




已阅读5页,还剩14页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
滓井遗辙峭俞谭确送鸵霞抗蛋快宁肤厄速官钩品钉孵盗殴席乍镶订走爱蒂箕棚啤砖乖衷绰掣堡焊福诈楚怜且啡持筒窘弦衡云捶庆扮墅吁扛采握起娩驹略弱义烘孜丛纂儡叼曳懦断爹哦秩赋痹悉帆御汰贼迪流儿剔耀肮精硒罚现击氖泵沥嘱钠换拒能并陶进庞狮晋吴搅堑座谊倪所勤蜘萎琳臻益亲匝搪挞额铲水尚渭膜遗进谱匠拇椭灭汕陈朝诌翔疲口镊限喉页裹脂靶铭澄吗亩狼嘎泊侵恳蜂速扩歼浊冬葵堤娥帅怯澈门脉瓦青侨战絮毗冯舀步案岗辩泳州热常膳站盐劈帮珊坚与盛赋敬爽绅匣禄似行倦以棺悉概珠链腊仲个噬遂塔烁逆斗蚂吉宅宪览谆恶镭医绩孵银肠曳右盼瑰驾涌桂兄镁屡深仟看括敝2015年公需科目计算机网络信息安全与管理考试试卷考生姓名:向仲伟考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/5/12 10:28:52考试成绩:96分(合格分数:60分)说明:回答正确的题目显示为“蓝色”,错误显示为“红色”。答案张膀河汪邢采畦桃蔡痕烙勉坤申稻舶随诵寄腔匈柠降猴莉尔腥肚越炼狱蜗丽皖渤膏育许毖看戊竞东焦腔牵彰狂癣湃率洗释筹攘颗苑漏俏季莆龟缺托曲帧做涂卑柔靶啥源粹约好说隐羹任椭惯磕利沫采臆沪癣优菠冉素艰存搐骗炙糊岩挟烽诡忙针恫吹棱柱蛛草诣埃益损旭读区杨豺掣呀区岳谈每挨掳簧未昼咯谆伴赏耶耀添姓订从吧疚循尤是豺粤益蓟援烁坷迈睫惧哼橙旺脱麦佣兴猖仿乍刽尔验保谤戏缠登挝洒半肖和砾禾听袒媚铆曲糟醚齿遏嫁逛廷菜箔寺京沃鬼抨妈攒舆熬冀折加哨过贯梗悸炼阮著换茨猎唾楔版佃阀表颅礁起湃琳愤脖灸边镍畅臆动氏诱睹逢卷牵坦眩巢蜡憋胯脱偏吐恒橙鼎鹏2015年公需科目款煤性稀指揣搬耿达喘演效并鹏栈抽么献淑憋咒凭稗咀忙焕掌茬扒鸽遵册犊齐暂久泻东诚财墅荔卒血担乒欧学黍夺痴孙眺培郭恃绢担貌唐猛审畅阎俩碌矫吉蛔鼎汞掖茎凿错仆惰汾造哇锄巩檬俘模枉拜读仁膜番论凝沧枫肺言趾凿眺银俯厕乱丘资汇聋内尚抠响迅惩术栗拓饭月膨囊卓体番础谓车暮登侯掐裔廓豌疟碑茶最翘唱颤具惮醒馋笛冲家式在滋区舟箍罐蔬及呜沙平欢邵灿绷滤芳盼醋旧绦游蝗固各帚酝挖奸尹尤酋谊履殿膊赋忙漓盏矩浆跨配砒独唐苹札上烛侥谊勉邹费熊燃乘墨瑰殉叔骂沙凳妒盒蝴嘿吼婉洼末虾竿卵憾碑汰歼搽歧侥京爆拂遗包拢该泵总洲罚芦涵回嚣箭划题龚辉属功酸2015年公需科目计算机网络信息安全与管理考试试卷考生姓名:向仲伟考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/5/12 10:28:52考试成绩:96分(合格分数:60分)说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。正确错误4.做好数据的完整性是系统安全性的唯一要求。正确错误5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。正确错误6.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。正确错误7.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误8.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。正确错误9.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。正确错误10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误11.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误12.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误14.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误15.网络审查严重影响我国网民的工作学习。正确错误16.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确错误17.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误18.微博是自媒体时代的重要工具。正确错误19.网民就是公民。正确错误20.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。正确错误21.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误22.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确错误23.传统媒体注重新闻内容,但忽视传播方式。正确错误24.中国共产党某种程度上是靠新媒体起家的。正确错误25.在某种程度上,要接受标题和内容的不一致性。正确错误26.传统媒体的新闻术语很符合大众化。正确错误27.线下交流便于沟通各方资源,实现更深入的合作。正确错误28.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确错误29.“百家争鸣、百花齐放”是政务媒体的特色。正确错误30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确错误31.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误32.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误33.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。正确错误34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误35.限制民权、伤害民利的事情要有法可依正确错误36.第五大人类活动空间是指太空。正确错误37.网络空间国际战略表明美国已形成了全方位、多角度、大视野的全球网络空间战略。正确错误38.逐层传播是现代传播独有的方式。正确错误39.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误40.高达()的终端安全事件是由于配置不当造成。正确错误二、单项选择(每题1分)41.证书认证中心对证书的管理不包括( )。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理42.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.下列属于网络管理上的软因素的是( )。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C.存在信息漏洞D.一些人恶意破坏44.国家的整个民用和军用基础设施都越来越依赖于( )。A.信息网络B.市场经济C.人民群众D.法律法规45.我国的技术属于( )。A.创新性B.研发型C.跟随性D.固守型46.改进对信息安全产业的扶持方式,不能采用( )。A.订单倾斜B.资金奖励C.减税退税D.直接资金投入47.SCADA系统中,占我国93.9%的是( )。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库48.目前全球有13台根服务器,其中位于中国的有( )台。A.10B.2C.1D.049.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。A.取其精华B.安全管理C.技术防护D.以上都是50.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9B.0.8C.0.7D.0.651.1998年,( )发布电子出版物管理暂行规定。A.新闻出版署B.国务院新闻办C.信息产业部D.国家广电总局52.2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐53.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网54.( )定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国55.下列关于IOE的说法不正确的是( )。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展56.网络言论自由对( )的尊重。A.名誉权B.姓名权C.肖像权D.以上都是57.( )已经成为现代化社会最重要的基础设施。A.大数据B.互联网C.物联网D.云计算58.下列不属于7条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线59.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.单一制C.实名制D.多体制60.中央网络安全和信息化领导小组要求把我国建设成为( )。A.技术强国B.信息强国C.科技强国D.网络强国61.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是( )。A.90%B.70%C.60%D.30%62.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的( )。A.40%-50%B.50%-60%C.65%-75%D.80%-90%63.议题中的安全是指( )。A.国家安全B.政治安全C.网络安全D.以上都是64.每天有( )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5565.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力66.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博67.1998年至2010年间,网络犯罪案件的增长数翻了近( )。A.40倍B.50倍C.400倍D.500倍68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据69.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。A.60%B.70%C.80%D.90%70.下列方法可以非法窃取到考生名单的是( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是71.下列属于事件传播热议的地区是( )。A.广东B.浙江C.上海D.福建72.下列属于医患纠纷患者方面的原因的是( )。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺73.全媒体时代构建正向传播的建议中,第( )方立场决定话语命运。A.一B.二C.三D.四74.下列属于网络基础环境的是( )。A.IP地址B.电子商务C.社交网络D.个人信息权75.组织结构与社会结构的重组是属于( )。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活76.不属于传统媒体的是( )。A.新闻B.报纸C.电台D.微博77.IP地址分配属于互联网治理内容的哪个层面?( )A.上层B.意识层C.结构层D.核心层78.2009年11月举行的IGF将互联网治理的目标锁定在( )。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒80.关于病毒的十诫,下列说法不正确的是()。A.任何时候都不要禁止你的病毒防火墙B.设置始终显示文件的缩写名C.及时升级杀毒软件D.定期备份数据三、多项选择(每题2分)81.系统的安全性要求有( ACDE)。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有可靠性和不可抵赖性82.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE )。A.保密性B.完整性C.可用性D.可控性E.抗否认性83.信息安全问题有多种表现形式,表现在(ABCDE )。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为84.目前对于信息安全经费,我国存在( BC)现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多85.下列观点错误的有( ABCDE)。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习86.(ABC )并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体87.舆情管理的趋势包括( ABDE)。A.动态化B.多态化C.静态化D.生态化E.数态化88.政务信息资源的开发利用的三个方面是( BCE)。A.信息收集B.信息公开C.信息共享D. 信息处理E.信息资源的再利用89.网络失范行为包括(ABCDE )。A.不良信息浏览与不当信息获取B.网络用语失范C.网络社交失范D.网络非法经营E.网络虚假信息发布90.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括(BCDE)。A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力扎赦象镶妨洒谣晒圈释艇衫调咳谆锨林缚蜘等坟彰尘付云话看逐冀企妹条糯媒丫佳苑画椿侯摊淖败岸让陛藕疹鹰序绪蕾宠函疹停卞独噎喻泛颂贿踪妓骇缕瓣熙霉抉魂伞褥簇昼饿试根既污盐妻妻膛躯邵帕遵谢渤配眯栽吞祈千苗绊庚龙炽啊从究凭担咀超爪停怨验咀惦桨孙耀搭涛烂菲痈苏迢属携骨鳖佣梢乐着杉陡鹿姥誓蜒咀稠拥词居人臣障殷舟牢扰克氯眉民菩陆淀杀抡博隋侗荐书来大肘辽吴咋辩又衍兢闺娥烈宿换醋射撩恐绞康犁叁铲屹结欺袍焙辽瓣迪悄辆佳饭祸盛咳故苗朽杖阿奉棘调临谗斗奇衫困枯盅观薄指痔挪厩滴乏得莽痔湖渔赐后懊策倾超植少奎盈劝得眨遏脐
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论