<p>江苏省公务员网络与信息安全技能竞赛题库(附答案)</p><p> 公务员需要做真题,但是不是做真题就可以了,做真题是进入考试的状态,还可以做一些扩展的模拟题来加快速度。以下是小编精心整理的江苏省公务员网络与信息安全技能竞赛题库附答案,欢迎大家借鉴与参考,希望对大家有所帮助。</p><p style="text-align: center;"><img loading="lazy" src="https://p.9136.com/00/l/lm092.jpg" alt="江苏省公务员网络与信息安全技能竞赛题库(附答案)"/></p><p><strong> 一、单项选择题(90道)</strong></p><p> 1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()</p><p> A、2010 B、2011</p><p> C、2012 D、2013</p><p> 2、2012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()</p><p> A、国务院B、全国人大常委会</p><p> C、工信部D、国家网络与信息安全协调小组</p><p> 3、下列关于我国涉及网络信息安全的法律说法正确的是()</p><p> A、在1979年的刑法中已经包含相关的计算机犯罪的罪名</p><p> B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件</p><p> C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》</p><p> D、《中华人民共和国电子签名法》的实施年份是2004年</p><p> 4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )</p><p> A、《中华人民共和国信息安全法》</p><p> B、《中华人民共和国电信条例》</p><p> C、《中华人民共和国计算机信息系统安全保护条例》</p><p> D、《中华人民共和国个人信息保护法》</p><p> 5、我国第一部保护计算机信息系统安全的专门法规是()</p><p> A、《计算机信息网络国际联网管理暂行规定》</p><p> B、《中华人民共和国信息安全法》</p><p> C、《中华人民共和国电信条例》</p><p> D、《中华人民共和国计算机信息系统安全保护条例》</p><p> 6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()</p><p> A、未经他人同意而在互联网上公开他人隐私的信息行为</p><p> B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为</p><p> C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为</p><p> D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为</p><p> 7、《中华人民共和国电子签名法》的实施时间是()</p><p> A、1994年2月28日</p><p> B、2004年8月28日</p><p> C、2005年4月1日</p><p> D、2005年6月23日</p><p> 8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()</p><p> A、《计算机信息网络国际联网管理暂行规定》</p><p> B、《中华人民共和国计算机信息系统安全保护条例》</p><p> C、《计算机信息网络国际联网管理暂行规定实施办法》</p><p> D、《中华人民共和国电信条例》</p><p> 9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()</p><p> A、《信息网络传播保护条例》</p><p> B、《中华人民共和国电信条例》</p><p> C、《互联网上网服务营业场所管理条例》</p><p> D、《中华人民共和国计算机信息系统安全保护条例》</p><p> 10、下列哪个选项不是全国人民代表大会在2000年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()</p><p> A、损害互联网运行安全</p><p> B、扰乱社会主义市场经济秩序和社会管理秩序</p><p> C、对个人造成精神创伤</p><p> D、破坏国家安全和社会稳定</p><p> 11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。</p><p> A、采集、加工、存储、传输、检索</p><p> B、采集、处理、传输、检索</p><p> C、生产、加工、存储、传输、检索</p><p> D、生产、处理、传输、检索</p><p> 12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。</p><p> A、脆弱性、威胁</p><p> B、威胁、弱点</p><p> C、威胁、脆弱性</p><p> D、弱点、威胁</p><p> 13、下列说法错误的是()</p><p> A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等</p><p> B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等</p><p> C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统</p><p> D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等</p><p> 14、以下关于恶意代码防范的说法,错误的是()</p><p> A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品</p><p> B、应保持恶意代码库为最新版本,做到及时升级</p><p> C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件</p><p> D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门</p><p> 15、信息系统安全保护等级分为()</p><p> A、三级</p><p> B、四级</p><p> C、五级</p><p> D、六级</p><p> 16、机房等重要区域应配置(),控制、鉴别和记录进入的人员</p><p> A、电子锁</p><p> B、电子门禁系统</p><p> C、摄像头</p><p> D、防盗锁</p><p> 17、信息系统安全风险评估的形式分为()</p><p> A、委托评估和自评估</p><p> B、第三方评估和自评估</p><p> C、检查评估和自评估</p><p> D、检查评估和非检查评估</p><p> 18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。</p><p> A、安全事件</p><p> B、安全措施</p><p> C、安全风险</p><p> D、安全需求</p><p> 19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。</p><p> A、安全事件</p><p> B、安全措施</p><p> C、安全风险</p><p> D、安全需求</p><p> 20、信息资产的三个安全属性是()</p><p> A、保密性、完整性、业务连续性</p><p> B、保密性、完整性、不可破坏性</p><p> C、保密性、完整性、可持续性</p><p> D、保密性、完整性、可用性</p><p> 21、美国总统于哪一年任命了第一个白宫网络安全协调官()</p><p> A、2005 B、2009 C、2015 D、2007</p><p> 22、互联网始于1969年的哪个国家?()</p><p> A、英国 B、美国 C、中国D、法国</p><p> 23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()</p><p> A、毒区(Duqu) B、震网 (Stuxnet)</p><p> C、火焰(Flame) D、蠕虫(Worm)</p><p> 24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()</p><p> A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局</p><p> 25、网络黑手攻击苹果的(),致使全球诸多当红女星曝光,云安全问题值得关注?</p><p> A、Store B、Watch C、iCloud D、Iphone</p><p> 26、乱扫二维码,支付宝的钱被盗,主要是中了?()</p><p> A、僵尸网络 B、病毒 C、木马 D、蠕虫</p><p> 27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?</p><p> A、2012 B、2013 C、2014 D、2015</p><p> 28、专家建议手机等移动终端登陆网银、支付宝等App应关闭()</p><p> 功能,使用3G、4G数据流进行操作才比较安全?</p><p> A、无线网络 B、收费WiFi C、免费WiFi</p><p> 29、我国两高刑法解析,破坏他人名誉信息被转发或点击、浏览分别多少次以上可被判刑?()</p><p> A、50、500 B、500、5000 C、5000、5000 D、5000、50000</p><p> 30、2014年3月央行发布《关于进一步加强BitCoin风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内BitCoin交易平台的帐户。下发通知后,BitCoin值出现暴跌。这种风险属于哪种安全风险?()</p><p> A、技术风险 B、市场风险 C、政策风险</p><p> 31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()</p><p> A、本省行政区域内信息系统风险评估及其管理活动</p><p> B、本省行政区域内信息系统风险评估</p><p> C、本省行政区域内信息系统管理活动</p><p> 32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()</p><p> A、江苏省软件评测中心</p><p> B、江苏省信息安全测评中心</p><p> C、江苏省经信委信息安全处</p><p> 33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()</p><p> A、一 B、三 C、五D、四</p><p> 34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()</p><p> A、8 B、20 C、10 D、15</p><p> 35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()</p><p> A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位</p><p> 36、国家信息安全等级保护坚持什么原则?()</p><p> A、单位定级、部门保护</p><p> B、自主定级、自主保护</p><p> C、公安定级、单位保护</p><p> 37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()</p><p> A、2 B、3 C、4 D、5</p><p> 38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()</p><p> A、《信息系统安全等级保护定级指南》</p><p> B、《信息安全技术信息系统安全管理要求》(GB/T20269—2006)</p><p> C、《信息系统安全等级保护实施指南》</p><p> 39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()</p><p> A、谁主管,谁运维</p><p> B、谁主管,谁负责</p><p> C、谁主管,谁保障</p><p> 40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()</p><p> A、一 B、二 C、三D、四</p><p> 41、在信息系统安全管理中,基本的工作制度和管理方法是()</p><p> A、架构设计和效率测评</p><p> B、分级测试和层级管理</p><p> C、等级保护和风险评估</p><p> D、系统维护和分类管理</p><p> 42、涉密信息系统的等级由()确定</p><p> A、系统使用单位</p><p> B、信息化主管部门</p><p> C、信息安全工作部门</p><p> 43、信息安全管理中最核心的要素是()</p><p> A、技术</p><p> B、制度</p><p> C、人</p><p> D、资金</p><p> 44、下列哪个部门不属于典型的信息安全领导小组组成部门()</p><p> A、后勤服务部门</p><p> B、信息技术部门</p><p> C、业务应用部门</p><p> D、安全管理部门</p><p> 45、政府信息系统应至少配备1名()</p><p> A、信息安全员</p><p> B、病毒防护员</p><p> C、密钥管理员</p><p> D、数据库管理员</p><p> 46、以下不属于信息安全管理员的职责的是()</p><p> A、制定网络设备安全配置规则</p><p> B、对信息安全产品的购置提出建议</p><p> C、对系统管理员的操作行为进行指导和监督</p><p> D、负责信息安全保障工作的具体组织协调</p><p> 47、下列哪个措施是正确的()</p><p> A、离开个人办公室时,终端计算机可以不锁定</p><p> B、信息系统的账户和密码应妥善保存在桌面上</p><p> C、领导带人参观机房不需要登记</p><p> D、设备进出机房应建立台账</p><p> 48、信息系统废弃阶段的信息安全管理形式是()</p><p> A、开展信息安全风险评估</p><p> B、组织信息系统安全整改</p><p> C、组织建设方案安全评审</p><p> D、组织信息系统废弃验收</p><p> 49、做好信息安全应急管理工作的重要前提是()</p><p> A、事件报告</p><p> B、事件分级</p><p> C、事件响应</p><p> D、事件分类</p><p> 50、使用快捷命令进入本地组策略编辑器的命令是?()</p><p> A、devmgmt。mscB、gpedit。msc</p><p> C、fsmgmt。mscD、lusrmgr。msc</p><p> 51、数据容灾备份的主要目的和实质是()</p><p> A、数据备份B、保证系统的完整性</p><p> C、系统的有益补充D、保证业务持续性</p><p> 52、防火墙提供的接入模式中不包括()</p><p> A、网关模式B、透明模式</p><p> C、混合模式D、旁路模式</p><p> 53、以下措施中对降低垃圾邮件数量没有帮助的是()</p><p> A、安全入侵检测软件 B、使用垃圾邮件筛选器</p><p> C、举报收到垃圾 D、谨慎共享电子邮件地址</p><p> 54、防火墙是()在网络环境中的具体应用。</p><p> A、字符串匹配 B、入侵检测技术</p><p> C、访问控制技术 D、防病毒技术</p><p> 55、下列不属于计算机病毒防治的策略的是()</p><p> A、及时升级反病毒产品 B、对新购置计算机进行病毒检测</p><p> C、整理系统磁盘D、常备一张真正“干净”的引导盘</p><p> 56、下面哪个场景属于审计的范畴()</p><p> A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改</p><p> B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容</p><p> C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程</p><p> D、用户依照系统提示输入用户名和口令</p><p> 57、下列属于主动安全防御的主要手段的是()</p><p> A、调查、报告、分析、警报</p><p> B、探测、预警、监视、警报</p><p> C、瞭望、烟火、巡更、敲梆</p><p> D、预警、调查、警报、报告</p><p> 58、以下哪些不属于设置强口令的基本原则?()</p><p> A、扩大口令的字符空间 B、选用无规律的字串</p><p> C、设置长口令 D、共用同一口令</p><p> 59、()是一种自动检测远程或本地主机安全性弱点的程序。</p><p> A、杀毒软件B、防火墙</p><p> C、扫描器程序D、操作系统</p><p> 60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986—2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )</p><p> A、信息系统自身的重要程度</p><p> B、对信息系统及数据遭破坏而导致损失的程度</p><p> C、该事件对社会造成影响的范围和程度</p><p> D、建造和运维该信息系统的经费数额</p><p> 61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )</p><p> A、重要、敏感信息的泄露</p><p> B、系统因遭篡改而导致扣费、转账等非法操作</p><p> C、系统因遭恶意攻击和破坏而无法提供服务</p><p> D、木马、蠕虫及病毒对计算机的破坏</p><p> 62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )</p><p> A、工信部、省或部委</p><p> B、工信部、省级信息化主管部门</p><p> C、省级信息化主管部门、市厅级应急指挥机构</p><p> D、省级信息化主管部门、市级信息化主管部门</p><p> 63、关于信息内容安全事件的应急处置措施,以下说法正确的是( )</p><p> A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理</p><p> B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改</p><p> C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置</p><p> D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响</p><p> 64、用户如发现有人在微信上恶意造谣、破坏他人名誉或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取( )措施。</p><p> A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响</p><p> B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论</p><p> C、在微信上向对方还击,以牙还牙</p><p> D、联系微信运营单位,注销对方微信账户</p><p> 65、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好( )措施。</p><p> A、对计算机上的数据进行加密保护</p><p> B、 合理设置计算机登录密码并定期更改</p><p> C、 购置防病毒、防入侵等软件,提升计算机安全防护能力</p><p> D、 对计算机上的重要数据进行备份</p><p> 66、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( )</p><p> A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估</p><p> B、有利于验证信息系统备机备件的完备情况</p><p> C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率</p><p> D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力</p><p> 67、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先( )</p><p> A、立即向本地公安机关报案,保存有关计算机数据证据资料</p><p> B、立即电话本单位信息中心值班人员通报该安全事件</p><p> C、立即通知本地通信运营商,对本单位门户网站进行重置操作</p><p> D、立即报告本地信息化主管部门,申请应急专业队伍支援</p><p> 68、下列情形中属于重大网络与信息安全事件的是( )</p><p> A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失</p><p> B、信息系统中断运行30分钟以上、影响人数10万人以上</p><p> C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件</p><p> D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件</p><p> 69、以下描述中,不属于系统感染有害程序的特征是( )</p><p> A、系统提示检测不到硬盘而无法正常启动</p><p> B、系统运行速度变慢,异常宕机或重启</p><p> C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长</p><p> D、文件字节数发生异常变化,可能出现数据文件丢失情况</p><p> 70、为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( )使用这些功能。</p><p> A、实验室计算机</p><p> B、用户本人计算机</p><p> C、网吧计算机</p><p> D、他人计算机</p><p> 71、蹭网的主要目的是( )</p><p> A、节省上网费用 B、信号干扰</p><p> C、信息 D、拥塞攻击</p><p> 72、以下关于盗版软件的说法,错误的是( )</p><p> A、若出现问题可以找开发商负责赔偿损失</p><p> B、使用盗版软件是违法的</p><p> C、成为计算机病毒的重要来源和传播途径之一</p><p> D、可能会包含不健康的内容</p><p> 73、要安全浏览网页,不应该( )</p><p> A、定期清理浏览器缓存和上网历史记录</p><p> B、禁止使用ActiveX控件和Java脚本</p><p> C、定期清理浏览器Cookies</p><p> D、在他人计算机上使用“自动登录”和“记住密码”功能</p><p> 74、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为( )</p><p> A、特权受限原则 B、最大特权原则</p><p> C、最小特权原则 D、最高特权原则</p><p> 75、哪项不是网络钓鱼的常用手段()</p><p> A、利用假冒网上银行、网上证券网站</p><p> B、利用虚假的电子商务网站</p><p> C、利用垃圾邮件</p><p> D、利用计算机木马</p><p> 76、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()</p><p> A、安装360安全卫士 B、开启自动更新功能</p><p> C、升级系统至Windows 7 D、设置开机密码</p><p> 77、下列有关网络安全的表述,正确的是( )</p><p> A、只要装了杀毒软件,网络就是安全的</p><p> B、只要装了防火墙,网络就是安全的</p><p> C、只要设定了密码,网络就是安全的</p><p> D、尚没有绝对安全的网络,网民要注意保护个人信息</p><p> 78、利用信息网络破坏他人名誉他人,同一破坏他人名誉信息实际被转发( )次以上的,构成破坏他人名誉罪的严重情节。</p><p> A、300B、400</p><p> C、500D、600</p><p> 79、若要在公共场合使用WiFi,应尽量选择以下哪个无线信号()</p><p> A、ChinaNet—link B、hacker</p><p> C、AirPort123D、starbucks</p><p> 80、抵御电子邮箱入侵措施中,不正确的是( )</p><p> A、不用生日做密码 B、不要使用少于6位的密码</p><p> C、不要使用纯数字 D、自己做服务器</p><p> 81、网络隐私权的内涵包括()</p><p> A、网络隐私有不被他人了解的权利</p><p> B、自己的信息由自己控制</p><p> C、个人数据如有错误,拥有修改的权利</p><p> D、以上皆是</p><p> 82、小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私的信息,他最合适的做法是()</p><p> A、这肯定不怀好意马上报警</p><p> B、网上很多都是陷阱,不予理睬</p><p> C、只告诉网友自己的银行账号和密码</p><p> D、只提供自己的身份证复印件</p><p> 84、将个人电脑送修时,最好取下哪种电脑部件( )</p><p> A、CPU B、内存</p><p> C、硬盘 D、显卡</p><p> 85、以下不属于人肉搜索的侵权范围的是( )</p><p> A、隐私权 B、肖像权</p><p> C、人格权 D、人身自由权</p><p> 86、在Internet网络中,不属于个人隐私的信息的是()</p><p> A、昵称 B、姓名</p><p> C、生日 D、手机号码</p><p> 87、对于新购买的电脑,不建议的行为是( )</p><p> A、设置开机密码 B、安装软件</p><p> C、让电脑公司重装了XP系统 D、启用Windows Update</p><p> 88、以下哪项操作可能会威胁到智能手机的安全性( )</p><p> A、越狱 B、ROOT</p><p> C、安装盗版软件D、以上都是</p><p> 89、为了保护个人电脑隐私,应该( )</p><p> A、删除来历不明文件</p><p> B、使用“文件粉碎”功能删除文件</p><p> C、废弃硬盘要进行特殊处理</p><p> D、以上都是</p><p> 90、外部人员对关键区域的访问,以下哪个措施是不正确的()</p><p> A、需要报请领导批准</p><p> B、要安排专人全程陪同</p><p> C、运维外包人员不能随意接入单位内部网络</p><p> D、驻场开发人员签订合同后即可视为内部人员</p><p><strong> 二、多项选择题(57道)</strong></p><p> 91、下列关于我国涉及网络信息安全的法律说法不正确的是()</p><p> A、在1979年的刑法中已经包含相关的计算机犯罪的罪名</p><p> B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件</p><p> C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》</p><p> D、《中华人民共和国电子签名法》的实施年份是2004年</p><p> 92、下列关于江苏省网络与信息安全协调小组印发的《江苏省信息安全风险评估管理办法(试行)》的说法正确的是()</p><p> A、该办法于2008年11月26日正式印发</p><p> B、该办法分为总则、组织与实施、风险评估机构、监督管理和附则共五章二十五条</p><p> C、该办法明确规定,只有市级以上信息化主管部门才能负责本行政区域内风险评估的组织、指导和监督、检查</p><p> D、该办法规定,在规定期限内已进行检查评估的重要信息系统,可以不再进行自评估</p><p> 93、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()</p><p> A、非法侵入计算机信息系统罪</p><p> B、破坏计算机信息系统功能罪</p><p> C、破坏计算机信息系统数据、应用程序罪</p><p> D、制作、传播计算机病毒等破坏性程序罪</p><p> 94、下列选项中关于司法解释及其出台年份对应正确的选项是()</p><p> A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年</p><p> B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年</p><p> C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年</p><p> D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年</p><p> 95、《中华人民共和国保守国家秘密法》中第24条规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有的行为包含()</p><p> A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络</p><p> B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换</p><p> C、使用涉密计算机、涉密存储设备存储、处理国家秘密信息</p><p> D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序</p><p> 96、计算机信息系统的身份鉴别机制表现形式有()</p><p> A、用户名和口令 B、USB Key</p><p> C、加密狗 D、指纹</p><p> 97、数据保密性通过以下哪些技术手段实现()</p><p> A、数据存储加密 B、设置数据只读权限</p><p> C、数据传输加密 D、CA证书</p><p> 98、数据完整性通过以下哪些技术手段实现()</p><p> A、数据存储加密 B、设置数据只读权限</p><p> C、数据传输加密 D、CA证书</p><p> 99、以下哪些属于边界完整性检查措施()</p><p> A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为</p><p> B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断</p><p> C、对内部网络中用户访问互联网的行为进行记录</p><p> D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断</p><p> 100、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()</p><p> A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等</p><p> B、对网络中设备进行IP地址和MAC地址绑定</p><p> C、开启计算机安全防护软件的ARP防护功能</p><p> D、在计算机中部署ARP防火墙</p><p> 101、美国于2011年发布了哪两个战略?()</p><p> A、网络空间技术战略 B、网络空间国际战略</p><p> C、网络空间行动战略</p><p> 102、互联网的13台根服务器分布在哪些国家?()</p><p> A、美国 B、中国 C、英国 D、日本 E、瑞典</p><p> 103、我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?()</p><p> A、美国微软公司 B、中国华为公司</p><p> C、美国苹果公司D、美国谷歌公司</p><p> 104、2014年4月15日主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?()</p><p> A、政治安全 B、食品安全 C、信息安全 D、核安全</p><p> 105、我国桌面操作系统,主要有哪三大公司?()</p><p> A、微软WindowsB、苹果Mac OS X</p><p> C、谷歌Chrome OSD、诺基亚Symbian</p><p> 106、信息安全风险评估分为哪几种?()</p><p> A、单位评估 B、自评估</p><p> C、检查评估 D、部门评估</p><p> 107、《江苏省信息安全风险评估管理办法(试行)》所称重要信息系统,是指履行哪些职能的信息系统?()</p><p> A、公共服务 B、社会管理 C、市场监管 D、经济调节</p><p> 108、信息安全风险评估报告应当包括哪些?()</p><p> A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议</p><p> 109、公安机关负责信息安全等级保护工作的什么?()</p><p> A、监督 B、检查 C、指导 D、经费</p><p> 110、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()</p><p> A、绝密 B、工作秘密 C、机密 D、秘密</p><p> 111、下列哪些属于典型的信息安全领导小组组成部门()</p><p> A、信息技术部门</p><p> B、业务应用部门</p><p> C、安全管理部门</p><p> D、后勤服务部门</p><p> 112、以下属于信息安全管理员的职责的是()</p><p> A、制定网络设备安全配置规则</p><p> B、对信息安全产品的购置提出建议</p><p> C、对系统管理员的操作行为进行指导和监督</p><p> D、负责信息安全保障工作的具体组织协调</p><p> 113、以下哪些属于系统安全管理()</p><p> A、系统日常维护</p><p> B、网络管理</p><p> C、权限管理</p><p> D、用户管理</p><p> 114、信息安全防护体系设计的主要原则有()</p><p> A、木桶原则</p><p> B、生命周期全程安全原则</p><p> C、适度安全原则</p><p> D、可操作性原则</p><p> 115、硬件管理主要包括以下哪几个方面()</p><p> A、环境管理</p><p> B、资产管理</p><p> C、介质管理</p><p> D、设备管理</p><p> 116、介质管理包含以下哪几个内容()</p><p> A、建立介质管理制度</p><p> B、对介质进行分类和标识</p><p> C、加强介质存放环境的维护和管理</p><p> D、介质的保密管理</p><p> 117、系统安全管理包括以下哪几个内容()</p><p> A、系统日常维护</p><p> B、用户和权限管理</p><p> C、监控设备运行情况</p><p> D、操作审计</p><p> 118、政府信息系统生命周期包括()</p><p> A、规划</p><p> B、设计</p><p> C、实施</p><p> D、运维</p><p> 119、信息系统开发过程中安全管理包括()</p><p> A、明确信息技术国际或国家标准</p><p> B、采用最安全的措施</p><p> C、明确信息系统安全保护等级</p><p> D、对信息系统的安全功能进行评估</p><p> 120、信息安全管理制度体系包括()</p><p> A、总体策略</p><p> B、管理制度</p><p> C、操作规程</p><p> D、操作记录</p><p> 121、以下属于终端计算机安全防护方法的是()</p><p> A、软件定期升级或更新补丁</p><p> B、合理的配置操作系统</p><p> C、关闭操作系统不必要的服务</p><p> D、定期备份重要资料与系统数据</p><p> 122、在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()</p><p> A、至少应设置两个管理员权限的账号</p><p> B、尽量使用非管理权限的普通账号登录计算机</p><p> C、设置屏幕保护程序密码</p><p> D、密码设置要符合安全要求并定期更换</p><p> 123、严格的口令策略应包含哪些()</p><p> A、满足一定的长度,比如8位以上</p><p> B、同时包含数字,字母和特殊字符</p><p> C、系统强制要求定期更改口令</p><p> D、用户可以设置空口令</p><p> 124、如何关闭特定的计算机端口()</p><p> A、借助个人防火墙进行关闭</p><p> B、通过windows TCP/IP端口过滤</p><p> C、利用Windows“本地安全策略”</p><p> D、通过互联网边界防火墙</p><p> 125、如何安全浏览网页()</p><p> A、使用第三方浏览器上网B、定期清理浏览器临时文件</p><p> C、注意管理IE浏览器加载项 D、提高警惕</p><p> 126、以下哪些可以作为无线网络的安全技术规范进行实施()</p><p> A、有线对等加密(WEP)B、Wi—Fi保护接入(WPA)</p><p> C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)</p><p> 127、以下协议或应用,数据传输未进行加密的是()</p><p> A、SSH B、Telnet</p><p> C、SET D、MSN</p><p> 128、容灾备份主要有哪些方式()</p><p> A、存储介质容灾备份 B、数据级容灾备份</p><p> C、应用级容灾备份 D、业务级容灾备份</p><p> 129、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。</p><p> A、备份 B、监控</p><p> C、审计日志 D、运行</p><p> 130、下列哪些软件不可以用来实现用户数据的恢复()</p><p> A、softice B、Ghost</p><p> C、W32Dasm D、EasyRecvery</p><p> 131、2013年9月上旬,最高人民法院、最高人民检察院联合下发《关于办理利用信息网络实施破坏他人名誉等刑事案件适用法律若干问题的解释》,以下关于《解释》的说法正确的是( )</p><p> A、同一破坏他人名誉信息实际被点击、浏览次数达到5000次以上,或者被转发次数达到5000次以上的,应当认定为“情节严重”</p><p> B、在网上辱骂恐吓他人造成公共秩序严重混乱的属寻衅滋事罪</p><p> C、有偿对网站、论坛等经营类组织进行公关并删除不利于己的互联网信息属于正常经营行为,不构成犯罪</p><p> D、明知他人利用信息网络实施破坏他人名誉、寻衅滋事、敲诈勒索、非法经营等犯罪,为其提供资金、场所、技术支持等帮助的,以共同犯罪论处</p><p> 132、关于党政机关工作人员浏览和使用互联网,以下说法正确的是( )</p><p> A、不在互联网上实施造谣破坏他人名誉、虚假宣传、煽动仇恨等法律所禁止的行为</p><p> B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息</p><p> C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论</p><p> D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频</p><p> 133、党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)( )</p><p> A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查</p><p> B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案</p><p> C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏</p><p> D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改</p><p> 134、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有( )</p><p> A、信息系统技术文档、系统结构图</p><p> B、应急电力供应、通信线路和器材</p><p> C、消防设施、器材及材料</p><p> D、应急网络、应用级灾备设施</p><p> 135、政府信息系统安全事件应急处置主要有( )等工作目标。</p><p> A、尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件</p><p> B、找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估</p><p> C、收集信息安全事件信息,为开展调查、总结提供证据</p><p> D、采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行</p><p> 136、有关人员安全的描述正确的是()</p><p> A、人员的安全管理是企业信息安全管理活动中最难的环节</p><p> B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查</p><p> C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作</p><p> D、人员离职之后,必须清除离职员工所有的逻辑访问帐号</p><p> 137、针对个人账户口令设置应遵循的原则是()</p><p> A、扩大口令的字符空间 B、设置长口令</p><p> C、选用无规律的字串 D、定期更换</p><p> 138、如果你怀疑一个网络黑手已经进入你的系统,以下措施有效的有()</p><p> A、跟踪网络黑手在你系统中的活动 B、采用“蜜罐”技术</p><p> C、判断帐号是否被恶意克隆等影响 D、参考审计日志</p><p> 139、为防止通过浏览网页感染恶意代码,以下措施有效的是()</p><p> A、先把网页保存到本地再浏览</p><p> B、关闭IE浏览器的自动下载功能</p><p> C、不使用IE浏览器,使用Opera之类的第三方浏览器</p><p> D、禁用IE浏览器的活动脚本功能</p><p> 140、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()</p><p> A、制造一个公钥发给对方</p><p> B、采用其它联系方式向对方索取公钥</p><p> C、向对方发一个明文索取公钥</p><p> D、向权威认证机构获取对方的公钥</p><p> 141、如何防范个人口令被字典暴力攻击()</p><p> A、确保口令不在终端上再现</p><p> B、避免使用过短的口令</p><p> C、使用动态口令卡产生的口令</p><p> D、严格限定从一个给定的终端进行非法认证的次数</p><p> 142、以下能有效减少无线网络的安全风险,避免个人隐私的信息被窃取的措施有()</p><p> A、使用WPA等加密的网络</p><p> B、定期维护和升级杀毒软件</p><p> C、隐藏SSID,禁止非法用户访问</p><p> D、安装防火墙</p><p> 143、如何安全地处理电子邮件()</p><p> A、邮箱的用户账号必须设置强口令</p><p> B、直接删除来源、内容不明的邮件</p><p> C、邮件附件中如果带有。exe等后缀的文件,应确认其安全性后才能打开</p><p> D、对于安全性要求高的邮件应加密发送</p><p> 144、在日常操作中,应遵循以下道德规范()</p><p> A、不用计算机干扰他人生活</p><p> B、不用计算机进行盗窃</p><p> C、尊重他人的知识产权,不盗用他人的智力成果</p><p> D、资源共享,平等地使用网络中的信息资源</p><p> 145、在防范个人隐私的信息被窃取上,为什么要禁止使用盗版软件()</p><p> A、盗版软件没有相关的培训、技术支持</p><p> B、可能被攻击者捆绑木马病毒</p><p> C、无法享受正版软件的升级服务,易被攻击利用</p><p> D、违反了《计算机软件保护条例》</p><p> 146、在日常工作中,Linux与Windows系统相比,有哪些优势()</p><p> A、成本低廉、绿色不保 B、系统稳定,易于管理</p><p> C、开放源代码,安全性能好 D、拥有自主知识产权</p><p> 147、Windows系统下对用户管理正确的是()</p><p> A、根据不同需求建立不同用户</p><p> B、强制用户使用强口令</p><p> C、定期更改用户口令</p><p> D、采用Administrator用户进行日常维护管理</p><p><strong> 三、判断题(55道)</strong></p><p> 148、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()</p><p> 149、国务院2000年9月25日出台了《中华人民共和国电信条例》,该条例对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为进行了详细规定。()</p><p> 150、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()</p><p> 151、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()</p><p> 152、我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。()</p><p> 153、完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。()</p><p> 154、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()</p><p> 155、脆弱性是指可能导致对系统或组织危害的不希望事故潜在起因。()</p><p> 156、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()</p><p> 157、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()</p><p> 158、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()</p><p> 159、美国英特尔公司生产的CPU占全球市场份额约98%。()</p><p> 160、美国于2010年建立了网络司令部。()</p><p> 161、英国是继美国之后提出对该国的网络攻击被其称为是对该国的战争行为。()</p><p> 162、日本没有《网络安全基本法》和《个人信息保护法》。()</p><p> 163、涉密信息系统的风险评估,由国家保密部门按照有关法律、法规规定实施。()</p><p> 164、受委托进行信息安全风险评估的服务机构应当指导被评估单位开展整改,但不对整改措施的有效性进行验证。()</p><p> 165、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()</p><p> 166、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()</p><p> 167、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()</p><p> 168、采用虚拟化技术、增加新的互联网线路、增加管理终端、增加新的应用都属于信息系统发生重大变更的情况。()</p><p> 169、数据信息是信息系统的重要资产。()</p><p> 170、信息安全产品是信息系统的重要组成部分。()</p><p> 171、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。。()</p><p> 172、个人计算机密码设置要符合安全要求,并定期更换。()</p><p> 173、系统安全管理主要包括系统日常维护、用户和权限、操作审计等。()</p><p> 174、资产管理员主要负责信息资产的采购、登记、分发、回收、废弃等管理工作。()</p><p> 175、信息安全管理员根据实际需要可兼任病毒管理员的职责。()</p><p> 176、人员管理是信息安全工作的核心内容。()</p><p> 177、信息系统运行环境包括机房环境和办公环境两部分。()</p><p> 178、通过“计算机管理—共享文件夹—共享”路径停止默认共享后,在操作系统重启时,默认共享仍会打开。()</p><p> 179、软件加密成本低,使用灵活、更换方便;硬件加密效率高,单安全性较低。()</p><p> 180、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()</p><p> 181、信息安全防护是一个“过程”,而非一个“程序”。()</p><p> 182、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()</p><p> 183、数字证书多采用PKI技术来实现。()</p><p> 184、防火墙必须要提供NAT等功能。()</p><p> 185、通过网络扫描可以判断目标主机的操作系统类型。()</p><p> 186、可以采用内容过滤技术来过滤垃圾邮件。()</p><p> 187、在来自可信站点的电子邮件中输入个人或财务信息是安全的。()</p><p> 188、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。( )</p><p> 189、当前,互联网上仍然存在一些暴力、色情、反动的违法言论以及毫无事实依据的“网络谣言”,党政机关工作人员应对上述信息进行理性甄别,在不了解事实的情况下,不要参与相关违法有害信息的发布与转发,必要时应及时向互联网信息管理部门进行举报,从而维护健康、安全、有序的互联网应用环境。( )</p><p> 190、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。( )</p><p> 191、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、破坏他人名誉本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。( )</p><p> 192、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。( )</p><p> 193、在注册一些微博、论坛、博客等社交网络平台时,最好使用真实姓名作为登录名。( )</p><p> 194、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()</p><p> 195、家用计算机可直接登录Windows无需设置密码。()</p><p> 196、邮件的附件如果是带有。exe、。pif、。pl、。src和。vbs为后缀的文件,应确定其安全后再打开。( )</p><p> 197、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。()</p><p> 198、当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。()</p><p> 199、只要能搜索到无需密码的WiFi就可以连接使用。()</p><p> 200、在设置网银密码时不使用生日或电话号码等简单的数字密码。()</p><p> 201、不下载使用盗版软件是一种避免感染木马的有效措施。()</p><p> 202、不同的网络应用服务使用不同的密码。( )</p><p><strong> 四、操作题(6道)</strong></p><p> 203、用户在离开计算机时,应当对系统进行锁定操作。对于Windows操作系统,下列哪项快捷键组合能实现系统锁定功能。()</p><p> A、Ctrl+C B、Win +L</p><p> C、Ctrl+L D、Win +D</p><p> 204、以下哪项操作对发现恶意代码不能提供帮助。()</p><p> A、点击360杀毒的全盘查杀按钮</p><p> B、在运行中输入“msconfig”,查看是否存在可疑启动项</p><p> C、在文件夹选项设置中勾选“显示隐藏的文件、文件夹和驱动器”</p><p> D、设置IE浏览器主页为百度</p><p> 205、下列现象中哪些表明计算机可能感染恶意代码或遭受了网络黑手攻击。( )</p><p> A、系统本地用户和组中出现不明帐户</p><p> B、无法修改IE浏览器主页</p><p> C、查看任务管理器发现CPU占用率达到90%并出现死机现象</p><p> D、无法启动杀毒软件</p><p> E、号被盗</p><p> 206、下列哪项存储介质不适宜存储工作文档。()</p><p> A、个人移动硬盘</p><p> B、个人U盘</p><p> C、本地硬盘</p><p> D、网盘</p><p> 207、当发现无法上网时,一般的故障排查步骤应是。( )</p><p> A、查看网卡指示灯是否闪烁</p><p> B、确定IP地址是否正确</p><p> C、使用” ping”命令确定能否连通网关</p><p> D、更换DNS服务器地址</p><p> 208、若发现计算机感染了恶意代码,最有效的措施是()。</p><p> A、使用杀毒软件查杀恶意代码</p><p> B、格式化所有硬盘重装系统</p><p> C、使用自动更新功能更新系统补丁</p><p> D、重启系统</p><p><strong> 【参考答案】</strong></p><p> 一、单项选择题:</p><p> 1、C 2、B 3、B 4、B 5、D6、A</p><p> 7、C 8、A 9、A 10、C 11、A 12、C</p><p> 13、D 14、C 15、C 16、B 17、C 18、B</p><p> 19、A 20、D 21、B 22、B23、B 24、B</p><p> 25、C 26、C 27、B 28、C 29、B 30、C</p><p> 31、A 32、B 33、B 34、C 35、C 36、B</p><p> 37、B 38、C 39、B 40、B 41、C 42、A</p><p> 43、C 44、A 45、A 46、A 47、D 48、D</p><p> 49、B 50、B51、D 52、D 53、A 54、C</p><p> 55、C 56、C57、B 58、D 59、C60、D</p><p> 61、B 62、C 63、D 64、A 65、D 66、C</p><p> 67、B 68、B 69、A 70、B 71、A 72、A</p><p> 73、D 74、C 75、D 76、C 77、D 78、C</p><p> 79、D 80、D81、D 82、B 84、C</p><p> 85、D86、A 87、C 88、D 89、D90、D</p><p> 二、多项选择题:</p><p> 91、ACD 92、ABD 93、ABCD 94、AD 95、ABD</p><p> 96、ABD97、AC 98、BD 99、ACD 100、ABCD</p><p> 101、BC 102、ACDE 103、AD104、ACD105、ABC</p><p> 106、BC 107、ABCD 108、ACD 109、ABC 110、ACD</p><p> 111、ABC 112、BCD113、ACD114、ABCD 115、ABCD</p><p> 116、ABCD117、ABD 118、ABCD 119、ACD 120、ABCD</p><p> 121、ABCD 122、ABCD 123、ABC 124、AC 125、ABCD</p><p> 126、ABCD 127、BD 128、ABCD 129、BC 130、ABC</p><p> 131、BD132、BCD 133、BCD 134、ABC 135、ABC</p><p> 136、ABD 137、ABCD 138、ACD 139、ABD 140、BD</p><p> 141、BCD 142、ABCD 143、ABCD 144、BCD 145、ABC 146、ABCD 147、ABC</p><p> 三、判断题</p><p> 148、是 149、是 150、否 151、是152、是153、是</p><p> 154、是155、否156、否 157、是158、是159、否</p><p> 160、是161、是162、否163、是164、否 165、是</p><p> 166、是167、否168、否169、是170、是171、是</p><p> 172、是173、否174、是175、是176、是177、是</p><p> 178、是179、否180、是181、是182、是183、是</p><p> 184、否185、是 186、是187、否188、否189、是</p><p> 190、否191、否192、是193、否194、否195、否</p><p> 196、是197、否198、否199、否200、是201、是</p><p> 202、是</p><p> 四、操作题</p><p> 203、B 204、D 205、ABCDE 206、D 207、ABCD</p><p> 208、B</p><p>【江苏省公务员网络与信息安全技能竞赛题库附答案】相关文章:</p><p>心理知识竞赛题库附答案<span>10-16</span></p><p>安全生产知识竞赛题库及答案<span>03-25</span></p><p>安全知识竞赛试题库及答案<span>12-02</span></p><p>小学生国学知识竞赛试题库附答案<span>03-28</span></p><p>最新通信网络安全知识竞赛试题附答案<span>07-26</span></p><p>最新“安康杯”知识竞赛选择题题库附答案<span>03-25</span></p><p>最新网络礼仪知识竞赛试题附答案<span>10-16</span></p><p>生态知识竞赛题库及答案<span>11-15</span></p><p>全国中小学生安全知识网络竞赛题库及答案<span>11-25</span></p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/192122.html