信息安全管理考试题集锦.docx
《信息安全管理考试题集锦.docx》由会员分享,可在线阅读,更多相关《信息安全管理考试题集锦.docx(64页珍藏版)》请在冰点文库上搜索。
信息安全管理考试题集锦
(一〕信息平安管理考试答-集锦
网络信息平安管理考试答案
1.信息平安的主要属性有XX性、完整性、可用性。
【对】
2.信息平安管理体系由假设干信息平安管理类组成。
【对】
3.集中监控的网状部署构造的节点监控中心之间的通讯需要与管理中心协调调度可进展。
【错】
4.为了平安起见,网络平安员与报警处置中心联系的只使用网络这条唯一通道。
【错】
5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。
【错】
6.信息战的军事目标是指一个军队的网络系统、信息系统、数据资源。
【错】
7.网络物理隔离是指两个网络间链路层、网络层在任时刻都不能直接通讯。
【错】
8.对
二、单项选择题:
(共8小题,共32分〕
1.关于实现信息平安过程的描述,以下哪一项论述不正确。
【D】
A.信息平安的实现是一个大的过程,其中包含多小的可细分过程
B.组织应该是别信息平安实现中的每一个过程
C.对每一个分解后的信息平安的过程实施监控和测量
D.信息平安的实现是一个技术的过程√
2.建立和实施信息平安管理体系的重要原那么是。
【D】
A.领导重视B.全员参与C.持续改良D.以上各项都是√
3.组织在建立和实施信息平安管理体系的过程中,领导重视可以。
【D】
A.指明向和目标B.提供组织保障C.提供资源保障D.以上各项都是√
4.你认为建立信息平安管理体系时,首先因该:
【B】
A.风险评估B.建立信息平安针和目标C.风险管理D.制定平安策略
5.?
计算机信息系统平安专用产品检测和销售可证管理方法?
是由那个部门公布的:
【B】
A.XX局B.公安部C.密码办D.以上都不是
6.计算机信息系统平安专用产品,是指。
【C】
A.用于保护计算机信息系统平安的专用硬件产品
B.用于保护计算机信息系统平安的专用软件产品
C.用于保护计算机信息系统平安的专用硬件和软件产品√
D.以上都不是
7.涉及秘密的计算机信息系统,必须:
【A】
A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.以上都不是
8.计算机信息系统平安等级保护的等级是由那几个因素确定。
【B】
A.根据计算机信息系统面临的风险
B.根据计算机信息系统资源的经济和社会价值及其面临的风险√
C.根据计算机信息系统价值
D.以上都不是
三、多项选择题:
(共8小题,共40分〕
1.信息平安针和策略的流程是〔〕。
【ABC】
A.平安针和策略B.资金投入管理C.信息平安规划D.以上都不是
2.从系统整体看,下述那些问题属于系统平安漏洞。
【ABC】
A、产品缺少平安功能B、产品有BugsC、缺少足够的平安知识D、人为错误
3.应对操作系统平安漏洞的根本法是什么?
。
【AB】
A、对默认安装进展必要的调整B、给所有用户设置格的口令
C、及时安装最新的平安补丁D、更换到另一种操作系统
4.计算机平安事故包括以下几个面〔〕。
【ABCD】
A.因自然因素,导致发生危害计算机信息系统平安的事件
B.因自然因素,进入可能导致危害计算机信息系统平安的非正常运行状态的事件
C.因人为原因,导致发生危害计算机信息系统平安的事件
D.因人为原因,进入可能导致危害计算机信息系统平安的非正常运行状态的事件
5.病毒防护必须具备哪些准那么。
【ABCD】
A、拒绝访问能力B、病毒检测能力
C、控制病毒传播的能力D、去除能力、恢复能力、替代操作
6.防火墙管理员应承当下面哪些责任:
〔〕。
【ABCD】
A.规划和部署,策略制定,规那么配置与测试B.防火墙状态监控
C.防火墙日志审计分析D.平安事件的响应处理
7.应建立计算机信息网络平安管理组织的联网单位有:
〔〕。
【ABC】
A、各互联网接入效劳单位B、信息效劳单位
C、专线接入互联网的单位D、所有接入互联网的单位
8.实行计算机平安事故和计算机案件报告制度是〔〕。
【ABCD】
A、是计算机信息系统平安监察和平安防、平安管理工作中的重要组成局部
B、是贯彻落实有关平安法规,强化计算机信息系统平安管理的规性要求
C、是公安机关了解掌握计算机信息系统应用单位部平安管理情况的手段
D、是法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务
〔二〕?
信息平安与网络平安管理?
考试题及参与答案
1、简述计算机网络平安的定义
网络平安是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持效劳的连续性,以及能够可靠的运行。
2、什么是系统平安政策?
平安政策。
定义如配置系统和网络,如确保计算机机房和数据中心的平安以及如进展身份鉴别和身份认证。
同时,还确定如进展访问控制、审计、报告和处理网络连接、加密和反病毒。
还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。
3、如果一个组织〔或企业〕的系统平安管理或网络管理人员,接到人事部门通知被解职,应该按照一般的平安策略执行那些平安措施?
一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即制止。
如果配有便携笔记本式计算机或其它相关硬件设备,应及时进展收回。
同时,在员工离职时,他们的身份验证工具如:
身份卡、硬件令牌、智能卡等都同时收回。
无论离职员工时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源〔尤其是敏感信息〕进展备份处理。
因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证平安总比出了问题再补救要有效。
总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。
在制定策略时,应防止出现如性别和种族歧视等违反法律或一般道德规的条款。
4、简述计算机网络攻击的主要特点。
①损失巨大。
由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
②威胁社会和平安。
一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和平安造成威胁。
③手段多样,手法隐蔽。
计算机攻击的手段可以说五花八门。
④以软件攻击为主。
几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
5、简述信息系统风险评估〔风险分析〕的主要容。
〔又称风险分析〕指将可能发生的平安事件所造成的损失进展定量化估计。
如某类平安事件发生的概率、此类平安事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的本钱等。
一般情况下,只有完毕数据资产评估后,才能进展风险评估。
只有认定具有价值或价值较高的数据才有必要进展风险评估。
6、简述比拟数据完全备份、增量备份和差异备份的特点和异同。
①完全备份:
指将所有的文件和数据都备份到存储介质中。
完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和I/O带宽。
它是最早的、最简单的备份类型。
②差异备份:
对上一次完全备份之后才进展改变的数据和文件才需要进展复制存储。
差异备份与完全备份相比,只需要记录局部数据,更为迅速。
差异备份分为两个步骤:
第一步,制作一个完全备份;
第二步,比照检测当前数据与第一步骤中完全备份之间的差异。
故差异备份必须在一次完全备份之后才可能开场,而且需要定时执行一次完全备份。
这时的“定时〞时间段取决于预先定义的备份策略。
差异备份的恢复也分为两个步骤:
第一步,加载最后一次的完全备份数据;
第二步,使用差异备份的局部来更新变化过的文件。
优点:
差异备份在备份速度上比完全备份快。
但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件。
所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。
③增量备份:
仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。
它与差异备份相类似,与差异备份相比,只需要备份上一次任一种备份之后改变的文件。
所以,其备份速度更快。
但是,增量备份数据或文件的恢复法稍微复杂,它需要在某个完全备份恢复的数据根底上,然后将该时间点以后所有的增量备份都更新到数据库中。
其备份空间占据,比差异备份所需的空间更少。
每种备份式都各有优缺点,采用时,需要在备份策略中仔细评估每一种备份式的时用性,最终选择备份法。
备份类型比拟表:
7、说明信息平安等级保护一般分为几个等级,并简述第三级信息平安保护的要求容。
信息系统根据其在平安、经济建立、社会生活中的重要程度,遭到破坏后对平安、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。
具体的平安保护等级划分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害平安、社会秩序和公共平安。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生重损害,或者对社会秩序和公共利益造成损害,但不损害平安。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成重损害,或者对平安造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成重损害,或者对平安造成重损害。
第五级,信息系统受到破坏后,会对平安造成重损害。
8、物联网平安问题主要表现在那几个面?
目前,互联网在开展过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的平安问题。
地址的问题通过IPv6能够解决,但是网络平安问题目前却没有好的解决之道。
如果不能解决网络的可管、可控以及效劳质量问题,将会在很大程度上影响物联网的进一步开展。
根据物联网自身的特点,物联网除了面对移动通信网络的传统网络平安问题之外,还存在着一些与已有移动网络平安不同的特殊平安问题。
这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些平安问题主要有以下几个面。
〔1〕物联网机器/感知节点的本地平安问题
由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作。
所以物联网机器/感知节点多数部署在无人监控的场景中。
那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。
〔2〕感知网络的传输与信息平安问题
感知节点通常情况下功能简单〔如自动温度计〕、携带能量少〔使用电池〕,使得它们无法拥有复杂的平安保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的平安保护体系。
〔3〕核心网络的传输与信息平安问题
核心网络具有相对完整的平安保护能力,但是由于物联网中节点数量庞大,且以集群式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝效劳攻击。
此外,现有通信网络的平安架构都是从人通信的角度设计的,并不适用于机器的通信。
使用现有平安机制会割裂物联网机器间的逻辑关系。
〔4〕物联网业务的平安问题
由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如对物联网设备进展远程签约信息和业务信息配置就成了难题。
另外,庞大且多样化的物联网平台必然需要一个强大而统一的平安管理平台,否那么独立的平台会被各式各样的物联网应用所淹没,但如此一来,如对物联网机器的日志等安
全信息进展管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮平安问题的产生。
二、应用论述题。
1、分析信息平安的弱点和风险来源。
〔1〕信息平安的木桶理论
木桶理论:
一个由多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。
在信息平安中,认为信息平安的防护强度取决于“信息平安防线〞中最为薄弱的环节。
即最薄弱的环节存在最大的平安威胁,只有针对该环节进展改良才能提高信息平安的整体防护强度。
〔2〕信息平安威胁的来源
信息威胁的来源于四个面:
技术弱点、配置失误、政策漏洞、人员因素。
①典型技术弱点。
ACP/IP网络。
由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和XX的存取等攻击手段做出适当的防护。
操作系统漏洞。
主流操作系统如UNIX、Windows、Linux等,由于各种原因导致其存在漏洞,必须由系统管理员经过平安配置、密切跟踪平安报告以及及时对操作系统进展更新和补丁更新操作才能保证其平安性。
②配置失误。
由于操作者执行平安操作不到位或对平安技术理解不透引起的配置失误。
如:
系统账户存在易被猜想的用户名和密码。
管理员技术缺乏以适应岗位或由于疏忽、惰性的原因,未对默认的高权限系统账户进展处理。
设备未得到良好配置。
如路由器、交换机或效劳器使用带有漏洞的默认配置式,或路由器的路由表未经过良好的维护,效劳器的访问控制列表存在漏洞等。
③政策漏洞。
政策制定中未经过良好的协调和协商,存在不可能执行的政策,或政策本身违反法律条文或已有规章制度。
④人员因素。
是造成平安威胁的最主要因素。
通常,人员因素导致的平安威胁分为恶意攻击者导致的平安威胁和无恶意的人员导致的平安威胁。
典型的恶意攻击者造成的平安威胁是:
A、道德品质低下。
攻击者实施以诈骗、盗窃或报复为目的攻击,尤其以报复为目的攻击对组织来说最为危险。
B、伪装或欺骗。
其核心在于通过伪装和欺骗来获取攻击者所需要的信息。
C、拒绝效劳攻击。
攻击者的目的是为了干扰正常的组织运作,借此到达攻击的目的。
典型的无恶意的人员者造成的平安威胁是:
A、突发事故。
突发事故可能导致设备损坏或线路故障等。
B、缺少平安意识。
组织成员缺乏必要的平安意识,不曾承受过必要的平安培训。
C、工作负担不合理。
参与平安工作的工作人员与工作量不能较好匹配,协同工作能力低下或者工作流程分配不合理,可能造成设备的配置错误,也可能出现工作人员相互推卸责任。
2、论述系统突发事件响应策略的主要容和实现式。
是提前设计好的,并需要对所有可能突发事件情况进展推测和预测制定的行动案。
一般覆盖事件发生的几个阶段。
包括:
准备阶段、识别事件、检测和调查、限制、修复和消除、后续步骤。
〔1〕准备阶段
员工提前承受对应对突发事件的培训,以理解在突发事件发生后的报告链或命令链,并能够按照预定案进展行动。
另外,购置应对处置突发事件时所使用的必要设备〔如检测、限制和恢复工具等〕。
具体准备工作有:
成立突发事件响应工作专家小组,可以是临时的,也可以是常设的。
一般由领导、网络系统平安分析人员、〔临时或永久的〕法律专家组成。
进展紧急决策、事件技术分析、指导取证及保存和诉讼、及时准确的信息发布公开等工作的展开。
〔2〕识别事件
是进展平安事件响应流程的起点和第一步骤。
如出现对网络的嗅探或端口扫描,可能是发动一次大规模攻击的前兆,如果在此阶段就能准确识别事件,就可以采取一定的措施防止攻击的进一步扩大。
但是,平安人员在没有确定一个平安事件发生之前,就贸然地进入处理平安事件的紧急状态,也是一个非常糟糕的决定。
因为一次普通的ping操作或一个简单的连接都有可能造成误报。
而IDS虽可以检测一些事件的发生,但可能这些事件不一定是平安事件或潜在的攻
击威胁。
只能进展初步的筛选,还须进一步手工检查和识别。
所以,参与识别的人员应该包括系统管理员和网络管理员,如果识别确实是一个攻击或平安事件,及时提高戒备级别,报告相关高层人员,按照预定处置案进展处理,包括招集事件响应小组,分配相关资源等行动。
〔3〕调查与检测
是进展平安事件响应流程的起点和第一步骤。
其主要任务是对事件中涉及的日志、文件、记录及其相关资料和数据进展研究和分析,从而最终确定事件发生的原因和事件的影响围。
调查的结果最终能够判定平安事件到底是一次攻击还是一次更大规模攻击的前夕;是一次随机事件还是一次误报;平安事件发生的原因和诱因在?
对引发事件的原因进展分类,并判定该次平安事件对整个网络造成的影响进展评估,为下一步的修复提供参考。
故准确地发现平安事件的原因,对修复和预防具有重要的作用。
如:
在诸多引发平安事件的原因中,病毒和恶意代码通常是最为普遍的,一般用户做不到像平安人员那样敏感,无意中引发病毒或安装木马程序。
一般可以采取借助软件包分析工具或反病毒软件来识别病毒,查杀之。
〔4〕限制、修复和消除
①限制事件的影响和开展:
限制平安事件的进一步开展和造成的负面影响。
常采取以下的限制活动:
A、通知并警告攻击者。
对于部攻击或来源于外部的攻击,可直接对攻击者发出警告,并同时切断他与网络的连接。
如需进一步对其进展起诉,应征询法律参谋的意见后,并在收集证据中使用经过取证培训的人员
B、切断攻击者与网络系统的通信:
是最为普通的做法,也是最快捷的响应式。
例如:
通过添加或修改防火墙的过滤规那么,对路由或IDS增加规那么,停用特定的软件或硬件组件。
假设攻击者是通过特定的账户获得非授权访问时,那么通过禁用或删除这个账户的法进展限制。
C、对事件来源进展分析:
通过分析事件,找出当前系统中存在的缺乏之处,并通过必要的手段暂堵住这一漏洞。
例如:
入侵者是通过软件系统的漏洞进入系统的,那么通过给软件系统加装补丁的式将其限制。
另外,当平安管理员恢复系统和进展漏洞补丁时,往往需要暂切断与网络〔或INTERNET互联〕的连接,这时用户不能获得网络效劳,将导致正常工作或经济
和信誉上的重大损失,此时,需要在保障平安与经济利益之间做出选择。
②修复系统:
指恢复机构和组织在攻击之前的正常处理案。
它包括重新设置权限并填补漏洞;逐步恢复效劳。
重时,启动灾难恢复方案〔DRP〕,调取异地备份资料等。
DRP是平安流程中的一个重要组成局部。
③消除事件的影响:
消除攻击事件或攻击者给网络系统造成的影响。
主要包括:
A、统一的补丁或升级:
对补丁进展测试,确定无误后,才能对系统进展大规模、大批量的打补丁操作,对软件或硬件进展统一的升级或补丁。
B、清查用户账户和文件资源:
假设攻击者采用的是超越权限或漏洞用户等式,那么清理相关账户,对攻击发生后的建立的用户账户进展详细的检查。
假设攻击事件是病毒或恶意代码引起的,一般应检查关键文件的安康状况,防止有计算机病毒或木马程序潜伏。
禁用一些不必要的账户。
C、检查物理设备:
如果攻击者采用物理式或社会工程学式进展攻击,须彻底检查物理设备。
如果发现有遭受损坏、破坏的,应及时修复或处理,并作出相应的措施防止再次发生。
④后续阶段。
由多项任务组成。
包括:
A、记录和报告。
在在整个事件响应过程中,都应进展详细记录。
包括辨识事件、调查事件、响应步骤、修复系统、改良意见等一系列步骤。
它对今后应对类似攻击时,将是非常珍贵的资料。
如果需要借助法律程序,那么还须提供额外的、符合法律规的报告文档。
另外,这些收集的资料,除了提交给高层管理者外,同时可提供给其他组织成员进展警示和提醒,必要时可充时到相关的平安培训教材中。
这是某种意义上知识共享的重要组成局部。
B、过程调整〔即流程调整〕。
它包括:
当前的相关政策是否对本次发生的平安事件的解决的帮助?
政策起到种支持作用;
在本次事件的处理中,学习到哪些新的经历与教训;
假设再次发生类似事件,今后应如应对?
效果又会有区别。
⑤取证和保存证据。
事件发生后,采取获取和保存具法律效力的证据或事实证明的一系列行为。
一般在事件发生后,希望提起诉讼、追查攻击者以至于获得赔偿所必须的手段。
计算机证据具有与其它证据不具有的特点。
即往往不能被直接感受到;通常
是书面的证据。
所以,获取证据时需要格外注意以下几点:
A、发生攻击后,应在第一时间保护计算机的软件、硬件环境。
如立即进展当前系统快照、切断网络和远程连接、记录电子、Web和DNS的当前cache等。
假设技术能力有限,可聘请或咨询专业的取证技术人员进展证据的保存工作。
B、收集证据时必须进展适当的标记,如标记发现者、被发现日期、时间、地点等信息。
C、保护证据还会受到过冷、过热、潮湿、静电、电磁和震动的影响。
假设暂时不需要运输和传送的,应保存在物理访问受限制和进展物理访问受控制的环境中。
D、分析调查时,尽量采用原始证据的副本〔如磁盘镜像、系统快照等〕,不要使用原始证据设备。
但镜像制作时,应采用按位复制或按扇区复制等较为低级的复制法,并制作散列摘要。
同时,保持证据的连续性〔〔取证链完整〕。
如一系列的人和事物能够证明获得的证据,在什么时间、什么地点、存储在处、谁控制的拥有证据等。
因为,一旦不能保证证据的连续性,该证据可能将不被法律机构认同或承受。
〔三〕
一、判断题(每题1分)
1.在我国但凡违背社会主义精神文明建立的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
正确错误
2.日常生活中,管好自己所带的钥匙〔办公室的钥匙、家里的钥匙〕,这相当于密钥管理根底设施。
正确错误
3.做好数据的完整性是系统平安性的唯一要求。
正确错误
4.做好应用系统在网上业务系统的建立,要有平安效劳的支撑。
正确错误
5.由于缺乏强有力的统筹协调手段,网络与信息平安协调小组作用和职能发挥缺乏。
正确错误
6.在移动互联网领域,用户和应用的数量快速增长,互联网平安也开展的越来越完善。
正确错误
7.互联网对人们是使用门槛的,对全人类是半开放的。
正确错误
8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确错误
9.网络平安与网络开展相辅相成,离开了平安的堤坝,网络不可能安康开展、持续开展。
正确错误
10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确错误
11.大联通、大交互、大数据时代的到来给我们各地的网络平安工作提出了新的要求,但也提供了新的开展机遇。
正确错误
12.我国信息平安保障工作的九项任务的完成能确保信息平安体系的自主性和具有较强的防卫能力和国际竞争力。
正确错误
13.随着网络开展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府已经成为重灾区。
正确错误
14.网络与信息平安的问题的解决需要技术管理双管齐下、综合处置,要克制技术万能或者一管就灵的偏颇思想。
正确错误
15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。
正确错误
16.网XX要是由社会的顶层构成。
正确错误
17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加重了。
正确错误
18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确错误
19.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种XX犯罪的数量迅速增长。
正确错误
20.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。
正确错误
21.信息网络是新的社会生产力,是软实力、竞争力的重要标志,具有明显的主权管辖边界。
正确错误
22.我国平安立法总体滞后,现有的立法条文可操作性不强,执法行为不够规统一,社会各界的网络平安意识不强,依法办网、依法用网的能力缺乏。
正确错误
23.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。
正确错误
24.目前我国已经和45个和地区建立了打击网络犯罪的国际合作关系。
正确错误
25.2004年以来,公安机关连续组织开展打击网络淫秽XX、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。
正确错误
26.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。
正确错误
27.46%的投诉是由乱收费、非法XX行医、医务工作者失职或擅离职守、虚假宣传等原