




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2015年公需科目计算机网络信息安全与管理考试试卷一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误4.做好数据的完整性是系统安全性的唯一要求。正确错误5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误6.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误7.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误8.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误9.网络安全问题产生的根源是系统有漏洞。正确错误10.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误11.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误13.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误15.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误17.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误18.中国现在有6亿多网民,是世界网民最多的国家。正确错误19.信息经济全面发展是建设网络强国的唯一战略目标。正确错误20.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误21.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误22.所谓深度防御,就是从人的管理上进行防御。正确错误23.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误24.舆论话语权包括了信息评论权。正确错误25.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误27.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误28.透明度不能提高响应能力。正确错误29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误32.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误33.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误36.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确错误37.英国于1864年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误38.传统的传播方式是碎片化传播。正确错误39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误二、单项选择(每题1分)41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新42.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.信息漏洞体现在( )。A.信息窃取B.信息篡改C.信息抵赖D.以上都是44.下列不属于黑客常见的攻击类型的是( )。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马45.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间46.以下( )不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性47.我国信息安全问题的根源在于( )。A.技术产业的落后B.资金不足C.环境不好D.管理不善48.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。A.资金奖励B.减税退税C.提高福利D.以上都是49.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是50.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。A.24小时B.12小时C.10小时D.8小时51.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间52.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( )网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台53.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( )A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是54.“互联网治理”建立在( )管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是55.下列不属于我国信息安全保障工作的任务的是( )。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量D.做好应急处理56.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是57.微博客字符一般限定在( )。以内。A.112B.130C.140D.17058.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。A.2012年B.2013年C.2014年D.尚未59.当评估舆论风险比较高的时候,他会转入( )进行沟通。A.微博B.贴吧C.微信群D.论坛60.自媒体是在( )年提出的。A.2001B.2002C.2003D.200461.社会中上层的网民有( )特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是62.微博属于移动媒体模式中( )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体63.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力64.500强各类别微信公众号阅读总数各类别前100名阅读最大的是( )。A.资讯类B.财经类C.文化类D.政务类65.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网66.下列公号中阅读量最高的是( )。A.北京全攻略B.北京周边游C.北京大学D.平安北京67.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博68.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是69.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟( )。A.阳光娱乐联盟B.永利高C.色界D.东伊运70.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36B.34C.25D.1671.下列属于医患冲突的特点的是( )。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是72.信息素养不包括( )能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力73.欧洲国家的网络空间战略是( )。A.扩张型B.保障防御型C.集聚型D.综合型74.公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。A.汉姆拉比法典B.十二表法C.唐律D.大明律75.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了( )。A.石油污染控制法B.碱业法C.河川法D.矿业法76.Internet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。A.1969年B.1970年C.1971年D.1972年77.互联网使用要注意( )问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是78.2009年11月举行的IGF将互联网治理的目标锁定在( )。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方APPC.下载软件前认真阅读用户评论D.在公共wifi场所使用银行账号等支付服务三、多项选择(每题2分)81.下列关于信息安全说法正确的有( )。A.从国家层面来看,信息安全包括广播电视B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全E.关系到国家的文化安全、国防安全和社会稳定82.现阶段我国网络不良信息治理的手段有哪些( )。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制83.下列对于棱镜门事件说法正确的有( )。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础84.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化85.国际战略发展的要求有( )。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用86.“去IOE”要怎么做?( )。A.是降低我们在信息系统、网络系统供应链风险的要求B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统架构上进行创新,循序渐进,逐步替代E.是需要不断进步不断创新的过程87.以下关于我国当前网络违法犯罪情况的描述中正确的是( )。A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出88.到目前为止,人类的阅读习
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 十七课长城课件
- 轻黏土荷花课件
- 2025版纺织品行业技术交流与合作合同
- 2025版大型水库承包经营权转让合同书
- 二零二五年度城市绿化工程材料供应合同
- 2025版航空航天零部件加工场地租赁及国际市场拓展协议
- 二零二五年度历史文化保护拆迁补偿协议书
- 2025版住宅小区零星维修施工服务协议
- 2025版环保污水处理设备安装施工合同下载
- 2025版教育建筑建筑工程规划设计合同
- 机关食堂食品安全风险防控工作指南
- 人工假草皮安装合同协议书
- T/CHTS 10155-2024公路多脉冲整流远程直流供电系统技术规范
- 2025年卫生系统公务员录用考试面试真题试卷(结构化小组)
- 餐厅股份合同协议书
- 利用机器学习技术开发社区老年人跌倒风险预测模型
- 酒店宠物协议书
- 2025年大学物理考试试题及答案
- 道闸工程维修合同协议
- 聘请合唱团老师合同协议
- 2025年公共行政管理考试试卷及答案
评论
0/150
提交评论