2015年公需科目2_第1页
2015年公需科目2_第2页
2015年公需科目2_第3页
2015年公需科目2_第4页
2015年公需科目2_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷 考试科目:2015 年公需科目计算机网络信息安全与管理 考试时间: 2015/5/19 10:16:37 考试成绩:94 分(合格分数:60 分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答 案。 一、判断题(每题 1分) 1.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项 导入到涉密系统中。 正确 错误 2.网络安全问题产生的根源是系统有漏洞。 正确 错误 3.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核 心竞争力的一个重要标志。 正确 错误 4.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从 2006年 开始在重庆、杭州、宁波等 8个城市,设立了网络虚拟警察。 正确 错误 5.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融 时代社会和经济发展共同关注的重点。 正确 错误 6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状 态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部 分。 正确 回 到 顶 部 跳 到 底 部 错误 7.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依 赖。 正确 错误 8.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根 域名战备应急备份系统,研究各种网络攻防对抗技术。 正确 错误 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何 网络系统。 正确 错误 10.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国 正在成为世界第一的网购市场。 正确 错误 11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。 正确 错误 12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事 而谋,应势而动,顺势而为。 正确 错误 13.中国目前需要以“网络监管”替代“网络治理”。 正确 错误 14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 正确 错误 15.网络空间既要提倡自由,也要倡导秩序。 正确 错误 16.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 正确 错误 17.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 正确 错误 18.对粉丝的研究也是舆情中非常关键的一点。 正确 错误 19.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生 产关系冲突最为剧烈的新高地。 正确 错误 20.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最 重要的能力。 正确 错误 21.“百家争鸣、百花齐放”是政务媒体的特色。 正确 错误 22.透明度不能提高响应能力。 正确 错误 23.网络空间是客观存在的,是新的国家主权的空间。 正确 错误 24.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规 范统一,社会各界的网络安全意识不强。 正确 错误 25.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 正确 错误 26.网络空间是不断发展的静态空间,网络用户规模不断扩大。 正确 错误 27.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客 观地去评论网络的负面舆情和网络谣言。 正确 错误 28.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现 技术性强、侦破难度大的特点。 正确 错误 29.目前我国已经和 45个国家和地区建立了打击网络犯罪的国际合作关系。 正确 错误 30.有 30%的官员不愿意公开发表个人看法。 正确 错误 31.要把权力关在笼子里,不能随意限制民众的权力。 正确 错误 32.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。 正确 错误 33.碎片-意味着自由,但是规则的失去同时也意味着失去保护 正确 错误 34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的 影响。 正确 错误 35.网络时代,社会要素由人、物和信息构成。 正确 错误 36.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社 会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 正确 错误 37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社 会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 正确 错误 38.NSFNET是纯军事使用的,而 MILNET是面向全社会的。 正确 错误 39.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位 在维护其正常运转与推动技术革新上。 正确 错误 40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确 错误 二、单项选择(每题 1分) 41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全 的评估和安全的审计组成。其中,( )是安全管理的核心。 A、安全的标准 B、安全的模式 C、安全的制度 D、安全的审计 42.电子政务和电子商务网络的严格保密要求是( )。 A、保障国家秘密 B、保障企业秘密 C、个人隐私 D、以上都是 43.下列属于加强网络安全管理的物理安全需求的是( )。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络进行严格的物理隔离 D、上都是 44.下列属于网络基础平台的是( )。 A、火墙 B、据库安全 C、毒防治系统 D、上都是 45.证书认证中心对证书的管理不包括( )。 A、证书的签发 B、证书的撤消 C、证书的销毁 D、证书秘钥管理 46.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化, 其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题 47.广义的信息安全还包含了( )的问题。 A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 48.国家的整个民用和军用基础设施都越来越依赖于( )。 A.信息网络 B.市场经济 C.人民群众 D.法律法规 49.改进对信息安全产业的扶持方式,不能采用( )。 A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入 50.加强国际信息安全合作时,我们要坚持( )原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平 51.SCADA系统中,占我国 93.9%的是( )。 A.服务器产品 B.国外数据库软件 C.经济数据库 D.人口数量库 52.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取 不同的( )。 A.取其精华 B.安全管理 C.技术防护 D.以上都是 53.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统 54.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理, 趋利避害,为我所用”。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 55.1998年,( )发布电子出版物管理暂行规定。 A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 56.下列关于 IOE的说法不正确的是( )。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内 IT产业的发展 57.云计算要面临的问题有( )。 A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是 58.下列属于对网络不良信息治理的错误认识的是( )。 A.认为网络审查侵犯个人隐私 B.认为网络审查影响我国网民工作和学习 C.对我国审查进行舆论攻击 D.以上都是 59.实现网络强国的根本途径是( )。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是 60.当评估舆论风险比较高的时候,他会转入( )进行沟通。 A.微博 B.贴吧 C.微信群 D.论坛 61.下列属于舆论话语权的是( )。 A.信息的首发权 B.信息的联动权 C.信息的调侃权 D.以上都是 62.网民是指半年内使用过互联网,( )岁及以上的中国居民。 A.三周岁 B.六周岁 C.十六周岁 D.十八周岁 63.社会中上层的网民有( )特点。 A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是 64.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策 的,这属于( )心理。 A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理 65.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 66.打造新型主流媒体,( )已成必然。 A.全面移动化 B.O2O化 C.APP D.以上都是 67.( )偏重于互动。 A.流量型自媒体 B.粉丝型自媒体 C.服务型自媒体 D.传统型自媒体 68.北京市前 50名微信公号中( )占到了 32%,远超其他类别。 A.财经类 B.教育类 C.资讯类 D.休闲生活类 69.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( ) 思维的原则。 A.社交媒体 B.移动媒体 C.自媒体 D.群媒体 70.微博属于移动媒体模式中( )的代表 A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体 71.自媒体思维的第五原则主要表现在( )。 A.工具互动化 B.互动极致化 C.内容服务化 D.以上都是 72.民航行业微博社交资产微博账号最多的是( )。 A.航空公司 B.空姐 C.飞行员 D.机场 73.1998年至 2010年间,网络犯罪案件的增长数翻了近( )。 A.40倍 B.50倍 C.400倍 D.500倍 74.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于( )。 A.利用黑客攻击实施网络盗窃 B.攻击公共服务网站 C.利用黑客手段敲诈勒索 D.利用黑客手段恶性竞争 75.医患关系中,患者投诉原因有( )是由乱收费、非法违法行医、医务工 作者失职或擅离职守、虚假宣传等原因引起。 A.7% B.13% C.20% D.46% 76.医患关系中,患者投诉渠道占比最大的是( )。 A.微博 B.线下投诉 C.媒体 D.论坛博客 77.不属于传统媒体的是( )。 A.新闻 B.报纸 C.电台 D.微博 78.2009年 11月举行的 IGF将互联网治理的目标锁定在( )。 A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹 80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时, 进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒 三、多项选择(每题 2分) 81.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。 A.国防建设 B.国家的能源、交通 C.企业的生产、经营 D.政府的管理 E.个人的学习、生活 82.我国信息安全存在的主要问题有( )。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱 83.我国信息安全攻防能力不足表现在( )。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在 X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 E.骨干网络 20%-30%的网络设备都来自于思科 84.健全我国信息安全保障体系的对策有( )。 A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术 D.加大信息安全经费投入 E.开展全民信息安全意识教育 85.70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点 86.沟通方式从学理的角度来看,能够分为( )四种。 A.中心扩散方式 B.宣传代言人 C.公众信息模式 D.双向沟通的方式 E.双向对称的方式 87.发展中国家互联网发展的相关问题有哪些?( ) A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 E.电子商务 88.恶意代码是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论