郑州市网络安全员考试
剩余考试时间:0:2:28
单选题:
第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队
B:信息安全总队或支队
C:网络警察总队或支队
D:网络监察总队或支队
第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。
A:领导的重视
B:先进的技术
C:先进的设备
D:可靠的服务
第3题:属于操作系统自身的安全漏洞的是:( )。
A:操作系统的“后门”
B:用户账号问题
C:黑客的攻击
D:用户缺乏安全意识
第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。
A:普通帐号
B:系统帐号
C:授权用户账号
D:内置帐号
第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )
A:FAT
B:FAT16
C:FAT32
D:NTFS
第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。
A:文本文件
B:树状分层内部数据库
C:网状数据库
D:二维表
第7题:Windows 操作系统提供的完成注册表操作的工具是:( )。
A:syskey
B:msconfig
C:ipconfig
D:regedit
第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。
A:安全策略
B:级别
C:类别
D:层次
第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。
A:公钥
B:私钥
C:密文
D:密钥
第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。
A:对称式加密算法
B:非对称式加密算法
C:MD5
D:哈西算法
第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。
A:对称式加密算法
B:非对称式加密算法
C:MD5
D:哈西算法
第12题:( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。
A:对称式加密算法
B:非对称式加密算法
C:DES算法
D:哈西算法
第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。
A:证书中心
B:签名加密算法
C:CA
D:密码
第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。
A:安全保护
B:信息安全
C:密码保护
D:信誉
第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( )。
A:指导
B:监督、检查
C:强制监督、检查
D:专门监督检查
第16题:我国第一部涉及计算机信息系统安全的行政法规是:( )。
A:《中华人民共和国计算机信息系统安全保护条例》
B:《中华人民共和国计算机信息网络国际联网管理暂行规定》
C:《互联网信息服务管理办法》
D:《互联网上网服务营业场所管理条例》
第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( )。
A:根本目标
B:总体目标
C:根本要求
D:总体要求
第18题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的。
A:安全措施
B:安全法规
C:安全政策
D:安全制度
第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。
A:安全评估体系
B:安全管理体系
C:安全防范体系
D:安全策略体系
第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。
A:安全组织体系
B:安全管理体系
C:安全策略体系
D:安全技术体系
多选题:
第1题: 病毒的特性有很多,下列属于病毒特征的是:( )。
A:触发性
B:衍生性
C:寄生性
D:持久性
E:组织性
第2题: 下列属于Windows 内置用户组的有:( )。
A:Network Configuration Operators 组
B:Remote Desktop users 组
C:HelpServiceGroup组
D:Help 组
第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:( )。
A:
282
B:
285
C:
286
D:
287
E:283
第4题: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:( )。
A:煽动抗拒、破坏宪法和法律、行政法规实施的;
B:煽动分裂国家、破坏国家统一的;
C:煽动民族仇恨、民族歧视,破坏民族团结的;
D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
F:煽动抗拒、破坏宪法和法律、行政法规实施的;
第5题: 计算机犯罪,从本质上讲,存在两种类型,它们是:( )。
A:物理破坏计算机系统
B:破坏计算机软件系统
C:利用计算机系统进行犯罪
D:网络赌博
第6题: 以下哪些属于计算机犯罪的特点:( )。
A:地域性广
B:诉讼困难
C:司法滞后
D:以上都不是
第7题: 在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:( )。
A:法律的不健全性
B:技术的滞后性
C:法律的威严性
D:司法人员素质亟待提高
第8题: 计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:( )。
A:经济
B:文化
C:政治
D:军事
E:以上都是
第9题: 下列属于用户组的作用是:( )。
A:用于对用户权限的分配管理
B:属于用户的代表
C:简化对用户的管理
D:便于用户的归档
第10题: 下列哪些用户为Windows的内置帐户。( )。
A:Poweruser
B:
Administrator
C:
Guest
D:Testuser
第11题: 下列属于计算机犯罪的是有:( )。
A:网上银行盗窃
B:在网吧里打架斗殴
C:网上诈骗
D:网络赌博
E:计算机工程师进行偷窃
第12题: 《计算机病毒防治管理办法》第五条规定,任何单位和个人不得制作计算机病毒;第六条规定,任何单位和个人不得有下列传播计算机病毒的行为:他们是:( )。
A:故意输入计算机病毒,危害计算机信息系统安全
B:向他人提供含有计算机病毒的文件、软件、媒体
C:销售、出租、附赠含有计算机病毒的媒体
D:携带含有病毒的介质
第13题: 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( )。”
A:写恐吓信或者以其他方法威胁他人人身安全的
B:公然侮辱他人或者捏造事实诽谤他人的
C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
D:在网络上诬陷攻击他人
第14题: 病毒的类型常见的有:( )。
A:引导扇区病毒
B:文件型感染病毒
C:复合型病病毒
D:特洛伊木马
第15题: 病毒的特征有:( )。
A:传染性
B:潜伏性
C:破坏性
D:隐蔽性
E:触发性
第16题: 恶意代码的常见防御方法:()。
A:选用好的防火墙和杀毒软件,定期升级
B:使用工具软件隐藏本机IP地址。
C:注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。
D:养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。
E:随时注意微软公司官方的安全公告,避免让病毒有可乘之机。
F:选用好的防火墙和杀毒软件,定期升级
第17题: 安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:( )。
A:法律的威慑作用,可以制约人的行为
B:法律具有强制作用,强迫人们一律遵循
C:法律具有权威性,具有最终裁决效力
D:法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守
E:法律的公平性,使人信服
第18题: 《中华人民共和国治安管理处罚法》中第29条:“有下列行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留:( )。”
A:违反国家规定,侵入计算机信息系统,造成危害的
B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
第19题: 《中华人民共和国治安管理处罚法》第69条:“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:( )。”
A:组织播放淫秽音像的
B:组织或者进行淫秽表演的
C:参与聚众淫乱活动的
D:自行查阅淫秽音响的
第20题: 《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护制度,其中下列哪些为其中之一:( )。
A:计算机信息系统建设和使用制度
B:信息安全等级保护制度
C:计算机机房及其环境管理制度
D:国际联网备案制度
E:网吧管理制度
F:计算机信息系统建设和使用制度
判断题:
第1题: 利用计算机信息网络实施侵犯财产的犯罪——盗窃罪,《刑法》第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:盗窃金融机构,数额特别巨大的;盗窃珍贵文物,情节严重的。”
对 错
第2题: 信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。
对 错
第3题: 《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信息产业部发布实施。目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益。
对 错
第4题: 《计算机信息系统安全专用产品检测和销售许可证管理办法》规定了在中国境内的计算机信息系统安全专用产品进入市场销售,实行销售许可证制度,地(市)级以上计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。
对 错
第5题: 《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。
对 错
第6题: 《互联网信息服务管理办法》调整对象是中国境内的互联网信息服务活动。国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。
对 错
第7题: 《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。
对 错
第8题: 《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。”
对 错
第9题: 《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。”
对 错
第10题: 在信息安全工作中,技术和管理是必须兼顾的,人们常说的从“七分技术,三分管理”是两者的比重体现。
对
错
郑州市网络安全员考试
剩余考试时间:0:2:28
单选题:
第1题:2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。
A:网监总队或支队
B:信息安全总队或支队
C:网络警察总队或支队
D:网络监察总队或支队
第2题:网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、( )、严格的管理。
A:领导的重视
B:先进的技术
C:先进的设备
D:可靠的服务
第3题:属于操作系统自身的安全漏洞的是:( )。
A:操作系统的“后门”
B:用户账号问题
C:黑客的攻击
D:用户缺乏安全意识
第4题:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。
A:普通帐号
B:系统帐号
C:授权用户账号
D:内置帐号
第5题:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )
A:FAT
B:FAT16
C:FAT32
D:NTFS
第6题:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。
A:文本文件
B:树状分层内部数据库
C:网状数据库
D:二维表
第7题:Windows 操作系统提供的完成注册表操作的工具是:( )。
A:syskey
B:msconfig
C:ipconfig
D:regedit
第8题:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。
A:安全策略
B:级别
C:类别
D:层次
第9题:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。
A:公钥
B:私钥
C:密文
D:密钥
第10题:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。
A:对称式加密算法
B:非对称式加密算法
C:MD5
D:哈西算法
第11题:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。
A:对称式加密算法
B:非对称式加密算法
C:MD5
D:哈西算法
第12题:( ),也称为单向散列函数、杂凑函数、HASH算法。它通过一个单向数学函数,将任意长度的一块数据转换为一个定长的、不可逆转的数据。
A:对称式加密算法
B:非对称式加密算法
C:DES算法
D:哈西算法
第13题:证书中信息由三部分组成:实体的一系列信息,( )和一个数字签名。
A:证书中心
B:签名加密算法
C:CA
D:密码
第14题:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。
A:安全保护
B:信息安全
C:密码保护
D:信誉
第15题:在等级保护监管工作中,第四级信息系统,运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行( )。
A:指导
B:监督、检查
C:强制监督、检查
D:专门监督检查
第16题:我国第一部涉及计算机信息系统安全的行政法规是:( )。
A:《中华人民共和国计算机信息系统安全保护条例》
B:《中华人民共和国计算机信息网络国际联网管理暂行规定》
C:《互联网信息服务管理办法》
D:《互联网上网服务营业场所管理条例》
第17题:保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。这是公共信息网络安全监察的( )。
A:根本目标
B:总体目标
C:根本要求
D:总体要求
第18题:信息网络安全保护是通过安全技术、( )和安全管理三个方面措施来实现的。
A:安全措施
B:安全法规
C:安全政策
D:安全制度
第19题:根据信息系统安全的总体要求,信息安全体系应从安全组织体系、( )以及安全技术体系三个方面进行体系架构。
A:安全评估体系
B:安全管理体系
C:安全防范体系
D:安全策略体系
第20题:( )是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。
A:安全组织体系
B:安全管理体系
C:安全策略体系
D:安全技术体系
多选题:
第1题: 病毒的特性有很多,下列属于病毒特征的是:( )。
A:触发性
B:衍生性
C:寄生性
D:持久性
E:组织性
第2题: 下列属于Windows 内置用户组的有:( )。
A:Network Configuration Operators 组
B:Remote Desktop users 组
C:HelpServiceGroup组
D:Help 组
第3题: 我国在1997年3月14日八届人大五次会议上通过了新刑法。在新刑法中明确了计算机犯罪的界定。相关的条目是:( )。
A:
282
B:
285
C:
286
D:
287
E:283
第4题: 《计算机信息网络国际联网安全保护管理办法》第五条规定,任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:它们是:( )。
A:煽动抗拒、破坏宪法和法律、行政法规实施的;
B:煽动分裂国家、破坏国家统一的;
C:煽动民族仇恨、民族歧视,破坏民族团结的;
D:捏造或者歪曲事实,散布谣言,扰乱社会秩序的;
E:宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;
F:煽动抗拒、破坏宪法和法律、行政法规实施的;
第5题: 计算机犯罪,从本质上讲,存在两种类型,它们是:( )。
A:物理破坏计算机系统
B:破坏计算机软件系统
C:利用计算机系统进行犯罪
D:网络赌博
第6题: 以下哪些属于计算机犯罪的特点:( )。
A:地域性广
B:诉讼困难
C:司法滞后
D:以上都不是
第7题: 在处理计算机犯罪时,我们仍由司法滞后的问题,主要表现在:( )。
A:法律的不健全性
B:技术的滞后性
C:法律的威严性
D:司法人员素质亟待提高
第8题: 计算机犯罪的危害性是很广泛的,往往会对这很多方面造成恶劣影响,诸如:( )。
A:经济
B:文化
C:政治
D:军事
E:以上都是
第9题: 下列属于用户组的作用是:( )。
A:用于对用户权限的分配管理
B:属于用户的代表
C:简化对用户的管理
D:便于用户的归档
第10题: 下列哪些用户为Windows的内置帐户。( )。
A:Poweruser
B:
Administrator
C:
Guest
D:Testuser
第11题: 下列属于计算机犯罪的是有:( )。
A:网上银行盗窃
B:在网吧里打架斗殴
C:网上诈骗
D:网络赌博
E:计算机工程师进行偷窃
第12题: 《计算机病毒防治管理办法》第五条规定,任何单位和个人不得制作计算机病毒;第六条规定,任何单位和个人不得有下列传播计算机病毒的行为:他们是:( )。
A:故意输入计算机病毒,危害计算机信息系统安全
B:向他人提供含有计算机病毒的文件、软件、媒体
C:销售、出租、附赠含有计算机病毒的媒体
D:携带含有病毒的介质
第13题: 利用信息网络侵犯人身权利、财产权利的违法案件,《中华人民共和国治安管理处罚法》中第42条:“有下列行为之一的,处5日以下拘留或者 500元以下罚款;情节较重的,处5 日以上10 日以下拘留;以并处500元以下罚款:( )。”
A:写恐吓信或者以其他方法威胁他人人身安全的
B:公然侮辱他人或者捏造事实诽谤他人的
C:捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的
D:在网络上诬陷攻击他人
第14题: 病毒的类型常见的有:( )。
A:引导扇区病毒
B:文件型感染病毒
C:复合型病病毒
D:特洛伊木马
第15题: 病毒的特征有:( )。
A:传染性
B:潜伏性
C:破坏性
D:隐蔽性
E:触发性
第16题: 恶意代码的常见防御方法:()。
A:选用好的防火墙和杀毒软件,定期升级
B:使用工具软件隐藏本机IP地址。
C:注意电子邮件安全,尽量不要在网络中公开自己关键的邮箱地址,不要打开陌生地址发来的电子邮件,更不要在没有采取任何防护措施的情况下下载或打开电子邮件附件,在打开附件文件前要进行病毒扫描。
D:养成一个良好的习惯,不浏览不熟悉的网站,尤其是一些个人主页和色情网站,更不能在上面下载软件,下载软件要到正规的大网站下载。
E:随时注意微软公司官方的安全公告,避免让病毒有可乘之机。
F:选用好的防火墙和杀毒软件,定期升级
第17题: 安全法规在信息网络安全保护体系中具有不可替代的作用,表现在:( )。
A:法律的威慑作用,可以制约人的行为
B:法律具有强制作用,强迫人们一律遵循
C:法律具有权威性,具有最终裁决效力
D:法律具有公正性,可以平衡各种关系,使人们信服并自觉遵守
E:法律的公平性,使人信服
第18题: 《中华人民共和国治安管理处罚法》中第29条:“有下列行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留:( )。”
A:违反国家规定,侵入计算机信息系统,造成危害的
B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D:故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
第19题: 《中华人民共和国治安管理处罚法》第69条:“有下列行为之一的,处10日以上15日以下拘留,并处500元以上1000元以下罚款:( )。”
A:组织播放淫秽音像的
B:组织或者进行淫秽表演的
C:参与聚众淫乱活动的
D:自行查阅淫秽音响的
第20题: 《中华人民共和国计算机信息系统安全保护条例》规定了九项安全保护制度,其中下列哪些为其中之一:( )。
A:计算机信息系统建设和使用制度
B:信息安全等级保护制度
C:计算机机房及其环境管理制度
D:国际联网备案制度
E:网吧管理制度
F:计算机信息系统建设和使用制度
判断题:
第1题: 利用计算机信息网络实施侵犯财产的犯罪——盗窃罪,《刑法》第264条规定,“盗窃公私财物,数额较大或者多次盗窃的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处3年以上10年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处10年以上有期徒刑或者无期徒刑,并处罚金或者没收财产;有下列情形之一的,处无期徒刑或者死刑,并处没收财产:盗窃金融机构,数额特别巨大的;盗窃珍贵文物,情节严重的。”
对 错
第2题: 信息安全管理为两个层次:一个是国家层面上,另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。
对 错
第3题: 《互联网电子公告服务管理规定》生效时间为2002年11月7日,由信息产业部发布实施。目的是为了加强对互联网电子公告服务的管理,规范电子公告信息发布行为,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益。
对 错
第4题: 《计算机信息系统安全专用产品检测和销售许可证管理办法》规定了在中国境内的计算机信息系统安全专用产品进入市场销售,实行销售许可证制度,地(市)级以上计算机管理监察部门负责销售许可证的审批颁发工作和安全专用产品安全功能检测机构的审批工作。
对 错
第5题: 《互联网上网服务营业场所管理条例》调整的对象是互联网上网服务营业场所的经营活动,适用对象是通过计算机等装置向公众提供互联网上网服务的网吧、电脑休闲室等营业性场所。
对 错
第6题: 《互联网信息服务管理办法》调整对象是中国境内的互联网信息服务活动。国家对经营性互联网信息服务实行许可制度,由信息产业部颁发经营许可证;对非经营性互联网信息服务实行备案制度,向信息产业部办理备案手续。
对 错
第7题: 《中华人民共和国计算机信息网络国际联网管理暂行规定》,面向的对象是我国境内计算机信息网络与境外计算机信息网络的相互联接。国际联网的主管部门是国务院信息化工作领导小组,该《规定》对互联网接入单位实行国际联网经营许可证制度,限定了接入单位的资质条件及其法律责任。
对 错
第8题: 《中华人民共和国计算机信息系统安全保护条例》第二十三条,“故意输入计算机病毒以及其他有害数据危害;计算机信息系统安全的,或未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。”
对 错
第9题: 《中华人民共和国计算机信息系统安全保护条例》第二十条,“违反本条例规定,没有建立、落实安全保护制度的,由法院处以警告或者停机整顿。”
对 错
第10题: 在信息安全工作中,技术和管理是必须兼顾的,人们常说的从“七分技术,三分管理”是两者的比重体现。
对
错