

1、判断题:
刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()
选项:
A: 正确
B: 错误
答案: 【 错误】
2、判断题:
计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()
选项:
A: 正确
B: 错误
答案: 【 正确】
3、判断题:
我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()
选项:
A: 正确
B: 错误
答案: 【 正确】
4、判断题:
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()
选项:
A: 正确
B: 错误
答案: 【 正确】
5、判断题:
民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()
选项:
A: 正确
B: 错误
答案: 【 正确】
6、判断题:
依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()
选项:
A: 正确
B: 错误
答案: 【 正确】
7、判断题:
利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()
选项:
A: 正确
B: 错误
答案: 【 错误】
8、判断题:
有关有害数据及计算机病毒防治管理办法是公安部第52号令()
选项:
A: 正确
B: 错误
答案: 【 错误】
9、判断题:
任何单位和个人不得向社会发布虚假的计算机病毒疫情()
选项:
A: 正确
B: 错误
答案: 【 正确】
1、单选题:
集成电路发展的价值链不包括()参考:重做
选项:
A: 设计
B: 版图生成
C: 制造
D: 重做
答案: 【 重做】
2、单选题:
工业自动化控制系统的核心组件不包括()参考:调控设备
选项:
A: 网络设备
B: 主机控制
C: 控制设备
D: 调控设备
答案: 【 调控设备】
3、单选题:
以下说法错误的是:()设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
选项:
A: 严格按照规范操作
B: 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C: 计算机系统应制定或者设计病毒防范程序
D: 要求特别保护的设备应与其他设备进行隔离
答案: 【 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备】
4、单选题:
下面哪个选项不属于IC安全威胁()盗版IC
选项:
A: 赝品IC
B: 盗版IC
C: 逆向工程
D: 硬件木马
答案: 【 盗版IC】
5、单选题:
()是可信计算机系统的可信基点。
选项:
A: 可信度量根
B: 可信根
C: 可信存储根
D: 可信报告根
答案: 【 可信根】
6、单选题:
关于可信计算关键技术中“密封存储”描述正确的是()。
选项:
A: 扩展了一般的存储保护技术,提供了完全独立的存储区域
B: 电脑用户和他们认为与之交互的软件间受保护的路径
C: 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D: 准许用户电脑上的改变被授权方感知
答案: 【 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息】
7、多选题:
TCG认为一个可信计算平台必须包含哪些信任根()参考:除了RTF
选项:
A: RTM
B: RTP
C: RTS
D: RTR
答案: 【 RTM;
RTS;
RTR】
8、多选题:
物理安全方面的威胁主要包括几下()参考全部
选项:
A: 电磁泄露信息
B: 设备损毁
C: 电子干扰
D: 环境安全
答案: 【 电磁泄露信息;
设备损毁;
电子干扰;
环境安全】
9、多选题:
以下措施能有效物理访问控制方法的是()全部
选项:
A: 在机房和数据中心加固更多的围墙和门
B: 专业摄像器材来监控相关设备
C: 设置专门的ID卡或其他辨明身
备案号:冀ICP备20010840号 2020-2099辉辉网络科技 All Rights Reserved