资源预览内容
第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
第9页 / 共17页
第10页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2015 年公需科目计算机网络信息安全与管理考试试卷一、判断题(每题 1 分)1.做好数据的完整性是系统安全性的唯一要求。错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确4.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。正确5.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。错误7.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误8.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确9.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确10.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确11.互联网对人们是使用门槛的,对全人类是半开放的。错误12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确14.网络空间必须要互联互通,可以不重视主权。错误15.网络空间既要提倡自由,也要倡导秩序。正确16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。错误17.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确18.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国已经接近发达国家。错误19.在自媒体这个空间,还有一大群围观人。正确20.90,00 后中互联网十分普及,十到十五年左右会成为社会的中坚力量。错误21.舆论话语权包括了信息评论权。正确22.当评估舆论风险比较高的时候,他会转入微信进行沟通。错误23.对粉丝的研究也是舆情中非常关键的一点。正确24.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。错误25.矩阵、联盟、圈子等微博、微信和 APP 构成了新的媒体形态:群媒体。正确26.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。正确27.在 ROST 250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6%。正确28.网络空间是客观存在的,是新的国家主权的空间。正确29.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确30.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确31.2013 年 8 月两高出台司法解释明确黑客犯罪定罪量刑标准。错误32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确33.意见领袖是微博领域内宝贵的网络财富。正确34.限制民权、伤害民利的事情要有法可依正确35.网络时代互联网成为了社会发展的重要引擎。正确36.碎片化让个人拥有了更强的决定和自主能力。正确37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确38.传统的传播方式是碎片化传播。错误39.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。错误40.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确二、单项选择(每题 1 分)41.网上的(D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计42.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(D ) 。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间44.下列技术手段成为网络犯罪的重灾区的是(B ) 。A.银行卡B.wifiC.支付宝D.广告45.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( D)等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是46.国外厂商几乎垄断了国内(D )市场。A.机床数控B.SCADA 系统C.分布式控制系统D.PLC 系统47.2005 年信息产业部发布了( A)法律。A.互联网电子邮件服务管理办法 B.中国互联网网络域名注册暂行条例C.中华人民共和国计算机信息系统安全保护条例 D.以上都是48.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时49.我国当前网络用户是 6.32 亿,占全球总数的(C ) 。A.1 月 2 日B.1 月 3 日C.1 月 4 日D.1 月 5 日50.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间51.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( A)极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是52.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( D)A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是53.最近,国务院下发的 5 号文件明确提出加快推进(A )的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网54.网信办明确提出了(D )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是55.现代网络安全是指(D ) 。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( D)创新。A.技术的创新 B.工程的创新C.制度与平台的创新D.以上都是57.当今做好网络空间治理的一个重大基本出发点是( D) 。A.谋大事B.讲战略C.重运筹D.以上都是58.APT 是指( A) 。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁59.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了(A ) 。A.90%B.70%C.60%D.30%60.下列属于舆论话语权的是( D) 。A.信息的首发权B.信息的联动权C.信息的调侃权D.以上都是61.自媒体时代的群体运动是(D ) 。A.阿拉伯之春和 facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是62.群体是不善于推理的,他们只会被极端的( B)所打动。A.行为B.情感C.言论D.以上都是63.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( C)思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体64.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B) 。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博65.网络违法犯罪案件中,各类案件所占比例最高的是( A) 。A.诈骗、传销等侵财型案 B.色情C.赌博D.销售违禁品66.2009 年 2 月推动全国人大通过刑法第七修正案 ,对(D )行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以上都是67.下列方法可以非法窃取到考生名单的是(D ) 。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是68.( C)是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇69.医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面70.如何处理个人负面信息,大部分官员选择(B ) 。A.尽快删除B.上网澄清C.向组织报告D.私下解决71.基层的(D )应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是72.医院有( C)投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%73.政府部门现在开设了微博账号,他们的主要功能是( ) 。A.传播留言B.澄清事实C.发布信息D.公布通知74.资本主义国家采取( B)做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体 B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是75.(B )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖B.政府C.群众D.大 V76.网络社会的本质变化是(C ) 。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化77.公元前 1700 多年前的古巴比伦,制定了著名的(A ) ,该法典中对土地所有和租赁进行了规定。A.汉姆拉比法典B.十二表法C.唐律D.大明律78.域名管理属于互联网治理内容的哪个层面?(B )A.上层B.结构层C.表层D.外层79.安南用的词是(D ) ,确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。A.管理B.促进C.保护D.以上都是80.域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容的(B )层面。A.功能层面B.结构层面C.意识层面D.以上都是三、多项选择(每题 2 分)81.网络不安全的硬因素有(ABCDE ) 。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞82.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD ) 。A.抗毁性B.生存性 C.机密性D.有效性E.完整性83.目前对于信息安全经费,我国存在( BC)现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多84.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点85.我国互联网发展有哪些特征?(ABCDE )A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的86.下列研究制定了相关的技术手段,包括安装在用户终端以及 ISP 端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( ABDE) 。A.美国B.法国C.印度D.英国E.日本87.以下关于我国当前网络违法犯罪情况的描述中正确的是( ABCDE) 。A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出88.自媒体的四个属性包括(ABCE ) 。A.自然B.自有C.自我D
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号