括()。A.有丰富全面的信息服务,繁荣发展的网络文化B.有良好的信息基础设施,形成实力雄厚的信息经济C.有高素质的网络安全和信息化人才队伍D.积极开展双边、多边的互联网国际交流合作3、工业和信息化部的职责包括()。A.制定互联网行业规划、政策和标准B.负责基础电信运营组织、互联网接入服务组织的市场准入、退出和日常监督C.负责电信业务经营许可和非经营性网站备案D.负责互联网域名、IP地址资源管理及国际协调4、国家保密局的主要职责包括()。A.依法履行保密管理职能,监督、检查《保守国家秘密法》及其保密法规、规章的实施B.制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议C.拟订保密法规,经立法机关批准后颁布D.制定或会国家保密局与有关部门制定保密规章制度5、国家工商行政管理总局的主要职责包括()。A.负责市场监督管理和行政执法的有关工作,起草有关法律法规草案,制定工商行政管理规章和政策B.承担依法规范和维护各类市场经营秩序的责任,负责监督管理市
场交易行为和网络商品交易及有关服务的行为C.制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议D.建立食品安全隐患排查治理机制,制定全国食品安全检查年度计划、重大整顿治理方案并组织落实第四章互联网违法有害信息的认定一、判断题1、识别公民个人身份的电子信息和设计公民个人隐私的电子信息是同一概念。(错)2、对大多数人乌海的某些信息,对未成年人或某些群里仍可能提现为有害。(对)3、互联网违法有害信息的实施,包括制作、复制、发布、查阅(浏览)或传播等行为。(对)4、对未先行公开的边境安全执法信息(如安检技术或算法、边控的时间地点等)的披露,属于泄露国家秘密违法的有害信息。(对)5、组织和利用邪教可能同时涉及颠覆国家政权和破坏国家统一、破坏国家宗教政策的违法有害信息的行为。(对)6、散布险情、疫情、警情等违法有害信息具有针对不特定的自然人或者单位、公共事件的特征。(对)
7、散布险情、疫情、警情等违法有害信息具有造成虚拟网络空间公共秩序严重混乱的特征。(错)8、社会公益事业建设、抢险救灾、优抚、救济、社会捐助等款物的管理、使用和分配情况的信息不属于政府应重点公开的信息。(错)9、政府信息公开是减少和降低仿冒或者假借政府等机构及企业散布信息的违法有害信息社会危害性的关键所在。(对)10、外国人在中国境内未经主管机关批准不得参加中国公民举行的集会、游行、示威。(对)11,采取不报经国家批准,擅自发行、销售网络彩票的方式,属于试试赌博违法有害信息的行为。(对)12、编写并发表关于黑客攻防的电子书属于传授犯罪手段和方法的违法有害信息。(错)13、利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国《刑法》关于侮辱罪、诽谤罪的规定。(对)14、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向被害人索取财物属于侮辱、诽谤他人违法有害信息的行为,构成敲诈勒索罪。(对)15、通过网页快照形式提供或显示的作品不会侵犯网上著作权。(错)16、故意或者破坏技术措施,故意制造、进口或者向公众提供主要用于避开或者破坏技术措施的装置或者部件的,构成侵犯网上著作权的行为。(对)17、在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他
数据资料,侵犯公民通信自由和通信秘密的犯罪,依照《刑法》关于侵犯通信自由罪的规定追究刑事责任。(对)18、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法,可能构成传授犯罪方法罪。(对)二、单选题1、不作为《保守国家秘密法》规定的国家秘密的是()。A.政府运行连续性计划信息B.处于行政诉讼阶段的信息C.政府采购国产操作系统的信息D.未公开的重大自然灾害和响应情况信息2、美国授权()对涉及化学武器或恐怖行为、计算机欺诈及滥用等行为进行通信监听。A.国土安全部B.商务部B.国家情报机构D.国家安全和司法部门3、下列关于违法和有害的区别与联系的说法,不正确的是()。A.违法须有法律的明文规定B.违法可以是违反社会公序良俗的行为C.有害与否包含了主观价值和道德价值D.违法的必然有害,有害的必然违法4、目前为止邪教实施的违法有害信息行为不包括()。A.颠覆国家政权B.破坏国家统一B.破坏国家宗教政策D.扰乱金融秩序
5、属于散布险情、疫情、警情等违法有害信息的是()。A.某甲路过某地火灾现场,拍照、视频并上传到个人空间B.某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C.某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语D.某丁公务员考试中,发帖怀疑结果内定6、不属于政府信息公开的是()。A.行政机关机构设置、职能、办事程序B.重大建设项目的批准和实施情况C.城乡建设和管理的重大事项D.政府采购关键信息基础设施服务7、关于集会游行示威说法不正确的是()。A.不得携带武器、管制刀具B.负责人可在举行日期的5日前向主管机关递交申请或通过电话短信申请C.不得包围、冲击国家机关D.不得占领公共场所、拦截车辆行人或者聚众堵塞交通8、不属于赌博信息的是()。A.淘宝网销售彩票B.进行下注软件程序开发B.将游戏中获取的Q币出售变现D.通过赌博形式实施行贿9、属于违禁品。管制物品信息的是()。A.窃听窃照专用器材B.不具有杀伤性的仿真枪B.化学品D.打火机、火柴
10、不属于教唆犯罪、传授犯罪手段和方法信息的是()。A.利用僵尸网络进行DDoS攻击B.教授制作钓鱼网站C.教授利用感冒药制造冰毒D.在微信群内发信教唆去市政府请愿n、不属于网络诽谤违法有害信息的是()。A.在网上捏造损害他人名誉的事实B.以发帖为由对他人实施威胁C.在网上提供删帖服务D.对某政府官员实名举报12、不属于受保护的个人电子数据的是()。A.医院在线挂号信息B.电子邮件的收件人C.登录购物网站的姓名和密码D.某明星的实名微博认证13、不属于可识别个人的信息是()。A.手机号码B.电子邮件地址C.QQ昵称D.银行卡CVV14、按照现有法律规定,一下不属于个人隐私的信息是()。A.在线购物记录B.个人航空记录C.上网登记记录D.微信聊天记录15、一下不属于《著作权法》规定的作品的是()。A.一幅谷歌显示的地图B.一个境外开发的国内未登记的软件产品C.
一张朋友圈照片D.一项可弹出零件的电子设备的专利申请16、关于复制权和信息网络传播权的说法,正确的是()。A.两者中的复制概念是一致的B.前者的复制形式包括了后者C.信息网络传播权的行使以复制为前提D.后者中只能有一个元件17、网络服务商在收到用户有关诽谤或侵犯著作权信息的通知后,不应该蔡旭的措施是()。A.核实所涉及信息的有无和违法有害性B.立即永久删除相关信息C.展示屏蔽并断开信息链接,通知发布诽谤或侵犯著作权信息的用户D.将相关信息进行备份和校检18、“伪基站”这一违法有害信息实施行为,触及的危害性不包括()。A.危害公共安全、扰乱市场秩序B.损害基础电信运营商和人民群众财产利益C.侵犯公民和人隐私D.危害国家经济安全19、()发布或传播信息不构成《证券法》规定的传播虚假政权违法有害信息主体()。A.国家工作人员、传播媒介从业人员和有关人员B.证券交易所、证券公司、证券登记结算机构、证券服务机构及其
从业人员C.证券业协会、证券监督管理机构及其工作人员D.个人股民三、多选题1、互联网违法有害信息的特征包括()。A.概念包容性B.形式多边性C.范围动态化D.现实对应性2、对互联网违法有害信息作出规定的法律法规类文件包括()。A.《计算机信息系统安全保护条例》B.《计算机信息网络国际联网安全保护管理办法》C.全国人民代表大会常务委员会《关于维护互联网安全的决定》D.《互联网信息服务管理办法》3、下列属于利用互联网传播的违法有害信息内容的有()。A.低级庸俗信息B.色情淫秽信息C.迷信邪教信息D.网上毁损商誉4、违法有害信息的包容性体现在()。A.随着时代变迁、科技发展逐渐蔓延至刑法体系的其他章节B.涵盖了现有刑法体系下的多数违法行为C.基于载体多变并随着技术的进步展现出无限多样的可能D.不仅包括了现有法律、行政法规明确规定的违法有害信息,更具有对未来可能产生的违法有害信息的预判性5、互联网信息内容中危害国家安全的违法有害信息包括()。A.泄露国家秘密B.颠覆国家政权C.破坏国家统一D.煽动非法集会、游行、示威
6、散布险情、疫情、警情等违法有害信息可以提现为()。A.散布谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的行为B.投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险物质并散布,扰乱公共秩序的行为C.扬言实施放火、爆炸、投放危险物质扰乱公共秩序的行为D.煽动分裂国家、破坏国家统一或者煽动颠覆国家政权、推翻社会主义制度的有害信息7、()是按照《政府信息公开条例》需公开的信息。A.涉及公民、法人或者其他组织切身利益的B.需要社会公众广泛知晓或者参与的C.突发公共事件的应急预案、预警信息及应对情况D.环境保护、公共卫生、安全生产、食品药品、产品质量的监督检查情况8、侵犯著作权、名誉权的民事责任承担方式包括()。A.停止侵害B.消除影响C.赔礼道歉D.赔偿损失9、侵犯公民人身、民主权利的违法有害信息主要包括()。A.煽动民族仇恨、民族歧视的信息B.推翻社会主义制度的信息C.侮辱、诽谤他人的信息D.侵犯他人隐私权的信息10、网上著作权所保护的作品,包括可在网络环境中存储或传播的
A.文字作品B.口述作品C.音乐、戏剧、曲艺、舞蹈、杂技艺术作品D.摄影作品11、著作权违法有害信息的具体形式包括()。A.网络用户、网络服务提供者未经许可,通过信息网络提供权利人享有信息网络传播权的作品、表演、录音录像制品B.网络服务提供者以提供网页快照、缩略图等方式实质替代其他网络服务提供者向公众提供相应作品C.网络服务提供者以言语、推介技术支持、奖励积分等方式诱导、鼓励网络用户实施侵害信息网络传播权行为D.将热播影视作品等置于首页或者其他主要页面等能够为网络服务提供者明显感知的位置12、实施侵犯他人隐私权的违法有害信息行为,主要提现为()。A.任何组织和个人窃取或者以其他非法方式获取公民个人电子信息B.任何组织和个人出售或者非法向他人提供公民个人电子信息C.任何组织和个人对收集的公民个人电子信息未予以严格保密,导致泄露、篡改、毁损D.任何组织和个人在发现法律、法规禁止发布或者传输的可能涉及个人隐私信息的,未履行停止传输该信息,采取消除等处置措施13、我国的宗教政策可以概括为()。
A.公民有信仰宗教和不信仰宗教的自由B.少数民族地区信仰的宗教可以给予特殊照顾C.宗教与国家政权密不可分D.宗教团体和宗教事务不受外国势力的支配14、破坏国家统一、颠覆国家政权和推翻现行制度相关的违法有害信息主要体现为()。A.造谣、诽谤或者发表、传播其他违法有害信息,煽动颠覆国家政权、推翻社会主义制度B.明知载有煽动分裂国家,破坏国家统一或者煽动颠覆国家政权、推翻社会主义制度的内容,而予以出版、印刷、复制、发行、传播C.组织和利用通过制造、散布迷信邪说等手段蛊惑、蒙骗、控制成员而建立的邪教组织,组织、策划、实施、煽动破坏国家统一或者颠覆国家政权、推翻社会主义制度D.宣扬“民主”“人权”“自由”要求“高度自治”或“公投”15、制作、发布或传播虚假金融信息的形式可能包括()。A.声称银行业务宕机数据无法恢复B.传言银行理财产品亏损无法偿还到期债务C.据说某上市公司负责人进入司法程序D.发现挖矿木马程序并抛售比特币16、按照公安部《关于认定淫秽及色情出版物的暂行规定》的规定,认定淫秽及色情出版物的条件包括()。A.淫亵性地具体描写性行为和心理感受或公然宣扬色情淫荡形象
B.可能导致普通人腐化堕落C.整体上不是淫秽的,但其中一部分有淫秽的内容,且没有艺术价值或者科学价值D.属于有关人体生理、医学知识的科学著作17、涉及利用网络进行赌博的违法有害信息,包括()。A.针对各类体育比赛或竞技运动或棋牌类的赌博B.各类赌博游戏或在游戏中设置赌博机制C.赌博网站宣传D.赌博网站或程序代码、下注软件18、网络著作权所保护的权利内容包括()。A.发表权B.发行权C.携带权D.被遗忘权19、以下关于比特币的说法不正确的是()。A.比特币可以作为货币在市场上流通B.中国人民银行有权监管比特币C.比特币具有价值相对稳定的特点,可用于第三方支付D.比特币可能引入虚,具有扰乱市场秩序的风险20、2010年8月实施的最高人民法院、最高人民检察院、公安部《关于办理网络赌博犯罪案件适用法律若干问题的意见》增加并完善了“开设赌场”的违法情形和“开设赌场共同犯罪的认定”,包括()。A.建立赌博网站并接受投注的B.建立赌博网站并提供给他人组织赌博的C.为赌博网站担任代理并接受投注的
D.参与赌博网站利润分成的第五章互联网服务提供者的安全保护义务一、判断题1、安全教育和培训不属于互联网服务提供者的安全保护义务。(错)2、2000年公安部《关于执行〈计算机信息网络国际联网安全保护管理办法》中有关问题的通知》(公信安[2000]21号)进一步明确“安全保护管理制度”主要包括病毒检测和网络安全漏洞检测制度、违法案件报告和协助查处制度等。(对)3、公共安全行业标准《信息安全技术互联网交互式服务安全保护要求》和《信息安全技术互联网服务安全评估基本程序及要求》自2016年1月1日起实施。(对)4、公共安全行业标准《信息安全技术互联网交互式服务安全保护要求》和《信息安全技术互联网服务安全评估基本程序及要求》属于强制性标准,具有法律属性。(对)5、《信息安全技术互联网交互式服务安全保护要求》规定了用户投诉举报处理制度。(对)
6、国际联网的等级备案制度虽然直接规范的是用户的行为,但其最终目的是维护计算机信息系统的安全。(对)7、国际联网的间接备案,是指计算机信息网络国际联网的用户通过中间环节也就是(接入单位),向公安机关备案。(对)8、为了保护用户的个人信息,我国宾旅馆和网吧还未推行实名制。(错)二、单选题1、《信息安全技术互联网服务安全评估基本程序及要求》明确要求,互联网服务上线前,互联网服务提供者应自行组织开展安全评估,向属地()提交评估报告,进行安全检查。A.公安机关B.电信机关C.网信办D.工商局2、根据《计算机信息网络国际联网安全保护管理办法》的规定,互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现违法有害信息的,应该保留有关原始记录,并在()内向当地公安机关报告。A.12小时B.18小时C.24小时D.36小时3、互联网服务提供者履行登记备案义务,应在进行国际联网后的一定期限内向所在地()指定的受理机关备案,并承担一定的安全保护责任,接受公安机关的监督和检查。A.县级公安机关B.省级以上公安机关C.公安厅D.市级公安机关4、根据《计算机信息网络国际联网安全保护管理办法》的规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,
应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关制定的受理机关办理备案手续。A.30日B.15日C.45日D.60日5、《信息安全技术互联网服务安全评估基本程序及要求》规定,互联网服务提供者开展互联网应用服务安全评估后,应当在互联网应用服务正式上线提供服务之日起()内将书面安全评估报告向其所在地级市以上公安机关网安部门备案。A.1个工作日B.3个工作日C.5个工作日D.7个工作日6、公安机关安全检查发现互联网服务安全管理制度、措施达不到相关法律法规和标准规范要求的,应责令互联网服务提供者限期整改。互联网服务提供者在()内无法完成整改的,应责令暂停该应用服务新用户注册。A.半个月B.一个月C.一个半月D.两个月7、《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应落实()信息巡查制度,及时发现并处置违法有害信息。A.7x24小时B.7x8小时C.3x24小时D.3x8小时8、根据《信息安全技术互联网交互式服务安全保护要求》的规定,突发公共事件中的I级指的是()。A.应投入安全管理等部门80%甚至全部人力开始处置工作B.应投入安全管理等部门50%—80%甚至全部人力开始处置工作C.应投入安全管理等部门30%—50%甚至全部人力开始处置工作
D.应投入安全管理等部门30%甚至全部人力开始处置工作9、当发现个人电子信息泄露事件后,互联网交互式服务提供者应立即采取补救措施,防止信息继续泄露,()告知用户。A.立即B.12小时内C.24小时内D.48小时内10、《互联网信息服务管理办法》明确规定,互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存(),并在国家有关机关依法查询时,予以提供。A.30日B.60日C.90日D.120日三、多选题1、在我国,互联网服务提供者包括向用户提供()。A.互联网接入服务的单位B.互联网数据中心服务的单位C.互联网信息服务的单位D.互联网上网服务的单位2、《信息安全技术互联网交互式服务安全保护要求》适用于互联网交互式服务提供者落实互联网安全保护管理制度和安全保护技术措施。该标准明确规定,互联网交互式服务提供者应建立文件化的安全管理制度,包括()。A.安全岗位管理制度B.系统操作权限管理制度C.安全培训制度D.用户管理制度3、《即时通信工具公众信息服务发展管理暂行规定》规定,即时通信工具服务提供者应当按照()的原则,要求即时通信工具服务使用者通过真实身份信息认证后注册账号。A.后台实名B.后台自愿C.前台自愿D.前台实名
4、《信息安全技术互联网交互式服务安全保护要求》规定,互联网交互式服务提供者应对用户真实身份信息进行有效核验,有效核验方法可追溯到用户登记的真实身份,如()。A.身份证与姓名实名验证服务B.已经注销的银行卡C.已确认真实身份的网络服务的注册用户D.经电信运营商接入实名认证的用户5、全国人民代表大会常务委员会《关于加强网络信息保护的决定》明确规定,网络服务提供者和其他企业事业单位在业务活动中收集,使用公民个人单子信息,应当遵循()的原则。A.合法B.正当C.公平D.必要6、2015年《反恐怖主义法》规定,电信业务经营者、互联网服务提供者应当为()依法进行防范、调查恐怖活动提供技术接口和解密等技术支持和协助。A.网信办B.公安机关C.国家安全机关D.电信主管部门7、北京市政府批准将每年()设为“首都网络安全日“。2014年首个网络安全日以()为主题,倡导首都各界和网民群众共同提高网络安全意识、承担网络安全责任、维护网络社会秩序。A.4月29日B.8月29日C.互联互通,共享共治D.网络安全同担,网络生活共享8、我国建立了有害信息举报投诉制度,公安部专门设立了网络违法案件举报网站www.cyberpolice,cn。其举报受理范围包括()。
A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.利用互联网进行邪教组织活动的D.利用互联网捏造或者歪曲事实、散布谣言,扰乱社会秩序的9、根据《互联网安全保护技术措施规定》的规定,互联网服务提供者和联网使用单位应当落实的基本安全保护技术措施包括()。A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库和系统主要设备的冗灾设备措施C.记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施D.法律、法规和规章规定应当落实的其他安全保护技术措施10、互联网服务提供者和联网使用单位不得实施下列()破坏互联网安全保护技术措施的行为。A.擅自停止或者部分停止安全保护技术设施、技术手段运行B.故意破坏安全保护技术设施C.擅自删除、篡改安全保护技术设施、技术手段运行程序和记录D.擅自改变安全保护技术措施的用途和范围第六章互联网信息内容安全法律责任一、判断题1、煽动颠覆国家政权罪,是指以造谣、诽谤或者其他方式煽动颠覆国家政权、推翻社会主义制度的行为。(对)2、利用互联网编造并传播影响证券、期货交易的虚假信息的犯罪为编造并传播证券、期货交易虚假信息罪。(对)3、在互联网环境下,非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密的犯罪依照《刑法》关于侵犯通信自由罪的规定追求刑事责任。(对)4、利用信息网络辱骂、恐吓他人,情节恶劣,破坏社会秩序的,以寻衅滋事罪定罪处罚。(对)5、在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法,构成传授犯罪法案罪。(对)6、制作、复制、出版、贩卖、传播淫秽物品牟利罪必须以牟利为目的,而且获利多少影响本罪的成立。(错)
7、传播淫秽物品罪,是指不以牟利为目的的而传播淫秽物品情节严重的行为。(对)8、未经著作权人许可,在互联网上复制发行其文字作品,属于侵犯著作权的行为。(对)9、截取电子邮件,从中获得商业秘密构成侵犯商业秘密罪。(对)10、传播淫秽物品罪的情节严重,是指向他人传播淫秽的书刊、影片、音像、图片等出版物达300-600人次以上或者造成恶劣社会影响的。(对)11,在网络上捏造事实诽谤他人的同一诽谤信息被转发超过500此的属于情节严重的行为。(对)12、利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国《刑法》关于侮辱罪、诽谤罪的规定。(对)13、寻衅滋事罪,是指肆意挑衅、随意殴打、骚扰他人或任意损毁、占用公私财物,或者在公共场所起哄闹事,严重破坏社会秩序的行为。(对)14、散布谣言,谎报险情、疫情、警情或者以其他方式故意扰乱公共秩序的行为可以通过互联网实施。(对)15、互联网信息内容安全行政处罚,是指国家行政机关及其他行政主体对其认为违反了互联网信息内容安全法律过饭的个人或组织,给予行政制裁的具体行政行为。(对)16、互联网信息内容安全行政处罚的制裁性体现在对违法相对方权益进行限制、剥夺,或者对其科以新的义务。(对)
17、互联网信息服务提供者应当具有依法记录、保存、提供相关互联网络资料的义务。(对)18、未经专项批准或者专项备案手续也可以开展电子公告服务。(错)二、单选题1、()不属于我国互联网信息内容安全犯罪的特点。A.犯罪主体专业化B.犯罪手段公开化B.犯罪手段隐蔽化D.犯罪后果严重化2、()属于危害国家安全和社会稳定的互联网信息内容犯罪。A.煽动分裂国家罪B.损害商业信誉罪C.寻衅滋事罪D.诈骗罪3、关于利用互联网进行煽动分裂国家的犯罪,描述不正确的是()。A.主管方面是以分裂国家、破坏国家统一为目的的故意犯罪B.客体是社会管理秩序C.客观方面表现行为为人具有煽惑、跳动他人实施分裂国家、破坏国家统一的行为D.利用互联网造谣、诽谤或者发表、传播其他有害信息来完成煽动分裂国家、破坏国家统一犯罪行为只是犯罪的手段和方式不同而已4、关于组织、利用会道门、邪教组织、利用迷信破坏法律实施罪,描述不正确的是()。A.客观方面表现为组织、利用会道门、邪教组织或者利用迷信破坏国家法律、行政法规实施的行为B.主观方面的过失C.主体为一般主体
D.侵犯的客体是国家正常的社会管理秩序5、对有关互联网信息内容涉及非法获取国家秘密罪的表述不正确的是()。A.非法获取国家秘密罪,是指以窃取、刺探、收买方法,非法获取国家秘密的行为B.客体是侵犯了国家的秘密制度C.将该罪的对象非法发给境外机构、组织、人员的,应该按照本罪从重处罚D.只是在互联网上公布有关国家秘密的,也构成本罪6、()不属于利用互联网信息内容妨害社会管理秩序的犯罪。A.传播淫秽物品罪B.损害商业信誉和商业声誉罪C.寻衅滋事罪D.组织、利用会道门、邪教组织、利用迷信破坏法律实施罪7、()不属于寻衅滋事行为。A.随意殴打他人,情节恶劣的B.追逐、拦截、辱骂、恐吓他人,情节恶劣的C.强拿硬要或者任意损毁、占用公私财物,情节严重的D.明知是编造的恐怖信息而故意传播,严重扰乱社会秩序的8、有关互联网信息内容损害商业信誉和商品声誉的犯罪表述不正确的是()。A.客体是政策的市场竞争秩序
B.客观方面表现为捏造并散布虚伪事实,损害他人的商业信誉和商业声誉,给他人造成重大损失或者有其他严重情节的行为C.主体是个人,不可以是单位D.主观方面是故意,即具有损害他人商业信誉、商品声誉的意图和目的9、在社交网络上,为捏造事实而编造的虚假信息被转发500次以上最可能构成()oA.侮辱罪B.诽谤罪C.寻衅滋事罪D.诈骗罪10、下列不属于利用互联网破坏社会主义市场经济秩序的犯罪是()。A.虚假广告罪B.侵犯著作权罪C寻衅滋事罪D.编造并传播期货交易虚假信息罪11、()不属于在网络环境下传授犯罪方法的主要表现。A.利用电子邮件进行交流B.开设专门网站讲授犯罪技术C.在BBS上发帖讲解犯罪知识D.在QQ群里号召举办犯罪技术讲座12、()不属于利用互联网络侵犯著作权的行为。A.未经著作权人许可,在互联网上下载电影作品B.未经著作权人许可,将他人享有专有出版权的图书在互联网上电子发行C.未经许可在互联网上展示自己的美术作品并销售D.未经录音录像制作者许可,在互联网上复制发行其制作的录音录
像13、()不属于利用互联网侵犯他人商业秘密犯罪。A.截取电子邮件,从中获得商业秘密B.利用互联网披露非法获取的商业秘密C.利用电子邮件传输违反约定披露的商业秘密D.从电子商务企业的计算机信息系统中窃取商业秘密14、利用信息网络诽谤他人情节严重指的是()。A.同一诽谤信息实际被浏览次数达到3000次B.同一诽谤信息实际被转发300次C.造成被害人或其近亲属十分痛苦的D.2年内曾因诽谤受过行政处罚,又诽谤他人15、()不属于利用互联网进行信用卡诈骗方式。A.破解信用卡密码秘密,伪造信用卡并使用B.窃取他人信用卡并在POS机上使用的C.窃取他人网上支付信用卡账户、密码进行网上消费D.虚增网上支付信用卡账户,并使用其进行网上消费16、()不属于《治安管理处罚法》所规定的侵犯人身权利的行为。A.公然侮辱他人或者捏造事实诽谤他人情节严重的B.对证人及其近亲属进行威胁、侮辱、殴打或者打击报复的C.多次发送淫秽、侮辱、恐吓或者其他信息,干扰他人正常生活的D.偷窥、偷拍、窃听、散布他人隐私的17、()不属于我国颁布的互联网信息内容安全行政处罚相关文件。
A.《计算机信息网络国际联网安全保护管理办法》B.《互联网新闻信息服务管理规定》C.全国人民代表大会常务委员会《关于维护互联网安全的决定》D.《互联网信息服务管理办法》18、()不属于互联网信息内容安全行政处罚的特征。A.以行为人违反互联网信息内容安全法律规范为法定前提B.范围广、种类全、幅度大C.处罚的对象是所有的公民或组织D.是一种以惩戒违反互联网信息内容安全法律规范的违法行为19、()不属于相对人必须履行的互联网信息服务安全管理义务。A.互联网信息服务提供者,应当依法保存相关互联网络资料12个月B.互联网信息服务提供者不得制作、复制、发布、传播有害信息C.未经专项批准或者专项备案手续,任何单位或者个人不得擅自开展电子公告服务D.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意不得向他人泄露三、多选题1、下列属于互联网信息内容危害国家安全和社会稳定的犯罪的有A.煽动分裂国家罪B.煽动颠覆国家政权罪C寻衅滋事罪D.非法获取国家秘密罪2、下列属于互联网信息内容妨害社会管理秩序犯罪的有()。
A编造、故意传播虚假恐怖信息罪B.寻衅滋事罪C损害商业信誉和商品声誉罪D.传授犯罪方法罪3、虚假广告罪,是指()违反国家规定,利用广告对商品或服务作虚假宣传,情节严重的行为。A.广告主B.广告经营者C.广告发布者D.著名影星4、有关互联网信息内容安全犯罪中侵犯公民人身、民主权利的罪主要包括()。A煽动民族仇恨、民族歧视罪B.侮辱罪C诽谤罪D.侵犯通信自由罪5、侵犯通信自由罪的犯罪客体是()。A公民的通信自由B.公民的个人信息C公民的人格尊严D.公民的通信秘密6、按照《集会游行示威法》、《集体游行示威法实施条例》的规定,公民在行使集会、游行、示威权利时,以下说法正确的是()。A,不得携带武器、管制刀具和爆炸物,不得使用暴力或者煽动使用暴力B.有责任人并由其在举行日期的5日前向主管机关亲自递交书面申请C.经批准,可在其居住地以外的城市发动、组织、参加当地公民的集会、游行、示威D.不得在特定场所距离10米至300米内举行,并限于早6时至晚10时
7、下列行为可能构成寻衅滋事罪的有()。A.随意殴打、骚扰他人B.任意损毁、占用公私财物B.在公共场所起哄闹事D.编造虚假信息网上传播8、下列属于互联网信息内容破坏社会主义市场经济秩序犯罪的有()oA.损害商业信誉和商品声誉罪B.编造并传播证券、期货交易虚假信息罪C.寻衅滋事罪D.侵犯著作权罪9、互联网信息内容关于传授犯罪方法主要表现有()。A.利用QQ等即时通讯软件一对一交流B.在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法C.开设专门网站,讲授相关犯罪的技术知识D.通过互联网召集到固定场所统计讲授10、利用互联网络侵犯著作权的行为包括()。A.未经著作权人许可,在互联网上复制发行其文字作品、音乐及其他作品B.未经著作权人许可,将他人享有专有出版权的图书以电子图书的形式在互联网上发行C.未经录音录像制作者许可,在互联网上复制发行其制作的录音录像D.使用电子技术在互联网上制作假冒他人署名的没数作品并销售
11、侵犯商业秘密犯罪的内容和具体形式有()。A.以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密B.披露、使用或者允许他人使用以盗窃、利诱、胁迫等手段获取的权利人的商业秘密C.违反约定,披露、使用或者允许他人使用其所掌握的商业秘密D.为遵守保密协定,获取、使用或者披露他人的商业秘密12、利用互联网侵犯他人商业秘密犯罪的形式主要有()。A.截取电子邮件,从中获得商业秘密B.利用互联网披露非法获取的商业秘密C.从电子商务企业的计算机信息系统中窃取商业秘密D.单位内部人员违反约定向他人提供商业秘密13、()行为属于利用信息网络诽谤他人的“情节严重A.同一诽谤信息实际被点击、浏览次数达到5000次以上的B.同一诽谤信息实际被转发次数达到500次以上的C.造成被害人或者其近亲属精神失常、自残、自杀等严重后果的D.二年内曾因诽谤受过刑事处罚,又诽谤他人的14、()行为属于利用互联网进行盗窃犯罪的形式。A.盗用个人的电信账号和密码B.利用计算机网络盗窃金融机构的电子货币C.盗用公用信息网络服务D.窃取他人网上支付信用卡账户进行消费15、利用互联网进行诈骗犯罪的行为包括()。
A.破解信用卡密码秘密,伪造信用卡并使用B.窃取他人网上支付信用卡信息,伪造信用卡并使用C.金融机构内部人员利用职务之便,制作与他人信用卡账户信息相同的信用卡并使用D.特约商户与盗窃他人网上支付账户密码者勾结,使用他人网上支付账户资金16、治安管理处罚的种类有()。A.警告B.罚款C.行政拘留D.吊销公安机关发放的许可证17、对违反治安管理的外国人,可以附加适用()。A.限期出境B.驱逐出境C.行政拘留D.警告和罚款18、下列属于违反互联网信息内容安全法的行政处罚种类的有()。A.罚款B.没收违法所得C.行政拘留D.通报批评19、()属于行政主体作出处罚决定时应载明的事项。A.当事人的姓名或者名称、地址B.行政主体的名称、地址以及行政机关的印章C.违反法律、法规或者规章的事实和证据D.行政处罚的履行方式和期限20、()属于解决行政争议的制度。A.行政复议B.行政诉讼C.行政抗议D.行政信访信息安全技术第一章概述第二章基础技术一、判断题.加密技术和数字签名技术是实现所有安全服务的重要基础。(对).对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(对).对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错).公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有
关的密钥进行解密。(对).公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错).Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错).对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错).国密算法包括SM2,SM3和SM4.(对).信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对)Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错)n.数字签名要求签名只能由签名者自己产生。(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对)二、多选题.公钥密码体制与以前方法的区别在于()。A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥
.公钥密码的优势体现在()方面。A.密钥交换B.未知实体间通信C.保密服务D.认证服务.以下属于非对称算法的是()。A.RSAB.DSAC.AESD.ECC.密钥生命周期过程包括()A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁.下列关于密码模块的描述正确的是()。A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现.访问控制的基本要素包括()。A.主体B.客体C.访问权限
D.认证证第三章物理与硬件安全一、判断题.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(对).计算机场地可以选择在公共区域人流量比较大的地方。(错).计算机场地可以选择在化工厂生产车间附近。(错).计算机场地在正常情况下温度保持在18-28摄氏度。(对).机房供电线路和动力、照明用电可以用同一线路。(错).只要手干净就可以直接触摸或者插拔电路组件,不必采取进一步的措施。(错).备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。(对).屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。(对).屏蔽室的拼接、焊接工艺对电磁防护没有影响。(错).由于传输的内容不同,电力线可以与网络线同槽铺设。(错).接地线在穿越墙壁-楼板和地坪时应套钢管或其他非金属的保护
套管,钢管应与接地线做电气连通。(对).新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(对).TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。(对).机房内的环境对粉尘含量没有要求。(错).防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄漏信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(对)16.有很好使用价值或很高机密程度的重要数据应采用加密等方法进行保护。(对).纸介质资料废弃应用碎纸机粉碎或焚毁。(对).侧信道技术认为密码算法的执行过程是不安全的。(对).简单能量分析是通过使用统计方法对能量消耗进行统计分析从而获取密钥值的。(错).电磁泄漏攻击可以获得敲击键盘的信息、显示屏上显示的消息,,,以及其他形式的关(对).学术界和工业界已经提出了能够抵抗所有侧信道攻击方法的防御技术。(错).固件是一种密码模块的可执行代码,在执行期间能动态地写或修改。(错)
.槽洞攻击主要是针对硬件固件发起的。(错)二、单选题1.以下不符合防静电要求的是()。A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.对电磁兼容性(EMC)标准的描述正确的是()。A.同一个国家是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误.物理安全的管理应做到()。A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的进出口安装监视器,并对进出情况进行录像D.以上均正确
.硬件安全技术,是指用硬件的手段保障计算机系统或网络系统中的信息安全的各种技术。以下属于硬件安全技术的有()。A.侧信道技术B.硬件固件安全技术C.无线传感器网络安全技术D.以上均属于5.以下属于错误注入分析的是()。A.监视密码模块能量消耗的变化以发现指令的能量消耗模式B.密码模块的执行时间与密码算法的特殊数学操作之间的关系C.对微波、电压等的控制引发密码模块内部运行错误,进而进行错误、模式分析D.对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收三、多选题1.场地安全要考虑的因素有()。A.场地选址B.场地防火C.场地防水、防潮D.场地温度控制
E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意()。A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和手动两种触发装置3.为了减小雷电损失,可以采取的措施有()。A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄漏的有()。A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路
.磁介质的报废处理,应采用().A.直接丢弃B,砸碎丢弃C.反复多次擦写D.专用强磁工具清除.静电的危害有().A.导致磁盘读写错误,损坏磁头,引起计算机误动作.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘.防止设备电磁辐射可以采用的措施有()。A.屏蔽.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干扰器8.分析密码模块两处/多处能量消耗的变化,使用统计方法对能量消耗进行分析,从而获取密钥值的能量分析方法是()。A.简单能量分析
.差分能量分析C.一阶DPAD.二阶/高阶DPA.当前无线传感器网络主要面临以下()攻击技术。A.路由欺骗攻击预置后门C.槽洞攻击D.虫洞攻击第四章网络安全一、判断题.网络攻击基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法吏用攻击四大类型。对.网络攻击实施过程中涉及的主要元素有攻击者、安全漏洞、攻击工具、攻击访问、攻击效果和攻击意图。对.组成自适应代理网关防火墙的基本要素有两个,即自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketFiIter).对.软件防火墙就是个人防火墙。错
.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑作出任何调整就可以把防火墙接人网络。对.对于防火墙的管理可直接通过Telnet进行。错.防火墙规则集的内容决定了防火墙的真正功能。对.防火墙必须要提供VPN、NAT等功能。错.防火墙对用户只能通过用户名和口令进行认证。错.即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的。对.只要使用了防火墙,企业的网络安全就有了绝对的保障。错.防火墙规则集应该尽可能简单,规则集越简单,错误配置的可能性就越小,系统就越安全。对.可以将外部网络可访问的服务器放置在内部保护网络中。错.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ.对.人侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。对.主动响应和被动响应是相互对立的,不能同时采用。错.异常入侵检测的前提条件是人侵性活动集作为异常活动集的子集,而理想状况是异常活动集与入侵性活动集相等。对.针对入侵者采取措施是主动响应中最好的响应措施。错.在早期的人侵检测系统中,大多数人侵响应都属于被动响应。错
.性能“瓶颈”是当前人侵防御系统面临的一个挑战。对.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。错.与人侵检测系统不同,人侵防御系统采用在线(inline)方式运行。对.蜜罐技术是一种被动响应措施。错.企业应考虑综合使用基于网络的人侵检测系统和基于主机的人侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的人侵检测系统来保护至关重要的服务器。对.人侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。错.使用误用检测技术的人侵检测系统很难检测到新的攻击行为和原有攻击行为的变种.对.在早期使用集线器(Hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监听整个子网。错.可以通过技术手段,一次性弥补所有的安全漏洞。错.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。错.防火墙中不可能存在漏洞。错.基于主机的漏洞扫描不需要有主机的管理员权限。错.半连接扫描也需要完成TCP的三次握手过程。错
.使用漏洞库匹配的方法进行扫描,可以发现所有的漏洞。错.所有的漏洞都是可以通过打补丁来弥补的。错.通过网络扫描,可以判断目标主机的操作系统类型。对.隔离网闸采用的是物理隔离技术。对.“安全通道隔离”是一种逻辑隔离。错.隔离网闸两端的网络之间不存在物理连接。对.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。对.来自网络的拒绝服务攻击主要为停止服务,停止是目前最流行的拒绝服务攻击方式.错.SYN洪泛攻击试图通过向服务器发送大量的数据包来破坏这种机制。对.分布式反射拒绝服务攻击向目标发送虚假的应用协议数据,如HTTP请求、带有签名数据的XML消息等,从而消耗目标应用的计算资源,进而阻止它们处理合法用户的请求。错.Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令。对.除了被用于组织DDoS攻击,Botnet还可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩散恶意病毒等。对.拒绝服务攻击根本就没有建立起TCP连接,数据包中也没有任何
有用的内容。错.TCPSYNCookie,TCP状态检测等方法已完全解决拒绝服务攻击。错.静态过滤和动态过滤是防御拒绝服务攻击最直接的方式。对二、单选题1.以下不属于网络攻击工具的是()。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号2.包过滤防火墙工作在0SI网络参考模型的().A.物理层B.数据链路层C.网络层D.应用层3.防火墙提供的接入模式不包括()。A.网关模式B.透明模式C.混合模式
D.旁路接人模式.关于包过滤防火墙说法错误的是()。A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此,可以很快地执行C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误.关于应用代理网关防火墙说法正确的是()。A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B.一种服务需要一种代理模块,扩展服务较难C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D.不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此,很容易受到“地址欺骗型”攻击.下面关于防火墙安全策略说法正确的是()。A.在创建防火墙安全策略以前,不需要对企业那些必不可少的应用软
件执行风险分析B.防火墙安全策略一旦设定,就不能再作任何改变C.防火墙处理入站通信的缺省策略应该是阻止所有的数据包和连接,除了被指出的允许通过的通信类型和连接D.防火墙规则集与防火墙平台体系结构无关.下面关于DMZ区的说法错误的是()。A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器SMTP服务器和DNS服务器等.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度.在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东科学技术职业学院《民航英语》2023-2024学年第一学期期末试卷
- 广东酒店管理职业技术学院《现场总线控制技术》2023-2024学年第一学期期末试卷
- 广东金融学院《家用电器设计》2023-2024学年第一学期期末试卷
- 广东工业大学《反应工程概论》2023-2024学年第一学期期末试卷
- 广东东软学院《技术经济分析与生产管理》2023-2024学年第一学期期末试卷
- 广东创新科技职业学院《第二外语日语(二)》2023-2024学年第一学期期末试卷
- 广东白云学院《科学技术与工程伦理》2023-2024学年第一学期期末试卷
- 赣南师范大学科技学院《中国当代文学(2)》2023-2024学年第一学期期末试卷
- 赣州师范高等专科学校《有机宝石学》2023-2024学年第一学期期末试卷
- 甘孜职业学院《生物技术综合性实验模块》2023-2024学年第一学期期末试卷
- 环境清洁消毒与医院感染控制ppt课件
- 2019年血站绩效考核标准
- 盘扣架支架计算小程序EXCEL
- 脑卒中康复治疗流程图
- 标准—上海市工程建设规范普通中小学校建设标准
- 《Something Just Like This》歌词
- 人民网删除稿件(帖文)申请登记表
- 桥梁加固、拼宽流程图(共9页)
- 小组合作学习学生评价量表
- 新录用公务员服务协议书
- OQC岗位职责(完整版)
评论
0/150
提交评论