- 64.78 KB
- 2022-04-22 11:52:50 发布
- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
'汇总说明:本题库由本人认真整理汇总,内容全面,是专业技术人员考试的首选。(亦欲以究天人之际,通古今之变,成一家之言)信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A.可靠性B.可用性C.机密性D.完整性答案:D2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐答案:A互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政治B.私营部门C.民间社会D.以上都是答案:D改进对信息安全产业的扶持方式,不能采用()。A.订单倾斜B.资金奖励C.减税退税D.直接资金投入答案:D根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平答案:A
采取的多是综合型的保障措施的国家是()。A.俄罗斯B.美国C.英国D.德国答案:A根据本讲,信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是答案:D微信的功能不包括()。A.购物功能B.聊天功能C.支付功能D.生活娱乐答案:A当今做好网络空间治理的一个重大基本出发点是()。A.谋大事B.讲战略C.重运筹D.以上都是答案:D第一台电子数字计算机的发明是在()年。A.1946B.1949C.1950D.1954答案:A()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年C.2008年D.2009年答案:A
互联网使用要注意()问题。A.垃圾邮件B.网络安全C.网络安全D.以上都是答案:D“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民C.胡锦涛D.习近平答案:C网络言论自由对()的尊重。A.名誉权B.姓名权C.肖像权D.以上都是答案:D根据本讲,网信办明确提出了()内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是答案:DInternet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年B.1970年C.1971年D.1972年答案:A支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是答案:D根据本讲,安全成为网络服务的一个根本保障体现在()。
A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是答案:D组织结构与社会结构的重组是属于()。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活答案:B国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件C.效率D.以上都是答案:D基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通答案:D本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重答案:AB当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化答案:ACD目前对于信息安全经费,我国存在()现象。A.经费投入集中
B.经费投入分散C.使用效率不高D.使用效率较高答案:BC下列关于信息安全说法正确的有()。A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全答案:ABD根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案:ABD网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空答案:ABD电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案:ABCD根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作答案:ABCD根据本讲,美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础
D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:ACD一般提到保证信息系统安全时,不外乎实现()。A.可靠性B.可用性C.机密性D.完整性答案:ABCD信息安全经费投入不足现有的经费主要用于()。A.国产信息技术B.网络运行C.监控D.信息安全产品答案:BC本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线答案:ABCD本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息答案:AB根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:ABCD可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性B.生存性C.机密性D.有效性
答案:ABD本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.没有监管答案:ABC新媒体采用了()技术。A.数字技术B.网络技术C.碎片技术D.移动技术答案:ABD早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A.IETFB.ICANNC.CENTRD.APNTC答案:ABCD信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A.技术上可实现B.组织上可执行C.职责范围明确D.约束具有强制性答案:ABCD本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求B.资源C.关系D.规则答案:CD根据本讲,数据交换有三种方式,分别是()。A.物理的隔离B.逻辑的隔离C.基于逻辑隔离的数据交换
D.基于物理隔离的数据交换答案:ABD本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全B.权利与权力C.技术与管理D.政府与市场答案:ACD我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑全D.产业根基不牢答案:ABCD网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案:ACD互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化答案:ABC根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏答案:ABCD下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。A.美国B.法国C.英国D.日本
答案:ABCD共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案:ACD健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入答案:ABCD传统的传播方式是碎片化传播。A.(是)B.(否)答案:B碎片化让个人拥有了更强的决定和自主能力。A.(是)B.(否)答案:A西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。A.(是)B.(否)答案:A网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转
与推动技术革新上。A.(是)B.(否)答案:A根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。A.(是)B.(否)答案:A虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。A.(是)B.(否)答案:B中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。A.(是)B.(否)答案:A网络审查严重影响我国网民的工作学习。A.(是)B.(否)答案:B成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。A.(是)B.(否)答案:A共同维护网络安全是政府领导人员的使命。A.(是)B.(否)答案:B2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。A.(是)B.(否)答案:A
信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。A.(是)B.(否)答案:A网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。A.(是)B.(否)答案:A由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。A.(是)B.(否)答案:B国家之间利益的对抗是影响网络安全最根本的一个原因。A.(是)B.(否)答案:A随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。A.(是)B.(否)答案:B所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A广义的信息安全还包含了()的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是答案:D
在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载B.打补丁C.重装D.更新答案:B健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华B.安全管理C.技术防护D.以上都是答案:D本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站B.医疗卫生类网站C.学校类网站D.生活类网站答案:B本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门答案:C根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展答案:C信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客答案:D
根据本讲,APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁答案:A当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域B.跨行业C.跨部门D.以上都是答案:D《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育B.卫生、工商、行政管理C.公安、国家安全D.以上都是答案:D中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.2003答案:B网络不良信息从()分来,属于文化侵略。A.一般标准B.作用角度C.学者角度D.法律法规答案:C美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是答案:D
在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离B.电磁隔离C.逻辑隔离D.直接交换答案:C根据本讲,PKI指的是()。A.公钥基础设施B.授权管理基础设施C.密钥管理基础设施D.指纹管理基础设施答案:A“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民C.胡锦涛D.习近平答案:C现代网络安全是指()。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是答案:D2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛B.习近平C.温家宝D.李克强答案:B目前全球有13台根服务器,其中位于中国的有()台。A.10B.2C.1D.0答案:D做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。
A.逻辑管理基础设施B.公钥基础设施C.授权管理基础设施D.密钥管理基础设施答案:A本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界B.公共利益边界C.集体利益边界D.个人利益边界答案:D以互联网和手机为信息载体的新媒体有()。A.FacebookB.TwitterC.QQD.人民日报答案:AB网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备B.网络管理系统C.网络操作系统D.网络安全系统答案:ACD跨越时空的碎片化带来的改变有哪些()。A.知识体系重构B.生产流程和产业结构的重构C.行为方式和思维方式的重组D.个体群体与可支配空间的重组答案:ABC电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案:ABD信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设B.国家的能源、交通
C.企业的生产、经营D.政府与市场答案:ABCD70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点答案:ACD根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案:ABD根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏答案:ABCD电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全B.安全标准C.网络基础平台安全D.信息资源层安全答案:ACD发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件B.网络安全C.知识产权D.网络犯罪答案:ABCD信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A.技术上可实现B.组织上可执行
C.职责范围明确D.约束具有强制性答案:ABCD()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术答案:ABCD网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案:ACD本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线答案:ABCD根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:ABCD根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作答案:ABCD早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A.IETFB.ICANN
C.CENTRD.APNTC答案:ABCD信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全答案:ABD信息安全经费投入不足现有的经费主要用于()。A.国产信息技术B.网络运行C.监控D.信息安全产品答案:BC新媒体采用了()技术。A.数字技术B.网络技术C.碎片技术D.移动技术答案:ABD根据本讲,在网络时代,社会要素由()构成。A.人B.网C.物D.信息答案:ACD根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私答案:ABCD目前对于信息安全经费,我国存在()现象。A.经费投入集中B.经费投入分散C.使用效率不高
D.使用效率较高答案:BC本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.没有监管答案:ABC根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实B.保证工作的私密性C.做好数据的完整性D.有可靠性和不可抵赖答案:ABCD本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息答案:AB共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案:ACD根据本讲,“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统架构上进行创新,循序渐进,逐步替代答案:ABCD近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A.保密性B.完整性C.可用性D.可控性答案:ABCD
工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。A.(是)B.(否)答案:A目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。A.(是)B.(否)答案:A2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。A.(是)B.(否)答案:B
在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案:A所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。A.(是)B.(否)答案:A碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。A.(是)B.(否)答案:A由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.A.(是)B.(否)答案:A就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
A.(是)B.(否)答案:A对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。A.(是)B.(否)答案:A以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。A.(是)B.(否)答案:A“互联网治理”建立在()管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是答案:D本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门答案:C“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。A.自觉B.自主C.自治D.以上都是答案:D组织结构与社会结构的重组是属于()。A.碎片化的信息
B.碎片化的应用C.碎片化的网络D.碎片化的生活答案:B()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A.物理隔离B.逻辑隔离C.基于物理隔离的数据交换D.基于逻辑隔离的数据交换答案:B“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010B.2011C.2012D.2013答案:C制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A.可用性B.安全保密性C.不可抵赖性D.以上都是答案:D根据本讲,手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.虚拟制C.实名制D.多体制答案:C国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010B.2011C.2012D.2013答案:D网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.漏洞扫描
B.数据库C.入侵检测D.安全审计答案:D互联网使用要注意()问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是答案:D韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制B.《联邦政府法》C.《九条文官制度改革法》D.《财产申报法》答案:A信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客答案:D根据本讲,下列不属于7条底线的是()。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线答案:A根据本讲,APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组D.亚太互联网络信息中心答案:D根据本讲,下列被称为“不良信息”的是()。A.赌博
B.造假C.诈骗D.以上都是答案:D美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是答案:D国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络B.市场经济C.人民群众D.法律法规答案:A根据本讲,下列不属于我国信息安全保障工作的任务的是()。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量D.做好应急处理答案:C计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。A.漏洞B.病毒C.黑客D.间谍答案:C网络失范行为包括()。A.不良信息浏览与不当信息获取B.网络管理系统C.网络操作系统D.网络安全系统答案:ABD新媒体采用了()技术。A.数字技术B.网络技术
C.碎片技术D.移动技术答案:AB从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备B.隐私泄露C.身份假冒D.网络犯罪答案:ABCD网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案:ACD互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化答案:ABC跨越时空的碎片化带来的改变有哪些()。A.知识体系重构B.生产流程和产业结构的重构C.行为方式和思维方式的重组D.个体群体与可支配空间的重组答案:ABC根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私答案:ABCD信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A.网络信息安全是系统的安全B.网络信息安全是动态的安全
C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全答案:ABD网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备B.网络管理系统C.网络操作系统D.网络安全系统答案:ACD根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案:ABD本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求B.资源C.关系D.规则答案:D电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案:ABCD共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案:ACD当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化
答案:ACD目前对于信息安全经费,我国存在()现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高答案:BC从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复B.环境的安全C.设备的安全D.媒体的安全答案:BCD基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通答案:AD70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点答案:ACD信息安全问题有多种表现形式,表现在()。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播答案:ABCD本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失答案:ABCD
信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府与市场答案:ABCD网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空答案:ABCD电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全B.安全管理C.网络基础平台安全D.信息资源层安全答案:ACD网络治理应该关注的问题有哪些()。A.社会结构是否发生变化B.人类行为是否发生变化C.人与人的关系是否发生变化D.新的规则如何产生答案:ABCD信息安全经费投入不足现有的经费主要用于()。A.国产信息技术B.网络运行C.监控D.信息安全产品答案:BC根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏答案:ABCD我国互联网治理的目标包括()。
A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地答案:ABD本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线答案:ABCD信息安全包括()安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护答案:ABCD根据本讲,数据交换有三种方式,分别是()。A.物理的隔离B.逻辑的隔离C.基于逻辑隔离的数据交换D.基于物理隔离的数据交换答案:ABD脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。A.(是)B.(否)答案:A安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。A.(是)B.(否)答案:A由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。A.(是)B.(否)答案:B中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所
管理条例》。A.(是)B.(否)答案:B根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。A.(是)B.(否)答案:B当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.(是)B.(否)答案:A工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。A.(是)B.(否)答案:B我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。A.(是)B.(否)答案:A
2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B网络时代,社会要素由人、物和信息构成。A.(是)B.(否)答案:AInternet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。A.(是)B.(否)答案:A网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。A.(是)B.(否)答案:A网络信息安全是小范围的,有边界的安全;A.(是)B.(否)答案:B“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。A.(是)B.(否)答案:A网络时代互联网成为了社会发展的重要引擎。A.(是)B.(否)答案:A“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安
全保障体系的唯一对策。A.(是)B.(否)答案:B我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时B.12小时C.10小时D.8小时答案:D根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是答案:D根据本讲,人的基本权力不包括()。A.游行权B.知情权C.隐私权D.个人信息权答案:A2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛B.习近平C.温家宝D.李克强答案:B本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。A.技术B.行政监管C.法律管制D.行业自律答案:C根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMC
D.拉动国内IT产业的发展答案:C组织结构与社会结构的重组是属于()。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活答案:B根据本讲,PKI指的是()。A.公钥基础设施B.授权管理基础设施C.密钥管理基础设施D.指纹管理基础设施答案:A《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院答案:C当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域B.跨行业C.跨部门D.以上都是答案:D国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络B.市场经济C.人民群众D.法律法规答案:A以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是
答案:D内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A.内部方面B.外部方面C.人为方面D.意外方面答案:A()广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是答案:C根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平答案:A健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华B.安全管理C.技术防护D.以上都是答案:D网络社会的本质变化是()。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化答案:C不属于传统媒体的是()。A.新闻B.报纸C.电台D.微博答案:D
下列不属于中国出台的关于与保护环境的法律法规是()。A.《互联网信息服务管理办法》B.《互联网电子公告服务管理规定》C.《数据保护指令》D.以上都不是答案:C根据本讲,下列被称为“不良信息”的是()。A.赌博B.造假C.诈骗D.以上都是答案:D网络治理应该关注的问题有哪些()。A.社会结构是否发生变化B.人类行为是否发生变化C.人与人的关系是否发生变化D.新的规则如何产生答案:ABD从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备B.隐私泄露C.身份假冒D.网络犯罪答案:ABCD网络失范行为包括()。A.不良信息浏览与不当信息获取B.网络管理系统C.网络操作系统D.网络安全系统答案:ABCD根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案:AB
电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理隔离B.安全标准C.网络基础平台安全D.信息资源层安全答案:ACD根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作答案:ABCD总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治B.政治C.军事D.文化答案:ABCD本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.没有监管答案:ABC本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动答案:ABCD根据本讲,“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统架构上进行创新,循序渐进,逐步替代答案:ABCD我国信息安全存在的主要问题有()。
A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑全D.产业根基不牢答案:ABCD根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力答案:ABCD本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失答案:ABCD我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地答案:ABD信息安全包括()安全。A.操作系统安全B.数据库安全C.网络犯罪D.病毒防护答案:ABCD以互联网和手机为信息载体的新媒体有()。A.FacebookB.TwitterC.QQD.人民日报
答案:ABC本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求B.资源C.关系D.规则答案:D网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案:ACD从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复B.环境的安全C.设备的安全D.媒体的安全答案:BCD电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案:ABCD互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化答案:ABC信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府与市场答案:ABCD
网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空答案:ABCD本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重答案:ABD可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性B.生存性C.机密性D.有效性答案:ABD网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备B.网络管理系统C.网络操作系统D.网络安全系统答案:ACD根据本讲,在网络时代,社会要素由()构成。A.人B.网C.物D.信息答案:ACD健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入答案:ABCD共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。
A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案:ACD本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线答案:ABCD就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。A.(是)B.(否)答案:A大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A中国现在有6亿多网民,是世界网民最多的国家。A.(是)
B.(否)答案:A日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。A.(是)B.(否)答案:A我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。A.(是)B.(否)答案:A本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。A.(是)B.(否)答案:B电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案:A我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A做好应用系统在网上业务系统的建设,要有安全服务的支撑。A.(是)B.(否)答案:A以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)
B.(否)答案:A逐层传播是现代传播独有的方式。A.(是)B.(否)答案:B人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。A.(是)B.(否)答案:A信息经济全面发展是建设网络强国的唯一战略目标。A.(是)B.(否)答案:B当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。A.(是)B.(否)答案:A所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B根据本讲,下列属于安全威胁产生的原因的是()。A.现代系统对网络的高度依赖B.电子政务网络的开放性C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D.以上都是答案:D改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。A.资金奖励B.减税退税C.提高福利
D.以上都是答案:D以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校答案:B信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系B.过程复杂C.结构复杂D.应用复杂答案:A电子政务和电子商务网络的严格保密要求是()。A.保障国家秘密B.保障企业秘密C.个人隐私D.以上都是答案:D农耕时代,()问题是社会的核心问题。A.二种B.金钱C.土地D.教育答案:C根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是答案:D国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件
C.效率D.以上都是答案:D()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法国B.规则C.美国D.政府答案:A本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站B.医疗卫生类网站C.学校类网站D.生活类网站答案:B根据本讲,APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁答案:A反垃圾邮件属于互联网治理内容的哪个层面?()A.中层B.核心层C.功能层D.个人答案:C2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江答案:C2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌
D.搜狐答案:A公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。A.《汉姆拉比法典》B.《十二表法》C.《唐律》D.《大明律》答案:A中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.2003答案:B根据本讲,PKI指的是()。A.公钥基础设施B.授权管理基础设施C.密钥管理基础设施D.指纹管理基础设施答案:A根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展答案:C本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律B.监督C.自筹D.技术答案:D1998年,()发布《电子出版物管理暂行规定》。A.新闻出版署B.国务院新闻办C.信息产业部D.国家广电总局
答案:A信息安全问题有多种表现形式,表现在()。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播答案:ABD总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治B.政治C.军事D.文化答案:ABCD本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息答案:D信息的碎片化导致了()的碎片化。A.时间B.空间C.资源D.俄国答案:ABCD发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件B.网络安全C.知识产权D.网络犯罪答案:ABCD根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案:AB
信息安全经费投入不足现有的经费主要用于()。A.国产信息技术B.网络运行C.监控D.信息安全产品答案:BC早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A.IETFB.ICANNC.CENTRD.APNTC答案:ABCD国际战略发展的要求有()。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展答案:BCD从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复B.环境的安全C.设备的安全D.媒体的安全答案:BCD信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全答案:ABD网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空答案:ABCD
本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失答案:ABCD根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力答案:ABCD互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化答案:ABC网络治理应该关注的问题有哪些()。A.社会结构是否发生变化B.人类行为是否发生变化C.人与人的关系是否发生变化D.新的规则如何产生答案:ABCD根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏答案:ABCD基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信B.中国移动
C.思科D.中国联通答案:AD本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界B.公共利益边界C.集体利益边界D.个人利益边界答案:BD一般提到保证信息系统安全时,不外乎实现()。A.可靠性B.可用性C.机密性D.完整性答案:ABCD根据本讲,如何实现技术突破?()A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向B.加快实施可信计算应用示范工程,有序推进国产化替代C.整合现有资金渠道,支持核心技术和关键产品研发D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合答案:ABCD()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术答案:ABCD根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作答案:ABCD信息安全包括()安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护
答案:ABCD根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实B.保证工作的私密性C.做好数据的完整性D.有可靠性和不可抵赖答案:ABCD根据本讲,美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:ACD下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。A.美国B.法国C.英国D.日本答案:ABCD从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈答案:ABCD电子政务和电子商务网络的基本安全需求有()。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案:ABCD本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动
答案:ABCD不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。A.(是)B.(否)答案:B第五大人类活动空间是指太空。A.(是)B.(否)答案:B信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。A.(是)B.(否)答案:A网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。A.(是)B.(否)答案:B当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。A.(是)B.(否)答案:B就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A中国现在有6亿多网民,是世界网民最多的国家。A.(是)B.(否)
答案:A2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。A.(是)B.(否)答案:A中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。A.(是)B.(否)答案:B十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。A.(是)B.(否)答案:A在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。A.(是)B.(否)答案:A在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B
我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。A.(是)B.(否)答案:B“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。A.(是)B.(否)答案:A本讲认为,网络安全问题产生的根源是系统有漏洞。A.(是)B.(否)答案:B网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A安南用的词是(),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。A.管理B.促进C.保护D.以上都是答案D我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是答案D2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐
答案A下列属于网络管理上的软因素的是()。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C.存在信息漏洞D.一些人恶意破坏答案B可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。A.2014年2月27日B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间答案A广义的信息安全还包含了()的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是答案D根据本讲,下列属于网络基础平台的是()。A.防火墙B.数据库安全C.病毒防治系统D.以上都是答案D在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离B.电磁隔离C.逻辑隔离D.直接交换答案C
网络言论自由对()的尊重。A.名誉权B.姓名权C.肖像权D.以上都是答案D网络不良信息从()分来,属于文化侵略。A.一般标准B.作用角度C.学者角度D.法律法规答案C域名管理属于互联网治理内容的哪个层面?()A.上层B.结构层C.表层D.外层答案B关于社交网络的结构特点说法错误的是()。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性答案C我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时B.12小时C.10小时D.8小时答案A信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A.可靠性
B.可用性C.机密性D.完整性答案A随着新型技术应用范围日益拓展,安全威胁的数量将持续()。A.减少B.不变C.增加D.无法确定答案C根据本讲,信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是答案D国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件C.数据D.以上都是答案D在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载B.打补丁C.重装D.更新答案B以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。A.英国B.德国
C.美国D.以上都是答案D根据本讲,APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组D.亚太互联网络信息中心答案D信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系B.过程复杂C.结构复杂D.应用复杂答案AIP地址分配属于互联网治理内容的哪个层面?()A.上层B.意识层C.结构层D.核心层答案C()国务院发布《中华人民共和国计算机信息系统安全保护条例》。A.2005年B.2000年C.1997年D.1994年答案D本讲提到,中央网络安全和信息化领导小组成立于()。A.2013年2月24日B.2014年2月24日C.2013年2月27日D.2014年2月27日答案D
Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年B.1970年C.1971年D.1972年答案A健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华B.安全管理C.技术防护D.以上都是答案D域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的()层面。A.功能层面B.结构层面C.意识层面D.以上都是答案B根据本讲,APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁答案A一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。A.安全的标准B.安全的制度C.安全的组织D.安全的审计答案C公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进
行了规定。A.《汉姆拉比法典》B.《十二表法》C.《唐律》D.《大明律》答案A总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治B.政治C.军事D.文化答案ABCD共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案ACD我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑全D.产业根基不牢答案ABCD本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息答案AB信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的()。A.经济安全
B.政治安全C.文化安全D.国防安全答案ABCD从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复B.环境的安全C.设备的安全D.媒体的安全答案BCD一般提到保证信息系统安全时,不外乎实现()。A.可靠性B.可用性C.机密性D.完整性答案ABCD本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动答案ABCD网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案ACD电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全B.安全标准C.网络基础平台安全D.信息资源层安全
答案ACD可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性B.生存性C.机密性D.有效性答案ABD根据本讲,“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统架构上进行创新,循序渐进,逐步替代答案ABCD国际战略发展的要求有()。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展答案BCD网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备B.网络管理系统C.网络操作系统D.网络安全系统答案ACD本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求B.资源C.关系D.规则答案CD
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A.技术上可实现B.组织上可执行C.职责范围明确D.约束具有强制性答案ABCD我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地答案ABD信息的碎片化导致了()的碎片化。A.时间B.空间C.资源D.信息答案ABCD目前对于信息安全经费,我国存在()现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高答案BC新媒体采用了()技术。A.数字技术B.网络技术C.碎片技术D.移动技术答案ABD网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或
者一管就灵的偏颇思想。A.(是)B.(否)答案A安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。A.(是)B.(否)答案A逐层传播是现代传播独有的方式。A.(是)B.(否)答案B根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。A.(是)B.(否)答案A网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案A“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。A.(是)B.(否)答案A网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。A.(是)B.(否)答案A中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营
业场所管理条例》。A.(是)B.(否)答案B目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。A.(是)B.(否)答案B目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。A.(是)B.(否)答案B我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。A.(是)B.(否)答案A在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案A网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。A.(是)B.(否)答案B在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。A.(是)B.(否)答案A
网络空间既要提倡自由,也要倡导秩序。A.(是)B.(否)答案A我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。A.(是)B.(否)答案B第五大人类活动空间是指太空。A.(是)B.(否)答案B本讲认为,网络安全问题产生的根源是系统有漏洞。A.(是)B.(否)答案B碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。A.(是)B.(否)答案A完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。A.(是)B.(否)答案A当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案A
电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案A网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。A.(是)B.(否)答案A信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。A.(是)B.(否)答案A“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。A.(是)B.(否)答案B日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。A.(是)B.(否)答案A本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。A.(是)B.(否)答案B由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,
是少数特学员阶层服务的产物。A.(是)B.(否)答案B中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。A.(是)B.(否)答案B不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。A.(是)B.(否)答案B'
您可能关注的文档
- 《一级注册计量师基础知识及专业实务》习题解答.doc
- 《一课一练 创新练习》9年级化学答案.doc
- 《三维动画设计》试题与答案.doc
- 《上机指导与测试》习题1-习题7及参考答案.doc
- 《不等式选讲》第一章习题答案.doc
- 《专业技术人员创新能力培养与提高》复习题(含答案).doc
- 《专业技术人员创新能力培养与提高》复习题(含答案)[1].doc
- 《专业技术人员创新能力培养与提高》复习题答案1.doc
- 《专业技术人员创新能力培养与提高》试题含答案(包通过,考试验证85分以上).doc
- 《专业技术人员职业发展政策法规学习》第五讲测试题答案大全.doc
- 《专门替中国人写的英语语法》含目录和练习答案.doc
- 《东南亚经济与贸易》习题集、案例、答案、参考书目.doc
- 《个人理财》训练习题和答案.doc
- 《中医基础理论》习题集.doc
- 《中国共产党廉洁自律准则》《中国共产党纪律处分条例》知识测试题答案.doc
- 《中国共产党廉洁自律准则》和《中国共产党纪律处分条例》知识测试题及答案(全).doc
- 《中国古代文学(B)1》试题及答案.doc
- 《中国古代文学史》复习题——单项选择题及答案.doc
相关文档
- 施工规范CECS140-2002给水排水工程埋地管芯缠丝预应力混凝土管和预应力钢筒混凝土管管道结构设计规程
- 施工规范CECS141-2002给水排水工程埋地钢管管道结构设计规程
- 施工规范CECS142-2002给水排水工程埋地铸铁管管道结构设计规程
- 施工规范CECS143-2002给水排水工程埋地预制混凝土圆形管管道结构设计规程
- 施工规范CECS145-2002给水排水工程埋地矩形管管道结构设计规程
- 施工规范CECS190-2005给水排水工程埋地玻璃纤维增强塑料夹砂管管道结构设计规程
- cecs 140:2002 给水排水工程埋地管芯缠丝预应力混凝土管和预应力钢筒混凝土管管道结构设计规程(含条文说明)
- cecs 141:2002 给水排水工程埋地钢管管道结构设计规程 条文说明
- cecs 140:2002 给水排水工程埋地管芯缠丝预应力混凝土管和预应力钢筒混凝土管管道结构设计规程 条文说明
- cecs 142:2002 给水排水工程埋地铸铁管管道结构设计规程 条文说明