专业技术人员公需科目-计算机网络信息安全与管理-试题及答案17_第1页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案17_第2页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案17_第3页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案17_第4页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案17_第5页
免费预览已结束,剩余4页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2015年公需科目计算机网络信息安全与管理考试试卷17考生姓名:考试科目:2015年公需科目计算机网络信息安全与管理考试时间:201513 15:09:10考试成绩:88分(合格分数:60分)说明:所有答案已据系统进行订正!一、判断题(每题1分)1. 电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确2. 安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确3. 信息化社会的最人特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。 正确4. 虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后 不影响其他网络。错误5. 网络信息

2、安全是小范閑的,有边界的安全:错误6. 在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤 害能有所掌控。正确7.2014年共接到各类网络欺诈案比2013年增长43.3%。正确8. 公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、 杭州、宁波等8个城市,设立了网络虚拟警察。正确9. 以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经 济发展共同关注的重点。正确10. 在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脫他 国的控制。正确11随着网络发展,我国已经成为照客攻击窃密的主要受害国

3、,尤其是中央政府网站已经 成为重灾区。错误12. 网络审查严重影响我国网民的工作学习。错误13. 网络空间必须要互联互通,可以不重视主权。错误14. “网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确15. 多干预、重自律是当前国际社会管理网络内容的一个共同的思路。错误16. 在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 正确17. 互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世 界第一的网购市场。错误18. 普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和 交流自身的知识和新闻的途径。正确1

4、9. 媒体的发展历程是由传统媒体直接发展成为自媒体。错误20. 具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。错误21. 在某种程度上,要接受标题和内容的不一致性。正确错误22. 天下新闻,在准的基础上,唯快不破。错误23. 对粉丝的研究也是舆情中非常关键的一点。正确24. 移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。 错误25. 信息素养就是信息道德。错误26. 改善政府的公信力是解决自媒体时代问题的唯一办法。错误27. 近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不 明显。错误28. 各类传统犯罪与高技术犯罪

5、之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦 破难度大的特点。正确29. 小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。错误30. 媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确31. 构建舆情研判体系和责任体系是医患舆情应对建议之一。正确32. 限制民权、伤害民利的事情要有法可依正确33. 人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。正确34. 信息安全国际行为准则内容包扌舌帮助发展中国家发展信息和网络技术。正确35. 传统的传播方式是碎片化传播。错误36.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互

6、联网接入、多 样化、开放性和安全性为主题展开讨论。正确37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确38. 碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确39. 不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是 属于功能层面的互联网治理内容。错误40. 传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、 社交网站等都是传统的互联网犯罪。错误二、单项选择(每题1分)41. 制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D )。A、可用性B、安全保密性C、不可抵赖

7、性D、以上都是42. 安全组织包括的内容是(D )。A、有安全专家小组B、建立网络口常管理机构C、建立专门的知识队伍D、以上都是43. 信息漏洞体现在(D )。A. 信息窃取B. 信息篡改C. 信息抵赖D. 以上都是44. 随着新型技术应用范|制口益拓展,安全威胁的数量将持续(C )。A. 减少B. 不变C. 增加D. 无法确定45. 国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和 管理的安全保护,保护计算机(D )不因偶然和恶意的原因遭到破坏、更改和泄露。A. 硬件B. 软件C擞据D.以上都是46. 运行安全是指(D )。A. 风险分析B. 审计跟踪C. 应

8、急响应D. 以上都是47. 我国的技术属于(C )。A. 创新性B. 研发型C. 跟随性D. 固守型48.2012年,(D )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改 变。A. 门户网站B. 网络社区C. 博客D. 移动互联网49. 西方反华势力和敌对组织通过网络平台多的优势,人搞西方价值观念的输出,在(C ) 争夺话语权。A. 政治空间B. 社会空间C. 网络空间D. 私人空间50. 我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便? (D )A. 电话线接入、专线接入B. 光纤接入、电视接入C. 电力网接入、无线移动网接入D. 以上都是51. 在互联网管理

9、方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了 (C )。A. 理顺网络管理机制B. 建立健全权利保障机制C. 完善信息内容安全立法体系D. 设立司法部门52. 当今做好网络空间治理的一个重大基本出发点是(D )。A. 谋大事B. 讲战略C. 重运筹D. 以上都是53. 互联网信息服务管理办法规定,(D )部门,在各自的职贵范围内,对网络信息实行 监督管理。A. 新闻、出版、教育B. 卫生、工商、行政管理C. 公安、国家安全D. 以上都是54. 云计算要面临的问题有(D )。A. 主机安全B. 网络安全C. 应用安全威胁D. 以上都是55. 对于如何规范网络信息,强调建立在行业自

10、律基础上的合作的国家是(A )。A. 欧盟B. 英国C. 美国D. 法国56. 手机号码(C )落实有利于抑制短信诈骗等犯罪行为,保障人家的通讯安全。A. 虚拟制B. 单一制C. 实名制D. 多体制57. 奥巴马被称为(C )。A. 脱口秀总统B. 大数据总统C. 互联网总统D. 银幕总统58. 中央对于网络輿情、网络安全以及信息化是高度重视的,(C )完成机制上的顶层设计。A. 2012 年B. 2013 年C. 2014 年D. 尚未59. 当评估舆论风险比较高的时候,他会转入(C )进行沟通。A. 微博B. 贴吧C. 微信群D. 论坛60. 自媒体是在(A )年提出的。A. 2001B.

11、 2002C. 2003D. 200461. 议题中的安全是指(D )。A. 国家安全B. 政治安全C. 网络安全D. 以上都是62. 打造新型主流媒体利好的方面有(D )。A. 官方媒体B. 微信微博C. 自媒体人D. 以上都是63. 社会中上层的网民有(D )特点。A. 有民主意识B. 有权力意识C. 喜欢仗义执言D. 以上都是64. 群体是不善于推理的,他们只会被极端的(B )所打动。A衍为B. 情感C. 言论D. 以上都是65自媒体时代传播时间被压缩到黄金(D )小时。A. 24B. 12C. 6D. 166. 响应能力的三度不包括(C )。A. 态度B. 速度C. 热度D. 透明度6

12、7. 公务员个体信息能力不包括(D )。A. 信息采集能力B. 信息处理能力C. 信息传播能力D. 信息扩大化能力68. (D )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A. 网络媒体B. 传统媒体C. 境外媒体D. 以上都是69. 具备一定的信息安全意识和信息甄别处置能力是(C )的职责。A. 网上活跃的意见领袖B. 网上企业法人C. 网站管理员D. 微博大V70. 教育类占各类别微信公众号阅读总数各类别前100名阅读总数的(B )。A. 0.05B. 0.09C. 0.13D. 0.1571. 将(D )团伙作为共犯处理,利益链条得到有效打击。A. 程序开发B.

13、 技术支持C. 广告推广D. 以上都是72. 卞列方法可以非法窃取到考生名单的是(D )。A. 买通考试主管部门的内部工作人员B. 买通相关信息系统的开发人员C. 通过照客对考上报名系统实施攻击D. 以上都是73. 医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。A. 政府方面B. 媒体方面C. 患者方面D. 医院方面74. 组织结构与社会结构的重组是属于(BA. 碎片化的信息B. 碎片化的应用C. 碎片化的网络D. 碎片化的生活75. 采取的多是综合型的保障措施的国家是(A )。A. 俄罗斯B. 美国C. 英国D. 德国76. 关于互联网治理的内容的分类说法正确的是(A )。

14、A. 结构层面、功能层面、意识层面B. 上层、中层、下层C. 外层、内层D. 表层、里层、核心层77.lnternet起源于美国国防部高级研究计划署DARPA,该网于(A )投入使用。A. 1969 年B. 1970 年C. 1971 年D. 1972 年78. 互联网使用要注意(D )问题。A. 垃圾邮件B. 网络安全C. 网络犯罪D. 以上都是79. 域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的(B )层面。A. 功能层面B. 结构层面C. 意识层面D. 以上都是80. 关于病毒的十诫,下列说法不正确的是(B)。A. 任何时候都不要禁止你的病毒防火墙B. 设置始终显示文

15、件的缩写名C. 及时升级杀毒软件D. 定期备份数据三、多项选择(每题2分)81. 电子政务和电子商务网络的基本安全需求有(ABCDE )。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保贵任明确82. 系统的安全性要求有(ACDE )。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有可靠性和不可抵赖性83. 近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE )。A. 保密性B. 完整性C. 可用性D. 可控性E. 抗否认性84. 般提到保证信息系统安全时,不外乎实现(ABCDE)。A. 可靠性B. 可用性C. 机密性D. 完整性E. 不可抵赖性85.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。A. 超级核心节点B. 移动网络节点C. 国际交换节点D. 国际汇聚节点E. 互联互通节点86. 中国意见领袖的特征有(ABCDA. 男性为主B. 60、70 后C. 媒体人、作家、学者占主体D. 商人占主体E. 90后为主87. 我国移动化转型刚刚起步,需要具备(ABDA. 移动化的舆情处理能力B. 移动化的舆情回应能力C. 移动化的輿情感应能力D. 移动化的輿情评

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论