【多选题】
(17年新增试题)下列有关公安机关处置家庭暴力职责的表述,正确的是( )。
A. 家庭暴力情节较轻,依法不给予治安管理处罚的,由公安机关对加害人给予批评教育,也可以出具告诫书
B. 公安机关应当对家庭暴力案件的报案人信息予以保密
C. 如民警在家庭暴力事件中不作为的,依法给予处分;构成犯罪的,依法追究刑事责任
D. 公安机关接到家庭暴力报案后,可以根据家庭暴力程度决定是否出警
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
(17年新增试题)下列关于公安机关在处置家庭暴力中职责的表述,正确的是( )。
A. 无民事行为能力人、限制民事行为能力人因家庭暴力身体受到严重伤害、面临人身安全威胁或者处于无人照料等危险状态的,公安机关应当通知并协助民政部门将其安置到临时庇护场所、救助管理机构或者福利机构
B. 负责执行人身安全保护令
C. 当事人是无民事行为能力人、限制民事行为能力人,或者因受到强制、威吓等原因无法申请人身安全保护令的,公安机关可以代为申请
D. 公安派出所应当对收到告诫书的加害人、受害人进行查访,监督加害人不再实施家庭暴力
【多选题】
10、(17年新增试题)葛某是县城一家小型企业的中层干部,收入不多,烦事不少。每当葛某遇到不顺心的事情,回家后就对继女小青(10周岁)打骂。小青为维护自己的合法权益,可以( )。
A. 向当地居民委员会反映
B. 向葛某的单位反映
C. 向公安机关报案
D. 向人民法院起诉
【多选题】
根据《反恐怖主义法》的规定,出入境证件签发机关对恐怖活动嫌疑人员,有权决定( )。
A. 不准其入境
B. 不予签发出境入境证件
C. 宣布其出境入境证件作废
D. 不准其出境
【多选题】
某县公安机关在反恐怖主义情报信息工作中获取了一份线索,近期恐怖组织将在该县制造恐怖事件。下列说法正确的有( )。
A. 恐怖事件发生后,该县公安机关应当及时立案侦查
B. 该县公安机关可以通过技术侦察手段获得情报信息
C. 若发生恐怖事件,该县公安机关应当第一时间在微信公众号、微博等网络平台上发布恐怖事件处置消息
D. 公安机关掌握情报信息后,应当立即开展调查,尚未发现涉嫌犯罪的,可以不立案侦查
【多选题】
根据《反恐怖主义法》的规定,下列说法正确的是( )。
A. 任何单位和个人有协助、配合公安机关开展反恐怖主义工作的义务
B. 国家不向任何恐怖活动组织和人员作出妥协,不向任何恐怖活动人员提供庇护或者给予难民地位
C. 恐怖活动组织是指3人以上为实施恐怖活动而组成的犯罪组织。恐怖活动人员是指恐怖活动组织的成员
D. 通过暴力手段,制造社会恐慌,以实现其意识形态目的的主张和行为,属于《反恐怖主义法》所称的恐怖主义
【多选题】
下列恐怖主义性质的行为,属于《反恐怖主义法》所称恐怖活动的是( )。
A. 强制他人在公共场所穿戴宣扬恐怖主义的服饰、标志
B. 煽动实施恐怖活动
C. 为恐怖活动培训提供场所、信息、物资
D. 准备实施造成人员伤亡的严重社会危害的活动
【多选题】
张某向朋友快递一件情人节礼物。根据《反恐怖主义法》的规定,下列说法中正确的有( )。
A. 快递经营单位要求对张某身份进行查验,张某不得拒绝
B. 张某若拒绝快递经营单位对其身份和寄递物品的查验、检查,则快递经营单位不得为其服务
C. 快递经营单位应当对张某的身份、快递的物品信息予以登记
D. 快递经营单位要求对张某寄递物品进行开封验视,张某不得拒绝
【多选题】
根据《反恐怖主义法》的规定,下列公共服务行业中,应当实行实名制的有( )。
A. 电信
B. 银行
C. 长途客运
D. 机动车租赁
【多选题】
公安机关发现极端主义活动的,应当( )。
A. 对非法活动场所予以查封
B. 对有关物品、资料予以收缴
C. 将有关人员强行带离现场并登记身份信息
D. 责令立即停止
【多选题】
根据《反恐怖主义法》的规定,下列属于恐怖事件的是( )。
A. 左某为实施恐怖活动,在边境地区购买手枪一支后被发现
B. 丁某准备在公交车引燃一桶汽油被及时制止,未造成伤亡
C. 张某手持砍刀在车站无故砍伤旅客数人
D. 王某因受极端主义思想影响而心理扭曲,扬言要驾车冲撞人群报复社会
【多选题】
反恐怖主义重点目标的管理单位应当履行的职责有( )。
A. 实行风险评估,实时监测安全威胁,完善内部安全管理
B. 制定防范和应对处置恐怖活动的预案、措施
C. 建立反恐怖主义工作专项经费保障制度
D. 定期向公安机关和有关部门报告防范措施落实情况
【多选题】
某市发生一起恐怖事件,若反恐怖主义工作领导机构尚未确定指挥长。根据《反恐怖主义法》的规定,下列说法正确的是( )。
A. 由在场处置的公安机关警衔最高的人员担任现场指挥员
B. 现场应对处置人员无论来自哪个单位,都应无条件服从现场指挥员指挥
C. 该市人民政府负责人成为指挥长
D. 若公安机关未能到达现场的,由在场处置的武装警察部队职级最高的人员担任现场指挥员
【多选题】
利用极端主义实施下列行为,情节轻微,尚不构成犯罪,公安机关可以给予行政处罚的有( )。
A. 阻碍国家机关工作人员依法执行职务的
B. 强迫他人参加宗教活动的
C. 恐吓他人,驱赶有其他信仰的人员离开居住地的
D. 煽动群众故意损毁居民身份证、户口簿的
【多选题】
根据《反恐怖主义法》的规定,防范恐怖袭击重点目标的管理、运营单位有下列情形,公安机关应当责令其改正的是( )。
A. 对公共交通运输工具未依照规定配备安保人员和相应设备、设施的
B. 未对重要岗位人员进行安全背景审查
C. 未制定防范和应对处置恐怖活动的预案的
D. 未建立反恐怖主义工作专项经费保障制度的
【多选题】
根据《反恐怖主义法》的规定,因报告和制止恐怖活动,本人或其近亲属的人身安全面临危险的,经本人或其近亲属提出申请,公安机关可以采取的保护措施有( )。
A. 不公开真实姓名、住址和工作单位等个人信息
B. 对人身和住宅采取专门性保护措施
C. 禁止特定的人接触被保护人员
D. 变更被保护人员的姓名,重新安排住所和工作单位
【多选题】
小明无意中听到一起恐怖事件的策划方案,获知了参加恐怖活动的人员名单,公安机关向其调查情况,小明可以( )。
A. 拒绝提供
B. 在提供情况后,如本人或者其近亲属受到人身安全危险时,可以申请公安机关采取保护措施
C. 要求公安机关补偿其因配合调查工作而产生的必要费用
D. 要求公安机关对在调查中发现的本人隐私予以保密
【多选题】
根据《反恐怖主义法》和有关规定,下列情形可以使用武器的是( )。
A. 民警在一起恐怖事件的现场发现一人手持刀具准备砍人,经警告无效
B. 民警在人员密集的车站处置恐怖事件过程中,发现一名手持枪支声称要发动"圣战"的人员,警告其放下枪支,其拒不服从
C. 民警在处置恐怖事件过程中,经警告,实施暴力行为的人员停止实施犯罪
D. 民警在处置恐怖事件过程中,发现一人手持刀具追砍过往人员,情况紧急
【多选题】
根据《反恐怖主义法》的规定,某县发生恐怖事件后,该县负责处置的反恐怖主义工作领导机构可以决定由有关部门和单位采取的应对处置措施有( )。
A. 封锁现场和周边道路
B. 组织志愿者参与救援工作
C. 中止邻近一商场正在举办的大型现场团购活动
D. 实施互联网管制
【多选题】
根据《反恐怖主义法》的规定,公安机关调查恐怖活动嫌疑,经县级以上公安机关负责人批准,可以根据危险程度,责令恐怖活动嫌疑人员遵守的约束措施有( )。
A. 不得与特定的人员会见或通信
B. 不得从事特定的活动
C. 不得参加大型群众性活动
D. 未经公安机关批准不得进入特定的场所
【多选题】
根据《反恐怖主义法》的规定,公安机关发现恐怖活动嫌疑,需要开展调查的,下列说法错误的有( )。
A. 经办案部门负责人批准,可以冻结嫌疑人员存款和汇款,期限最长不得超过2个月
B. 经县级以上公安机关负责人批准,可以责令嫌疑人员未经公安机关批准不得离开指定的处所,并采取电子监控等方式对其遵守约束措施的情况进行监督
C. 采取约束措施的期限不得超过3个月,期限届满,公安机关未立案侦查的,应当解除有关措施
D. 未立案侦查前,不得开展调查
【多选题】
根据《反恐怖主义法》的规定,公安机关在调查恐怖活动嫌疑人时,可以采取的措施有( )。
A. 将护照、身份证件、驾驶证件交公安机关保存
B. 经县级以上公安机关负责人批准,责令嫌疑人员不得乘坐公共交通工具
C. 向有关单位和个人收集、调取相关信息和材料
D. 经县级以上公安机关负责人批准,可以查询嫌疑人员的存款
【多选题】
根据《反恐怖主义法》的规定,公安机关调查恐怖活动嫌疑,可以对嫌疑人员采取的调查措施有( )。
A. 提取人体生物识别信息
B. 采集生物样本
C. 留存签名
D. 盘问、检查、传唤
【多选题】
《反恐怖主义法》规定了法治和人权保障的原则以及保障公民权益的诸多具体措施。下列说法正确的有( )。
A. 对依照《反恐怖主义法》作出的行政处罚和行政强制措施决定不服,可以依法申请行政复议或者提起行政诉讼
B. 公安机关对在开展反恐怖主义工作时合法权益受到损害的单位和个人,应当依法给予赔偿、补偿
C. 因从事反恐怖主义工作,其本人人身安全面临着危险,经本人提出申请,公安机关应当对其采取专门性保护措施
D. 某县宗教极端主义思想流行,该县公安机关统一要求特定宗教信仰人员一律每周报告活动情况,不属于歧视性做法
【多选题】
A市发生一起恐怖事件,A市迅速成立了由政府有关部门和武装警察部队参加的应对处置恐怖事件的指挥机构。下列可以担任指挥长的是( )。
A. A市反恐怖主义工作领导机构负责人李某
B. A市公安机关反恐部门负责人张某
C. A市武装警察部队负责人赵某
D. A市公安机关负责人王某
【多选题】
下列选项中属于公安机关领导成员和内设综合管理机构警官职务的是( )。
A. 省部级正职
B. 乡科级正职
C. 国家级正职
D. 厅局级正职
【多选题】
下列选项中属于可以设置主管政治工作的政治委员、教导员、指导员等警官职务的公安机关的是( )。
A. 县公安局
B. 县公安局刑警大队
C. 公安厅
D. 设区的市公安局
【多选题】
根据《公安机关组织管理条例》的规定,下列关于公安机关人民警察职务的说法正确的是( )。
A. 公安机关从事警务技术工作的人民警察实行警务技术职务序列
B. 公安机关从事警务专门工作的人民警察实行警务专门职务序列
C. 公安机关履行警务执行职责的人民警察实行警员职务序列
D. 公安机关履行警务指挥职责的人民警察实行警官职务序列
【多选题】
下列选项中属于公安机关内设执法勤务机构警官职务范围的是( )。
A. 支队长
B. 中队长
C. 总队长
D. 大队长
【多选题】
20、下列选项中属于公安机关内设执法勤务机构警员职务范围的是( )。
A. 办事员
B. 科员
C. 一级警员
D. 二级警员
【多选题】
下列选项中关于公安部的说法正确的是( )。
A. 公安部主管全国的公安工作
B. 公安部是全国公安工作的指挥机关
C. 公安部是全国公安工作的领导机关
D. 公安部受国务院领导
【多选题】
某日举行的一场中日足球友谊赛中,一些球迷出现下列行为,其中违反治安管理规定的有( )。
A. 球迷甲没有买到门票,不顾保安人员阻拦,强行翻墙进入足球场
B. 球迷丁纠集其所在球迷协会多人,围攻维持现场秩序的球场保安
C. 球迷乙将自己私自带入场的烟花在看台上燃放
D. 球迷丙向场内日本队球员扔矿泉水瓶,拒不听从制止
【多选题】
根据《治安管理处罚法》的规定,下列属于非法携带枪支、弹药、管制器具的行为的是( )。
A. 丙随身携带匕首乘坐公交车
B. 乙将子弹放入行李箱中带往火车站
C. 甲随身携带气枪进入公园
D. 丁在超市购买包装完好的水果刀后步行回家
【多选题】
下列行为构成妨碍交通工具正常行驶的违反治安管理行为的是( )。
A. 丙扒乘火车,影响火车正常行驶
B. 乙强登火车,影响火车正常行驶
C. 丁为了赶上错过的公交车,非法拦截公交车,不听劝阻,导致交通严重阻塞
D. 甲非法拦截火车,影响火车正常行驶
【多选题】
依据《治安管理处罚法》的规定,下列行为应当给予治安处罚的是( )。
A. 在某歌星演唱会上,观众刘某因不满观看位置过远,为发泄不满情绪将椅子损坏
B. 冯某持票进入演唱会现场时,在门口不服从安全检查工作人员的检查,而强行进入场内
C. 在足球比赛赛场,王某为庆祝其所在市球队获胜,在人群间点燃了爆竹
D. 阎某作为观众观看市里组织的一次长跑比赛,参加比赛的张某与其平素不和,阎某在场地附近展示一张条幅,内容为"张某跑得慢如龟,爬出比赛回家睡"
【多选题】
杨新村村民赵某从电视上得知近来禽流感十分泛滥猖獗,便想给各家开个玩笑。一日,他把几只死鸡丢在路边,一旦有人问,他就告知他家的鸡感染了禽流感,己经死了一大批,并对此事广泛传播和渲染。全村村民惶惶不可终日。后赵某的谎言经防疫部门检测被揭穿。对赵某的行为定性,错误的说法是( )。
A. 以招摇撞骗罪予以刑事处罚
B. 不予处罚
C. 以诈骗罪予以刑事处罚
D. 以虚构事实扰乱公共秩序予以治安管理处罚
【多选题】
根据《治安管理处罚法》的规定,下列属于寻衅滋事行为的有( )。
A. 李某为寻求精神刺激追逐过往行人
B. 张某因工作原因殴打报复同事
C. 赵某在公安局办证大厅起哄闹事致使办证工作不能正常进行
D. 王某蛮不讲理强行拿走水果摊上的10个苹果
【多选题】
田某是甲球队铁杆球迷。某日,田某去球场观看甲球队和乙球队的比赛,比赛过程中,由于乙球队队员的顽强拼抢,甲球队迟迟不能进球。田某对此十分不满,遂将其带入球场的印有"乙球队,滚出去"及其他带有辱骂性、侮辱性语言的条幅展示出来,并组织很多球迷齐声辱骂乙球队队员,严重扰乱赛场秩序,致使比赛中断长达10分钟。在球场负责维持秩序的民警出示工作证后,将田某口头传唤带至当地公安机关。之后,公安机关对田某作出行政拘留7日,并处罚款500元的处罚,同时责令田某12个月内不得进入体育场观看足球比赛。下列说法中正确的是( )。
A. 公安机关无权责令田某12个月内不得进行体育场观看足球比赛
B. 现场民警无权将田某口头传唤带至当地公安机关
C. 现场民警应当将传唤的原因和依据告知田某
D. 田某的行为构成扰乱大型活动秩序的行为
【多选题】
下列选项属于《治安管理处罚法》中规定的非法侵入、破坏计算机信息系统的违反治安管理行为的有( )。
A. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C. 违反国家规定,侵入计算机信息系统,尚未造成危害的
D. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
【多选题】
根据《治安管理处罚法》的规定,下列行为应当给予治安管理处罚的是( )。
A. 甲未经许可经道路运输烟花爆竹尚未构成犯罪
B. 丙携带民用爆炸物品进入公共场所尚未构成犯罪
C. 丁非法制造民用爆炸物品尚未构成犯罪
D. 乙携带民用爆炸物品搭乘公共交通工具尚未构成犯罪
【多选题】
根据《治安管理处罚法》的规定,举办文化、体育等大型群众性活动,违反有关规定,有发生安全事故危险的情况,公安机关可以采取的措施有( )。
A. 立即疏散
B. 责令停止活动
C. 强行驱散
D. 取缔
推荐试题
【单选题】
63,关于ARP欺骗原理和防范措施,下面理解错误的是___
A. ARP 欺骗是指攻击者直接向受害者主机发送错误人ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
【单选题】
64,某银行有5台交换机连接了大量交易机构的网络(如图所示)。在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”。获取计算机B的物理地址,每到月底时用户发现该银行网络服务速度极其缓慢,银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被发到网络中的所有客户上,为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是___。
A. VLAN划分
B. 动态分配地址
C. 为路由交换设备修改默认令
D. 设立入侵防御系统
【单选题】
65,即使最好用的安全产品也存在___。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞,一种有效的对策是在敌手和安的目标之间配备多种(B),每一种机制都应包括(B)两种手段。
A. 安全机制:安全缺陷:保护和检测
B. 安全缺陷:安全机制:保护和检测
C. 安全缺陷:保护和检测:安全机制
D. 安全缺陷:安全机制:外边和内部
【单选题】
66,密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Cryptographic protocol) ,有时也称安全协议(security protocol), 是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
67,小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!“请问这种处理方法的主要目的是___
A. 避免缓冲区溢出
B. 安全出来系统异常
C. 安全使用临时文件
D. 最小化反馈信息
【单选题】
68,你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优先方案执行___
A. 由于本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害
B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理
C. 对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再正式生产环境中部署
D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级
【单选题】
69,入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是___
A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B. 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
【单选题】
70,以下关于数字签名说法正确的是___
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
71,由于Internet安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全,其中,属于或依俯于传输层的安全协议 是___
A. PP2P
B. L2TP
C. SSL
D. IPSec
【单选题】
72,软件存在漏洞和缺陷是不可避免的,实践中常用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷啊,则可以计算出其软件缺陷密度值是___.
A. 0.00049
B. 0.049
C. 0.49
D. 49
【单选题】
73,应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制-,根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是 ___
A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B. 在检测阶段,首先要进行监测、报告及信息收集
C. 遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
【单选题】
74,Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担,Kerberos的动行环境由密钥分发中心(KDC)、应用服务器和客户端三个部分组成,其中,KDC分为认证服务器AS和篡改授权服务器TGS两部分,下图展示了Kerberos协议的三个阶段,分别 为(I)Kerberos获得服务许可票据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据,下列选项中,对这三个阶段的排序正确的是___
A. (1)-(2)-(3)
B. (3)-(2)-(1)
C. (2)-(1)-(3)
D. (3)-(1)-(2)
【单选题】
75,小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时,请问这意味着___
A. 该信息系统发生重大信息安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大信息安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行
C. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
76,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的___,加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()的,渗透了我国()的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
77,规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面___中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
【单选题】
78,以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是___
A. 在传送模式中,保护的IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsu;ating Security Payload,ESP)都能以传输模式式作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认认证性和保密性
【单选题】
79,由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 要求开发人员采用敏捷开发模型进行开发
B. 要求所有的开发人员参加软件安全意识培训
C. 要求规范软件编码,并制定公司的安全编码准则
D. 要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
84, 风险,在GB/T 22081 中定义为事态的概率及其结果的组合,风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IBC 13335-1 中揭示了风险各要素关系模型,如图所示,请结合此图,怎么才能降低风险对组织产生的影响?___
A. 组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响(解释:A可以算是BCD的综合)
B. 加强防护措施,降低风险
C. 减少威胁和脆弱点降低风险
D. 减少资产降低风险
【单选题】
85, 某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞,随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式___
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
86,Gary MoGrow博士及其合作都提出软件安全应由三根支柱来支撑,这三个支柱是___
A. 测代码审核,风险分析和渗透测试
B. 应用风险管理,软件安全接触点和安全知识
C. 威胁建模,渗透测试和软件安全接触点
D. 威胁建模,测代码审核和模模糊测试
【单选题】
87,王工是某单位的系统管理用员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁;威胁T1和威胁T2;面资产A2面临一个主要威胁;威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2存在的两个脆弱性;脆弱性V6和脆弱性V7,根据上述条件,请问;使用相乘法时,应该为资产A1计算几个风险值___
【单选题】
88,___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
89,以下关于法律的说法错误的是___
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
90,金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯___
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置客中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
【单选题】
92,关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是___
A. WPA是有线局域安全协议,而WPA2是无线局域网协议
B. WPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局域网协议
C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证
D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的
【单选题】
93,对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息上系统进行划分,不属于正确划分级别的是___
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
94,在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?___
A. 保障要素、生命周期和运行维护
B. 保障要素、生命周期和安全特征
C. 规划组织、生命周期和安全特征
D. 规划组织、生命周期和运行维护
【单选题】
95,实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。小王在登录某移动支付平台时,首先需要通过指纹对用户身份进行鉴别,通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的___
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
96,在某次信息安全应急响应过程中,小王正在实施如下措施,消除或阻断攻击派,找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质,请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段___
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
97,按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定价、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于___
A. 零级系统
B. 一级系统
C. 二级系统
D. 三级系统
【单选题】
98,以下关于灾难恢复和数据备份的理解,说法正确的是___
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
【单选题】
99,有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是___
A. SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B. SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C. 基于SSE-CMM的工程是独立工程,与软件工程,硬件工程,通信工程等分别规划实施
D. SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
【单选题】
100,数据在进行传输前,需要由协议找自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是___
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网络接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
【单选题】
关于信息安全管理,下列理解正确的是___
A.
B.
C.
D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
【单选题】
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项___。
A. 物理安全边界、物理入口控制
B. 办公室、房间和设施的安全保护。外部和环境威胁的安全防护
C. 在安全区域工作。公共访问、交接区安全
D. 人力资源安全
【单选题】
访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体、客体、访问控制实施部件和访问控制决策部件。下列选项中,标有数字1、2、3、4的方框分别对应的实体或部件正确的是___
A. 主体、访问控制决策、客体、访问控制实施
B. 主体、访问控制实施、客体、访问控制决策
C. 客体、访问控制决策、主体、访问控制实施
D. 客体、访问控制实施、主体、访问控制决策
【单选题】
以下哪个说法最符合《网络安全法》中关于网络的定义___
A. 计算机局域网
B. 包含服务器、交换机等设备的系统
C. 覆盖处理各种信息的设备的网络空间
D. 人与人交往联系的社会网络
【单选题】
关于信息安全保障技术框架(IATF),以下说法不正确的是___
A. 分层策略允许在适当的时候采用低安全保障解决方案以便降低信息安全保障的成本
B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破环整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全
D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
【单选题】
10我国等级保护政策发展的正确顺序是___---1等级保护相关政策文件的发布---2计算机系统安全保护等级划分的思想提出---3等级保护相关标准发布---4网络安全法等级保护制度作为基本国策---5等级保护工作试点
A. 1.2.3.4.5
B. 2.3.1.5.4
C. 2.5.1.3.4
D. 1.2.4.3.5
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性质是由___决定的
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 密钥