<script>
export default {
  components: {},
  data() {
    return {};
  },
  computed: {},
  methods: {}
}
</script>

<template>
  <div>
    <h1 align="center">多选题</h1>
    <span>
      1、当前我国的信息安全形势为（ABC）<br>
      A.遭受敌对势力的入侵、攻击、破坏。<br>
      B.针对基础信息网络和重要信息系统的违法犯罪持续上升。<br>
      C.全社会的信息安全等级保护意识仍需加强。<br>
      D.总体情况尚可，少量的基础信息网络和重要信息系统安全隐患严重。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      2、 以下对信息系统安全建设整改工作的复杂性和艰巨性说法正确的是（ABCD）<br>
      A.政策性和技术性很强。<br>
      B.涉及范围广。<br>
      C.信息系统安全加固改造，需要国家在经费上予以支持<br>
      D.跨省全国联网的大系统结构复杂运行实时保障性高、数据重要，加固改造周期长。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      3、对测评机构不能从事的活动下列说法正确的是（D）<br>
    （1）影响被测评信息系统正常运行，危害被测评信息系统安全；<br>
    （2）泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密；<br>
    （3）与客户进行沟通后隐瞒测评过程中发现的安全问题，维护客户关系；<br>
    （4）按规定格式出具等级测评报告；<br>
    （5）非授权占有、使用等级测评相关资料及数据文件<br>
    （6）分包或转包等级测评项目；<br>
    （7）信息安全产品开发、销售和信息系统安全集成；<br>
    （8）限定被测评单位购买、使用指定的信息安全产品，以达到最佳安全水平。<br>
    A.（1）、（2）、（4）、（5）、（8）。<br>
    B.（1）、（2）、（3）、（5）、（7）。<br>
    C.（1）、（2）、（3）、（4）、（8）。<br>
    D.（1）、（2）、（5）、（6）、（7）。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      4、访问控制列表可实现下列哪些要求（ABDE）<br>
      A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1<br>
      B. 不让任何机器使用Telnet登录<br>
      C. 使某个用户能从外部远程登录<br>
      D. 让某公司的每台机器都可经由SMTP发送邮件<br>
      E. 允许在晚上8:00到晚上12:00访问网络<br>
      F. 有选择地只发送某些邮件而不发送另一些文件<br>
    </span>
    <hr class="dashed-hr">
    <span>
      5、办公网络中计算机的逻辑组织形式可以有两种，工作组和域。下列关于工作组的叙述中正确的是（AC）。<br>
      A.	工作组中的每台计算机都在本地存储账户<br>
      B.	本计算机的账户可以登录到其它计算机上<br>
      C.	工作组中的计算机的数量最好不要超过10台<br>
      D.	工作组中的操作系统必须一样<br>
    </span>
    <hr class="dashed-hr">
    <span>
      6、如果只对主机地址为172.16.30.55进行访问列表的设置，下面各项正确的有（BD）<br>
      A.172.16.30.55 0.0.0.255          <br>
      B.172.16.30.55 0.0.0.0Oracle中的三种系统文件分别是.数据文件 DBF<br>
      C.any 172.16.30.55               <br>
      D.host 172.16.30.55<br>
    </span>
    <hr class="dashed-hr">
    <span>
      7、Oracle中的三种系统文件分别是（ABC）<br>
      A.数据文件 DBF<br>
      B.控制文件 CTL<br>
      C.日志文件 LOG<br>
      D.归档文件 ARC<br>
    </span>
    <hr class="dashed-hr">
    <span>
      8、关于表分区的说法正确的有（AC）<br>
      A.表分区存储在表空间中<br>
      B.表分区可用于任意的数据类型的表<br>
      C.表分区不能用于含有自定义类型的表<br>
      D.表分区的每个分区都必须具有明确的上界值<br>
    </span>
    <hr class="dashed-hr">
    <span>
      9、语句SELECT‘ACCP’FROM DUAL 的执行结果是（A）<br>
      A.ACCP<br>
      B.X<br>
      C.编译错<br>
      D.提示未选中行<br>
    </span>
    <hr class="dashed-hr">
    <span>
      10、HASH加密使用复杂的数字算法来实现有效的加密,其算法包括(ABC)<br>
      11、A.MD2;<br>
      12、B.MD4;<br>
      13、C.MD5;<br>
      14、D.Cost256<br>
    </span>
    <hr class="dashed-hr">
    <span>
      11、根据《关于信息安全等级保护的实施意见》，信息系统安全等级保护应当遵循什么原则？（ABCD）<br>
      A．明确责任，共同保护<br>
      B．依照标准，自行保护<br>
      C．同步建设，动态调整<br>
      D．指导监督，保护重点<br>
    </span>
    <hr class="dashed-hr">
    <span>
      12、根据《信息安全等级保护管理办法》，关于信息系统安全保护等级的划分，下列表述正确的是（ABCDE）。<br>
      A．第一级，信息系统受到破坏后，会对公民、法人和其他组织的合法权益造成损害，但不损害国家安全、社会秩序和公共利益<br>
      B．第二级，信息系统受到破坏后，会对公民、法人和其他组织的合法权益产生严重损害，或者对社会秩序和公共利益造成损害，但不损害国家安全<br>
      C．第三级，信息系统受到破坏后，会对社会秩序和公共利益造成严重损害，或者对国家安全造成损害<br>
      D．第四级，信息系统受到破坏后，会对社会秩序和公共利益造成特别严重损害，或者对国家安全造成严重损害<br>
      E．第五级，信息系统受到破坏后，会对国家安全造成特别严重损害<br>
    </span>
    <hr class="dashed-hr">
    <span>
      13、根据《计算机信息系统安全保护条例》，计算机信息系统（ABCD）应当同步落实相应的安全措施。<br>
      A．规划<br>
      B．设计<br>
      C．建设<br>
      D．维护<br>
    </span>
    <hr class="dashed-hr">
    <span>
      14、经测评，计算机信息系统安全状况未达到国家有关规定和标准的要求的（AB）<br>
      A．委托单位应当根据测评报告的建议，完善计算机信息系统安全建设<br>
      B．重新提出安全测评委托<br>
      C．另行委托其他测评机构进行测评<br>
      D．自行进行安全测评<br>
    </span>
    <hr class="dashed-hr">
    <span>
      15、根据《信息安全等级测评工作细则》，关于测评和自查工作，以下表述正确的是（ABCD）。<br>
      A．第三级计算机信息系统应当每年至少进行一次安全自查和安全测评<br>
      B．第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评<br>
      C．第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评<br>
      D．自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门<br>
    </span>
    <hr class="dashed-hr">
    <span>
      16、根据《公安厅关于计算机信息系统安全保护的实施办法》，关于公安机关的进行安全检查的要求，下列表述正确的是（ABCD）。<br>
      A．对第三级计算机信息系统每年至少检查一次<br>
      B．对第四级计算机信息系统每半年至少检查一次<br>
      C．对第五级计算机信息系统，应当会同国家指定的专门部门进行检查<br>
      D．对其他计算机信息系统应当不定期开展检查<br>
    </span>
    <hr class="dashed-hr">
    <span>
      17、根据《计算机信息系统安全保护条例》，计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的，由公安机关处以（CD）。<br>
      A．罚款5000元<br>
      B．拘留15日<br>
      C．警告<br>
      D．停机整顿<br>
    </span>
    <hr class="dashed-hr">
    <span>
      18、根据《计算机信息系统安全保护条例》规定，第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的 ，由公安机关（ABCDE）。<br>
      A．责令限期改正，给予警告<br>
      B．逾期不改的，对单位的主管人员、其他直接责任人员可以处五千元以下罚款，对单位可以处一万五千元以下罚款<br>
      C．有违法所得的，没收违法所得<br>
      D．情节严重的，并给予六个月以内的停止联网、停机整顿的处罚<br>
      E．必要时公安机关可以建议原许可机构撤销许可或者取消联网资格<br>
    </span>
    <hr class="dashed-hr">
    <span>
      19、根据《公安厅关于计算机信息系统安全保护的实施办法》，信息安全等级测评机构申请备案(AB)<br>
      A．一般应当向地级以上市公安机关公共信息网络安全监察部门提出申请<br>
      B．承担省直和中央驻粤单位信息安全等级测评工作的机构，直接向省公安厅公共信息网络安全监察部门提出申请<br>
      C．一般应当向公安部公共信息网络安全监察部门提出申请<br>
      D．一般应当向县级以上市公安机关公共信息网络安全监察部门提出申请<br>
    </span>
    <hr class="dashed-hr">
    <span>
      20、根据《信息安全等级保护管理办法》，安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品（ABCDE）<br>
      A．产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的，在中华人民共和国境内具有独立的法人资格<br>
      B．产品的核心技术、关键部件具有我国自主知识产权<br>
      C．产品研制、生产单位及其主要业务、技术人员无犯罪记录<br>
      D．产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能<br>
      E．对国家安全、社会秩序、公共利益不构成危害<br>
    </span>
    <hr class="dashed-hr">
    <span>
      21、《计算机信息网络国际联网安全保护管理办法》规定，任何单位和个人不得从事下列危害计算机信息网络安全的活动：(ABCD)<br>
   A.故意制作、传播计算机病毒等破坏性程序的 <br>
   B.未经允许，对计算机信息网络功能进行删除、修改或者增加的<br>
   C.未经允许，对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的<br>
   D.未经允许，进入计算机信息网络或者使用计算机信息网络资源的 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      22、我国信息安全等级保护的内容包括(ABCD)<br>
       A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护<br>
       B.对信息系统中使用的信息安全产品实行按等级管理 <br>
       C.对信息安全从业人员实行按等级管理 <br>
       D.对信息系统中发生的信息安全事件按照等级进行响应和处置<br>
       E.对信息安全违反行为实行按等级惩处 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      23、目前，我国在对信息系统进行安全等级保护时，划分了5个级别，包括(ABCDE)<br>
       A.专控保护级 <br>
       B.强制保护级 <br>
       C.监督保护级 <br>
       D.指导保护级 <br>
       E.自主保护级<br>
    </span>
    <hr class="dashed-hr">
    <span>
      24、等级保护对象受到破坏时所侵害的客体包括的三个方面为：（ABC）<br>
      A.公民、法人和其他组织的合法权益 <br>
      B.社会秩序、公共利益<br>
      C.国家安全 <br>
      D.个人利益<br>
    </span>
    <hr class="dashed-hr">
    <span>
      25、等级保护对象受到破坏后对客体造成侵害的程度归结为哪三种（BCD）<br>
      A. 造成轻微损害   <br>
      B. 造成一般损害   <br>
      C. 造成严重损害  <br>
      D. 造成特别严重损害 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      26、根据定级指南，信息系统安全包括哪两个方面的安全：（AB）<br>
      A、业务信息安全     <br>
      B、系统服务安全   <br>
      C、系统运维安全   <br>
      D、系统建设安全<br>
    </span>
    <hr class="dashed-hr">
    <span>
      27、作为定级对象的信息系统应具有如下基本特征：（ABC）<br>
      A、具有唯一确定的安全责任单位   <br>
      B、具有信息系统的基本要素  <br>
      C、承载单一或相对独立的业务应用 <br>
      D、单位具有独立的法人 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      28、信息安全和系统服务安全受到破坏后，可能产生以下危害后果（ABCD）<br>
      A、影响行使工作职能<br>
      B．导致业务能力下降<br>
      C．引起法律纠纷<br>
      D．导致财产损失<br>
    </span>
    <hr class="dashed-hr">
    <span>
      29、安全保护等级为第三级以上的计算机信息系统应当选用符合下列条件的安全专用产品：(ABCD)<br>
    A、产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的，在中华人民共和国境内具有独立的法人资格。<br>
    B、产品的核心技术、关键部件具有我国自主知识产权。<br>
    C、产品研制、生产单位及其主要业务、技术人员无犯罪记录。<br>
    D、产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      30、三级及以上信息系统的物理访问控制应满足以下要求：(ABCD)<br>
      A、机房出入口应安排专人值守，控制、鉴别和记录进入的人员。<br>
      B、需进入机房的来访人员应经过申请和审批流程，并限制和监控其活动范围。<br>
      C、应对机房划分区域进行管理，区域和区域之间设置物理隔离装置，在重要区域前设置交付或安装等过渡区域。<br>
      D、重要区域应配置电子门禁系统，控制、鉴别和记录进入的人员。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      31、三级及以上信息系统的网络安全审计应满足以下（ABCD）要求：<br>
      A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录；<br>
      B、审计记录应包括：事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息；<br>
      C、应能够根据记录数据进行分析，并生成审计报表；<br>
      D、应对审计记录进行保护，避免受到未预期的删除、修改或覆盖等。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      32、三级及以上信息系统的应用安全身份鉴别应满足以下（ABCD） 要求：<br>
      A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别；<br>
      B、应提供用户身份标识唯一和鉴别信息复杂度检查功能，保证应用系统中不存在重复用户身份标识，身份鉴别信息不易被冒用；<br>
      C、应提供登录失败处理功能，可采取结束会话、限制非法登录次数和自动退出等措施；<br>
      D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能，并根据安全策略配置相关参数。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      33、三级及以上信息系统的应用安全资源控制应满足以下（ABCD）要求：<br>
      A、应能够对一个时间段内可能的并发会话连接数进行限制。<br>
      B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。<br>
      C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。<br>
      D、应提供服务优先级设定功能，并在安装后根据安全策略设定访问帐户或请求进程的优先级，根据优先级分配系统资源。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      34、三级信息系统的人员录用应满足以下要求：（ABCD）。<br>
      A、应指定或授权专门的部门或人员负责人员录用。<br>
      B、应严格规范人员录用过程，对被录用人的身份、背景、专业资格和资质等进行审查，对其所具有的技术技能进行考核。<br>
      C、应签署保密协议。<br>
      D、可从所有人员中选拔从事关键岗位的人员，并签署岗位安全协议。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      35、三级信息系统的管理制度包括如下（ABCD）内容。<br>
    A、应制定信息安全工作的总体方针和安全策略，说明机构安全工作的总体目标、范围、原则和安全框架等；<br>
    B、应对安全管理活动中的各类管理内容建立安全管理制度；<br>
    C、应对要求管理人员或操作人员执行的日常管理操作建立操作规程；<br>
    D、应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      36、三级信息系统的系统定级包括如下（ABCD）内容。<br>
      A、应明确信息系统的边界和安全保护等级。 <br>
      B、应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由。<br>
      C、应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。<br>
      D、应确保信息系统的定级结果经过相关部门的批准。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      37、三级信息系统的外包软件开发包括如下（ABCD）内容。<br>
      A、应根据开发需求检测软件质量。<br>
      B、应在软件安装之前检测软件包中可能存在的恶意代码。<br>
      C、应要求开发单位提供软件设计的相关文档和使用指南。<br>
      D、应要求开发单位提供软件源代码，并审查软件中可能存在的后门。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      38、三级信息系统的恶意代码防范管理包括如下（ABCD）内容。<br>
A、应提高所有用户的防病毒意识，及时告知防病毒软件版本，在读取移动存储设备上的数据以及网络上接收文件或邮件之前，先进行病毒检查，对外来计算机或存储设备接入网络系统之前也应进行病毒检查。<br>
B、应指定专人对网络和主机进行恶意代码检测并保存检测记录。<br>
C、应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。<br>
D、应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录，对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理，并形成书面的报表和总结汇报。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      39、对三级信息系统的人员配备包括如下（ABCD）内容。<br>
      A、应配备一定数量的系统管理员、网络管理员、安全管理员等。<br>
      B、应配备专职安全管理员，不可兼任。<br>
      C、关键事务岗位应配备多人共同管理。<br>
      D、应配备系统审计员，加强对管理员工作的监督。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      40、三级信息系统的测试验收包括如下（ABCD）内容。<br>
      A、应委托公正的第三方测试单位对系统进行安全性测试，并出具安全性测试报告；<br>
      B、在测试验收前应根据设计方案或合同要求等制订测试验收方案，在测试验收过程中应详细记录测试验收结果，并形成测试验收报告；<br>
      C、应指定或授权专门的部门负责系统测试验收的管理，并按照管理规定的要求完成系统测试验收工作；<br>
      D、应组织相关部门和相关人员对系统测试验收报告进行审定，并签字确认。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      41、三级信息系统的等级测评包括如下（ABCD）内容<br>
      A、在系统运行过程中，应至少每年对系统进行一次等级测评，发现不符合相应等级保护标准要求的及时整改。<br>
      B、应在系统发生变更时及时对系统进行等级测评，发现级别发生变化的及时调整级别并进行安全改造，发现不符合相应等级保护标准要求的及时整改。<br>
      C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。<br>
      D、应指定或授权专门的部门或人员负责等级测评的管理。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      42、三级信息系统的安全服务商选择包括如下（ABCD）内容<br>
      A、应确保安全服务商的选择符合国家的有关规定。<br>
      B、应与选定的安全服务商签订与安全相关的协议，明确约定相关责任。<br>
      C、应确保选定的安全服务商提供技术培训和服务承诺，必要的与其签订服务合同。<br>
      D、应确保选定的安全服务商提供质量保证。<br>
    </span>
    <hr class="dashed-hr">
    <span>
      43、近年来，网络信息安全备受大家关注。其中，网络信息安全的基本属性包括（ABCD）。<br>
      A.保密性<br>
      B.完整性<br>
      C.可用性<br>
      D.可控性<br>
      E.抗否认性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      44、信息安全等级保护测评工作原则，主要包括：（ABCD）。<br>
A、规范性原则  B、整体性原则  C、最小影响原则  D、保密性原则<br>
    </span>
    <hr class="dashed-hr">
    <span>
      45、等级测评实施过程中可能存在的风险，主要有：（ABC）。<br>
      A、验证测试影响系统正常运行<br>
      B、工具测试影响系统正常运行<br>
      C、敏感信息泄漏<br>
    </span>
    <hr class="dashed-hr">
    <span>
      46、某信息系统1被定为3级，测评的指标选择可能有：（ABCD）。<br>
A、S3A3G3   B、S3A1G3    C、S3A2G3   D、S1A3G3 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      47、等级保护测评准则的作用，主要有：（ABCD）。<br>
      A、指导系统运营使用单位进行自查<br>
      B、指导评估机构进行检测评估<br>
      C、监管职能部门参照进行监督检查<br>
      D、规范测评内容和行为<br>
    </span>
    <hr class="dashed-hr">
    <span>
      48、近年来，网络信息安全备受大家关注。其中，网络信息安全的基本属性包括（ABCDE）。<br>
      A.保密性<br>
      B.完整性<br>
      C.可用性<br>
      D.可控性<br>
      E.抗否认性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      49、网络空间成为（ABCD）之外的第五空间，是国家主权延伸的新疆域。<br>
      A.领土<br>
      B.领海<br>
      C.领空<br>
      D.太空<br>
      E.河流<br>
    </span>
    <hr class="dashed-hr">
    <span>
      50、如何实现技术突破？（ABCDE）<br>
    A.明确国家信息安全产业发展主管部门，加大经费投入力度，确立发展方向<br>
    B.加快实施可信计算应用示范工程，有序推进国产化替代<br>
    C.整合现有资金渠道，支持核心技术和关键产品研发<br>
    D.联合产业上下游企业，组建自主技术产品联合工作组，推进产品整合<br>
    E.坚持以应用促发展，带动信息安全产品和系统具有完全自主知识产权<br>
    </span>
    <hr class="dashed-hr">
    <span>
      51、我国互联网发展有哪些特征？（ABCDE）<br>
      A.互联网经济快速发展<br>
      B.互联网的社会影响逐步加深<br>
      C.互联网规模持续扩大<br>
      D.互联网应用更新换代不断加快<br>
      E.以上都是正确的<br>
    </span>
    <hr class="dashed-hr">
    <span>
      52、领导人在推特上开通微博的国家包括（ABDE）。<br>
      A.美国<br>
      B.中国<br>
      C.朝鲜<br>
      D.德国<br>
      E.俄罗斯<br>
    </span>
    <hr class="dashed-hr">
    <span>
      53、下列属于自媒体时代发展的历程的是（CDE）。<br>
      A.书信媒体<br>
      B.网络媒体<br>
      C.传统媒体<br>
      D.新媒体<br>
      E.自媒体<br>
    </span>
    <hr class="dashed-hr">
    <span>
      54、当一个舆情事件爆发时，我们应该哪些角度的网评类稿子？（ABCDE）<br>
      A.直接解读<br>
      B.官方文章<br>
      C.花絮评论<br>
      D.情感倾诉<br>
      E.以上都是<br>
    </span>
    <hr class="dashed-hr">
    <span>
      55、以下属于传统犯罪手法与网络技术相融合的案例的是（ABCDE）。<br>
      A.借助淫秽色情网站传播木马程序进而实施网络盗窃<br>
      B.借助实施黑客攻击进而进行敲诈勒索<br>
      C.借助盗窃QQ号码实施视频诈骗<br>
      D.借助技术操控的赌博活动实施诈骗<br>
      E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪<br>
    </span>
    <hr class="dashed-hr">
    <span>
      56、以互联网和手机为信息载体的新媒体有（ABCDE）。<br>
      A.Facebook<br>
      B.Twitter<br>
      C.MSN<br>
      D.人民日报<br>
      E.QQ<br>
    </span>
    <hr class="dashed-hr">
    <span>
      57、发展中国家互联网发展的相关问题有哪些？（ABCDE）<br>
      A.垃圾邮件<br>
      B.网络安全<br>
      C.知识产权<br>
      D.网络犯罪<br>
      E.电子商务<br>
    </span>
    <hr class="dashed-hr">
    <span>
      58、电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中，属于安 全技术系统的包括（ACDE） 。<br>
A、物理安全 B、安全标准 C、网络基础平台安全 D、信息资源层安全 E、业务应用层安全 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      59、信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带 来了相当大的困惑。其中，信息安全的特征包括（ABDE） 。 <br>
A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全<br>
    </span>
    <hr class="dashed-hr">
    <span>
      60、我国信息安全攻防能力不足表现在（ABC） 。 <br>
A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在 X86 架构下，我国发现美国的攻击 D.重要信息系统对外依赖严重 E.骨干网络 20%-30%的网络设备都来自于思科<br>
    </span>
    <hr class="dashed-hr">
    <span>
      61、（ABCDE）造成了我国信息安全技术实力较弱。<br>
      A.缺乏自主技术体系 <br>
      B.对新兴技术信息安全反应过慢<br>
      C.对网络犯罪技术缺乏有效应对 <br>
      D.没有掌握核心技术 <br>
      E.对新兴技术信息盲目跟风<br>
    </span>
    <hr class="dashed-hr">
    <span>
      62、当今，我国的网络安全工作面临新的复杂形势， 网络安全面临新的挑战，体现在 （ACDE） 。<br>
      A.网上、微博中的大 V、造谣、煽动 <br>
      B.贫富差距已经就业住房等问题 <br>
      C.社会发展不平衡 <br>
      D.人们的思想意识、价值观、道德观多元化<br>
      E.重要的系统风险管理滞后，非常态化 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      63、我国网络不良信息治理存在的问题有（ABCD） 。<br>
      A.法律建设不完善 <br>
      B.管理体制效率不高 <br>
      C.非正式的管制方式导致管制成本高昂<br>
      D.行业自律不到位 <br>
      E.没有监管 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      64、在寻找治理与网络言论自由的平衡点时决不能触碰的底线有（ABCDE） 。<br>
      A.法律法规的底线<br>
      B.社会主义这个制度的底线<br>
      C.国家利益的底线 <br>
      D.公民合法权益的底线 <br>
      E.社会公共秩序的底线<br>
    </span>
    <hr class="dashed-hr">
    <span>
      65、以下关于我国当前网络违法犯罪情况的描述中正确的是（ABCD） 。<br>
      A.网络淫秽色情、赌博、诈骗依然呈高发态势 <br>
      B.各类传统违法犯罪向网上扩散蔓延 <br>
      C.黑客攻击破坏活动十分猖獗 <br>
      D.境内外敌对势力的破坏活动突出 <br>
      E.侵犯人权等违法犯罪十分突出 <br>
    </span>
    <hr class="dashed-hr">
    <span>
      66、当前网络违法犯罪活动的特点包括（ABCE） 。<br>
      A.形成分工合作的利益链条 <br>
      B.跨地域作案 <br>
      C.隐蔽性强 <br>
      D.规模缩小 <br>
      E.传统犯罪手法与网络技术相融合<br>
    </span>
    <hr class="dashed-hr">
    <span>
      67、电子政务和电子商务网络的基本安全需求有（ABCDE）。<br>
       A.严格的保密要求<br>
       B.信息交换：准确.及时<br>
       C.严格的权限管理<br>
       D.严格的程序和流程要求<br>
       E.确保责任明确<br>
    </span>
    <hr class="dashed-hr">
    <span>
      68、信息安全是保障信息化顺利推行的基础性.战略性的工作，它关系到国家的（ABCDE）。<br>
       A.经济安全<br>
       B.政治安全<br>
       C.文化安全<br>
       D.国防安全<br>
       E.社会的稳定<br>
    </span>
    <hr class="dashed-hr">
    <span>
      69、70%-80%的网络设备都来自于思科，同时几乎所有的（ACDE）都由思科掌握。<br>
       A.超级核心节点<br>
       B.移动网络节点<br>
       C.国际交换节点<br>
       D.国际汇聚节点<br>
       E.互联互通节点<br>
    </span>
    <hr class="dashed-hr">
    <span>
      70、我国互联网治理的目标包括（ABE）。<br>
     A.积极发展互联网，推进现代化建设<br>
     B.依法保护社会公众互联网言论自由<br>
     C.依法保护集团政治利益不受侵害<br>
     D.互联网要成为传播社会主义先进文化的前沿阵地<br>
     E.以上都是正确的<br>
    </span>
    <hr class="dashed-hr">
    <span>
      71、下列观点错误的有（ABCDE）。<br>
       A.网络审查出于特定的政治目的<br>
       B.网络审查影响网络经济的发展<br>
       C.网络审查影响了司法的公正<br>
       D.网络审查侵犯了个人隐私<br>
       E.网络审查影响了我国网民的工作学习<br>
    </span>
    <hr class="dashed-hr">
    <span>
      72、计算机病毒的主要来源有（ACD）<br>
      A.黑客组织编写       <br>
      B.计算机自动产生         <br>
      C.恶意编制           <br>
      D.恶作剧<br>
    </span>
    <hr class="dashed-hr">
    <span>
      73、发现感染计算机病毒后，应采取哪些措施（ABC）<br>
      A.断开网络                                   <br>
      B.使用杀毒软件检测、清除<br>
      C.如果不能清除，将样本上报国家计算机病毒应急处理中心<br>
      D.格式化系统<br>
    </span>
    <hr class="dashed-hr">
    <span>
      74、我国移动化转型刚刚起步，需要具备（ABD）。<br>
       A.移动化的舆情处理能力<br>
       B.移动化的舆情回应能力<br>
       C.移动化的舆情感应能力<br>
       D.移动化的舆情评估能力<br>
       E.以上都是正确的<br>
    </span>
    <hr class="dashed-hr">
    <span>
      75、以下属于传统犯罪手法与网络技术相融合的案例的是（ABCDE）。<br>
       A.借助淫秽色情网站传播木马程序进而实施网络盗窃<br>
       B.借助实施黑客攻击进而进行敲诈勒索<br>
       C.借助盗窃QQ号码实施视频诈骗<br>
       D.借助技术操控的赌博活动实施诈骗<br>
       E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪<br>
    </span>
    <hr class="dashed-hr">
    <span>
      76、终端安全有三大目标，分别是（ACE）。<br>
     A.数据安全<br>
     B.技术安全<br>
     C.账户安全<br>
     D.连接安全<br>
     E.支付安全<br>
    </span>
    <hr class="dashed-hr">
    <span>
      77、根据冯·诺依曼体系结构，计算机由(ABC)构成。<br>
A.运算器   B.控制器   C.存储器   D.输入设备   E.输出设备<br>
    </span>
    <hr class="dashed-hr">
    <span>
      78、计算机网络具有(ABCDE)等特点。<br>
A.资源共享   B.数据通信能力   C.均衡负载互相协作     D.分布处理   E.提高计算机可靠性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      79、按照网络规模和所跨越的地理位置分类，计算机网络分为（ABCDE）。<br>
A.局域网   B.外围网   C.有线网   D.城域网   E.广域网<br>
    </span>
    <hr class="dashed-hr">
    <span>
      80、管理信息系统开发的原则有(ABCDE)。<br>
A.完整性   B.相关性   C.适应性   D.可靠性   E.自主开发<br>
    </span>
    <hr class="dashed-hr">
    <span>
      81、管理的基本职能有(ABCD)。<br>
A.计划   B.组织   C.领导   D.控制   E.协调<br>
    </span>
    <hr class="dashed-hr">
    <span>
      82、市场营销组合过程中的四个变量是(ACDE)。<br>
A.产品   B.用户   C.价格   D.销售渠道   E.促销<br>
    </span>
    <hr class="dashed-hr">
    <span>
      83、MIS需求调查常用的方法有(ABCD)。<br>
A.开调查会或个别访问   B.收集报表资料   C.书面调查<br>
D.参加业务实践   E.技能大赛<br>
    </span>
    <hr class="dashed-hr">
    <span>
      84、系统测试过程中，如果按照“自底向上”原则进行测试，需要完成(ACD)三个阶段。<br>
A.模块测试   B.功能测试   C.子系统测试   D.系统总测试   E.黑盒测试<br>
    </span>
    <hr class="dashed-hr">
    <span>
      85、按照应用分类，网络服务器分为(ABCDE)。<br>
A.数据库服务器   B.WEB服务器   C.VOD服务器   D.邮件服务器   E. 文件服务器<br>
    </span>
    <hr class="dashed-hr">
    <span>
      86、计算机病毒传播的途径有(ABCDE)。<br>
A.不可移动的硬件设备，如ASIC   B.移动存储设备，如U盘   C.网络<br>
D.点对点通信系统   E.无线通信系统	<br>
    </span>
    <hr class="dashed-hr">
    <span>
      87、作为信息系统评价指标的有（ABCD）。<br>
　A.可靠性   B.经济性   C.正确性   D.准时性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      88、下面哪些属于开发信息系统的生命周期（ABC）。<br>
　A.可行性研究与战略规划   B.系统分析   C.系统实现与测试   D.系统更换<br>
    </span>
    <hr class="dashed-hr">
    <span>
      89、按照不同的管理对象和管理职能将企业（系统）划分为子系统的数量多少与（ABC）有关。<br>
　A.产品品种的多少   B.产品复杂程度   C.工艺特点   D.生产设备<br>
    </span>
    <hr class="dashed-hr">
    <span>
      90、专家系统的核心部分是（ABCD）。<br>
A.知识库子系统   B.知识获取子系统   C.咨询解释子系统   D.推理子系统<br>
    </span>
    <hr class="dashed-hr">
    <span>
      91、企业信息系统的开发工作小组的开发人员有（ABC）。 <br>
A.管理人员   B.程序设计人员   C.系统分析设计人员   D.最高层领导<br>
    </span>
    <hr class="dashed-hr">
    <span>
      92、企业信息系统硬件的逻辑配置方案有（ABCD）。<br>
A.多用户系统   B.单机   C.计算机网络   D.工作站方案<br>
    </span>
    <hr class="dashed-hr">
    <span>
      93、数据库的物理设计的主要内容是（BCD）。 <br>
A.建立逻辑模型   B.确定存储结构   C.确定数据存放位置   D.确定存储分配<br>
    </span>
    <hr class="dashed-hr">
    <span>
      94、绘制系统结构图时要遵循模块设计的原则是（ABC）。<br>
A.低耦合   B.高聚合   C.作用范围要在控制范围之中   D.独立性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      95、企业信息系统开发的四个阶段是（ABCD）。 <br>
A.系统设计   B.系统评价   C.系统分析   D.系统实施<br>
    </span>
    <hr class="dashed-hr">
    <span>
      96、离散型生产制造的主要类型有(ABC)。<br>
A.大量生产   B.成批生产   C.单件生产   D.客户化生产   E.多品种生产<br>
    </span>
    <hr class="dashed-hr">
    <span>
      97、企业信息化投资过程中，了解相关产品信息时，可以从以下(ABCDE)方面入手。<br>
A.性价比   B.市场占有率   C.先进性   D.适用性   E.兼容性<br>
    </span>
    <hr class="dashed-hr">
    <span>
      98、网络管理的功能主要包括(ABCDE)。<br>
A.配置管理   B.性能管理   C.计费管理   D.故障管理   E. 安全管理<br>
    </span>
    <hr class="dashed-hr">
    <span>
      99、数据物理备份的方法有(BCDE)。<br>
A.利用SQL语言提取数据   B.适用恢复管理器备份   C.热备份   D.数据库冷备份E.操作系统备份<br>
    </span>
    <hr class="dashed-hr">
    <span>
      100、以下关于对称加密的说法正确的是(ACD)<br>
      A、在对称加密中，只有一个密钥用来加密和解密信息<br>
      B、在对称加密中，用到了二个密钥来加密和解密信息，分别是公共密钥和私用密钥<br>
      C、对称加密是一个简单的过程，双方都必需完全相信对方，并持有这个密钥的备份<br>
      D、对称加密的速度非常快，允许你加密大量的信息而只需要几秒钟<br>
    </span>
  </div>
</template>

<style scoped>
.dashed-hr {
  border: none;
  border-top: 2px dashed #d3d3d3; /* 浅灰色虚线 */
  margin: 20px 0;
}
</style>