当前位置:论文写作 > 论文大全 > 文章内容

计算机网络习题答案

主题:字谜大全及答案高难度 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-13

简介:关于难度答案方面的论文题目、论文提纲、难度答案论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

难度答案论文范文

字谜大全及答案高难度论文

目录

  1. 字谜大全及答案高难度:答案玩的就是难度 空接拉杆威风八面

计算机安全员考试培训题库专栏(一) 2003-11-27 9:15:51

   培训教程习题(一)

   第一章 概 论

   1.安全法规,安全技术和安全管理,是计算机信息系统安全保护的三大组成部分.

   答案:Y 难度:A

   2.计算机信息系统的基本组成是:计算机实体,信息和( ).

   A.网络

   B.媒体

   C.人

   D.密文

   答案:C 难度:C

   3.计算机信息系统安全包括实体安全,信息安全,运行安全和人员安全等部分.

   答案:Y 难度:B

   4.从系统工程的角度,要求计算机信息网络具有( ).

   A.可用性,完整性,保密性

   B.真实性(不可抵赖性)

   C.可靠性,可控性

   D.稳定性

   答案:ABC 难度:B

   5.计算机信息系统的安全威胁同时来自内,外两个方面.

   答案:Y 难度:A

   6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题.

   答案:Y 难度:A

   7.实施计算机信息系统安全保护的措施包括:( ).

   A.安全法规

   B,安全管理

   C.安全技术

   D.安全培训

   答案:ABC 难度:B

   8.对全国公共信息网络安全监察工作是论文范文工作的一个重要组成部分.

   答案:Y 难度:A

   9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测

   能力,系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力.

   答案:Y 难度:C

   10.OSI层的安全技术来考虑安全模型( ).

   A.物理层

   B.数据链路层

   C.网络层,传输层,会话层

   D.表示层,应用层

   答案:ABCD 难度:C

   11.数据链路层可以采用(

   )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议.

   A.路由选择

   B.入侵检测

   C.数字签名

   D.访问控制

   答案:B 难度:C

   12.网络中所采用的安全机制主要有:( ).

   A.区域防护

   B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

   C.权力控制和存取控制;业务填充;路由控制

   D.公证机制;冗余和备份

   答案:BCD 难度:D

   13.公开密钥基础设施(PKl)由以下部分组成:( ).

   A.认证中心;登记中心

   B.质检中心

   C.咨询服务

   D.证书持有者;用户;证书库

   答案:AD 难度:C

   14.论文范文机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的.

   答案:N 难度:B

   15.人民论文范文在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体.

   答案:N 难度:B

   16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准.

   答案:N 难度:B

   17.我国计算机信息系统安全保护的重点是维护(

   )等重要领域的计算机信息系统的安全.

   A.国家事务

   B.经济建设,国防建设

   C.尖端科学技术

   D.教育文化

   答案.ABC 难度:B

   18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》.

   答案:N 难度:A

   第四章 计算机信息系统安全保护制度

   19.安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认.

   A.规模

   B.重要性

   C.安全保护能力

   D.网络结构

   答案:C 难度:B

   20.安全等级是计算机信息系统所( )的重要性和敏感性的反映.

   A.应用领域

   B.使用系统硬件

   C.采取安全措施

   D.处理信息

   答案:D 难度:B

   22.论文范文机关在网吧正式营业前不需要对网吧进行安全审核.

   答案:N 难度:A

   23.网吧消费者必须凭有效论文范文件用机上网.

   答案:Y 难度:A

   24.网吧可以出租给他人经营.

   答案:N 难度:A

   25.网吧的业主和安全管理人员要进行安全知识培训.

   答案:Y 难度:A

   26.计算机信息系统的使用单位( )安全管理制度.

   A.不一定都要建立

   B.可以建立

   C.应当建立

   D.自愿建立

   答案:C 难度:A

   27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是(

   ).

   A.国家技术监督局

   B.信息产业部

   C.论文范文公共信息网络安全监察局

   D.国家论文范文

   答案:C 难度:A

   28.论文范文公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的(

   )工作.

   A.管理

   B.审批,颁证

   C.报批

   D.制作·

   答案:B 难度:A

   29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码.

   答案:N 难度:B

   30.计算机病毒是指能够( )的一组计算机指令或者程序代码.

   A.破坏计算机功能

   B.毁坏计算机数据

   c.自我复制

   D.危害计算机操作人员健康

   答案:ABC 难度:C

   31.违反国家法律,法规的行为,危及计算机信息系统安全的事件,称为计算机案件.

   答案:Y 难度:A

   32.在计算机信息系统的建设,运行管理中,重要安全技术的采用,安全标准的贯彻,制度措施的建设与实施,重大安全防患,违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件.

   答案:Y 难度:A

   33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件.

   答案:Y 难度:A

   第五章 计算机信息网络安全防护及检测技术

   34.TCP/IP协议是( )的,数据包括在网络上通常是( ),容易被(

   ).

   A.公开发布

   B.窃听和欺骗

   C.加密传输

   D.明码传送

   答案:ADB 难度:C

   35.网络攻击一般有三个阶段:( ).

   A.获取信息,广泛传播

   B.获得初始的访问权,进而设法获得目标的特权

   C.留下后门,攻击其他系统目标,甚至攻击整个网络

   D.收集信息,寻找目标

   答案:DBC 难度:C

   36.入侵检测的内容主要包括:( ).

   A.独占资源,恶意使用

   B.试图闯入或成功闯入,冒充其他用户

   C.安全审计

   D.违反安全策略,合法用户的泄漏

   答案:BDA 难度:C

   37.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine).

   答案:Y 难度:C

   38.对于入侵检测系统(1DS)来说,如果没有(

   ),那么仅仅检测出论文范文的入侵毫无意义.

   A.应对措施

   B.响应手段或措施

   C.防范政策

   D.响应设备

   答案:B 难度:C

   39.计算机犯罪的统计数字都表明计算机安全问题主要来源于( ).

   A.论文范文攻击

   B.计算机病毒侵袭

   C.系统内部

   D.信息辐射

   答案:C 难度:C

   第六章 实体安全保护技术及机房测试

   40.计算机机房是安装计算机信息系统主体的关键场所,是(

   )工作的重点,所以对计算机机房要加强安全管理.

   A.实体安全保护

   B.人员管理

   C.媒体安全保护

   D.设备安全保护

   答案:A 难度:B

   41.计算机机房应当符合国家标准和国家有关规定.在计算机机房附近施工,不得危害计算机信息系统的安全.

   答案:Y 难度:A

   42.主管计算机信息系统安全的论文范文机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施,合理施工,做好计算机信息系统安全保护工作.

   答案:N 难度:A

   43.实体安全技术包括:( ).

   A.环境安全

   B.设备安全

   C.人员安全

   D.媒体安全

   答案:ABD 难度:B

   44.区域安全,首先应考虑(

   ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符,口令,指纹等实现.

   A.来访者所持物

   B.物理访问控制

   C.来访者所具有特征

   D.来访者所知信息

   答案:B 难度:C

   45.防静电措施是( ).

   A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作

   B.室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地

   c.安装屏蔽材料

   D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的

   答案:ABD 难度:A

   46.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地.

   答案:N 难度:B

   47.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场,磁场,电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间.

   答案:Y 难度:B

   48.A类媒体:媒体上的记录内容对(

   )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的.

   A.安全

   B.运行

   C.系统

   D.设备

   答案:CD 难度:B

   49.运输,携带,邮寄计算机信息媒体进出境的,应当如实向( )申报.

   A.海关

   B.工商

   C.税务

   D.边防

   答案:A 难度:A

   50.计算机场地是计算机信息网络安置和运行的地方,也是"人机系统"界面构成的地方,是"人机交流"的物理场所.是我们实施(

   )的重要部位.对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段.

   A.计算机信息网络安全运行

   B.计算机信息网络安全监察

   C.计算机信息网络安全保护

   D.计算机信息网络安全测试

   答案:B 难度:B

   51.计算机场地安全测试包括:( ).

   A.温度,湿度,尘埃

   B.照度,噪声,电磁场干扰环境场强

   C.接地电阻,电压,频率

   D.波形失真率,腐蚀性气体的分析方法

   答案:ABCD 难度:A

   52.信息系统的设备在工作时能经过(

   )等辐射出去,产生电磁泄漏.这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密.

   A.地线 电源线

   B.信号线

   C.寄生电磁信号或谐波

   D.天线

   答案.*ABC 难度:C

   53.TEMPEST技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号.即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容.

   答案:Y 难度:C

   54.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题.

   答案:N 难度:B

   55.EMC标准是为了保证( )正常工作而制定的.

   A.网络

   B.媒体

   C.信息

   D.系统和设备

   答案:D 难度:C

   56,(

   )是指一切与有用信号无关的,不希望有的或对电器及电子设备产生不良影响的龟磁发射.

   A.电磁兼容性

   B.传导干扰

   C.电磁干扰

   D.辐射干扰

   答案:C 难度:C

   57,(

   )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性.

   A.电磁兼容性

   B.传导干扰

   C.电磁干扰

   D.辐射干扰

   答案:A 难度:B

   58.EMC测试和约束用户关心的信息信号的电磁发射.TEMPEST只测试和约束系统和设备的所有电磁发射.

   答案:N 难度:C

   59.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号.其他的信号则称为"黑信号".

   答案:Y 难度:C

   60.红区:红信号的传输通道或单元电路称为红区,反之为黑区.

   答案:Y 难度:C

   61.辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰.传导干

   扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中.

   答案:N 难度:C

   62.基本防护三个方法:一是抑制电磁发射,采取各种措施减小"红区"电路电磁发射.二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到.三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别.

   答案:Y 难度:C

   63.常用的具体防电磁信息泄漏的方法有:( ).

   A.信息加密

   B.相关干扰法

   C.《抑制》法

   D.《屏蔽》法即前面讲的空域法

   答案:DCBA 难度:C

   64.最重要的电磁场干扰源是:( ).

   A.电源周波干扰

   B.雷电电磁脉冲LEMP

   C.电网操作过电压SEMP

   D.静电放电ESD

   答案:BCD 难度:C

   65.提到防雷,大家很容易联想到避雷针.其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的.计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样.

   答案:Y 难度:B

   66.雷电侵入计算机信息系统的途径主要有:( ).

   A.信息传输通道线侵入

   B.电源馈线侵入

   C.建筑物

   D.地电位反击

   答案:BAD 难度:C

   67.要防止计算机信息系统遭到雷害,不能指望(

   ),它不但不能保护计算机系统,反而增加了计算机系统的雷害.

   A.建在开阔区

   B.避雷针

   C.建筑物高度

   D.降低计算机系统安装楼层

   答案:B 难度:C

   68.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击.

   答案:Y 难度:B

   69.防雷保安器分为:( ).

   A.运行防雷保安器

   B.通信接口防雷保安器

   C.建筑防雷保安器

   D.电源防雷保安器

   答案:BD 难度:C

   70.计算机信息系统防护,简单概括起来就是:均压,分流,屏蔽和良好接地.所以防雷保安器必须有合理的(

   ).

   A.屏蔽配置

   B.接地配置

   C.分流配置

   D.均压配置

   答案:B 难度:C

   71.计算机信息系统雷过压过流安全防护必须采用技术先进,经济合理,安全实用,经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经(

   )确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品.

   A.国家论文范文门

   B.国家质检部门

   C.工商管理部门

   D.公共信息网络安全监察部门

   答案:D 难度:B

   72.安装了合格防雷保安器的计算机信息系统,还必须在(

   )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换.

   A.第三年

   B.第二年

   C,每年

   D.当年

   答案:C 难度:B

   第七章 风险分析技术与审计跟踪

   73.(

   )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失.

   A.信息安全分析

   B.运行安全分析

   C.风险分析

   D.安全管理分析

   答案:C 难度:B

   74.风险管理过程有三个基本的要素:( ).

   A.对意外事件的计划

   B.安全措施的选择

   C.确认,鉴定

   D.经济风险估算

   答案:BCA 难度:C

   75.风险分析的好处是:( ).

   A.有助于加强安全管理的科学决策和防范手段

   B.有助于合理使用经费

   C.有助于提高安全意

   D.有利于安全工程规划

   答案:CABD 难度:B

   76.风险分析的步聚是:( ).

   A.资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性

   B.检讨安全策略

   C.计算每年预期造成的损失;调查可行的安全措施及其成本开销

   D.计算安全措施带来的年收益;制定安全防护计划

   答案:ACD 难度:C

   77.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与.这就需要对单位的(

   )进行安全教育,提高他们的安全意识.

   A.安全人员

   B.领导干部

   C.全体工作人员

   D.管理人员

   答案:C 难度:A

   78.审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全.

   答案:N 难度:A

   79.信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问,个人详细的访问过程的历史,系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式.

   答案:Y 难度:A

   80.审计跟踪技术可以为信息系统的运行状况建立一个"工作日志",如果启动了审计跟踪功能,这个工作日志可以改动.它由系统维护,由分权治衡的各级安全管理人员管理.

   答案:N 难度:B

   81.审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪.

   答案:Y 难度:A

   第八章 计算机信息系统安全保护法律责任 82,行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( ).

   A.民事责任

   B.刑事责任

   C.行政责任

   D.国家赔偿责任

   答案:ABC 难度:A

   83.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为.

   答案:Y 难度:A

   84.国家赔偿可分为( ).

   A.军事赔偿

   B.刑事赔偿

   C.行政赔偿

   D.司法赔偿

   答案:BC 难度:B

   85.行政赔偿的义务机关是( ).

   A.实施侵害行为的行政机关

   B.实施侵害的工作人员个人

   C.实施侵害的工作人员所属的行政机关

   D.县级以上人民政府

   答案:AC 难度:B

   86.行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿.

   答案:Y 难度:A

   1.中华人民共和国的通信自由和通信秘密受法律保护.

   答案:Y 难度:A

   2.对违反国家规定,侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统的,应处(

   ).

   A.五年以下有期徒刑

   B.拘留

   C.三年以下有期徒刑

   D.拘役

   答案:CD 难度:B

   3.违反国家规定,对计算机信息系统中存储,处理或者传输的数据和应用程序进行删除,修改,增加的操作,后果严重的,构成(

   ).

   A.非法入侵计算机信息系统罪

   B.破坏计算机信息系统罪

   c.扰乱无线电通信管理秩序罪

   D.删除,修改,增加计算机信息系统数据和应用程序罪

   答案:B 难度:C

   4.故意制作,传播计算机病毒等破坏性程序,影响计算机系统正常运行,(

   )的,应依照法律处五年以下有期徒刑或者拘役.

   A.后果严重

   B.产生危害

   C.造成系统失常

   D.信息丢失

   答案:A 难度:B

   5.监督管理计算机信息系统的安全保护工作应由( )完成.

   A.信息产业部

   B.论文范文机关

   C.检察院

   D.国务院

   答案:B 难度:B

   中华人民共和国治安管理处罚条例

   6,(

   ),依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚.

   A.扰乱社会秩序

   B.妨害公共安全

   C.侵犯公民人身权利

   D.侵犯公私财产

   答案:ABCD 难度:B

   7.违反治安管理行为的处罚分为下列三种:( ).

   A.警告

   B.罚款

   C.劳教

   D.拘留

   答案:ABD 难度:C

   8.机关,团体,企业,事业单位违反治安管理的,处罚直接责任人员;单位主管人员指使的,同时处罚该主管人员.

   答案:Y 难度:A

   9.《全国人民代表大会常务委员会关于维护互联网安全的决定》是2000年12月28日第(

   )届全国人民代表大会常务委员会第( )次会议通过.

   A,八,十八

   B.九,十九

   C.十,二十

   D.十一,二十一

   答案:B 难度:A

   10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是( ).

   A.为了兴利除弊

   B.促进我国互联网的健康发展

   C.维护国家安全和社会公共利益

   D.保护个人,法论文范文其他组织的合法权益

   答案:ABCD 难度:B

   11.为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(

   ).

   A.侵入国家事务,国防建设,尖端科学技术领域的计算机信息系统

   B.故意制作,传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害

   C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行

   D.利用互联网侵犯他人合法权益

   答案:ABC 难度:B

   12.为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(

   ).

   A.利用互联网造谣,诽谤或者发表,传播其他有害信息,煽动颠覆国家政权,推翻社会主义制度,或者煽动分裂国家;破坏国家统一

   B.通过互联网窃取,泄露国家秘密,情报或者军事秘密

   C.利用互联网煽动民族仇恨,民族歧视,破坏民族团结

   D.利用互联网组织邪教组织,联络邪教组织成员,破坏国家法律,行政法规实施

   答案:ABCD 难度:B

   13.为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:(

   ).

   A.利用互联网销售伪劣产品或者对商品,服务作虚假宣传

   B.利用互联网损害他人商业信誉和商品声誉,利用互联网侵犯他人知识产权

   C.在互联网上建立论文范文网站,网页,提供论文范文站点链接服务,或者传播论文范文书刊,影片,音像,图片

   D.利用互联网编造并传播影响证券,期货交易或者其他扰乱金融秩序的虚假信息

   答案:ABCD 难度:B

   14.为了保护个人,法论文范文其他组织的人身,财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(

   ).

   A.利用互联网侮辱他人或者捏造事实诽谤他人

   B.利用互联网实施违法行为,违反社会秩序

   C.利用互联网进行盗窃,诈骗,敲诈勒索

   D.非法截获,篡改,删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密

   答案:ACD 难度:B

   15.利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主要人员和其他直接责任人员,依法给予(

   ).

   A.刑事处分

   B.民事处分

   C.行政处分

   D.纪律处分

   答案:CD 难度:A

   16.利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任.

   答案:Y 难度:A

   17.有关主管部门要加强对互联网的(

   )的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违法活动,为互联网的健康发展创造良好的社会环境.

   A.运行安全

   B.信息安全

   C.操作安全

   D.实施安全

   答案:AB 难度:B

   l8.依法严厉打击利用互联网实施的各种犯罪活动的国家机关是:( ).

   A.论文范文机关

   B.国家安全机关

   C.人民检察院,人民法院

   D.信息产业部

   答案:ABC 难度:B

   19.《中华人民共和国计算机信息网络国际联网管理暂行规定》于( )发布的.

   A.1997年5月20日

   B.1996年2月1日

   c.1997年12月7日

   D.1996年12月8日

   答案:B 难度:A

   20.《中华人民共和国计算机信息网络国际联网管理暂行规定》是由( )发布的.

   A.论文范文

   B.信息产业部

   C.国务院

   D.国际联网管理中心

   答案:C 难度:A

   21.制定《中华人民共和国计算机信息网络国际联网管理暂行规定》是为了加强对计算机信息网络国际联网的管理,保障国际计算机信息交流健康发展.

   答案:Y 难度:A

   22.( ),是指直接进行国际联网的计算机信息网络.

   A.国际联网

   B.接入网络

   C.企业网

   D.互联网络

   答案:D 难度:A

   23.( ),是指通过接人互联网络进行国际联网的计算机信息网络.

   A.国际联网

   B.INTERNET网

   C.接入网络

   D.广域网

   答案:C 难度:A

   24.接入网络必须通过互联网络进行国际联网.

   答案:Y 难度:A

   25.国家对国际联网实行统筹规划,统一标准,分级管理,促进发展的原则.

   答案:Y 难度:B

   26.论文范文信息监控小组负责协调,解决有关国际联网工作中的重大问题.

   答案:N 难度:A

   27.单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网.

   答案:N 难度:A

   28.任何单位和个人不得自行建立或者使用其他信道进行国际联网.

   答案:Y 难度:A

   29·计算机信息网络直接进行国际联网,必须使用(

   )国家公用电信网提供的国际出入口信道.

   A.论文范文

   B.国务院

   C.教育部

   D.邮电部

   答案:D 难度:A

   30,接入网络( )通过互联网络进行国际联网.

   A.不一定

   B.可选择

   C.必须

   D.无须

   难度:A

   31,新建互联网络,必须报经( )批准.

   A.地方论文范文机关

   B.地方人民政府

   C.国务院

   D.全国人大常委会

   答案:C 难度:A

   32.接入网络不一定通过互联网络进行国际联网.

   答案:N 难度:B

   33.新建互联网络,必须报经信息产业部批准.

   答案:N 难度:A

   34.接A单位拟从事国际联网非经营活动的,不必批准即可接人互联网络进行国际联

   答案:N 难度:B

   35,未取得国际联网经营许可证的,接人单位不得从事国际联网经营业务.

   答案:Y 难度:B

   36,接人单位从事国际联网经营业务的和从事非经营活动的相比,还应具备( )

   A.法人

   B.健全的安全保密制度

   C.计算机网络管理

   D.为用户提供长期服务

   答案:D 难度:A

   37,从事国际互联网经营活动的和非经营活动的接人单位在不符合条件时,其国际联网可证由发证机关吊销.

   答案:N 难度:C

   38,必须通过( )进行国际联网.

   A.接入网络

   B,互联网络

   C.互联单位

   D.接入单位

   答案:A 难度:B

   39.用户使用的计算机或者计算机信息网络,需要接入网络的,应当征得(

   )的同意,并*登记手续.

   A.接入单位

   B.国际联网经营管理单位

   C.国际联网资格审批机关

   D.国务院信息化领导小组

   答案:A 难度:B

   40.国际出入口信道提供单位,互联单位和接入单位,应当建立相应的( )中心.

   A.信息

   B.网络管理

   C,用户管理

   D.网络信息

   答案:B 难度:B

   41.国际出人口信道提供单位,互联单位和接入单位,应当建立相应的网络管理中心,依照法律和国家有关规定加强对本单位及其用户的管理,做好网络信息安全管理工作,确保为用户提供良好,安全的服务.

   答案:Y 难度:A

   42,( )应当负责本单位及其用户有关国际联网的技术培训和管理教育工作.

   A.信息中心

   B.互联单位

   C.接入单位

   D.信息产业部

   答案:BC 难度:B

   43.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》是于(

   )制定的.

   A.1997年12月8日

   B.1997年6月8日

   C.1996年12月8日

   D.1996年6月8日

   答案:A 难度:A

   44.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》于(

   )施行.

   A.1996年8月8日

   B.1998年1月8日

   C,1998年3月6日

   D.1996年12月8日

   答案:C 难度:A

   45.中华人民共和国境内的计算机信息网络进行国际联网,应当依照( )*.

   A.计算机信息系统安全保护条例

   B.计算机信息网络国际联网管理暂行规定实施办法

   C.中国公用计算机互联网国际联网管理办法

   D.中国互联网络域名注册暂行管理办法

   答案:B 难度:A

   46.中国境内的计算机互联网络,专业计算机信息网络,企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接,这称为(

   ).

   A.接入网络

   B.国际联网

   C.国际出入口信道

   D.接通网络

   答案:B 难度:B

   47.接入网络是指通过接入互联网络进行国际联网的计算机信息网络;接入网络可以是(

   )联接的网络.

   A.单一

   B.一级

   C.必须一级

   D.多级

   答案:D 难度:D

   48.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户是指具有(

   )的个人.

   A.一般网络用户

   B.中华人民共和国的正式公民

   C.法人资格

   D.联网*

   答案:D 难度:A

   49.国际出入口信道,是指国际联网所使用的物理信道.

   答案:Y 难度:B

   50.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》中的个人用户一定具有联网*.

   答案:Y 难度:B

   51.专业计算机信息网络,是指为行业服务的专用计算机信息网络.

   答案:Y 难度:A

   52.专业计算机信息网络,是指为行业服务的计算机信息网络.

   答案:N 难度:B

   53.用户是指通过( )进行国际联网的个人,法论文范文其他组织.

   A.电信网

   B.互联网络

   C.接入网络

   D.国际出入口信道

   答案:C 难度:A

   54,( ),是指为行业服务的专用计算机信息网络.

   A.企业计算机信息网络

   B.互联网络

   C.专业计算机信息网络

   D.行业计算机信息网络

   答案:C 难度:A

   55.专业计算机信息网络,是指为( )的专用计算机信息网络.

   A.行业服务

   B.专业服务

   C.企业服务

   D.自己服务

   答案:A 难度:A

   56.企业计算机信息网络,是指为企业服务的专用计算机信息网络.

   答案:N 难度:B

   57.国家对国际联网的建设布局,资源利用进行统筹规划.

   答案:Y 难度:B

   58.企业计算机信息网络,是指为行业服务的专用计算机信息网络.

   答案:N 难度:C

   59,( )对国际联网的建设布局,资源利用进行统筹规划.

   A.国家

   B.论文范文

   C.互联单位主管单位

   D.国际互联网管理中心

   答案:A 难度:A

   60.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》规定的企业计算机信息网络,是指企业内部和外部相连接的计算机信息网络.

   答案:N 难度:A

   61.国际联网采用(

   )制定的技术标准,安全标准,资费政策,以利于提高服务质量和水平.

   A.企业统一

   B.单位统一

   C.国家统一

   D.省统一

   答案:C 难度:A

   62.国际联网实行分级管理,即:对互联单位,接人单位,用户,国际出入口信道逐级管理.

   答案:N 难度:B

   63.中国互联网络信息中心提供( ).

   A.互联网络地址

   B.域名

   C.网络资源目录管理

   D.有关的信息服务

   答案:ABCD 难度:B

   64.经营性互联网络包括——.

   A.中国教育和科研计算机网

   B.中国科学技术网

   c.中国公用计算机互联网

   D.中国金桥信息网

   答案:CD 难度:B

   65,已建立的( )为公益性互联网络.

   A.中国公用计算机互联网

   B.中国教育和科研计算机网

   C.中国金桥信息网

   D.中国科学技术网

   答案:BD 难度:A

   66.在中国已建立的四个互联网络中,两个经营性互联网络不应享受同等的资费政策和技术支撑条件.

   答案:N 难度:A

   67.在中国已建立的四个互联网络中,两个公益性互联网络所使用的信道的资费应当享受优惠政策.

   答案:Y 难度:A

   68.新建互联网络可行性报告的主要内容应当包括( ).

   A.网络服务性质和范围

   B.网络技术方案

   C.经济分析

   D.管理办法和安全措施

   答案:abCD 难度:B,

   69.对从事国际联网经营活动的接人单位实行( ).

   A.审批制度

   B.国际联网经营许可证制度

   C.特惠制度

   n.登记制度

   答案:B 难度:C

   70.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络可不受限制地经营国际互联网络业务.

   答案:N 难度:A

   71,互联单位主管部门对经营性接人单位实行( )制度.

   A.月检

   B.半年检

   C.年检

   D.周检

   答案:C 难度:A

   72,经营性接人单位凭经营许可证到( )*登记注册手续.

   A.论文范文机关

   B.省级主管部门

   C.互联单位主管部门

   D.国家工商行政管理机关

   答案:D 难度:B

   73.经营性接入单位凭经营许可证向提供电信服务的企业*所需通信线路手续.提供电信服务的企业应当在(

   )个工作日内为接人单位提供通信线路和相关服务.

   A.60

   B.20

   C.10

   D.30

   答案:D 难度:A

   74.经营性接入单位凭经营许可证向提供电信服务的企业*所需通信线路手续.提供电信服务的企业应当在半年内为接人单位提供通信线路和相关服务.

   答案:N 难度:B

   75.用户向接人单位申请国际联网时,应当提供有效论文范文明或者其他证明文件.

   答案:Y 难度:A

   76.用户向接入单位申请国际联网后,接入单位应当在收到申请后(

   )个工作日内,以书面形式答复用户.

   A.20

   B.7

   C,5

   D.30

   答案:C 难度:B

   77.用户向接人单位申请国际联网后,接入单位应当在收到申请后5个工作日内,以(

   )形式答复用户.

   A.书面

   B.口头

   C.电话

   D.磁盘

   答案:A 难度:A

   78.接人单位申请书,用户登记表的格式由(

   )按照《中华人民共和国计算机信息网络自际联网管理暂行规定实施办法》的要求统一制定.

   A.人事部

   B.国家论文范文

   C.互联单位主管部门

   D.论文范文

   答案:C 难度:A

   79.接人单位申请书,用户登记表的格式由互联单位主管部门按照《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》的(

   )统一制定.

   A,要求

   B.不要求

   C.不一定

   D.省级

   答案:A 难度:A

   80.接人单位申请书,用户登记表的格式由互联单位主管部门按照《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》的要求统一制定.

   答案:Y 难度:A

   81.国际出入口信道提供单位在接到互联单位的申请后,应当在(

   )个工作日内为互联单位开通所需的国际出入口信道.

   A.5

   B,20

   C.30

   D.100

   答案:D 难度:A

   82.国际出入口信道提供单位与互联单位应当签定相应的协议,严格履行各自的责任和义务.

   答案:Y 难度:C

   83.国际出入口信道提供单位,互联单位和接入单位必须健全管理制度,做好网络信息(

   )工作.

   A.信息管理

   B.用户管理

   C.联接管理

   D.安全管理

   答案:D 难度:C

   84.用户有权获得接人单位提供的各项服务;有义务交纳论文范文.

   答案:Y 难度:B

   85.国际出入口信道提供单位,互联单位每年(

   )向国务院信息化工作领导小组办公室提交上一年度有关网络运行,业务发展,组织管理的报告.

   A.一月份

   B.二月份

   C.七月份

   D,十二月份 .

   答案:B 难度:A

   86.国际出入口信道提供单位,互联单位,接人单位每两年向国务院信息化工作领导小组办公室提交有关网络运行,业务发展,组织管理的报告.

   答案:N 难度:B

   87,企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于内部

   使用.

   答案:Y 难度:A

   88.进行国际联网的专业计算机信息网络可经营国际互联网络业务.

   答案:N 难度:B

   89.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于(

   )使用.

   A.企业

   B.外部

   C.内部

   D.专人

   答案:C 难度:B

   90.进行国际联网的( )不得经营国际互联网络业务.

   A.企业计算机信息网络

   B,个人用户

   C.专业计算机信息网络

   D.通过专线进行国际联网的计算机信息网络

   答案:C 难度:C

   91.单位和个人自行建立或使用其他信道进行国际联网的,论文范文机关可( ).

   A.责令停止联网

   B.处15000元以下罚款

   C.有违法所得的,没收违法所得

   D.给于警告处分

   答案:ABC 难度:C

   92.个人使用的计算机未通过接入网络,而是以其他方式进行国际联网的,论文范文机关可(

   )

   A.处5000元以下罚款

   B.处15000元以下罚款

   C.处1000元以下罚款

   D.处20000元以下罚款

   答案:A 难度:A

   93.进行国际联网的专业计算机信息网络在经营国际互联网络业务时,论文范文机关可以根据实际情况给予(

   ).

   A.警告

   B.处15000元以下罚款

   C.记过

   D.有违法所得的,没收违法所得

   答案:ABD 难度:A

   94.企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,在公开使用时,由论文范文机关根据实际情况给予(

   ).

   A.警告

   B.记过

   C.处15000元以下罚款

   D.有违法所得的,没收违法所得

   答案:ACD 难度:B

   95.为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了(

   ).

   A.《中华人民共和国软件保护条例》

   B.《中华人民共和国国家安全法》

   c.《中华人民共和国计算机信息系统安全保护条例》

   D.《中华人民共和国标准化法)

   答案:C 难度:A

   96.为了保护(

   )的安全,,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,我国制定了《中华人民共和国计算机信息系统安全保护条例》.

   A.计算机信息系统

   B.计算机操作人员

   C.计算机数据

   D.计算机行业

   答案:A 难度:A

   97.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国(

   )第147号发布的.

   A.国务院令

   B.论文范文令

   C.中国科学院令

   D.国家论文范文令

   答案:A 难度:B

   98.《中华人民共和国计算机信息系统安全保护条例》是于1994年2月18日由中华人民共和国国务院令第(

   )号发布的.

   A.145

   B,147

   C.146

   D.148

   答案:B 难度:C

   99,制定《中华人民共和国计算机信息系统安全保护条例)是为了促进我国计算机的应用和发展,保障社会主义现代化建设的顺利进行.

   答案:Y 难度:A

   100.计算机信息系统,是指由(

   )及其相关的和配套的设备,设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,存储,传输,检索等处理的人机系统.

   A.计算机硬件

   B.计算机

   C.计算机软件

   D.计算机网络

   答案:B 难度:A

   101.计算机信息系统,是指由计算机及其相关的和配套的设备,设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,存储,传输,检索等处理的(

   )

   A.人机系统

   B.网络系统

   C.计算机系统

   D.计算机信息系统

   答案:A 难度:A

   102.计算机信息系统,是指由计算机及其相关的和配套的设备,设施(含网络)构成的,按照一定的应用目标和规则对(

   )进行采集,加工,存储,传输,检索等处理的人机系统.

   A.程序

   B.计算机

   C.计算机软件

   D.信息

   答案:D 难度:A

   103.计算机信息系统,是指由计算机及其相关的和配套的设备,设施(含网络)构成的,按照一定的(

   )对信息进行采集,加工,存储,传输,检索等处理的人机系统.

   A.顺序

   B.方法

   C.应用目标和规则

   D.精度

   答案:C 难度:A

   104,(

   ),是指由计算机及其相关的和配套的设备,设施(含网络)构成的,按照一定应用目标和规则对信息进行采集,加工,存储,传输,检索等处理的人机系统.

   A.计算机信息系统

   B.社会信息系统

   C.医疗保险系统

   D.网络系统

   答案:A 难度:A

   105.计算机信息系统,是指由计算机及其相关的和配套的设备,设施(含网络)构成的.

   答案:N 难度:A

   106.计算机信息系统的安全保护,应当保障(

   ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行.

   A.计算机及其相关的和配套的设备,设施(含网络)的安全

   B.计算机的安全

   C.计算机硬件的系统安全

   D.计算机操作人员的安全

   答案:A 难度:A

   107.计算机信息系统的安全保护,应当保障( ).

   A.计算机及其相关的和配套的设备,设施(含网络)的安全

   B.计算机运行环境的安全

   C.计算机信息的安全

   D.计算机操作人员的安全

   答案:ABC 难度:A

   108.计算机信息系统的安全保护工作的重点是( ).

   A.维护国家事务的计算机信息系统的安全

   B.维护经济建设的计算机信息系统的安全

   C.维护一般科学技术领域的安全

   D.维护国防建设的计算机信息系统的安全

   答案:ABD 难度:B

   109,(

   )的安全保护工作,重点维护国家事务,经济建设,国防建设,尖端科学技术等重要领域的计算机信息系统的安全.

   A.安全系统

   B.社会保障系统

   C.网络系统

   D.计算机信息系统

   答案:D 难度:A

   110.计算机信息系统的安全保护工作,重点维护国家事务,经济建设,国防建设,尖端科学技术等重要领域的——的安全.

   A.计算机 B.计算机软硬件系统

   C.计算机信息系统 D.计算机操作人员

   答案:C 难度:A

   111.计算机信息系统的(

   ),重点维护国家事务,经济建设,国防建设,尖端科学技术等重要领域的计算机信息系统的安全.

   A.应用领域

   B.安全保护工作

   C.检测工作

   D,日常工作

   答案:B 难度:A

   112.中华人民共和国境内的计算机信息系统的安全保护,适用( ).

   A.《中华人民共和国计算机信息系统安全保护条例》

   B.《中华人民共和国计算机信息网络国际联网管理暂行规定》

   c.《中华人民共和国计算机信息网络国际联网管理暂行实施办法》

   D.《计算机软件保护条例》

   答案:A 难度:A

   113,( )是全国计算机信息系统安全保护工作的主管部门.

   A.国家论文范文

   B.国家保密局

   C.论文范文

   D.教育部

   答案:C 难度:A

   114.论文范文,国家论文范文,国家保密局,国务院是计算机信息系统安全保护工作的主管部门.

   答案:N 难度:A

   115.除从事国家安全事务的人员外,任何组织和个人都不得利用计算机信息系统从事危害国家利益和公民合法利益的活动.

   答案:N 难度:A

   116 (

   ),不得利用计算机信息系统从事危害国家利益,集体利益和公民合法利益的活动,不得危害计算机信息系统的安全.

   A.除计算机专业技术人员外的任何人

   B.除从事国家安全工作人员外的任何人

   C.除未满18周岁未成年人外的任何人

   D.任何组织或者个人

   答案:D 难度:A

   117.计算机信息系统的( ),应当遵守法律,行政法规和国家其他有关规定.

   A.建

   B.应用

   C.建设和应用

   D.运行

   答案:C 难度:A

   118.计算机信息系统的建设和应用,应当遵守( )和国家其他有关规定.

   A.企业标准

   B.法律

   C.行业标准

   D.行政法规

   答案:Bd 难度:B

   119.计算机信息系统的建设和应用,应当遵守法律,行政法规和国家其他有关规定.

   答案:Y 难度:A

   120.计算机信息系统实行安全等级保护.安全等级的划分标准和安全等级保护的具体办法,由———会同有关部门制订.

   A.司法部

   B.论文范文

   C.国家论文范文

   D.中国科学院

   答案:B 难度:A

   121.我国计算机信息系统实行( )保护.

   A.责任制

   B.主任值班制

   C.安全等级

   D.专职人员资格

   答案:C 难度:A

   122.计算机机房应当符合( )和国家有关规定.

   A.采光要求

   B.噪声要求

   C.行业标准

   D.国家标准

   答案:D 难度:A

   123.计算机机房的建设应当符合国家标准和国家有关规定.在计算机机房附近施工,不得危害计算机信息系统的安全.

   '

   答案:Y 难度:A

   124.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务.

   答案:N 难度:A

   125.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报当地人民政府论文范文机关备案.

   答案:N 难度:A

   126.进行国际联网&

字谜大全及答案高难度:答案玩的就是难度 空接拉杆威风八面

#30340;计算机信息系统,由计算机信息系统使用单位报(

   )人民政府论文范文机关备案.

   A.省级以上

   B.县级以上

   C.国务院

   D.论文范文

   答案:A 难度:A

   127.进行国际联网的计算机信息系统,由计算机信息系统使用单位报省级以上(

   )备案.

   A.人民政府论文范文

   B.人民政府论文范文机关

   C.人民政府邮政机关

   D.计算机行业协会

   答案:B 难度:B

   128.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报( ).

   A.论文范文批准

   B.论文范文备案

   C.省级以上人民政府论文范文机关备案

   D.省级论文范文机关批准

   答案:C 难度:A

   129.运输,携带,邮寄计算机信息媒体进出境的,应当如实向( )申报.

   A.论文范文

   B.论文范文

   C.海关

   D.本地人民政府

   答案:C 难度:A

   130,( )计算机信息媒体进出境的,应当如实向海关申报.

   A.运输

   B.携带

   C.邮寄

   D.出售

   答案:ABC 难度:B

   131.计算机信息系统的使用单位( )安全管理制度.

   A.不一定都要建立

   B.可以建立

   C.应当建立健全

   D.自愿建立

   答案:C 难度:A

   132.计算机信息系统的使用单位自愿建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作.

   答案:N 难度:A

   133.对计算机信息系统中发生的案件,有关使用单位应当在(

   )小时内向当地县级以上人民政府论文范文机关报告.

   A.1

   B.12

   C.24

   D.48

   答案:C 难度:A

   134.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向(

   )以上人民政府论文范文机关报告.

   A.当地县级

   B.省级

   C.论文范文

   D.国家论文范文

   答案:A 难度:A

   135.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上(

   )报告.

   A.人民政府办公室

   B.人民政府论文范文机关

<

总结:本论文主要论述了难度答案论文范文相关的参考文献,对您的论文写作有参考作用。

字谜大全及答案高难度引用文献:

[1] 高质量学术论文参考文献大全 高质量学术参考文献有哪些
[2] 科研方法与论文写作 专业技术人员科研方法与论文写作考试答案
[3] 专业论文写作网路课程章节检测答案
《计算机网络习题答案》word下载【免费】
字谜大全及答案高难度相关论文范文资料