加入收藏 | 网站地图 | | RSS | WAP
你好,游客 登录 注册 搜索

网络安全员考试的试题及答案

[日期:2009-11-28] 作者: 来源: [字体: ]
网络安全考试的试题及答案(三)
操作系统的作用包括哪些?
1>管理计算机软硬件资源
2>组织协调计算机运行
3>提供人机接口
4>提供软件开发功能
ABC
id=2 gid=2
操作系统包含的具体功能有哪些?
1>作业协调
2>资源管理
3>I/O处理
4>安全功能
ABCD
id=3 gid=3
按用途和设计划分,操作系统有哪些种类?
1>批处理操作系统
2>分时操作系统
3>实时操作系统
4>网络操作系统
ABCD
id=4 gid=4
下面的操作系统中,那些属于微软公司的Windows操作系统系列?
1>Windows 98
2>Windows 2000
3>X-Windows
4>MS-Dos
AB
id=5 gid=5
下面的操作系统中,哪些是Unix操作系统?
1>Red-hat Linux
2>Novell Netware
3>Free BSD
4>SCO Unix
CD
id=6 gid=6
网络操作系统应当提供哪些安全保障
1>验证(Authentication)
2>授权(Authorization)
3>数据保密性(Data Confidentiality)
4>数据一致性(Data Integrity)
5>数据的不可否认性(Data Nonrepudiation)
ABCDE
id=7 gid=7
Windows NT的"域"控制机制具备哪些安全特性?
1>用户身份验证
2>访问控制
3>审计(日志)
4>数据通讯的加密
ABC
id=8 gid=8
从系统整体看,安全"漏洞"包括哪些方面
1>技术因素
2>人的因素
3>规划,策略和执行过程
ABC
id=9 gid=9
从系统整体看,下述那些问题属于系统安全漏洞
1>产品缺少安全功能
2>产品有Bugs
3>缺少足够的安全知识
4>人为错误
5>缺少针对安全的系统设计
ABCDE
id=10 gid=10
应对操作系统安全漏洞的基本方法是什么?
1>对默认安装进行必要的调整
2>给所有用户设置严格的口令
3>及时安装最新的安全补丁
4>更换到另一种操作系统
ABC
id=11 gid=11
造成操作系统安全漏洞的原因
1>不安全的编程语言
2>不安全的编程习惯
3>考虑不周的架构设计
ABC
id=12 gid=12
下列应用哪些属于网络应用
1>Web浏览
2>FTP文件传输
3>email电子邮件
4>即时通讯
5>电子商务
6>网上银行
ABCDEF
id=13 gid=13
下面哪些系统属于Web服务器
1>Lotus Notes
2>QQ
3>IIS
4>Apache
CD
id=14 gid=14
典型的网络应用系统由哪些部分组成
1>Web服务器
2>数据库服务器
3>内部网用户
4>因特网用户
5>防火墙
ABCDE
id=15 gid=15
严格的口令策略应当包含哪些要素
1>满足一定的长度,比如8位以上
2>同时包含数字,字母和特殊字符
3>系统强制要求定期更改口令
4>用户可以设置空口令
ABC
id=16 gid=16
“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪
一类操作系统的特征?
1>批处理操作系统
2>分时操作系统
3>实时操作系统
4>网络操作系统
B
id=17 gid=17
下面哪个功能属于操作系统中的作业调度功能
1>控制用户的作业排序和运行
2>对CPU,内存,外设以及各类程序和数据进行管理
3>实现主机和外设的并行处理以及异常情况的处理
4>处理输入/输出事务
A
id=18 gid=18
下面哪个功能属于操作系统中的资源管理功能
1>控制用户的作业排序和运行
2>对CPU,内存,外设以及各类程序和数据进行管理
3>实现主机和外设的并行处理以及异常情况的处理
4>处理输入/输出事务
B
id=19 gid=19
下面哪个功能属于操作系统中的中断处理功能
1>控制用户的作业排序和运行
2>对CPU,内存,外设以及各类程序和数据进行管理
3>实现主机和外设的并行处理以及异常情况的处理
4>保护系统程序和作业,禁止不合要求的对程序和数据的访问
C
id=20 gid=20
下面哪个功能属于操作系统中的I/O处理功能
1>处理输入/输出事务
2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行
3>保护系统程序和作业,禁止不合要求的对程序和数据的访问
4>对计算机用户访问系统和资源的情况进行记录
A
id=21 gid=21
下面哪个功能属于操作系统中的错误处理功能
1>控制用户的作业排序和运行
2>对CPU,内存,外设以及各类程序和数据进行管理
3>实现主机和外设的并行处理以及异常情况的处理
4>以合理的方式处理错误事件,而不至于影响其他程序的正常运行
D
id=22 gid=22
下面哪个功能属于操作系统中的安全功能
1>控制用户的作业排序和运行
2>实现主机和外设的并行处理以及异常情况的处理
3>保护系统程序和作业,禁止不合要求的对程序和数据的访问
4>对计算机用户访问系统和资源的情况进行记录
C
id=23 gid=23
下面哪个功能属于操作系统中的日志记录功能
1>控制用户的作业排序和运行
2>以合理的方式处理错误事件,而不至于影响其他程序的正常运行
3>保护系统程序和作业,禁止不合要求的对程序和数据的访问
4>对计算机用户访问系统和资源的情况进行记录
D
id=24 gid=24
以下操作系统中,哪种不属于网络操作系统
1>Windows NT
2>Windows 2000
3>Windows XP
4>Linux
C
id=25 gid=25
下面哪个操作系统符合C2级安全标准
1>MS-DOS
2>Windows 3.1
3>Windows 98
4>Windows NT
D
id=26 gid=26
下面哪个安全评估机构为我国自己的计算机安全评估机构?
1>ITSEC
2>CC
3>TCSEC
4>CNISTEC
A
id=27 gid=27
下面哪个操作系统提供分布式安全控制机制
1>MS-DOS
2>Windows 3.1
3>Windows 98
4>Windows NT
D
id=28 gid=28
Windows NT提供的分布式安全环境又被称为
1>域(Domain)
2>工作组
3>对等网
4>安全网
A
id=29 gid=29
下面哪一个情景属于身份验证(Authentication)过程
1>用户依照系统提示输入用户名和口令
2>用户在网络上共享了自己编写的一份office文档,并设定哪些用户
可以阅读,哪些用户可以修改
3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
A
id=30 gid=30
下面哪一个情景属于授权(Authorization)
1>用户依照系统提示输入用户名和口令
2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户
可以阅读,哪些用户可以修改
3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
B
id=31 gid=31
下面哪一个情景属于审计(Audit)
1>用户依照系统提示输入用户名和口令
2>用户在网络上共享了自己编写的一份Office文档,并设定哪些用户
可以阅读,哪些用户可以修改
3>用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
4>某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
D
id=32 gid=32
SANS在过去两个年度(2001,2002)评出的最严重或说最常见的安全漏
洞是什么?
1>用户在安全系统时采用系统的默认(Default)安装形式,而不做必
要的安全配置
2用户采用“空”口令或“弱”口令>
3>防火墙上开放大量不必要的端口
4>数据和系统备份不完整
A
id=33 gid=33
下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对
安全问题考虑不周,而造成了现在很多软件的安全漏洞
1>Cobol
2>FORTRAN
3>C/C++
4>Java
C
id=34 gid=34
下面哪一项情景符合Web服务器的功能
1>上网浏览网页
2>从Internet下载上传文件
3>用ICQ或QQ和朋友聊天
4>网上购物
A
id=35 gid=35
下面哪一项情景符合Ftp服务器的功能
1>上网浏览网页
2>从Internet下载或上传文件
3>用ICQ或QQ和朋友聊天
4>网上购物
B
id=36 gid=36
下面哪一项情景符合即时消息服务的功能
1>上网浏览网页
2>从Internet下载或上传文件
3>用ICQ或QQ和朋友聊天
4>网上购物
C
id=37 gid=37
计算机系统由硬件和软件构成
1>对
2>错
A
id=38 gid=38
操作系统在各种应用软件之上为计算机使用者提供统一的人机接口
1>对
2>错
B
id=39 gid=39
网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间
的通讯进行有效的监护和管理
1>对
2>错
A
id=40 gid=40
Linux操作系统具有和Unix系统相近的使用和管理方式
1>对
2>错
A
id=41 gid=41
对内存的分配和管理不属于操作系统的基本功能
1>对
2>错
B
id=42 gid=42
TCSEC是美国的计算机安全评估机构和安全标准制定机构
1>对
2>错
A
id=43 gid=43
D级为TCSEC的计算机安全等级中的最低级别
1>对
2>错
A
id=44 gid=44
在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个S
ID
1>对
2>错
B
id=45 gid=45
Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中
1>对
2>错
A
id=46 gid=46
Windows NT中用户登录域的口令是以明文方式传输的
1>对
2>错
B
id=47 gid=47
只要选择一种最安全的操作系统,整个系统就可以保障安全
1>对
2>错
B
id=48 gid=48
在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很
重要
1>对
2>错
B
id=49 gid=49
在设计系统安全策略时要首先评估可能受到的安全威胁
1>对
2>错
A
id=50 gid=50
安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全
配置
1>对
2>错
A
id=51 gid=51
系统安全的责任在于IT技术人员,最终用户不需要了解安全问题
1>对
2>错
B
id=2 title="第二章小测验" qtotal=50 ask=20 pass=14
id=1 gid=52
以网络为本的知识文明人们所关心的主要安全是:
1>人身安全
2>社会安全
3>信息安全
C
id=2 gid=53
黑客是:
1>网络闲逛者
2>网络与系统入侵者
3>犯罪分子
A
id=3 gid=54
跨客(CRACKER)是:
1>网络闲逛者
2>网络与系统的入侵
3>犯罪分子
B
id=4 gid=55
黑客进入系统的目的是
1>主要处于好奇
2>主要是为了窃取和破坏信息资源
3>进行系统维护
A
id=5 gid=56
跨客(CRACKER)进入系统的目的是:
1>主要处于好奇
2>主要是为了窃取和破坏信息资源
3>进行系统维护
B
id=6 gid=57
第一次出现"HACKER"这个词是在
1>BELL实验室
2>麻省理工AI实验室
3>AT&T实验室
B
id=7 gid=58
可能给系统造成影响或者破坏的人包括:
1>所有网络与信息系统使用者
2>只有黑客
3>只有跨客
A
id=8 gid=59
本课程中所讨论的黑客分为:
1>6类
2>5类
3>4类
B
id=9 gid=60
商业间谍攻击计算机系统的主要目的是
1>窃取商业信息
2>窃取政治信息
3>窃取技术信息
A
id=10 gid=61
黑客的主要攻击手段包括:
1>社会工程攻击、蛮力攻击和技术攻击
2>人类工程攻击、武力攻击及技术攻击
3>社会工程攻击、系统攻击及技术攻击
A
id=11 gid=62
从统计的情况看,造成危害最大的黑客攻击是:
1>漏洞攻击
2>蠕虫攻击
3>病毒攻击
C
id=12 gid=63
第一个计算机病毒出现在
1>40年代
2>70 年代
3>90年代
B
id=13 gid=64
口令攻击的主要目的是
1>获取口令破坏系统
2>获取口令进入系统
3>仅获取口令没有用途
B
id=14 gid=65
通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字
符的
1>50.5
2>51.5
3>52.5
B
id=15 gid=66
通常一个三个字符的口令破解需要
1>18毫秒
2>18 秒
3>18分
B
id=16 gid=67
黑色星期四是指:
1>1998年11月3日星期四
2>1999年6月24日星期四
3>2000年4月13日星期四
A
id=17 gid=68
大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody>
1>Internet 诞生
2>第一个计算机病毒出现
3>黑色星期四
C
id=18 gid=69
计算机紧急应急小组的简称是
1>CERT
2>FIRST
3>SANA
A
id=19 gid=70
Unicode是否可以穿透防火墙
1>可以
2>不可以
3>一定
A
id=20 gid=71
BO 是
1>蠕虫
2>系统漏洞
3>后门
A
id=21 gid=72
红色代码是
1>只是蠕虫
2>蠕虫病毒
3>普通病毒
B
id=22 gid=73
3389端口开放所引起的是
1>操作系统漏洞
2>数据库漏洞
3>输入法漏洞
C
id=23 gid=74
1433端口漏洞是
1>操作系统漏洞
2>数据库漏洞
3>输入法漏洞
A
id=24 gid=75
NMAP是
1>网络协议
2>扫描工具
3>防范工具
B
id=25 gid=76
邮件炸弹攻击主要是
1>破坏被攻击者邮件服务器
2>添满被攻击者邮箱
3>破坏被攻击者邮件客户端
B
id=26 gid=77
逻辑炸弹通常是通过
1>必须远程控制启动执行,实施破坏
2>指定条件或外来触发启动执行,实施破坏
3>通过管理员控制启动执行,实施破坏
B
id=27 gid=78
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无
罪释放"是因为
1>证据不足
2>没有造成破坏
3>法律不健全
C
id=28 gid=79
扫描工具
1>只能作为攻击工具
2>只能作为防范工具
3>既可作为攻击工具也可以作为防范工具
C
id=29 gid=80
缓冲区溢出
1>只是系统层漏洞
2>只是应用层漏洞
3>既是系统层漏洞也是应用层漏洞
C
id=30 gid=81
DOS攻击的Smurf攻击是利用____进行攻击
1>其他网络
2>通讯握手过程问题
3>中间代理
A
id=31 gid=82
DDOS攻击是利用_____进行攻击
1>其他网络
2>通讯握手过程问题
3>中间代理
C
id=32 gid=83
DOS攻击的Syn flood攻击是利用______进行攻击
1>其他网络
2>通讯握手过程问题
3>中间代理
B
id=33 gid=84
全国首例计算机入侵银行系统是通过
1>安装无限MODEM进行攻击
2>通过内部系统进行攻击
3>通过搭线进行攻击
A
id=34 gid=85
黑客造成的主要安全隐患包括
1>破坏系统、窃取信息及伪造信息
2>攻击系统、获取信息及假冒信息
3>进入系统、损毁信息及谣传信息
A
id=35 gid=86
从统计的资料看,内部攻击是网络攻击的
1>次要攻击
2>最主要攻击
3>不是攻击源
B
id=36 gid=87
江泽民主席指出信息战的主要形式是
1>电子战和计算机网络战
2>信息攻击和网络攻击
3>系统破坏和信息破坏
A
id=37 gid=88
广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_
_____在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
1>政治、经济、国防、领土、文化、外交
2>政治、经济、军事、科技、文化、外交
3>网络、经济、信息、科技、文化、外交
B
id=38 gid=89
狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信
息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
1>占有权、控制权和制造权
2>保存权、制造权和使用权
3>获取权、控制权和使用权
C
id=39 gid=90
信息战的战争危害较常规战争的危害
1>轻
2>重
3>不一定
C
id=40 gid=91
信息战的军人身份确认较常规战争的军人身份确认
1>难
2>易
3>难说
A
id=41 gid=92
网络的发展促进了人们的交流,同时带来了相应的安全问题
1>是
2>不是
A
id=42 gid=93
具有政治目的的黑客只对政府的网络与信息资源造成危害
1>是
2>不是
B
id=43 gid=94
病毒攻击是危害最大、影响最广、发展最快的攻击技术
1>是
2>不是
A
id=44 gid=95
据调查大约有15%的人使用单词或人名做密码
1>是
2>不是
 
id=45 gid=96
黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的
1>是
2>不是
B
id=46 gid=97
BO(Back Orifice)可以将主机中的信息自动发送到其他地方
1>是
2>不是
A
id=47 gid=98
Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的
1>是
2>不是
B
id=48 gid=99
在信息战中中立国的体现要比非信息战简单
1>是
2>不是
B
id=49 gid=100
信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源

1>是
2>不是
B
id=50 gid=101
搭线也是攻击的有效手段之一
1>是
2>不是
A
id=3 title="管理制度部分小测验" qtotal=36 ask=20 pass=14
id=1 gid=102
国际联网备案的范围:
1>互联网接入服务单位
2>互联网信息服务单位
3>联网单位
4>网吧
ABCD
id=2 gid=103
互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网
备案手续
1>三十日
2>二十日
3>十五日
4>四十日
A
id=3 gid=104
已办理备案证的单位,如果其IP地址以及网站栏目、信息服务项目有变更的
,应于_____日内到公安机关网监部门进行变更登记;
1>5日
2>10日
3>15日
4>30日
A
id=4 gid=105
互联网接入服务单位的网络安全员应于______,将本网络网络升级情况、新
增IP地址以及IP地址使用分配情况,上报公安机关公共信息网络安全监察处
1>每月的1日至5日
2>每月的10日至15日
3>每月的20日至25日
4>每月的25日至30日
D
id=5 gid=106
对不认真履行备案职责的单位和用户,由公安机关给予_____处罚
1>罚款
2>警告或停机整顿不超过六个月的行政处罚
3>警告或停机整顿不超过三个月的行政处罚
4>停止联网
B
id=6 gid=107
计算机安全事件包括以下几个方面
1>重要安全技术的采用
2>安全标准的贯彻
3>安全制度措施的建设与实施
4>重大安全隐患、违法违规的发现,事故的发生
ABCD
id=7 gid=108
计算机安全事故包括以下几个方面
1>因自然因素,导致发生危害计算机信息系统安全的事件
2>因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的
事件
3>因人为原因,导致发生危害计算机信息系统安全的事件
4>因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的
事件
ABCD
id=8 gid=109
计算机案件包括以下几个内容
1>违反国家法律的行为
2>违反国家法规的行为
3>危及、危害计算机信息系统安全的事件
4>计算机硬件常见机械故障
ABC
id=9 gid=110
实行计算机安全事故和计算机案件报告制度是
1>是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分
2>是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求<
/uds:c>
3>是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段<
/uds:c>
4>是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职
责和义务
ABCD
id=10 gid=111
计算机案件的种类分为
1>计算机安全事故构成的行政案件
2>违反计算机信息系统安全保护法规、规章的规定构成的违法案件
3>非法侵入重要计算机信息系统,构成犯罪的案件
4>违反计算机信息系统安全保护规定,造成严重后果,构成犯罪的案件
ABCD
id=11 gid=112
具有行政法律责任强制力的安全管理规定和安全制度包括
1>安全事件(包括安全事故)报告制度
2>安全等级保护制度
3>安全专用产品销售许可证制度
4>计算机维护人员考勤制度
ABC
id=12 gid=113
计算机信息系统发生安全事故和案件,应当将______报告当地公安机关公共
信息网络安全监察部门
1>报告单位、事故或案件的发生部门以及联系电话和联系人
2>事故或案件的发生时间
3>计算机信息系统所在地
4>系统的主要应用用途和覆盖范围,以及事故或案件的基本情况
ABCD
id=13 gid=114
进行现场保护应当
1>指定可靠人员看守
2>无特殊且十分必须原因禁止任何人员进出现场
3>应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电
子痕迹
4>无特殊且十分必须原因禁止任何人员接触现场计算机
ABCD
id=14 gid=115
一般性的计算机安全事故和计算机违法案件可由_____受理
1>案发地市级公安机关公共信息网络安全监察部门
2>案发地当地县级(区、市)公安机关治安部门。
3>案发地当地县级(区、市)公安机关公共信息网络安全监察部门
4>案发地当地公安派出所
C
id=15 gid=116
10、重大计算机安全事故和计算机违法案件可由_____受理
1>A、案发地市级公安机关公共信息网络安全监察部门
2>案发地当地县级(区、市)公安机关治安部门
3>案发地当地县级(区、市)公安机关公共信息网络安全监察部门
4>案发地当地公安派出所
AC
id=16 gid=117
计算机刑事案件可由_____受理
1>案发地市级公安机关公共信息网络安全监察部门
2>案发地市级公安机关治安部门
3>案发地当地县级(区、市)公安机关公共信息网络安全监察部门
4>案发地当地公安派出所
A
id=17 gid=118
计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门
1>8小时
2>48小时
3>36小时
4>24小时
D
id=18 gid=119
现场勘查主要包括以下几个环节_____
1>对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
2>现场现有电子数据的复制和修复
3>电子痕迹的发现和提取,证据的固定与保全
4>现场采集和扣押与事故或案件有关的物品
ABCD
id=19 gid=120
计算机安全事故原因的认定和计算机案件的数据鉴定,____
1>是一项专业性较强的技术工作
2>必要时可进行相关的验证或侦查实验
3>可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
4>可以由发生事故或计算机案件的单位出具鉴定报告
ABC
id=20 gid=121
对计算机安全事故的原因的认定或确定由_____作出
1>人民法院
2>公安机关
3>发案单位
4>以上都可以
B
id=21 gid=122
对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___
___应当要求限期整改
1>人民法院
2>公安机关
3>发案单位的主管部门
4>以上都可以
B
id=22 gid=123
应建立计算机信息网络安全管理组织的联网单位
1>各互联网接入服务单位
2>信息服务单位
3>专线接入互联网的单位
4>所有接入互联网的单位
ABC
id=23 gid=124
从事国际联网业务的单位和个人应建立健全各项安全管理制度,主要应包括

1>信息发布审核、登记制度
2>违法案件报告和协助查处制度
3>信息监视、保存、清除和备份制度
4>病毒检测和网络安全漏洞检测制度
5>账号使用登记和操作权限管理制度
ABCDE
id=24 gid=125
提供互联网信息服务的单位和个人要建立并严格执行信息安全审核制度和信
息巡查制度。主要有
1>必须设立信息发布审核员
2>交互式信息服务栏目中的信息发布,一律要先审后发
3>对委托发布信息的单位和个人以有效证件进行登记
4>网站的信息内容、个人主页及链接的站点要由专人进行24小时实时巡查,
并做好巡查日志记录
ABCD
id=25 gid=126
对不按规定时间报告计算机信息系统中发生的案件的,由公安机关按照《中
华人民共和国计算机信息系统安全保护条例》中第二十条的规定处以_____处罚
1>警告或者停机整顿
2>罚款
3>停止联网
A
id=26 gid=127
对有下列行为的,依据《计算机信息网络国际联网安全保护管理办法》中的
第二十一条的有关规定,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得
;在规定的限期内未改正的,对单位的主管负责人员和其它直接责任人员可以并处五千元以下
的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内的停止
联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格

1>未建立安全保护管理制度的
2>未采取安全技术保护措施的
3>未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实

4>对委托发布的信息内容未进行审核或者对委托单位和个人未进行登记的<
/uds:c>
5>未建立公用帐号使用登记制度的
6>未建立电子公告系统的用户登记和信息管理制度的
ABCDEF
id=27 gid=128
生产者在取得公安部的销售许可证后,就可以在我国境内投放产品
1>对
2>错
A
id=28 gid=129
销售安全专用产品的经销单位必须到地市一级公安机关公共信息网络安全监
察部门办理经销许可证
1>对
2>错
A
id=29 gid=130
我市计算机用户在购置安全专用产品时,应当查看由公安部核发的安全专用
产品的销售许可证和由青岛市公安局核发的安全专用产品经销单位的经销许可证
1>对
2>错
A
id=30 gid=131
计算机病毒防治管理工作主要依托公安机关的管理部门
1>对
2>错
B
id=31 gid=132
任何单位和个人不得向社会发布虚假的计算机病毒疫情
1>对
2>错
A

关键词:

收藏 推荐 打印 | 录入:987950121 | 阅读:
最新图文
本文评论   查看全部评论 (2)
表情: 姓名: 字数
点评:
       
评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事/刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款
第 2 楼
* 匿名 发表于 2016/12/25 12:51:34
http://www.blue1000.com/bkhtml/c91/2014-03/71521.htm 2015-2016学年第一学期小学德育工作计划 http://www.135995.com/show/20.html 2014-2015学年第二学期小学德育工作计划 http://www.135995.com/show/18.html
第 1 楼
* 匿名 发表于 2016/12/24 12:50:36
http://www.blue1000.com/bkhtml/c91/2014-03/71521.htm 快乐的作文50字 http://www.135995.com/details/zs352.html 快乐的我作文 http://www.135995.com/details/zs832.html
你还可能关注…