2015年公需科目《计算机网络信息安全与管理》答案_第1页
2015年公需科目《计算机网络信息安全与管理》答案_第2页
2015年公需科目《计算机网络信息安全与管理》答案_第3页
2015年公需科目《计算机网络信息安全与管理》答案_第4页
2015年公需科目《计算机网络信息安全与管理》答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷 考生姓名: 考试科目:2015 年公需科目计算机网络信息安全与管理 考试 时间:2015/5/21 18:06:57 考试成绩:95 分(合格分数:60 分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答 案。 一、判断题(每题 1分) 1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的 损失。 正确 错误 2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社 会稳定的信息,均可称为不良信息。 正确 错误 3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保 密局针对涉及国家秘密的系统进行等级保护。 正确 错误 4.做好数据的完整性是系统安全性的唯一要求。 正确 错误 5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威 胁制定。 正确 错误 6.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建 立安全保障体系完善和形成我们的安全组织管理。 正确 回 到 顶 部 跳 到 底 部 错误 7.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事 件的追踪、漏洞的分析提供一些原始证据。 正确 错误 8.做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确 错误 9.信息化社会已经成为大家都要面对的一个现实,计算无处不在 正确 错误 10.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是 核心竞争力的一个重要标志。 正确 错误 11.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用 户需求,把安全往往放在次要位置。 正确 错误 12.国家之间利益的对抗是影响网络安全最根本的一个原因。 正确 错误 13.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样 才可能摆脱他国的控制。 正确 错误 14.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正 常运行。 正确 错误 15.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关 保护制度、相关主体的法律责任和义务。 正确 错误 16.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广 告、资金套现等多个环节,形成分工明确的犯罪团伙。 正确 错误 17.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国 已经接近发达国家。 正确 错误 18.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作 生活的重大战略问题。 正确 错误 19.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一 个武器。 正确 错误 20.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力 的领导和更加高度的关注。 正确 错误 21.自从 1994年正式接入国际互联网以来,我国互联网从无到有、从小到大, 逐步进入了互联网时代. 正确 错误 22.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我 国正在成为世界第一的网购市场。 正确 错误 23.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确 错误 24.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国 已经接近发达国家。 正确 错误 25.传统媒体注重新闻内容,但忽视传播方式。 正确 错误 26.舆论话语权包括了信息评论权。 正确 错误 27.互联网对人们是使用门槛的,对全人类是半开放的。 正确 错误 28.目前我们已经有行之有效的信息能力评价体系。 正确 错误 29.改善政府的公信力是解决自媒体时代问题的唯一办法。 正确 错误 30.透明度不能提高响应能力。 正确 错误 31.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有 明显的主权管辖边界。 正确 错误 32.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形 成了一条流水作业的利益链条。 正确 错误 33.有 30%的官员不愿意公开发表个人看法。 正确 错误 34.患者投诉渠道基本是微博,占到了 48%,但未能得到回应和解决。 正确 错误 35.限制民权、伤害民利的事情要有法可依 正确 错误 36.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技 术。 正确 错误 37.2014年 3月,美国电信和信息管理局宣布放弃对 DNS根区文件的管辖权。 正确 错误 38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马 查杀工具,有时还需在安全模式上操作。 正确 错误 39.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心 到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认 证技术等,充分体现了以人为本的宗旨。 正确 错误 40.高达()的终端安全事件是由于配置不当造成。 正确 错误 二、单项选择(每题 1分) 41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的 是( )。 A、现代系统对网络的高度依赖 B、电子政务网络的开放性 C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复 杂 D、以上都是 42.第一台电子数字计算机的发明是在( )年。 A.1946 B.1949 C.1950 D.1954 43.以下( )不是安全需求的性能。 A.可控性 B.可审查性 C.防务控制 D.可抵赖性 44.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成 为一国赖以正常运转的( )。 A.“内分泌系统” B.循环系统” C.“神经系统” D.以上都是 45.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采 取不同的( )。 A.取其精华 B.安全管理 C.技术防护 D.以上都是 46.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法 是( )提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 47.下列被称为“不良信息”的是( )。 A.赌博 B.造假 C.诈骗 D.以上都是 48.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民 恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的 ( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 49.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。 A.进口化 B.国产化 C.研发 D.销售 50.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便? ( ) A.电话线接入、专线接入 B.光纤接入、电视接入 C.电力网接入、无线移动网接入 D.以上都是 51.关于垃圾邮件的治理问题,2003 年美国国会通过了反垃圾邮件法, 这一点是为了说明我国可以采取国际上的( )手段。 A.技术 B.行政监管 C.法律管制 D.行业自律 52.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常 委会( ),是唯一一部关于互联网内容管理的一个法律。 A.关于维护互联网安全的决定 B.联邦政府法 C.九条文官制度改革法 D.财产申报法 53.下列不属于我国信息安全保障工作的任务的是( )。 A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 54.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。 A.欧盟 B.英国 C.美国 D.法国 55.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是 ( )。 A.90% B.70% C.60% D.30% 56.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。 A.90% B.70% C.60% D.30% 57.传统媒体新闻与传播的脱节表现在( )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是 58.整个社会新媒体的环境从( )方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变 D.以上都是 59.( )就是要为网民服务。 A.社交媒体 B.政务媒体 C.数据媒体 D.自媒体 60.偏重于互动的是( )型自媒体。 A.粉丝型 B.流量型 C.服务型 D.以上都是 61.500强各类别微信公众号阅读总数各类别前 100名阅读最大的是( )。 A.资讯类 B.财经类 C.文化类 D.政务类 62.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( ) 结构。 A.等级化 B.扁平化 C.区域化 D.一体化 63.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠 覆了传统社会的社会关系。 A.相互平等 B.相互制约 C.相互帮助 D.相互传承 64.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关 受理数量年增长率超过( )。 A.60% B.70% C.80% D.90% 65.教育类占各类别微信公众号阅读总数 各类别前 100名阅读总数的( )。 A.0.05 B.0.09 C.0.13 D.0.15 66.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不 包括( )。 A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员 C.通过黑客对考上报名系统实施攻击 D.向考生兜售考试信息和器材 67.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的 官员占( )。 A.5% B.10% C.15% D.20% 68.医患关系中,患者投诉原因有( )是由乱收费、非法违法行医、医务工 作者失职或擅离职守、虚假宣传等原因引起。 A.7% B.13% C.20% D.46% 69.如何处理个人负面信息,大部分官员选择( )。 A.尽快删除 B.上网澄清 C.向组织报告 D.私下解决 70.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中 所承载的( )的开发利用的能力。 A.信息资源 B.信息传播 C.信息来源 D.信息分析 71.信息公开的问题不包括( )。 A.主动公开 B.依申请公开 C.不予公开 D.被动公开 72.组织结构与社会结构的重组是属于( )。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 73.社交网络的结构具有( )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性 D.以上都是 74.采取的多是综合型的保障措施的国家是( )。 A.俄罗斯 B.美国 C.英国 D.德国 75.域名管理属于互联网治理内容的哪个层面?( ) A.上层 B.结构层 C.表层 D.外层 76.IP地址分配属于互联网治理内容的哪个层面?( ) A.上层 B.意识层 C.结构层 D.核心层 77.2009年 11月举行的 IGF将互联网治理的目标锁定在( )。 A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 78.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年 IGF 主题。 A.2010 B.2011 C.2012 D.2013 79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹 80.高达()的终端安全事件是由于配置不当造成。 A.15% B.35% C.65% D.95% 三、多项选择(每题 2分) 81.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、 每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全 82.信息安全包括( )安全。 A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制 83.我国信息安全存在的主要问题有( )。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱 84.多数国家把互联网的不良信息分为两类,包括( )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度 85.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。 A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 E.社会公共秩序的底线 86.网络安全和信息化是一体之两翼,驱动之双轮,必须( )。 A.统一制度 B.统一谋划 C.统一部署 D.统一推进 E.统一实施 87.下列研究制定了相关的技术手段,包括安装在用户终端以及 ISP端对违 法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。 A.美国 B.法国 C.印度 D.英国 E.日本 88.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证 关系的有( )。 A.网络空间既要互

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论