专业技术人员公需科目计算机网络信息安全与管理试题及答案_第1页
专业技术人员公需科目计算机网络信息安全与管理试题及答案_第2页
专业技术人员公需科目计算机网络信息安全与管理试题及答案_第3页
专业技术人员公需科目计算机网络信息安全与管理试题及答案_第4页
专业技术人员公需科目计算机网络信息安全与管理试题及答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、专业技术人员 公需科目 计算机网络信息安全与管理 试题答案38一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。 错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。 错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确5.网络安全问题产生的根源是系统有漏洞。 错误6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

2、错误8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。 正确9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。 错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。 错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。 错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。 正确13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。 错误14.虚假信息和负面新闻

3、充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。 正确16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。 错误17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。 正确18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。 正确19.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正

4、确20.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。 正确21.在某种程度上,要接受标题和内容的不一致性。 错误22.当评估舆论风险比较高的时候,他会转入微信进行沟通。 错误23.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。 正确24.沟通不仅仅是一个能力的问题,沟通还是一种艺术。 正确25.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。 正确26.微信圈群媒体属于移动媒体“三模式”中的一种。 正确27.WCI指数就是指点赞指数WCI。 正确28.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络

5、安全意识不强。 正确29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 错误30.网络舆论的传播非常多元化,方式也多元化,速度很快。 正确31.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。 正确32.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。 错误33.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。 正确34.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。 正确35.无线考试作弊器材一般销售给

6、大卖家,然后分销到各地的助考团伙手里。 正确36.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确37.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。 错误38.碎片化让个人拥有了更强的决定和自主能力。 正确39.碎片-意味着自由,但是规则的失去同时也意味着失去保护 正确40.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。 正确二、单项选择(每题1分)41.电子政务和电子商务网络的严格保密要求是( D)。 A、保障国家秘密 B、保障企业秘密 C、个人隐私 D、以上都是42.第一台电子数字计算机的发明是在( A)年。 A

7、.1946 B.1949 C.1950 D.195443.下列不属于黑客常见的攻击类型的是( A)。 A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马44.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A )。 A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂45.广义的信息安全还包含了( D)的问题。 A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是46.随着新型技术应用范围日益拓展,安全威胁的数量将持续( C)。 A.减少 B.不变 C.增加 D.无法确定47.美国情报局和安全局掌握我国(D ),而我国还没有此类清单。

8、A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是48.SCADA系统中,占我国93.9%的是(A )。 A.服务器产品 B.国外数据库软件 C.经济数据库 D.人口数量库49.互联网视听节目内容管理条例是2007年( C)发布的。 A.新闻出版署 B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B )结构。 A.等级化 B.扁平化 C.区域化 D.一体化51.2012年,(D )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 A.门户网站 B.网络社区 C.

9、博客 D.移动互联网52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A )年。 A.2008 B.2009 C.2010 D.201153.我国存在很多网络的高危漏洞,信息技术产品的( B)程度非常低。 A.进口化 B.国产化 C.研发 D.销售54.(C )定义了网络空间的规则,为其网络争霸寻求理论依据。 A.日本 B.德国 C.美国 D.英国55.( A)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。 A.2006年 B.2007年 B.2007年 D.2009年56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相

10、应法律法规是为了( C)。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( D)创新。 A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是58.APT是指( A)。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁59.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.200460.网民是指半年内使用过互联网,(C )岁及以上的中国居民。 A.三周岁 B.六周岁 C.十六周岁 D.十八周岁61.

11、移动互联网以及微信公号中,标题是不能超过( C)个字的。 A.11 B.12 C.13 D.1462.打造新型主流媒体,(D )已成必然。 A.全面移动化 B.O2O化 C.APP D.以上都是63.微博属于移动媒体模式中(A )的代表 A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体64.民航行业微博社交资产微博账号最多的是( B)。 A.航空公司 B.空姐 C.飞行员 D.机场65.网络诈骗等犯罪过程出现(D )环节,形成分工明确的犯罪团伙,利益链条非常明显。 A.建立网站 B.发布广告 C.资金套现 D.以上都是66.( D)媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式

12、和传播格局。 A.网络媒体 B.传统媒体 C.境外媒体 D.以上都是67.具备一定的信息安全意识和信息甄别处置能力是( C)的职责。 A.网上活跃的意见领袖 B.网上企业法人 C.网站管理员 D.微博大V68.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于( B)。 A.利用黑客攻击实施网络盗窃 B.攻击公共服务网站 C.利用黑客手段敲诈勒索 D.利用黑客手段恶性竞争69.大型流言形成过程的初期是(A )。 A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点70.将( D)团伙作为共犯处理,利益链条得到有效打击。 A.程序开发 B.

13、技术支持 C.广告推广 D.以上都是71.无线考试作弊器材销售的方法是( B)。 A.当面销售 B.互联网销售 C.电话销售 D.电视销售72.基层的(D )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都是73.如何处理个人负面信息,大部分官员选择(B )。 A.尽快删除 B.上网澄清 C.向组织报告 D.私下解决74.下列属于医患冲突的特点的是(D )。 A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是75.政府部门现在开设了微博账号,他们的主要功能是( C)。 A.传播留言 B.澄清事实 C.发布信息 D.公布通知7

14、6.“碎片”意味着( D)。 A.琐碎 B.繁琐 C.分散 D.自由77.组织结构与社会结构的重组是属于( B)。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活78.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了(B )。 A.石油污染控制法 B.碱业法 C.河川法 D.矿业法79.“互联网治理,促进人类、经济和社会的可持续发展”,是( D)年IGF主题。 A.2010 B.2011 C.2012 D.201380.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。 A.后门程序 B.漏洞 C.恶意

15、代码 D.病毒三、多项选择(每题2分)81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( ACDE)。 A、物理安全 B、安全标准 C、网络基础平台安全 D、信息资源层安全 E、业务应用层安全82.信息安全问题有多种表现形式,表现在( ABCDE)。 A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 E.黑客行为83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点84.多数国家把互联网的不良信息分为两类,包括(AB )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度85.我国互联网发展有哪些特征?( ABCDE) A.互联网经济快速发展 B.互联网的社会影响逐步加深 C.互联网规模持续扩大 D.互联网应用更新换代不断加快 E.以上都是正确的86.国际战略发展的要求有( BCDE)。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用87.下列属于自媒体时代发展的历程的是( CDE)。 A.书信媒体 B.网络媒体 C.传

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论