专业技术人员公需科目-计算机网络信息安全与管理-试题及答案14_第1页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案14_第2页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案14_第3页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案14_第4页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案14_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案142015年公需科目-计算机网络信息安全与管理-试题及答案14一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确3.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。正确7.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误8.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。正确9.信息经济全面发展是建设网络强国的唯一战略目标。错误10.网络空间既要提倡自由,也要倡导秩序。正确11.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。错误13.所谓深度防御,就是从人的管理上进行防御。错误14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确15.自媒体是一个大数据时代。正确16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确17.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。正确18.网络安全离不开信息化,信息化离不开网络安全。正确19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确20.当评估舆论风险比较高的时候,他会转入微信进行沟通。错误21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确22.传统媒体的传播方式是双向传播。错误23.线下交流便于沟通各方资源,实现更深入的合作。正确24.马航失联事件中传播范围较广的7条谣言中,都来源为网友。错误25.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确26.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确27.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确28.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确29.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确30.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。错误31.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确32.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确33.碎片化让个人拥有了更强的决定和自主能力。正确34.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。正确35.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确37.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确38.信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确39.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。错误40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。正确二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D)。A、可用性B、安全保密性C、不可抵赖性D、以上都是42.安全成为网络服务的一个根本保障体现在(D)。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是43.网络信息安全的关键技术不包括(B)。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术44.我国信息安全问题的根源在于(A)。A.技术产业的落后B.资金不足C.环境不好D.管理不善45.改进对信息安全产业的扶持方式,不能采用(D)。A.订单倾斜B.资金奖励C.减税退税D.直接资金投入46.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校47.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平48.目前全球有13台根服务器,其中位于中国的有(D)台。A.10B.2C.1D.049.改进对信息安全产业的扶持方式,采用(D)方式代替直接资金投入,提高资金投入效益。A.资金奖励B.减税退税C.提高福利D.以上都是50.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D)等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是51.国外厂商几乎垄断了国内(D)市场。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统52.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失53.下列属于部门规章的是(B)。A.《互联网电子邮件服务管理办法》B.《互联网新闻信息服务管理规定》C.《中国互联网网络域名注册暂行条例》D.《中华人民共和国计算机信息系统安全保护条例》54.(A)被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机55.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网56.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个(D)的综合性的安全问题,是国家安全的一个重要方面。A.跨领域B.跨行业C.跨部门D.以上都是58.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门59.现代网络安全是指(D)。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是60.下列属于对网络不良信息治理的错误认识的是(D)。A.认为网络审查侵犯个人隐私B.认为网络审查影响我国网民工作和学习C.对我国审查进行舆论攻击D.以上都是61.微博客字符一般限定在(C)。以内。A.112B.130C.140D.17062.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C)。A.90%B.70%C.60%D.30%63.打造新型主流媒体利好的方面有(D)。A.官方媒体B.微信微博C.自媒体人D.以上都是64.群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是65.在自媒体的空间当中,或者说在自媒体的时代,(D)受到了集体的侵犯。A.个人思想B.个人信仰C.个人行为D.个人隐私66.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B)结构。A.等级化B.扁平化C.区域化D.一体化67.自媒体思维的原则是(D)。A.分享一切有价值的B.互动一切可互动的C.转化一切可转化的D.以上都是68.民航行业微博社交资产微博账号最多的是(B)。A.航空公司B.空姐C.飞行员D.机场69.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(C)。A.60%B.70%C.80%D.90%70.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括(D)。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材71.下列属于网络“助考”案的是(D)。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是72.(C)是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇73.医院有(C)投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%74.信息素养不包括(C)能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力75.信息公开的问题不包括(D)。A.主动公开B.依申请公开C.不予公开D.被动公开76.组织结构与社会结构的重组是属于(B)。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活77.不属于传统媒体的是(D)。A.新闻B.报纸C.电台D.微博78.反垃圾邮件属于互联网治理内容的哪个层面?(C)A.中层B.核心层C.功能层D.上层79.2009年11月举行的IGF将互联网治理的目标锁定在(D)。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是80.(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒三、多项选择(每题2分)81.多数国家把互联网的不良信息分为两类,包括(AB)。A.不法内容85.我国公安机关对网络违法犯罪的打击整治主要表现在(ABCD)。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为86.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括(BCDE)。A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力87.新技术、信息化已经发生哪些改变(BDE)。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论