公需科目计算机网络信息安全与管理考试试卷_第1页
公需科目计算机网络信息安全与管理考试试卷_第2页
公需科目计算机网络信息安全与管理考试试卷_第3页
公需科目计算机网络信息安全与管理考试试卷_第4页
公需科目计算机网络信息安全与管理考试试卷_第5页
已阅读5页,还剩13页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:

考试科目:2015年公需科目《计算机网络信息安全与管理》

考试时间:2015/5/2722:00:57

考试成绩:91分(合格分数:60分)说明:回答正确的题目显示为“蓝色”,错误显示为“红色”。答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。

正确

错误2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。

正确

错误3.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。

正确

错误4.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。

正确

错误5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

正确

错误6.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。

正确

错误7.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。

正确

错误8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确

错误9.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确

错误11.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确

错误12.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误13.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确

错误14.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确

错误15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误16.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误17.微博是自媒体时代的重要工具。

正确

错误18.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。

正确

错误19.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。

正确

错误20.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确

错误21.传统媒体注重新闻内容,但忽视传播方式。

正确

错误22.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。

正确

错误23.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。

正确

错误24.“百家争鸣、百花齐放”是政务媒体的特色。

正确

错误25.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确

错误26.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。

正确

错误27.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。

正确

错误28.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。

正确

错误29.网络空间是不断发展的静态空间,网络用户规模不断扩大。

正确

错误30.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。

正确

错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

正确

错误32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。

正确

错误33.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确

错误34.意见领袖是微博领域内宝贵的网络财富。

正确

错误35.构建舆情研判体系和责任体系是医患舆情应对建议之一。

正确

错误36.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

正确

错误37.传统的传播方式是碎片化传播。

正确

错误38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。

正确

错误39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

正确

错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确

错误二、单项选择(每题1分)41.证书认证中心对证书的管理不包括()。

A、证书的签发

B、证书的撤消

C、证书的销毁

D、证书秘钥管理42.广义的信息安全还包含了()的问题。

A.法律安全

B.标准化问题

C.信息资产问题

D.以上都是43.网络信息安全的关键技术不包括()。

A.密码技术

B.网络光速技术

C.内容安全技术

D.安全攻防技术44.中央网络安全和信息化领导小组成立于()。

A.2013年2月24日

B.2014年2月24日

C.2013年2月27日

D.2014年2月27日45.国家的整个民用和军用基础设施都越来越依赖于()。

A.信息网络

B.市场经济

C.人民群众

D.法律法规46.下列技术手段成为网络犯罪的重灾区的是()。

A.银行卡

B.wifi

C.支付宝

D.广告47.以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

A.云计算

B.物联网

C.大数据

D.以上都是48.西门子、马扎克占我国()市场80%以上。

A.机床数控

B.SCADA系统

C.分布式控制系统

D.PLC系统49.下列属于部门规章的是()。

A.《互联网电子邮件服务管理办法》

B.《互联网新闻信息服务管理规定》

C.《中国互联网网络域名注册暂行条例》

D.《中华人民共和国计算机信息系统安全保护条例》50.()定义了网络空间的规则,为其网络争霸寻求理论依据。

A.日本

B.德国

C.美国

D.英国51.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术

B.行政监管

C.法律管制

D.行业自律52.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》53.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(),是唯一一部关于互联网内容管理的一个法律。

A.《关于维护互联网安全的决定》

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》54.云计算要面临的问题有()。

A.主机安全

B.网络安全

C.应用安全威胁

D.以上都是55.APT是指()。

A.高级可持续威胁

B.高级不可持续威胁

C.二级可持续威胁

D.二级不可持续威胁56.自媒体是在()年提出的。

A.2001

B.2002

C.2003

D.200457.自媒体实际上是把()进一步的集中到了少数集团手里的一种工具。

A.经济力量和社会优势

B.法律效力和社会优势

C.经济力量和法律效力

D.以上都是58.移动互联网以及微信公号中,标题是不能超过()个字的。

A.11

B.12

C.13

D.1459.()偏重于互动。

A.流量型自媒体

B.粉丝型自媒体

C.服务型自媒体

D.传统型自媒体60.公务员个体信息能力不包括()。

A.信息采集能力

B.信息处理能力

C.信息传播能力

D.信息扩大化能力61.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。

A.等级化

B.扁平化

C.区域化

D.一体化62.民航行业微博社交资产微博账号最多的是()。

A.航空公司

B.空姐

C.飞行员

D.机场63.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。

A.相互平等

B.相互制约

C.相互帮助

D.相互传承64.网络大数据依托大量的数据资源和分析,为()提供一定的依据。

A.研究问题

B.预测趋势

C.解决方法

D.以上都是65.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。

A.利用黑客攻击实施网络盗窃

B.攻击公共服务网站

C.利用黑客手段敲诈勒索

D.利用黑客手段恶性竞争66.河南破获的盗窃机动车案件,嫌疑人利用()交流技术经验,网上销赃,涉及全国28个省区市。

A.QQ群

B.微信群

C.微博

D.旺旺67.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。

A.36

B.34

C.25

D.1668.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。

A.5%

B.10%

C.15%

D.20%69.医患关系中,患者投诉原因有()是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

A.7%

B.13%

C.20%

D.46%70.如何处理个人负面信息,大部分官员选择()。

A.尽快删除

B.上网澄清

C.向组织报告

D.私下解决71.()只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。

A.意见领袖

B.政府

C.群众

D.大V72.“碎片”意味着()。

A.琐碎

B.繁琐

C.分散

D.自由73.下列属于网络基础环境的是()。

A.IP地址

B.电子商务

C.社交网络

D.个人信息权74.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法律

B.规则

C.群众

D.政府75.以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。

A.英国

B.德国

C.美国

D.以上都是76.采取的多是综合型的保障措施的国家是()。

A.俄罗斯

B.美国

C.英国

D.德国77.域名管理属于互联网治理内容的哪个层面?()

A.上层

B.结构层

C.表层

D.外层78.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹79.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A.文件型病毒

B.宏病毒

C.网络病毒

D.引导型病毒80.关于病毒的十诫,下列说法不正确的是()。

A.任何时候都不要禁止你的病毒防火墙

B.设置始终显示文件的缩写名

C.及时升级杀毒软件

D.定期备份数据三、多项选择(每题2分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。

A.保密性

B.完整性

C.可用性

D.可控性

E.抗否认性82.一般提到保证信息系统安全时,不外乎实现()。

A.可靠性

B.可用性

C.机密性

D.完整性

E.不可抵赖性83.我国信息安全存在的主要问题有()。

A.信息安全统筹协调力度不够

B.法律法规体系尚不完备

C.网络空间缺乏战略威慑

D.产业根基不牢

E.技术实力较弱84.()造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢

C.对网络犯罪技术缺乏有效应对

D.没有掌握核心技术

E.对新兴技术信息盲目跟风85.健全我国信息安全保障体系的对策有()。

A.强化网络与信息安全统一协调指挥

B.加快信息安全立法步伐

C.突破关键核心技术

D.加大信息安全经费投入

E.开展全民信息安全意识教育86.用好管好互联网的思维方式包括()。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论