2015年公需科目《计算机网络信息安全与管理》_第1页
2015年公需科目《计算机网络信息安全与管理》_第2页
2015年公需科目《计算机网络信息安全与管理》_第3页
2015年公需科目《计算机网络信息安全与管理》_第4页
2015年公需科目《计算机网络信息安全与管理》_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济 的损失。 正确 错误 2.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云 服务的方式防止网络病毒。 正确 错误 3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家 保密局针对涉及国家秘密的系统进行等级保护。 正确 错误 4.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的 防护。 正确 错误 5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联 网上网服务营业场所管理条例。 正确 错误 6.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外 部的危险。 正确 错误 7.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是 可用性。 正确 错误 8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或 者植入一些微软件。 考试 结束 停止 计时。 你的 本次 考试 得分 为 21 分, 合格 分数 为 60 分! 点击 关闭 正确 错误 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任 何网络系统。 正确 错误 10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民 的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主 精神。 正确 错误 11.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工 作生活的重大战略问题。 正确 错误 12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带 有的政治操纵,是少数特学员阶层服务的产物。 正确 错误 13.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要 因事而谋,应势而动,顺势而为。 正确 错误 14.信息经济全面发展是建设网络强国的唯一战略目标。 正确 错误 15.共同维护网络安全是政府领导人员的使命。 正确 错误 16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出 了新的要求,但也提供了新的发展机遇。 正确 错误 17.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门 的组织和部门。 正确 错误 18.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 正确 错误 19.90,00 后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 正确 错误 20.传统媒体注重新闻内容,但忽视传播方式。 正确 错误 21.所有制问题是传统新闻业改革壁垒的唯一问题。 正确 错误 22.马航失联事件中传播范围较广的 7 条谣言中,都来源为网友。 正确 错误 23.目前我们已经有行之有效的信息能力评价体系。 正确 错误 24.无秘 APP 属于公开社交。 正确 错误 25.WCI 指数就是指点赞指数 WCI。 正确 错误 26.改善政府的公信力是解决自媒体时代问题的唯一办法。 正确 错误 27.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才 能实现目的。 正确 错误 28.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系, 形成了一条流水作业的利益链条。 正确 错误 29.2008 年,全国人大通过刑法第七修正案,对非法控制信息系统、 非法获取数据、提供黑客工具等行为做出明确规定。 正确 错误 30.潜水偷窥型不属于微博博主类型之一。 正确 错误 31.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协 调解决。 正确 错误 32.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、 虚假宣传等原因引起。 正确 错误 33.构建舆情研判体系和责任体系是医患舆情应对建议之一。 正确 错误 34.网络时代互联网成为了社会发展的重要引擎。 正确 错误 35.第五大人类活动空间是指太空。 正确 错误 36.Internet 起源于美国国防部高级研究计划署 DARPA 的前身 ARPAnet。 正确 错误 37.2014 年 3 月,美国电信和信息管理局宣布放弃对 DNS 根区文件的管辖 权。 正确 错误 38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国 扩大在全球的影响力提供了机遇。 正确 错误 39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 正确 错误 40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软 硬件能够防止未来所有的病毒。 正确 错误 二、单项选择(每题 1 分) 41.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结, 这是属于安全威胁来源的( )方面。 A、内部方面 B、外部方面 C、人为方面 D、意外方面 42.PKI 指的是( )。 A、公钥基础设施 B、授权管理基础设施 C、密钥管理基础设施 D、指纹管理基础设施 43.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益 深化,其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题 44.要做好网络安全,一般采用 P2DR 模型,下列选项中,( )不属于 P2DR 模型的组成部分。 A.修改 B.防护 C.检测 D.响应 45.下列属于网络管理上的软因素的是( )。 A.技术上存在很多缺陷 B.人有惰性,不愿意经常修改口令 C.存在信息漏洞 D.一些人恶意破坏 46.下列不属于黑客常见的攻击类型的是( )。 A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马 47.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆 弱性,下不属于脆弱性的原因的是( )。 A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 48.中央网络安全和信息化领导小组成立于( )。 A.2013 年 2 月 24 日 B.2014 年 2 月 24 日 C.2013 年 2 月 27 日 D.2014 年 2 月 27 日 49.以下( )不是安全需求的性能。 A.可控性 B.可审查性 C.防务控制 D.可抵赖性 50.改进对信息安全产业的扶持方式,不能采用( )。 A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入 51.SCADA 系统中,占我国 93.9%的是( )。 A.服务器产品 B.国外数据库软件 C.经济数据库 D.人口数量库 52.1998 年,( )发布电子出版物管理暂行规定。 A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 53.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了 新的信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 54.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极 端,煽动民族仇恨。 A.宗教 B.领土 C.思想 D.以上都是 55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息 的使用者两种身份”这属于互联网从( )方面的开放。 A.技术 B.地域 C.对象 D.思想 56.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的 防御功能。 A.法律 B.监督 C.自律 D.技术 57.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从 13.9%降到了 12.2%,减少了 1.7 个百分点,对净化网络环境起到了一定的作用。 A.网络实名制 B.联邦政府法 C.九条文官制度改革法 D.财产申报法 58.下列关于 IOE 的说法不正确的是( )。 A.IOE 是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内 IT 产业的发展 59.当今做好网络空间治理的一个重大基本出发点是( )。 A.谋大事 B.讲战略 C.重运筹 D.以上都是 60.( )已经成为现代化社会最重要的基础设施。 A.大数据 B.互联网 C.物联网 D.云计算 61.整个社会新媒体的环境从( )方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变 D.以上都是 62.在自媒体的空间当中,或者说在自媒体的时代,( )受到了集体的侵 犯。 A.个人思想 B.个人信仰 C.个人行为 D.个人隐私 63.打造新型主流媒体,( )已成必然。 A.全面移动化 B.O2O 化 C.APP D.以上都是 64.自媒体时代传播时间被压缩到黄金( )小时。 A.24 B.12 C.6 D.1 65.公务员个体信息能力不包括( )。 A.信息采集能力 B.信息处理能力 C.信息传播能力 D.信息扩大化能力 66.沟通能力是指( )能力。 A.表达 B.争辩 C.倾听 D.以上都是 67.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益 链条非常明显。 A.建立网站 B.发布广告 C.资金套现 D.以上都是 68.网络违法犯罪案件中,各类案件所占比例最高的是( )。 A.诈骗、传销等侵财型案 B.色情 C.赌博 D.销售违禁品 69.教育类占各类别微信公众号阅读总数 各类别前 100 名阅读总数的( )。 A.0.05 B.0.09 C.0.13 D.0.15 70.我国目前与( )个国家和地区建立了协作关系,近年来办理 800 多起 跨国网络犯罪。 A.36 B.34 C.25 D.16 71.下列属于网络“助考”案的是( )。 A.2011 年,全国注册会计师考试发现严重的网上泄密 B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013 年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是 72.下列方法可以非法窃取到考生名单的是( )。 A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员 C.通过黑客对考上报名系统实施攻击 D.以上都是 73.下列不属于提高和改善沟通能力的沟通方式是( )。 A.宣传代言人 B.双向的非对称的方式 C.小众信息方式 D.双向对称的方式 74.信息素养不包括( )能力。 A.信息的采集能力 B.信息的处理能力 C.信息的共享能力 D.信息的传播能力 75.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和 机制之一,在社会历史发展中扮演了重要角色。 A.法律 B.规则 C.群众 D.政府 76.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他 工业革命开展较晚的国家所效仿。 A.英国 B.德国 C.美国 D.以上都是 77.关于互联网治理的内容的分类说法正确的是( )。 A.结构层面、功能层面、意识层面 B.上层、中层、下层 C.外层、内层 D.表层、里层、核心层 78.互联网使用要注意( )问题。 A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 79.域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容 的( )层面。 A.功能层面 B.结构层面 C.意识层面 D.以上都是 80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动 时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒 三、多项选择(每题 2 分) 81.互联网有哪些特点?( ) A.开放 B.多元 C.低效 D.互动 E.创新 82.下列观点错误的有( )。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习 83.我国移动化转型刚刚起步,需要具备( )。 A.移动化的舆情处理能力 B.移动化的舆情回应能力 C.移动化的舆情感应能力 D.移动化的舆情评估能力 E.以上都是正确的 84.以下关于我国当前网络违法犯罪情况的描述中正确的是( )。 A.网络淫秽色情、赌博、诈骗依然呈高发态势 B.各类传统违法犯罪向网上扩散蔓延 C.黑客攻击破坏活动十分猖獗 D.境内外敌对势力的破坏活动突出 E.侵犯人权等违法犯罪十分突出 85.自媒体的未来之路包括( )。 A.社交导流 B.线下导流 C.搜索导流 D.网站导流 E.事件导流 86.我国境内外敌对势力的破坏活动突出主要表现在( )。 A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济 E.利用社会热点问题造谣煽动 87.舆情管理的趋势包括( )。 A.动态化 B.多态化 C.静态化 D.生

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论