专业技术人员公需科目-计算机网络信息安全与管理-试题及答案22_第1页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案22_第2页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案22_第3页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案22_第4页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案22_第5页
已阅读5页,还剩5页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档你我共享专业技术人员公需科目计算机网络信息安全与管理试题答案一、判断题 (每题 1 分 )1.做好数据的完整性是系统安全性的唯一要求。错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确4.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。正确5.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确6.我国现阶段已经有很多的信息安全技术手段,所以

2、我国网络是绝对的安全。错误7.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误8.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代 .正确9.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确10.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确11.互联网对人们是使用门槛的,对全人类是半开放的。错误12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而

3、动,顺势而为。正确13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确14.网络空间必须要互联互通,可以不重视主权。错误15.网络空间既要提倡自由,也要倡导秩序。正确16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、AAAAAA精品文档你我共享缺乏明确的法律依据。错误17.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确18.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。错误19.在自媒体这个空间,还有一大群围观人。正确2

4、0.90,00 后中互联网十分普及,十到十五年左右会成为社会的中坚力量。错误21.舆论话语权包括了信息评论权。正确22.当评估舆论风险比较高的时候,他会转入微信进行沟通。错误23.对粉丝的研究也是舆情中非常关键的一点。正确24.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。错误25.矩阵、联盟、圈子等微博、微信和APP 构成了新的媒体形态:群媒体。正确26.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。正确27.在 ROST 250 个意见领袖中有234 个在微博中提及什邡群体性事件,占93.6%。正确28.网络空间是客观存在的,是新的国家主权的空间

5、。正确29.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确30.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确31.2013 年 8 月两高出台司法解释明确黑客犯罪定罪量刑标准。错误32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确33.意见领袖是微博领域内宝贵的网络财富。正确34.限制民权、伤害民利的事情要有法可依正确35.网络时代互联网成为了社会发展的重要引擎。正确36.碎片化让个人拥有了更强的决定和自主能力。AAAAAA精品文档你我共享正确37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循

6、的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确38.传统的传播方式是碎片化传播。错误39.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。错误40.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确二、单项选择 (每题 1 分)41.网上的( D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。、漏洞扫描、数据库C、入侵检测、安全审计42.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( D )。网络立法问题

7、网络安全问题C.网络宣传问题全球网络连接问题43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。正常使用的时间和整个工作时间正常使用时间和故障时间C.故障时间和整个工作时间正常使用时间和故障时间44.下列技术手段成为网络犯罪的重灾区的是(B )。银行卡B.wifiC.支付宝广告45.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。立法解释司法解释C.判例以上都是46.国外厂商几乎垄断了国内(D )市场。机床数控B.SCADA 系统AAAAAA精品文档你我共享C.分布式控制系统D.PLC 系统47

8、.2005 年信息产业部发布了(A )法律。互联网电子邮件服务管理办法中国互联网网络域名注册暂行条例C.中华人民共和国计算机信息系统安全保护条例以上都是48.我国建立网上虚拟社区的警务制度,实行(A )小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时49.我国当前网络用户是6.32 亿,占全球总数的(C )。A.1 月2日B.1 月 3日C.1 月 4日D.1 月5日50.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C )争夺话语权。政治空间社会空间C.网络空间私人空间51.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( A )极端,

9、煽动民族仇恨。宗教领土C.思想以上都是52.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D )电话线接入、专线接入光纤接入、电视接入C.电力网接入、无线移动网接入以上都是53.最近,国务院下发的 5 号文件明确提出加快推进( A )的应用,给我们的安全问题提出了新的严峻挑战。云计算大数据C.物联网互联网54.网信办明确提出了(D )内容。把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动AAAAAA精品文档你我共享C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、

10、放心的网以上都是55.现代网络安全是指(D )。技术的安全、内容的安全数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全以上都是56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动(D )创新。技术的创新工程的创新C.制度与平台的创新以上都是57.当今做好网络空间治理的一个重大基本出发点是(D)。谋大事讲战略C.重运筹以上都是58.APT 是指(A )。高级可持续威胁高级不可持续威胁C.二级可持续威胁二级不可持续威胁59.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了(A )。A.90%B.70%C.60%D.30%60.下列属于舆论话语权的是(

11、D )。信息的首发权信息的联动权C.信息的调侃权以上都是61.自媒体时代的群体运动是(D )。A. 阿拉伯之春和facebook维基解密和突尼斯革命C.互联网组织下的华尔街运动以上都是62.群体是不善于推理的,他们只会被极端的(B )所打动。行为情感C.言论以上都是63.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。AAAAAA精品文档你我共享社交媒体移动媒体C.自媒体群媒体64.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行(B)。网络盗窃恶性竞争C.网络诈骗网络赌博65.网络违法犯罪案件中,各类案件所占比例最高的是(A )。诈骗、

12、传销等侵财型案色情C.赌博销售违禁品66.2009 年 2 月推动全国人大通过刑法第七修正案,对( D )行为做出明确规定。非法控制信息系统非法获取数据C.提供黑客工具以上都是67.下列方法可以非法窃取到考生名单的是(D )。买通考试主管部门的内部工作人员买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击以上都是68.( C)是医疗舆情高发地。直辖市一线城市C.二线城市中小城镇69.医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。政府方面媒体方面C.患者方面医院方面70.如何处理个人负面信息,大部分官员选择(B )。尽快删除上网澄清C.向组织报告私下解决71.基层的(

13、 D )应该得到进一步的增强。公信力执法力C.法治力以上都是AAAAAA精品文档你我共享72.医院有(C)投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%73.政府部门现在开设了微博账号,他们的主要功能是()。传播留言澄清事实C.发布信息公布通知74.资本主义国家采取(B)做法,但也在逐步调整对互联网的治理政策。禁止个人使用媒体允许任何人使用媒体C.使用媒体需实名登记以上都是75.( B )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。意见领袖政府C.群众D.大 V76.网络社会的本质变化是(C )。信息碎片化网络

14、碎片化C.跨越时空的碎片化生活的碎片化77.公元前1700 多年前的古巴比伦,制定了著名的(A ),该法典中对土地所有和租赁进行了规定。汉姆拉比法典十二表法C.唐律大明律78.域名管理属于互联网治理内容的哪个层面?(B )上层结构层C.表层外层79.安南用的词是 ( D ),确实互联网应该受到保护,它还是个孩童, 正在受到各方面的威胁。管理促进C.保护以上都是80.域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容的(B )层面。功能层面AAAAAA精品文档你我共享结构层面C.意识层面以上都是三、多项选择 (每题 2 分)81.网络不安全的硬因素有( ABCDE )。技术上存在很

15、多缺陷计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷一些人恶意破坏E.存在信息漏洞82.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括( ABD )。抗毁性生存性C.机密性有效性E.完整性83.目前对于信息安全经费,我国存在(BC)现象。A. 经费投入集中B. 经费投入分散C.使用效率不高D. 使用效率较高E.经费投入相对较多84.70%-80% 的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。A. 超级核心节点B. 移动网络节点C.国际交换节点D. 国际汇聚节点E.互联互通节点85.我国互联网发展有哪些特征?(ABCDE)A. 互

16、联网经济快速发展B. 互联网的社会影响逐步加深C.互联网规模持续扩大D. 互联网应用更新换代不断加快E.以上都是正确的86.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP 端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE )。A. 美国B. 法国C.印度D. 英国E.日本87.以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCDE )。A. 网络淫秽色情、赌博、诈骗依然呈高发态势AAAAAA精品文档你我共享各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出88.自媒体的四个属性包括(ABCE)。自然自有C.自我自理E.自律89.微博博主的主要类型包括(ABDE )。自我表达型社交活跃型C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论