2015年公需科目《计算机网络信息安全与管理》考试试卷.doc_第1页
2015年公需科目《计算机网络信息安全与管理》考试试卷.doc_第2页
2015年公需科目《计算机网络信息安全与管理》考试试卷.doc_第3页
2015年公需科目《计算机网络信息安全与管理》考试试卷.doc_第4页
2015年公需科目《计算机网络信息安全与管理》考试试卷.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015年公需科目计算机网络信息安全与管理考试试卷考生姓名: 考试科目:2015年公需科目计算机网络信息安全与管理 考试时间:2015/5/8 21:41:58 考试成绩:86分(合格分数:60分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。 一、判断题(每题1分)1.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。正确 错误 2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确 错误 3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确 错误 4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确 错误 5.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确 错误 6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。正确 错误 7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。错误正确 错误 8.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确 错误 9.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确 错误 10.信息安全系统不需要“不可抵赖性”。正确 错误 11.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正确 错误 12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确 错误 13.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确 错误 14.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。正确 错误 15.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。错误正确 错误 16.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误正确 错误 17.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确 错误 18.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确 错误 19.中国共产党某种程度上是靠新媒体起家的。正确 错误 20.所有制问题是传统新闻业改革壁垒的唯一问题。正确 错误 21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确 错误 22.线下交流便于沟通各方资源,实现更深入的合作。正确 错误 23.信息素养就是信息道德。正确 错误 24.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确 错误 25.无秘APP属于公开社交。正确 错误 26.WCI指数就是指点赞指数WCI。正确 错误 27.自媒体思维的第四原则包括社交和媒体并重。正确 错误 28.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确 错误 29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确 错误 30.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确 错误 31.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确 错误 32.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确 错误 33.有30%的官员不愿意公开发表个人看法。正确 错误 34.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确 错误 35.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确 错误 36.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确 错误 37.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确 错误 38.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。正确 错误 39.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确 错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。正确 错误 二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。A、安全的标准 B、安全的模式 C、安全的制度 D、安全的审计 42.证书认证中心对证书的管理不包括( )。A、证书的签发 B、证书的撤消 C、证书的销毁 D、证书秘钥管理 43.下列属于网络管理上的软因素的是( )。A.技术上存在很多缺陷 B.人有惰性,不愿意经常修改口令 C.存在信息漏洞 D.一些人恶意破坏 44.下列不属于黑客常见的攻击类型的是(A )。A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马 45.目前全球有13台根服务器,其中位于中国的有( )台。A.10 B.2 C.1 D.0 46.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。A.资金奖励 B.减税退税 C.提高福利 D.以上都是 47.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9 B.0.8 C.0.7 D.0.6 48.西门子、马扎克占我国( )市场80%以上。A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统 49.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平 B.江泽民 C.胡锦涛 D.习近平 50.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 51.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008 B.2009 C.2010 D.2011 52.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( A)网站已经成为重灾区。A.地方政府 B.个人网站 C.国家机密网站 D.经济平台 53.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的( )手段。A.技术 B.行政监管 C.法律管制 D.行业自律 54.( )已经成为现代化社会最重要的基础设施。A.大数据 B.互联网 C.物联网 D.云计算 55.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。A.90% B.70% C.60% D.30% 56.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势 B.法律效力和社会优势 C.经济力量和法律效力 D.以上都是 57.传统媒体新闻与传播的脱节表现在( )。A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是 58.网名和公民的定义差别在于( )。A.他们是群体当中的消息灵通人士 B.他们善于挖掘事物内涵,予人行动指南 C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐 D.以上都是 59.打造新型主流媒体利好的方面有( )。A.官方媒体 B.微信微博 C.自媒体人 D.以上都是 60.网民是指半年内使用过互联网,(C )岁及以上的中国居民。A.三周岁 B.六周岁 C.十六周岁 D.十八周岁 61.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。A.28.03% B.39.9% C.41.66% D.53.21% 62.每天有( )人通过手机使用微博。A.0.85 B.0.75 C.0.65 D.0.55 63.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008 B.2009 C.2010 D.2011 64.民航行业微博社交资产微博账号最多的是(B )。A.航空公司 B.空姐 C.飞行员 D.机场 65.1998年至2010年间,网络犯罪案件的增长数翻了近( )。A.40倍 B.50倍 C.400倍 D.500倍 66.具备一定的信息安全意识和信息甄别处置能力是( )的职责。A.网上活跃的意见领袖 B.网上企业法人 C.网站管理员 D.微博大V 67.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于(D )。A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材 68.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括( )。A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员 C.通过黑客对考上报名系统实施攻击 D.向考生兜售考试信息和器材 69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。A.5% B.10% C.15% D.20% 70.医患关系中,患者投诉原因有( )是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。A.7% B.13% C.20% D.46% 71.如何处理个人负面信息,大部分官员选择( )。A.尽快删除 B.上网澄清 C.向组织报告 D.私下解决 72.基层的( )应该得到进一步的增强。A.公信力 B.执法力 C.法治力 D.以上都是 73.下列属于医患冲突的特点的是( )。A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是 74.全媒体时代构建正向传播的建议中,第( )方立场决定话语命运。A.一 B.二 C.三 D.四 75.舆情事件应对能力评估中,舆情应对能力最好的是(A )级别的医院。A.三甲 B.二级 C.一级 D.以上都是 76.信息公开的问题不包括(D )。A.主动公开 B.依申请公开 C.不予公开 D.被动公开 77.( )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖 B.政府 C.群众 D.大V 78.下列属于网络基础环境的是( )。A.IP地址 B.电子商务 C.社交网络 D.个人信息权 79.关于互联网治理的内容的分类说法正确的是( )。A.结构层面、功能层面、意识层面 B.上层、中层、下层 C.外层、内层 D.表层、里层、核心层 80.2009年11月举行的IGF将互联网治理的目标锁定在( )。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 三、多项选择(每题2分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。A.保密性 B.完整性 C.可用性 D.可控性 E.抗否认性 82.信息安全包括( )安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制 83.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化 84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。A.美国 B.法国 C.印度 D.英国 E.日本 85.下列观点错误的有( )。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习 86.舆论话语权的几种类型包括( ABCE)。A.信息的首发权 B.信息的评论权 C.信息的联动权 D.信息的控制权 E.信息的调侃权 87.我国境内外敌对势力的破坏活动突出主要表现在(ACE )。A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论