资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
一、判断题(每题 1 分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确5.网络安全问题产生的根源是系统有漏洞。错误6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。错误8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。正确9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确13.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国已经接近发达国家。错误14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。错误17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。正确18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确19.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确20.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。 正确21.在某种程度上,要接受标题和内容的不一致性。错误22.当评估舆论风险比较高的时候,他会转入微信进行沟通。错误23.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确24.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确25.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确26.微信圈群媒体属于移动媒体“三模式”中的一种。正确27.WCI 指数就是指点赞指数 WCI。正确28.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。错误30.网络舆论的传播非常多元化,方式也多元化,速度很快。正确31.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确32.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。错误33.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确34.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确35.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确36.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确37.患者投诉渠道基本是微博,占到了 48%,但未能得到回应和解决。错误38.碎片化让个人拥有了更强的决定和自主能力。正确39.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确40.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确二、单项选择(每题 1 分)41.电子政务和电子商务网络的严格保密要求是( D) 。A、保障国家秘密B、保障企业秘密C、个人隐私D、以上都是42.第一台电子数字计算机的发明是在( A)年。A.1946B.1949C.1950D.195443.下列不属于黑客常见的攻击类型的是( A) 。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马44.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A ) 。A.有利益关系B.过程复杂C.结构复杂D.应用复杂45.广义的信息安全还包含了( D)的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是46.随着新型技术应用范围日益拓展,安全威胁的数量将持续( C) 。A.减少B.不变C.增加D.无法确定47.美国情报局和安全局掌握我国(D ) ,而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是48.SCADA 系统中,占我国 93.9%的是(A ) 。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库49.互联网视听节目内容管理条例是 2007 年( C)发布的。A.新闻出版署B.国务院新闻办和信息产业部 C.广电总局和信息产业部D.国务院50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B )结构。A.等级化B.扁平化C.区域化D.一体化51.2012 年, (D )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A )年。A.2008B.2009C.2010D.201153.我国存在很多网络的高危漏洞,信息技术产品的( B)程度非常低。A.进口化B.国产化C.研发D.销售54.(C )定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国55.( A)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006 年B.2007 年B.2007 年D.2009 年56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( C) 。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( D)创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是58.APT 是指( A) 。A.高级可持续威胁 B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁59.自媒体是在( )年提出的。A.2001B.2002C.2003D.200460.网民是指半年内使用过互联网, (C )岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁61.移动互联网以及微信公号中,标题是不能超过( C)个字的。A.11B.12C.13D.1462.打造新型主流媒体, (D )已成必然。A.全面移动化B.O2O 化C.APPD.以上都是63.微博属于移动媒体模式中(A )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体64.民航行业微博社交资产微博账号最多的是( B) 。A.航空公司B.空姐C.飞行员D.机场65.网络诈骗等犯罪过程出现(D )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是66.( D)媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体D.以上都是67.具备一定的信息安全意识和信息甄别处置能力是( C)的职责。A.网上活跃的意见领袖 B.网上企业法人C.网站管理员D.微博大 V68.2008 年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于( B) 。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争69.大型流言形成过程的初期是(A ) 。A.刻意或无意编造B.大 V 围观点评C.迎合网友心态大众转发D.大众情感支持,丰富传播热点70.将( D)团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是71.无线考试作弊器材销售的方法是( B) 。A.当面销售B.互联网销售C.电话销售D.电视销售72.基层的(D )应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是73.如何处理个人负面信息,大部分官员选择(B ) 。A.尽快删除B.上网澄清C.向组织报告D.私下解决74.下列属于医患冲突的特点的是(D ) 。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是75.政府部门现在开设了微博账号,他们的主要功能是( C) 。A.传播留言B.澄清事实C.发布信息D.公布通知76.“碎片”意味着( D) 。A.琐碎 B.繁琐C.分散D.自由77.组织结构与社会结构的重组是属于( B) 。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活78.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国 1863年颁布了(B ) 。A.石油污染控制法B.碱业法C.河川法D.矿业法79.“互联网治理,促进人类、经济和社会的可持续发展” ,是( D)年 IGF 主题。A.2010B.2011C.2012D.201380.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒三、多项选择(每题 2 分)81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( ACDE) 。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全82.信息安全问题有多种表现形式,表现在( ABCDE) 。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点84.多数国家把互联网的不良信息分为两类,包括(AB ) 。 A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度85.我国互联网发展有哪些特征?( ABCDE)A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的86.国际战略发展的要求有( BCDE) 。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用87.下列属于自媒体时代发展的历程的是( CDE) 。A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体88.医患关系中医患纠纷的原因主要包括(ABCDE ) 。A.政府方面B.媒体方面C.患者方面D.医院方面E.以上都是89.信息素养包括( ABD)三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系90.新技术、信息化已经发生哪些改变(BDE) 。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号