版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家网络安全知识科普题目题库200题
一、单选题
1.下面哪些行为可能会导致电脑被安装木马程序()
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源
的播放器,防止电脑被安装木马程序。
2.以下哪种不属于个人信息范畴内()
A.个人身份证件
B.电话号码
C.个人书籍
D.家庭住址
参考答案:C
答题解析:个人信息是指以电子或者其他方式记录的能够单独或
者与其他信息结合识别特定自然人身份或者反映特定自然人活动情
况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
3.国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
参考答案:B
答题解析:《网络安全法》第五十条规定国家网信部门和有关部
门依法履行网络信息安全监督管理职责。
4.关于注销App的机制,不正确的是()
A.注销渠道开放且可以使用,有较为明显的注销入口
B.账号注销机制应当有简洁易懂的说明
C.核验把关环节要适度、合理,操作应便捷
D.找不到注销入口,联系客服注销不给予回复
参考答案:D
答题解析:App运用者应当设置合理的注销条件,符合用户习惯。
5.以下关于个人信息保护的做法不正确的是()
A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、
行踪等
B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,
不要选择自动保存密码,离开时记得退出账号。
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站
页面下载Appo
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日
程、行踪可能会造成个人信息泄露,是不可取的做法。
6.为了避免个人信息泄露,以下做法正确的是():
A.撕毁快递箱上的面单
B.把快递箱子放进可回收垃圾里
C.把快递面单撕下来再放进干垃圾分类中
D.以上做法都可以
参考答案:A
答题解析:因为个人信息都在快递单上,不管是快递盒直接放入
垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人
信息。
7.App在申请可收集个人信息的权限时,以下说法正确的()。
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
参考答案:A
答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发
现位置提示用户''以上三种做法都存在隐瞒真实目的,不尊重用户知
情权的问题。
8.身份证件号码、个人生物识别信息、通信记录和内容、健康生
理信息等属于哪类信息()。
A.属于个人敏感信息
B.属于公共信息
C.属于个人信息
D.以上都对
参考答案:A
答题解析:身份证件号码、个人生物识别信息、通信记录和内容、
健康生理信息等属于个人敏感信息。
9.在网上进行用户注册,设置用户密码时应当()。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
D.使用自己或父母生日作为密码
参考答案:A
答题解析:连续数字或字母、自己或父母生日都是容易被猜到或
获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号
都使用一种密码,一旦密码丢失,则容易造成更大损失。
10.关于个人生物特征识别信息,以下哪种是合理的处理方式()。
A.在隐私政策文本中告知收集目的
B.向合作伙伴共享个人生物识别信息
C.公开披露个人生物识别信息
D.仅保留个人生物识别信息的摘要信息
参考答案:D
答题解析:个人生物特征识别信息应当仅保留个人生物识别信息
的摘要信息。
11.下列不属于收集个人信息的合法性要求的有()
A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B.隐瞒产品或服务所具有的收集个人信息的功能
C.不得从非法渠道获取个人信息
D.不得收集法律法规明令禁止收集的个人信息
参考答案:B
答题解析:GB/T35273-2017《信息安全技术个人信息安全规范》
规定,收集个人信息的合法性要求为1.不得欺诈、诱骗、强迫个人信
息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信
息的功能,3.不得从非法渠道获取个人信息,4.不得收集法律法规明
令禁止收集的个人信息。
12.以下说法不正确的是()
A.不需要共享热点时及时关闭共享热点功能
B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直
接掠过即可
C.定期清除后台运行的App进程
D.及时将App更新到最新版
参考答案:B
答题解析:在安装和使用手机App时,应阅读隐私政策或用户协
议。
13.App申请的“电话/设备信息”权限不用于()
A.用户常用设备的标识
B.显示步数、心率等数据
C.监测应用账户异常登录
D.关联用户行为
参考答案:B
答题解析:App申请的“传感器”权限通常用于显示步数、心率等
数据。
14.防止浏览行为被追踪,以下做法正确的是():
A.不使用浏览器
B.可以通过清除浏览器Cookie或者拒绝Cookie等方式
C.在不连接网络情况下使用浏览器
D.以上做法都可以
参考答案:B
答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式
防止浏览行为被追踪。
15.预防个人信息泄露不正确的方法有()
A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B.妥善处置快递单、车票、购物小票等包含个人信息的单据
C.个人电子邮箱、网络支付及银行卡等密码要有差异
D.经常参加来源不明的网上、网下调查活动
参考答案:D
答题解析:参加不明来路的网上、网下调查活动可能会造成个人
信息泄露。
16.以下说法正确的是()
A.App申请的“短信”权限可用于验证码自动填写
B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等
C.App申请的“日历”权限通常用于制定计划日程,设定基于系统
日历的重要事项提醒等
D.以上说法都正确
参考答案:D
答题解析:App为实现业务功能所需,申请和使用系统权限收集
个人信息已经成为一种常态,以上说法均为正确说法。
17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是
()o
A跳过阅读尽快完成安装
B粗略浏览,看过就行
C仔细逐条阅读后,再进行判断是否继续安装该APP
D以上说法都对
参考答案:C
答题解析:隐私政策是APP所有者与用户的协议,里面详细列
出了一系列的条款,有一些APP可能会在隐私政策中注明一些对用
户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要
安装就是同意所有条款。
18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行
实名认证,填写实名信息过程,以下说明正确的是()。
A随意填写信息
B根据游戏要求填写所有信息,进行实名认证
C仔细阅读实名认证所需信息,仅填写必要实名信息
D以上说法都对
参考答案:C
答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身
份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。
19.以下关于使用APP的习惯不正确的是()
A.不使用强制收集无关个人信息的APP
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所
有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
参考答案:B
答题解析:填写与APP功能无关的真实姓名、出生日期、手机
号码等信息可能会造成个人信息泄露。
20.以下关于“隐私政策”的说法,不正确的是()
A.App实际的个人信息处理行为可以超出隐私政策所述范围
B.App实际的个人信息处理行为应与“隐私政策”等公开的收集
使用规则一致
C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多
都需用户在具体的业务场景下进行再次授权。
D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范
围,与第三方共享个人信息情况。
参考答案:A
答题解析:App实际的个人信息处理行为应与“隐私政策”等公开
的收集使用规则一致
21.关于App涉及的赚钱福利活动,以下说法正确的是()。
A.转发“集赞”、“活动”的链接不会导致个人信息泄露
B.登记身份证实名信息可以杜绝冒领礼品的行为
C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读
量极其有限
D.邀请好友参与活动,不会对好友产生影响
参考答案:C
答案解析:许多"赚钱类”APP时常以刷新闻、看视频、玩游戏、
多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越
贵,难以形成集中的阅读量和爆发性增长的产品。
22.以下用户操作场景不会被用户画像的是()。
A.用真实个人信息完成社区论坛问卷调查并获得现金奖励
B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限
C.将网购App中的商品加入到购物车
D.使用网络约车软件添加常用的目的地
参考答案:B
答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读
取应用列表”权限,来降低被用户画像的概率。
23.以下生活习惯属于容易造成个人信息泄露的是0
A.废旧名片当垃圾丢弃
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
参考答案:D
答案解析:答案中的三种行为均可能造成个人信息被他人提取并
用于其他目的,对个人权益造成伤害。
24.以下哪个生活习惯属有助于保护用户个人信息0
A.银行卡充值后的回单随手扔掉
B.在网站上随意下载免费和破解软件
C.在手机和电脑上安装防偷窥的保护膜
D.看见二维码,先扫了再说
参考答案:C
答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到
通讯内容、用户登录账号等个人信息。
二、判断题
25.《网络安全法》规定,网络运营者收集、使用个人信息,应当
遵循合法、正当、必要的原则。
参考答案:对
答题解析:《网络安全法》第四十一条规定,网络运营者收集、
使用个人信息,应当遵循合法、正当、必要的原则。
26.凡是涉及收集个人信息的企业都应该制定隐私政策。
参考答案:对
答题解析:隐私政策,是企业关于如何处理个人信息,以及保护
个人信息主体权利的声明。
27.制定App隐私政策时处理个人信息的规则不需要公开。
参考答案:错
答题解析:制定App隐私政策应站在用户立场,将处理个人信息
的规则公开,接受用户和社会的监督。
28.任何App或个人需要获取他人个人信息,应当依法取得同意
并确保信息安全。
参考答案:对
答题解析:获取他人的个人信息的前提是取得对方同意,确保安
全是必要的安全义务。
29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记
住密码”的登录模式。
参考答案:错
答题解析:“记住密码''的登录模式有可能被他人登录使用,要谨
慎使用。
30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及
时更新安全软件。
参考答案:对
答题解析:安装安全软件可以降低个人信息被收集利用的风险,
定期病毒木马查杀等操作是对应用软件的保护,也是对个人信息的保
护。
31.换手机号时,有必要注销旧手机号注册的各种账号(重点是微
信、支付宝、网银等账号)并及时绑定新手机号。
参考答案:对
答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束
后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注
册过的账号的安全。
32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等
功能。
参考答案:错
答题解析:打开手机的“密码保护”、"指纹解锁''等功能有助于保
护个人信息安全。
33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,
可以直接转账给朋友、家人。
参考答案:错
答题解析:因为个人信息泄露可能会导致QQ、微信账号丢失,
骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借
钱需要电话语音二次确认。
34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,
不要选择自动保存密码,离开时记得退出账号。
参考答案:对
答题解析:在公共场合登录账号并使用自动保存密码,离开后会
被其他人获得该账号使用权,有可能造成个人信息及财产损失。
35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址
或用户名。
参考答案:错
答题解析:在注册时,尽可能不使用个人信息(名字、出生年月
等)作为电子邮箱地址或是用户名,容易被撞库破解。
36.购物时,可以留下姓名和联系方式以便商家及时联系。
参考答案:错
答题解析:留下姓名和联系方式会造成个人信息泄露。
37.点击同意“隐私政策”,就意味着个人信息都会被收集。
参考答案:错
答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收
集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被
收集。
38.应用商店中查询社保、公积金、违章和生活缴费、购票等App
可以随便使用。
参考答案:错
答题解析:使用查询社保、公积金、违章和生活缴费、购票等类
App时,要认准官方App,以防“山寨"App截留个人信息。
39.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。
参考答案:错
答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹窗提
示,防止个人信息被收集。
40.长时间不使用的App,直接卸载就可以。
参考答案:错
答题解析:对于长时间不使用的App,最保险的办法是进行解绑、
注销后,再卸载App。
三、多选题
51.(容易)越来越多的人习惯于用手机里的支付宝、微信等付账,
因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可
以有效保护我们的个人财产?()
A、使用手机里的支付宝、微信付款输入密码时避免别人看到。
B、支付宝、微信支付密码不设置常用密码
C、支付宝、微信不设置自动登录。
D、不在陌生网络中使用。
答案:ABCD
52.(容易)下列哪些选项可以有效保护我们上传到云平台的数据
安全?0
A、上传到云平台中的数据设置密码
B、定期整理清除上传到云平台的数据
C、在网吧等不确定网络连接安全性的地点使用云平台
D、使用免费或者公共场合WIFI上传数据到云平台
答案:AB
53.(容易)014年7月,国内安全团队研究了特斯拉Models型汽
车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、
鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉
我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施
可以有效避免接入网络的硬件设备免受网络攻击?()
A、硬件设备不接入到陌生的网络
B、对自身网络设置密码验证
C、硬件设备中安装安全防护软件
D、及时清洁网络设备
答案:ABC
54.(困难)公开密钥基础设施(PK1)由以下哪几部分组成:()。
A、认证中心。注册中心
B、质检中心
C、咨询服务
D、证书持有者。用户。证书库
答案:AD
55.(容易)现在网络购物越来越多,以下哪些措施可以防范网络购
物的风险
A、核实网站资质及网站联系方式的真伪
B、尽量到知名、权威的网上商城购物
C、注意保护个人隐私
D、不要轻信网上低价推销广告
答案:ABCD
56.(容易)在日常生活中,以下哪些选项容易造成我们的敏感信息
被非法窃取?
A、随意丢弃快递单或包裹
B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、
住址等信息
C、电脑不设置锁屏密码
D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和
特殊符号
答案:ABC
57.(中等)以下哪些选项是关于浏览网页时存在的安全风险:()
A、网络钓鱼
B、隐私跟踪
C、数据劫持
D、网页挂马
答案:ABCD
58.(容易)网购已经在我们的生活中无处不在,下列哪些行为有诈
骗嫌疑?()
A、拍下商品,付款成功后,告诉其在0天后才能到货
B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差
评威胁新手卖家
C、有自称为“淘宝客服”的人索要账户密码
D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
答案:ABC
59.(容易)我们在日常生活中网上支付时,应该采取哪些安全防范
措施?()
A、保护好自身信息、财产安全,不要相信任何套取账号、USBkey
和密码的行为
B、网购时到正规、知名的网上商店进行网上支付,交易时确认
地址栏内网址是否正确
C、从银行官方网站下载安装网上银行、手机银行、安全控件和
客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机
号锹籁饕迳琐肇禊鸥娅蔷。
D、避免在公共场所或者他人计算机上登录和使用网上银行,退
出网上银行时一定要将USBkey拔出
答案:ABCD
60.(容易)某网站的用户数据库泄露,影响数据总共数亿条,泄露
信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生
日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的
ApplelD等。发生此类问题我们应该进行下列哪种措施,避免受到更
大损失0?
A、立即登录该网站更改密码
B、投诉该网站
C、更改与该网站相关的一系列账号密码
D、不再使用该网站的邮箱
答案:AC
61.(容易)以下防范智能手机信息泄露的措施有哪几个0
A、禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被
盗用资料
B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机
中
C、经常为手机做数据同步备份
D、勿见二维码就扫。
答案:ABD
62.(容易)以下哪些属于数据线连接到电脑上的安全风险?()
A、不法分子可能在电脑上看到手机当中的短信内容。
B、木马或病毒可在手机与电脑中相互感染。
C、不法分子可通过远控电脑来操作、读取手机敏感信息。
D、损坏手机使用寿命。
答案:(ABC)
63.(困难)请分析哪些是病毒、木马,在电子邮件的传播方式?()
A、邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的
提醒、热点事件等)
B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户
点击执行,如jpg、doc、zip、rar等,但有些时候实际上是e_e文件
C、将木马代码通过邮件的正文发送过去
D、将病毒源文件直接发送给用户。
答案:(AB)
64.(中等)为了防治垃圾邮件,常用的方法有:()。
A、避免随意泄露邮件地址。
B、定期对邮件进行备份。
C、借助反垃圾邮件的专门软件。
D、使用邮件管理、过滤功能。
答案:ACD
65.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为
___________________O
A、互联网上充斥着各种钓鱼网站、病毒、木马程序
B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大
量的病毒、木马
C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会
造成文件丢失损坏
D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会
导致系统瘫痪
答案:(ABCD)
66.(困难)网页挂马指的是,不法分子把一个木马程序上传到一个
网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马
在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代
码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂
马攻击的几个要素?()
A、用户访问了存在挂马链接的网页(主动或被动)。
B、用户系统上存在漏洞、并且被攻击程序攻击成功。
C、用户系统上的安全软件没有起作用。
D、用户清理了电脑中的缓存网页文件
答案:(ABC)
67.(困难)请分析,以下哪些是高级持续性威胁(APT)的特点?()
A、此类威胁,攻击者通常长期潜伏
B、有目的、有针对性全程人为参与的攻击
C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D、不易被发现
答案:(ABCD)
68.(中等)以下哪项属于防范假冒网站的措施0
A、直接输入所要登录网站的网址,不通过其他链接进入
B、登录网站后留意核对所登录的网址与官方公布的网址是否相
C、登录官方发布的相关网站辨识真伪
D、安装防范ARP攻击的软件
答案:ABC
69.(容易)关于网络安全技术学习相关方式,以下说法正确的是?()
A、出于学习的角度,可以未经许可对某网站进行渗透测试
B、可搭建虚拟仿真环境来学习一些入侵与防御的技术
C、可以参加一些技术学习类比赛来锻炼自己的能力
D、可以学习基础知识的同时,关注一些安全事件,分析问题原
答案:BCD
70.(容易)以下哪些关于网络安全的认识是错误的?()
A、电脑病毒防治主要靠软件查杀
B、文件删除后信息就不会恢复
C、网络共享文件是安全的
D、防病毒软件要定期升级
答案:ABC
71.(容易)如何防范钓鱼网站?
A、通过查询网站备案信息等方式核实网站资质的真伪
B、安装安全防护软件
C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未
经核实的陌
生链接
D、不在多人共用的电脑上进行金融业务操作,如网吧等。
答案:(ABCD)
72.(容易)青少年安全使用网络的一些说法,哪些是正确的0?
A、不要随意下载“一版”、“绿色版”等软件,下载软件从正规的官
方网站下载
B、养成不打开陌生链接的习惯
C、尽量不使用聊天工具
D、玩游戏不使用外挂
答案:ABD
73.(中等)U盘病毒通过(),(),()三个途径来实现对计算机及其系
统和网络的攻击的。
A、隐藏
B、复制
C、传播
D、_
答案:ABC
74.(中等)web安全是一个系统问题,包括服务器安全、web应用服
务器安全、web应用程序安全、数据传输安全和应用客户端安全。然
而,网络的规模和复杂性使web安全问题比通常意义上的Internet安
全问题更为复杂。目前的web安全主要分为以下几个方面?()
A、保护服务器及其数据的安全。
B、保护服务器和用户之间传递的信息的安全。
C、保护web应用客户端及其环境安全。
D、保证有足够的空间和内存,来确保用户的正常使用。
答案:ABC
75.(中等)拥有安全软件和安全的配置是安全网站必要的条件。
web服务器负责提供内容,调用产生内容的应用程序应用服务器为应
用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网
站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具
检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业
内部网络。常见的安全问题有?()
A、服务器软件未做安全补丁,有缺省密码的缺省的账号。
B、服务器软件漏洞和错误配置允许列出目录和目录遍历攻击。
C、不必要的缺省、备份或例子文件,包括脚本、应用程序、配
置文件和网页。
D、不正确的文件和目录权限,不必要的服务被运行,包括内容
管理和远程系统管理。
答案:ABCD
76.(容易)下列算法属于Hash算法的有()
A、RSA
B、DES
C、SHA1
D、MD5
答案:CD
77.(中等)由于TCP/IP协议的缺陷,可能导致的风险有()
A、拒绝服务攻击
B、顺序号预测攻击
C、物理层攻击
D、TCP协议劫持入侵
答案:ABD
78.(困难)CA能提供以下哪种证书?()
A、个人数字证书
B、SET服务器证书
C、SSL服务器证书
D、安全电子邮件证书
答案:ACD
79.(容易)如何防范操作系统安全风险?()
A、给所有用户设置严格的口令
B、使用默认账户设置
C、及时安装最新的安全补丁
D、删除多余的系统组件
答案:ACD
80.(容易)网络安全攻击的主要表现方式有()。
A、中断
B、截获
C、篡改
D、伪造
答案:ABCD
81.(困难)CSRF攻击防范的方法有?
A、使用随机Token
B、校验referer
C、过滤文件类型
D、限制请求频率
答案:AB
82.(中等)黑盒测试法注重于测试软件的功能需求,主要试图发现
下列几类错误
A、功能不正确或遗漏
B、输入和输出错误
C、初始化和终止错误
D、性能错误
答案:ABCD
83.(容易)当短暂离开电脑时,为了确保个人信息安全,良好的使
用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()
A、同时按住windowslogo键和s键
B、同时按住windowslogo键和L键
C、单击windows左下的【开始】按钮,单击【注销】按钮,单
击【切换用户】或【锁定】按钮。
D、同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按
钮。
答案:BCD
84.(中等)以下哪些关于网络安全的认识是错误的?()
A、电脑病毒的防治只能靠软件查杀。
B、文件删除后信息就不会恢复。
C、网络
D、防病毒软件要定期升级。
答案:ABC(选项A是迷惑选项,病毒防治不仅靠被动查杀,主
要靠良好习惯预防)
85.(容易)以下行为中,哪些存在网络安全风险?()
A、家用的无线路由器使用默认的用户名和密码
B、在多个网站注册的帐号和密码都一样
C、在网吧电脑上进行网银转账
D、使用可以自动连接其它WIFI的手机APP软件
答案:ABCD
86.(容易)VirtualPrivateNetwork在公共网上构建虚拟专用网,进
行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完
整性。VirtualPrivateNetwork采用的安全技术有:()。
A、安全隧道技术
B、密钥管理技术
C、数据包过滤技术
D、用户身份认证技术
答案:ABD
87.(中等)以下选项中,哪些是数字签名机制能够实现的目标:()。
A、接受者能够核实发送者对信息的签名
B、发送者不能抵赖对信息的签名
C、接受者不能伪造对信息的签名
D、发送者能够确定接受者收到信息
答案:ABC
88.(容易)黑客常用的获取关键账户口令的方法有:()。
A、通过网络监听非法得到用户口令
B、暴力一
C、社工撞库
D、SSL协议数据包分析
答案:ABC
89.(中等)下面是关于常用服务的默认端口的叙述,正确的是:()。
A、FTP:文件传输协议,默认使用1端口。
B、Telnet:远程登录使用5端口。
C、HTTP:超文本传送协议,默认打开80端口以提供服务。
D、SMTP:邮件传送协议,目标计算机开放的是3端口。
答案:AC
90.(中等)在网络安全领域,社会工程学常被黑客用于
A、踩点阶段的信息收集
B、获得目标webshell
C、组合密码的爆破
D、定位目标真实信息
答案:ACD
91.(中等)以下哪些行为可能导致操作系统产生安全漏洞0
A、使用一版的编程工具
B、不安全的编程习惯
C、考虑不周的架构设计
D、编程计算机未安装杀毒软件
答案:ABC
92.(中等)针对暴力—攻击,网站后台常用的安全防护措施有哪些?
A、拒绝多次错误登录请求
B、修改默认的后台用户名
C、检测cookiereferer的值
D、过滤特殊字符串
答案:AB
93.(容易)以下关于DDOS攻击的描述,下列哪些是正确的?()
A、无需侵入受攻击的系统,即可导致系统瘫痪
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
答案:AC
94.(中等)以下哪些测试属于白盒测试?()
A、代码检查法
B、静态结构分析法
C、符号测试
D、逻辑覆盖法
答案:ABCD
95.(中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子
邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:
A、伪造相似域名的网站
B、显示虚假IP地址而非域名
C、超链接欺骗
D、弹出窗口欺骗
答案:ABCD
96.(中等)虚拟专用网络(VirtualPrivateNetwork,
VirtualPrivateNetwork)是在公用网络上建立专用网络的技术,整个
VirtualPrivateNetwork网络的任意两个节点之间的连接并没有传统专
网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网
络平台。VirtualPrivateNetwork的特点有:
A、安全性高
B、服务质量保证
C、成本高
D、可扩展性
答案:ABD
97.(中等)现行重要的信息安全法律法规包括以下:
A、《计算机信息系统安全保护等级划分准则》
B、《中华人民共和国电子签名法》
C、《商用密码管理条例》
D、《中华人民共和国保守国家秘密法》
答案:BCD
98.(中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒
绝服务攻击防范措施的是:
A、安装防火墙,禁止访问不该访问的服务端口,过滤不正常的
畸形数据包
B、安装先进杀毒软件,抵御攻击行为
C、安装入侵检测系统,检测拒绝服务攻击行为
D、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发
现问题并解决
答案:ACD
99.(中等)计算机病毒(Computervirus,CV)是编制者在计算机程序
中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统
的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操
作系统的危害主要表现在:
A、破坏操作系统的处理器管理功能
B、破坏操作系统的文件管理功能
C、破坏操作系统的存储管理功能
D、直接破坏计算机系统的硬件资源
答案:ABCD
100.(中等)访问控制矩阵(AccessControlMatri_)是最初实现访问
控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么
明确访问权限是相当重要的工作,在Windows系统对文件的访问权
限一般包括:
A、修改
B、执行
C、读取
D、写入
答案:ABCD
第二套题
1.以下哪部法律属于我国网络安全领域的第一部专门性法律(D)。
A:《中华人民共和国国家安全法》
B:《中华人民共和国保守国家秘密法》
C:《互联网信息服务管理办法》
D:《中华人民共和国网络安全法》
2.《中华人民共和国网络安全法》规定,网络运营者应当为(D)、
国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和
协助。
A.媒体
B.通信部门
C.工信部门
D.公安机关
3.通常意义上的网络黑客是指通过互联网利用非正常手段(C)。
A、上网的人
B、在网络上行骗的人
C、入侵他人计算机系统的人
D.在网络上卖东西的人
4.《互联网信息服务管理办法》规定,互联网信息服务提供者(网
站)不得制作、复制、发布、传播含有迷信、赌博、暴力、恐怖、(C)
等信息。
A、新闻信息
B、商业广告
C、淫秽色情
5.2022年国家网络安全宣传周活动的主题是(A)
A、网络安全为人民,网络安全靠人民
B、共建网络安全,共享网络文明
C、网络安全同担,网络生活共享
D、我身边的网络安全
6.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、
网站的各类密码?(D)
A、遵循国家的安全法律
B、降低电脑受损的几率
C、确保不会忘掉密码
D、确保个人数据和隐私安全
7.网络是把“双刃剑”,我们应该趋利避害,下列哪种行为不属于
网络违法违规行为。(D)
A、网络售假
B、网络赌博
C、网络欺诈
D、网上查找学习资料
8.收到安全提示:“您的微信账号在16:46尝试在另一个设备登录。
登录设备:XX品牌XX型号”。这时我们应该怎么做(D)
A、有可能是误报,不用理睬
B、拨打110报警,让警察来解决
C、自己的密码足够复杂,不可能被破解,坚决不修改密码
D、确认是否是自己的设备登录,如果不是,则尽快修改密码
9.小张发现安全软件提醒自己的电脑有系统漏洞,如果你是小张,
最恰当的做法是?(D)
A、重启电脑
B、不与理睬,继续使用电脑
C、暂时搁置,一天之后再提醒修复漏洞
D、立即更新补丁,修复漏洞
10.提倡文明上网,健康生活,我们不应该有下列哪种行为?(D)
A、不信谣,不传谣,不造谣
B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围
的朋友
D、在网上对其他人进行人身攻击
11.威胁网络安全的主要因素是(D)
A.自然灾害
B.意外事故
C.刑事犯罪
D.“黑客”行为
12.在路上遇到有人让你扫二维码送礼品,应该怎么做?(D)
A、扫码领取礼品
B、看看别人操作,然后扫码
C、把手机给对方操作
D、不予理睬
13.设置密码时,采用(D)的方式比较安全。
A.单一使用数字作为密码
B.使用生日作为密码
C.重复使用同一密码
D.数字、大小写字母、特殊符号组合作为密码
14.为确保手机使用安全,下列安装App的方式正确的是(D)。
A.扫描陌生人发来的二维码下载
B.用“免费版”代替正版收费App
C.“越狱”安装
D.在正规应用商店下载
15.关于“网络信息安全”说法正确的有(C)
A.网络运营者无需对其收集的用户信息进行保密
B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度
C.网络运营者不得泄露、篡改、毁损其收集的个人信息
16.以下哪个是公共wifi的安全使用方式?(C)
A.关闭wifi自动连接功能
B.只要是ChinaNet的WiFi就可以连接
C.公共wifi不网银不购物
D.登陆需要验证的wifi
17.为了保护个人电脑隐私,应该(D)
A.使用“文件粉碎”功能删除文件
B.废弃硬盘要进行特殊处理
C.删除来历不明文件
D.以上都是
18.下列有关网络安全的表述,正确的是(D)
A.只要装了防火墙,网络就是安全的
B.只要设定了密码,网络就是安全的
C.只要装了杀毒软件,网络就是安全的
D.没有绝对安全的网络,网民要注意保护个人信息
19.重要数据要及时进行(C),以防出现以外情况导致数据丢失。
A.杀毒
B.加密
C备份
20.以下哪种不属于个人信息范畴内(D)
A.个人身份证件
B.电话号码
C.家庭住址
D.个人书籍
21.以下关于个人信息保护的做法不正确的是(D)
A.填写调查问卷、扫二维码注册尽可能不使用真实个人信息
B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,
不要选择自动保存密码,离开时记得退出账号。
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站
页面下载App
D.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、
行踪等
22.以下说法不正确的是(D)
A.不需要共享热点时及时关闭共享热点功能
B.及时将App更新到最新版
C.定期清除后台运行的App进程
D.在安装和使用手机App时,不用阅读隐私政策或用户协议,直
接掠过即可
23.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是
(C)
A.跳过阅读尽快完成安装
B.粗略浏览,看过就行
C.仔细逐条阅读后,再进行判断是否继续安装该APP
D.以上说法都对
24.下面哪些行为可能会导致电脑被安装木马程序()
A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源
的播放器,防止电脑被安装木马程序。
25.以下哪种不属于个人信息范畴内()
A.个人身份证件
B.电话号码
C.个人书籍
D.家庭住址
参考答案:C
答题解析:个人信息是指以电子或者其他方式记录的能够单独或
者与其他信息结合识别特定自然人身份或者反映特定自然人活动情
况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
26.国家()负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门
B.网信部门
C.工业和信息化部门
D通讯管理部门
参考答案:B
答题解析:《网络安全法》第五十条规定国家网信部门和有关部
门依法履行网络信息安全监督管理职责。
27.以下关于个人信息保护的做法不正确的是()
A.在社交网站类软件上发布火车票、飞机票、护照、照片、日
程、行踪等
B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,
不要选择自动保存密码,离开时记得退出账号。
C.从常用应用商店下载App,不从陌生、不知名应用商店、网
站页面下载Appo
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日
程、行踪可能会造成个人信息泄露,是不可取的做法。
28.为了避免个人信息泄露,以下做法正确的是():
A.撕毁快递箱上的面单
B.把快递箱子放进可回收垃圾里
C.把快递面单撕下来再放进干垃圾分类中
D.以上做法都可以
参考答案:A
答题解析:因为个人信息都在快递单上,不管是快递盒直接放入
垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人
信息。
29.App在申请可收集个人信息的权限时,以下说法正确的是()
A.应同步告知收集使用的目的
B.直接使用就好
C.默认用户同意
D.在隐秘或不易发现位置提示用户
参考答案:A
答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发
现位置提示用户''以上三种做法都存在隐瞒真实目的,不尊重用户知
情权的问题。
30.防止浏览行为被追踪,以下做法正确的是()
A.不使用浏览器
B.可以通过清除浏览器Cookie或者拒绝Cookie等方式
C.在不连接网络情况下使用浏览器
D.以上做法都可以
参考答案:B
答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式
防止浏览行为被追踪。(注释:Cookie本意是指就着牛奶一起吃的点
心。在Internet上,Cookie指的是小量信息。Cookies的两个主要用
途:存储用户信息和个性化定制。Cookies最典型的应用是判定注册
用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此
网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。
另一个重要应用场合是“购物车''之类处理。用户可能会在一段时间内
在同一家网站的不同页面中选择不同的商品,这些信息都会写入
Cookies,以便在最后付款时提取信息。)
31.以下说法正确的是()
A.App申请的“短信”权限可用于验证码自动填写
B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等
C.App申请的“日历”权限通常用于制定计划日程,设定基于系统
日历的重要事项提醒等
D.以上说法都正确
参考答案:D
答题解析:App为实现业务功能所需,申请和使用系统权限收集
个人信息已经成为一种常态,以上说法均为正确说法。
32.以下生活习惯属于容易造成个人信息泄露的是()
A.废旧名片当垃圾丢弃
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
参考答案:D
答案解析:答案中的三种行为均可能造成个人信息被他人提取并
用于其他目的,对个人权益造成伤害。
33.根据《网络安全法》,()应当符合相关国家标准的强制
性要求。
A.网络产品(正确答案)
B.网络系统
C.网络设备
D.网络服务(正确答案)
34.根据《网络安全法》,()应当按照相关国家标准的强制
性要求,由具备资格的机构安全认证合格或者安全检测符合要求
后,方可销售或者提供。
A.网络安全设备
B.网络关键设备(正确答案)
C.网络安全产品
D.网络安全专用产品(正确答案)
35.《网络安全法》要求,网络产品、服务应当符合相关国家
标准的强制性要求。在此基础上,法律提出了以下具体要求()。
A.网络产品、服务的提供者不得设置恶意程序(正确答案)
B.网络产品、服务的提供者应当为其产品、服务持续提供安
全维护(正确答案)
C.网络产品、服务的提供者发现其网络产品、服务存在安全
缺陷、漏洞等风险时,应当立即向社会公布
D.网络产品、服务具有收集用户信息功能的,其提供者应当
向用户明示并取得同意(正确答案)
36.根据《网络安全法》,以下产品中,()不必在安全认证
或者检测合格后方可销售或者提供
A.通用网络设备(正确答案)
B.未有国家标准的强制性要求的产品(正确答案)
C.不在目录中的产品(正确答案)
D.网络安全专用产品
37.根据《网络安全法》的规定,国务院和省、自治区、直辖
市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产
业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术
创新项目(正确答案)
B.支持网络安全技术的研究开发和应用(正确答案)
C.推广安全可信的网络产品和服务(正确答案)
D.保护网络技术知识产权(正确答案)
38.国家对公共通信和信息服务、能源、交通、水利、金融、
公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、
丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,
在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益(正确答案)
B.网速
C.国计民生(正确答案)
D.国家安全(正确答案)
39.根据《网络安全法》的规定,任何个人和组织()o
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危
害网络安全的活动(正确答案)
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危
害网络安全活动的程序(正确答案)
C.明知他人从事危害网络安全的活动的,不得为其提供技术
支持(正确答案)
D.明知他人从事危害网络安全的活动的,为其进行广告推广
40.国家支持()等教育培训机构开展网络安全相关教育与培
训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校
B.职业学校(正确答案)
C.高等学校(正确答案)
D.企业(正确答案)
41.网络运营者收集、使用个人信息,应当遵循()的原则,
公开收集、使用规则,明示收集、使用信息的目的、方式和范围,
并经被收集者同意。
A.公平
B.正当(正确答案)
C.合法(正确答案)
D.必要(正确答案)
42.《网络安全法》所称网络,是指由计算机或者其他信息终
端及相关设备组成的按照一定的规则和程序对信息进行()的系
统。
A.存储(正确答案)
B.传输、交换(正确答案)
C.处理(正确答案)
D.收集(正确答案)
43.网络安全事件发生的风险增大时,省级以上人民政府有关
部门应当按照规定的权限和程序,并根据网络安全风险的特点和
可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加
强对网络安全风险的监测(正确答案)
B.向社会发布网络安全风险预警,发布避免、减轻危害的措
施(正确答案)
c.组织有关部门、机构和专业人员,对网络安全风险信息进
行分析评估,预测事件发生的可能性、影响范围和危害程度(正确
答案)
D.要求单位和个人协助抓跑嫌犯
44.任何个人和组织应当对其使用网络的行为负责,不得设立
用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉
及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯
罪活动的信息。
A.实施诈骗(正确答案)
B.制作或者销售违禁物品(正确答案)
C.制作或者销售管制物品(正确答案)
D.传授犯罪方法(正确答案)
45.网络运营者不得()其收集的个人信息,未经被收集者同
意,不得向他人提供个人信息。但是,经过处理无法识别特定个
人且不能复原的除外。
A.泄露(正确答案)
B.使用
C.毁损(正确答案)
D.篡改(正确答案)
46.《网络安全法》所称网络安全,是指通过采取必要措施,
防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,
使网络处于稳定可靠运行的状态,以及保障网络数据的()的能
力。
A.可用性(正确答案)
B.完整性(正确答案)
C.保密性(正确答案)
D.真实性
47.境外的机构、组织、个人从事()等危害中华人民共和国
的关键信息基础设施的活动,造成严重后果的,依法追究法律责
任,国务院公安部门和有关部门并可以决定对该机构、组织、个
人采取冻结财产或者其他必要的制裁措施。
A.攻击(正确答案)
B.干扰(正确答案)
C.侵入(正确答案)
D.破坏(正确答案)
48.国家采取措施,()来源于中华人民共和国境内外的网络
安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰
和破坏。
A.监测(正确答案)
B.防御(正确答案)
C.处置(正确答案)
D.隔离
49.《中华人民共和国网络安全法》规定,网络安全事件应急
预案应当按照事件发生后的()等因素对网络安全事件进行分级。
A.危害程度(正确答案)
B.影响范围(正确答案)
C.事件大小
D.关注人数
50.建设关键信息基础设施应当确保其具有支持业务稳定、持
续运行的性能,并保证安全技术措施()o
A.同步修改
B.同步使用(正确答案)
C.同步建设(正确答案)
D.同步规划(正确答案)
51.中国的标准分为()标准、()标准、()标准、()标
准。
A.国家;(正确答案)
B.行业;(正确答案)
C.地方;(正确答案)
D.企业;(正确答案)
52.标准化工作从性质上分为:()标准、()标准、()标
准。
A.技术;(正确答案)
B.管理;(正确答案)
C.工作;(正确答案)
D.协调;
53.产品标准包括()标准、()标准、()标准和()标准。
A.规格(正确答案)
B.性能(正确答案)
C.测试(正确答案)
D.交货(正确答案)
54.国家标准分为()标准、()标准
A.强制性(正确答案)
B.推荐性(正确答案)
C.行业
D.地方
55.制定标准应保证标准的()性、()性、()性,提高标
准质量。
A.科学(正确答案)
B.规范(正确答案)
C.时效(正确答案)
D.有效
56.国务院有关行政主管部门依据职责负责强制性国家标准
的()()()和()。
A.项目提出(正确答案)
B.组织起草(正确答案)
C.征求意见(正确答案)
D.技术审查(正确答案)
57.行业标准由()制定,报()备案。
A.国务院
B.国务院有关行政主管部门(正确答案)
C.国务院标准化行政主管部门(正确答案)
D.行业组织
58.地方标准应由国务院()通报国务院()部门。
A.办公厅
B.标准化行政主管部门(正确答案)
C.有关行政主管(正确答案)
D.行业主管部门
59.制定团体标准应当组织对标准相关事项进行()、()、
()、()O
A.调查(正确答案)
B.分析(正确答案)
C.实验(正确答案)
D.论证(正确答案)
60.制定团体标准,应当遵循()、()、()的原则,保证
各参与主体获取相关信息,反映各参与主体的共同需求。
A.开放(正确答案)
B.透明(正确答案)
C.公平(正确答案)
D.公正
61.不符合强制性标准的产品、服务,不得()或者。
A.生产(正确答案)
B.销售(正确答案)
C.进口(正确答案)
D.提供(正确答案)
62.标准化法所称标准(含标准样品),是指()以及等领域
需要统一的技术要求。
A.农业(正确答案)
B.工业(正确答案)
C.服务业(正确答案)
D.社会事业(正确答案)
63.国务院有关行政主管部门分工管理()的标准化工作。
A.本部门(正确答案)
B.本领域
C.本行业(正确答案)
D.本机构
64.对在标准化工作中做出显著成绩的()和(),按照国家
有关规定给予表彰和奖励。
A.单位(正确答案)
B.团体
C.个人(正确答案)
D.企业
65.推荐性国家标准、()的技术要求不得低于强制性国家标
准的相关技术要求。
A.行业标准(正确答案)
B.地方标准(正确答案)
C.团体标准(正确答案)
D.企业标准(正确答案)
66.制定标准应当有利于科学合理利用资源,推广科学技术成
果,增强产品的安全性、通用性、可替换性,提高(),做到技
术上先进、经济上合理。
A.经济效益(正确答案)
B.社会效益(正确答案)
C.人文效益
D.生态效益(正确答案)
67.对保障人身健康和()以及满足经济社会管理基本需要的
技术要求,应当制定强制性国家标准。
A.生命财产安全(正确答案)
B.国家安全(正确答案)
C.网络安全
D.生态环境安全(正确答案)
68.制定标准应当在科学技术研究成果和社会实践经验的基
础上,深入调查论证,广泛征求意见,保证标准的(),提高标
准质量。
A.科学性(正确答案)
B.规范性(正确答案)
C.时效性(正确答案)
D.引领性
69.县级以上地方人民政府有关行政主管部门分工管理本行
政区域内的标准化工作。
A.本部门(正确答案)
B.本行业(正确答案)
C.本领域
D.本机构
70.国务院有关行政主管部门依据职责负责强制性国家标准
的和。
A.项目提出(正确答案)
B.组织起草(正确答案)
C.征求意见(正确答案)
D.技术审查(正确答案)
71.我国标准采用国际标准的程度代号有()
A.等同采用(正确答案)
B.修改采用(正确答案)
C.非等效采用
D.参考采用
72.对于国际标准中通用的()应当优先采用
A.实用案例
B.基础性标准(正确答案)
C.试验方法标准(正确答案)
D.产品和服务标准
73.国际标准是指()制定的标准,以及国际标
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铝合金型材采购合同范本
- 建筑施工分包合同的履行和变更处理
- 废土处置协议
- 无息借款合同范本模板格式样式
- 2024安全技术咨询合同范本
- 2024标准供货合同自动门的供货销售
- 2024个人房屋租赁合同常用范本
- 2024购房合同样本购房合同样本大全
- 2024装修保修合同的格式
- 2024工程水泥供货合同范本工程水泥供货合同模板
- 2024-2030年中国肉牛养殖产业前景预测及投资效益分析报告权威版
- 租赁合同 排他条款
- 2024年同等学力申硕英语考试真题
- 河北省石家庄市长安区2023-2024学年五年级上学期期中英语试卷
- 节约粮食英文课件
- 初中数学30种模型(几何知识点)
- 多能互补规划
- 天一大联考●皖豫名校联盟2024-2025学年高三上学期10月月考试卷语文答案
- 【核心素养目标】统编版 选必1 第一单元 第1课 中国古代政治制度的形成与发展 教学设计
- 教师专业发展支持系统
- GB/T 44291-2024农村产权流转交易 网络交易平台服务规范
评论
0/150
提交评论