2015年四川遂宁公需科目考试02_第1页
2015年四川遂宁公需科目考试02_第2页
2015年四川遂宁公需科目考试02_第3页
2015年四川遂宁公需科目考试02_第4页
2015年四川遂宁公需科目考试02_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷 考生姓名:任啸虎 考试科目:2015 年公需科目计算机网络信息安全与管理 考试时间:2015/5/14 16:40:28 考试成绩:95 分(合格分数:60 分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答 案。 一、判断题(每题 1 分) 1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。 正确 错误 2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建 立安全保障体系完善和形成我们的安全组织管理。 正确 错误 3.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 正确 错误 4.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从 2006 年 开始在重庆、杭州、宁波等 8 个城市,设立了网络虚拟警察。 正确 错误 5.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 正确 错误 6.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确 错误 7.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何 网络系统。 回 到 顶 部 跳 到 底 部 正确 错误 8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。 正确 错误 9.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制, 培训体系不健全,大多技术人员缺乏深入研究能力。 正确 错误 10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保 护制度、相关主体的法律责任和义务。 正确 错误 11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统 媒体。 正确 错误 12.网络审查严重影响我国网民的工作学习。 正确 错误 13.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。 正确 错误 14.网络空间既要提倡自由,也要倡导秩序。 正确 错误 15.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政 治色彩浓厚、缺乏明确的法律依据。 正确 错误 16.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利 益的潜在威胁。 正确 错误 17.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体 很可能胜出。 正确 错误 18.自媒体是一个大数据时代 。 正确 错误 19.中国共产党某种程度上是靠新媒体起家的。 正确 错误 20.舆论话语权包括了信息评论权。 正确 错误 21.传统媒体的传播方式是双向传播。 正确 错误 22.无秘 APP 属于公开社交。 正确 错误 23.网络空间是客观存在的,是新的国家主权的空间。 正确 错误 24.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规 范统一,社会各界的网络安全意识不强。 正确 错误 25.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互 联网实施各种违法犯罪的数量迅速增长。 正确 错误 26.2008 年,全国人大通过刑法第七修正案,对非法控制信息系统、非 法获取数据、提供黑客工具等行为做出明确规定。 正确 错误 27.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯 罪专业化、高技术的发展。 正确 错误 28.过去三年中,仅有 1.87%的调查对象接受过网络知识培训,69.99%没有接 受相关培训。 正确 错误 29.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解 决。 正确 错误 30.网络时代互联网成为了社会发展的重要引擎。 正确 错误 31.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。 正确 错误 32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的 影响。 正确 错误 33.英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。 正确 错误 34.第五大人类活动空间是指太空。 正确 错误 35.网络空间国际战略表明美国已形成了全方位、多角度、大视野的全球 网络空间战略。 正确 错误 36.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 正确 错误 37.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致 社会的重构。 正确 错误 38.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的 发展问题是属于功能层面的互联网治理内容。 正确 错误 39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 正确 错误 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从 国家和企业两个层面不断推进。 正确 错误 二、单项选择(每题 1 分) 41.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件 的追踪、漏洞的分析提供一些原始证据。 A、漏洞扫描 B、数据库 C、入侵检测 D、安全审计 42.下列属于加强网络安全管理的物理安全需求的是( )。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络进行严格的物理隔离 D、上都是 43.下列属于网络基础平台的是( )。 A、火墙 B、据库安全 C、毒防治系统 D、上都是 44.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件, 要注意随时( )。 A、卸载 B、打补丁 C、重装 D、更新 45.证书认证中心对证书的管理不包括( )。 A、证书的签发 B、证书的撤消 C、证书的销毁 D、证书秘钥管理 46.安全组织包括的内容是( )。 A、有安全专家小组 B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是 47.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深 化,其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题 48.安全成为网络服务的一个根本保障体现在( )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是 49.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统 ( )之比来度量。 A.正常使用的时间和整个工作时间 B.正常使用时间和故障时间 C.故障时间和整个工作时间 D.正常使用时间和故障时间 50.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 A.减少 B.不变 C.增加 D.无法确定 51.互联网核心资源是域名解析服务器,目前全球( )台位于美国。 A.10 B.11 C.12 D.13 52.下列被称为“不良信息”的是( )。 A.赌博 B.造假 C.诈骗 D.以上都是 53.下列属于部门规章的是( )。 A.互联网电子邮件服务管理办法 B.互联网新闻信息服务管理规定 C.中国互联网网络域名注册暂行条例 D.中华人民共和国计算机信息系统安全保护条例 54.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总 数的( )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 55.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输 出,在( )争夺话语权。 A.政治空间 B.社会空间 C.网络空间 D.私人空间 56.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极端, 煽动民族仇恨。 A.宗教 B.领土 C.思想 D.以上都是 57.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( ) A.电话线接入、专线接入 B.光纤接入、电视接入 C.电力网接入、无线移动网接入 D.以上都是 58.互联网信息服务管理办法规定,( )部门,在各自的职责范围内, 对网络信息实行监督管理。 A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 59.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。 A.欧盟 B.英国 C.美国 D.法国 60.奥巴马被称为( )。 A.脱口秀总统 B.大数据总统 C.互联网总统 D.银幕总统 61.中央网络安全和信息化领导小组要求把我国建设成为( )。 A.技术强国 B.信息强国 C.科技强国 D.网络强国 62.网名和公民的定义差别在于( )。 A.他们是群体当中的消息灵通人士 B.他们善于挖掘事物内涵,予人行动指南 C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐 D.以上都是 63.打造新型主流媒体利好的方面有( )。 A.官方媒体 B.微信微博 C.自媒体人 D.以上都是 64.移动互联网以及微信公号中,标题是不能超过( )个字的。 A.11 B.12 C.13 D.14 65.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( ) 思维的原则。 A.社交媒体 B.移动媒体 C.自媒体 D.群媒体 66.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新 的信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 67.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总 数的( )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 68.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( ) 年。 A.2008 B.2009 C.2010 D.2011 69.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段 进行( )。 A.网络盗窃 B.恶性竞争 C.网络诈骗 D.网络赌博 70.1998 年至 2010 年间,网络犯罪案件的增长数翻了近( )。 A.40 倍 B.50 倍 C.400 倍 D.500 倍 71.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要 素,建立一定的机制,发挥作用。 A.政府 B.人 C.法律 D.数据 72.下列属于网络“助考”案的是( )。 A.2011 年,全国注册会计师考试发现严重的网上泄密 B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013 年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是 73.舆情事件应对能力评估中,舆情应对能力最好的是( )级别的医院。 A.三甲 B.二级 C.一级 D.以上都是 74.下列不属于提高和改善沟通能力的沟通方式是( )。 A.宣传代言人 B.双向的非对称的方式 C.小众信息方式 D.双向对称的方式 75.网络社会的本质变化是( )。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化 76.下列属于网络基础环境的是( )。 A.IP 地址 B.电子商务 C.社交网络 D.个人信息权 77.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工 业革命开展较晚的国家所效仿。 A.英国 B.德国 C.美国 D.以上都是 78.反垃圾邮件属于互联网治理内容的哪个层面?( ) A.中层 B.核心层 C.功能层 D.上层 79.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时, 进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒 80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。 A.软盘 B.网络漏洞 C.U 盘 D.网线 三、多项选择(每题 2 分) 81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威 胁制定,一个良好的安全策略应该具备( )。 A、技术上可实现 B、组织上可执行 C、职责范围明确 D、管理上集中 E、约束具有强制性 82.数据交换有三种方式,分别是( )。 A、物理的隔离 B、逻辑的隔离 C、基于逻辑隔离的数据交换 D、基于物理隔离的数据交换 E、直接交换 83.网络安全问题产生的原因包括( )。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.当前系统的封闭性 E.我们在应用程序中不可避免地会有一些失误 84.网络不良信息的危害有哪些( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 E.引发犯罪倾向和行为 85.现阶段我国网络不良信息治理的手段有哪些( )。 A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制 86.互联网带来的突出问题和挑战主要包括( )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论