文档库 最新最全的文档下载
当前位置:文档库 › 2015年公需科目《计算机网络信息安全与管理》考试试题及答案

2015年公需科目《计算机网络信息安全与管理》考试试题及答案

.

.

正确

错误

2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

正确

错误

3.做好数据的完整性是系统安全性的唯一要求。

正确

错误

4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。

正确

错误

5.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始

正确

错误

6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

正确

错误

7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

正确

错误

9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确

错误

10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确

错误

11.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确

错误

12.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确

错误

13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

正确

错误

14.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

正确

错误

15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误

16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

正确

错误

17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

18.网络空间必须要互联互通,可以不重视主权。

正确

错误

19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.

正确

错误

20.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

正确

错误

21.所谓深度防御,就是从人的管理上进行防御。

正确

错误

22.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

23.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。

正确

错误

24.自媒体是一个大数据时代。

正确

错误

25.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。

正确

错误

26.在自媒体这个空间,还有一大群围观人。

27.对粉丝的研究也是舆情中非常关键的一点。

正确

错误

28.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。

正确

错误

29.马航失联事件中传播范围较广的7条谣言中,都来源为网友。

正确

错误

30.微信圈群媒体属于移动媒体“三模式”中的一种。

正确

错误

31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。

正确

错误

32.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。

正确

错误

33.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。

正确

错误

34.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。

正确

错误

35.要把权力关在笼子里,不能随意限制民众的权力。

36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确

错误

38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

39.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

错误

40.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

正确

错误

二、单项选择(每题1分)

41.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A、内部方面

B、外部方面

C、人为方面

D、意外方面

42.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

D.

43.根据,全球的网络化把(

A.

B.

C.

D.

44.信息漏洞体现在(

A.

B.

C.

D.

45.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类

A.

B.

C.

D.

46.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(

A.

B.

C.

D.

47.加强国际信息安全合作时,我们要坚持(

A.

B.

C.

A.0.9

B.0.8

C.0.7

D.0.6

49.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(

A.2010

B.2011

C.2012

D.2013

50.(

A.

B.

C.

D.

51.2012

A.

B.

C.

D.

52.“三一四

A.2008

B.2009

C.2010

D.2011

53.我国存在很多网络的高危漏洞,信息技术产品的(

C.

D.

54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份

A.

B.

C.

D.

55.最近,国务院下发的

A.

B.

C.

D.

56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动(

A.

B.

C.

D.

57.网络言论自由对(

A.

B.

C.

D.

58.中央网络安全和信息化领导小组要求把我国建设成为(

A.

D.

59.传统媒体新闻与传播的脱节表现在(

A.

B.

C.

D.

60.打造新型主流媒体利好的方面有(

A.

B.

C.

D.

61.2012

A.28.03%

B.39.9%

C.41.66%

D.53.21%

62.移动互联网以及微信公号中,标题是不能超过(

A.11

B.12

C.13

D.14

63.社会中上层的网民有(

A.

B.

C.

D.

64.整个社会新媒体的环境从(

A.

B.

C.

D.

65.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(

A.

B.

C.

D.

66.自媒体思维的原则是(

A.

B.

C.

D.

67.以下关于网络大数据的描述不正确的是(

A.

B.

C.

D.

68.(

A.

B.

C.

D.

A.

B.

C.QQ

D.

70.将(

A.

B.

C.

D.

71.下列方法可以非法窃取到考生名单的是(

A.

B.

C.

D.

72.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(

A.5%

B.10%

C.15%

D.20%

73.网络社会的本质变化是(

A.

B.

C.

D.

74.欧洲国家的网络空间战略是(

A.

B.

C.

D.

75.互联网治理是(

A.

B.

C.

D.

76.域名的管理、

A.

B.

C.

D.

77.以互联网和手机为信息载体,以(

A.Facebook

B.MSN

C.

D.

78.()是

A.

B.

C.

D.

79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。

A.

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

80.高达()的终端安全事件是由于配置不当造成。

A.15%

B.35%

C.65%

D.95%

三、多项选择(每题2分)

81.()造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢

C.对网络犯罪技术缺乏有效应对

D.没有掌握核心技术

E.对新兴技术信息盲目跟风

82.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。

A.超级核心节点

B.移动网络节点

C.国际交换节点

D.国际汇聚节点

E.互联互通节点

83.下列观点错误的有()。

A.网络审查出于特定的政治目的

B.网络审查影响网络经济的发展

C.网络审查影响了司法的公正

D.网络审查侵犯了个人隐私

E.网络审查影响了我国网民的工作学习

84.舆论话语权的几种类型包括()。

A.信息的首发权

B.信息的评论权

C.信息的联动权

D.信息的控制权

E.信息的调侃权

85.以下属于传统犯罪手法与网络技术相融合的案例的是()。

A.借助淫秽色情网站传播木马程序进而实施网络盗窃

B.借助实施黑客攻击进而进行敲诈勒索

C.借助盗窃QQ号码实施视频诈骗

D.借助技术操控的赌博活动实施诈骗

E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪

86.舆情管理的趋势包括()。

A.动态化

B.多态化

C.静态化

D.生态化

E.数态化

87.对互联网治理的依据分为()。

A.依照言论的方式

B.依照内容的方式

C.依照作者的方式

D.依照地址的方式

E.依照观点的方式

88.互联网终端形势的特点有哪些?()

A.多样化

B.便携化

C.移动化

D.单一化

E.普通化

89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。

A.数据处理模式从集中走向分散

B.数据处理模式从分散走向集中

C.用户界面更加人性化,可管理性和安全性大大提高

D.网络无处不在,连接无处不在

E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力

90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan

B.Act

C.Check

D.Aim

E.Do

1.

2.

正确

错误

2.信息化社会已经成为大家都要面对的一个现实,计算无处不在

正确

错误

3.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。

正确

错误

4.目前,

正确

错误

5.信息安全与信息技术产业紧密结合,

正确

错误

6.信息安全人才培养机制尚不健全,

正确

错误

7.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

8.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

9.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

10.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

正确

错误

11.中国目前需要以“网络监管”替代“网络治理”。

正确

错误

12.网络空间必须要互联互通,可以不重视主权。

正确

错误

13.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

正确

错误

14.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

正确

错误

15.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

正确

错误

17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。

正确

错误

18.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。

正确

错误

19.传统媒体的新闻术语很符合大众化。

正确

错误

20.天下新闻,在准的基础上,唯快不破。

正确

错误

21.传统媒体的传播方式是双向传播。

正确

错误

22.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。

正确

错误

23.微信圈群媒体属于移动媒体“三模式”中的一种。

正确

错误

24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。

正确

错误

25.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。

正确

错误

26.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确

错误

27.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。

正确

错误

28.潜水偷窥型不属于微博博主类型之一。

正确

错误

29.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确

错误

30.要把权力关在笼子里,不能随意限制民众的权力。

正确

错误

31.网络时代互联网成为了社会发展的重要引擎。

正确

错误

32.碎片-意味着自由,但是规则的失去同时也意味着失去保护

正确

错误

33.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。

正确

错误

34.NSFNET是纯军事使用的,而MILNET是面向全社会的。

正确

错误

35.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。

正确

错误

36.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。

正确

错误

37.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

正确

错误

38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

正确

相关文档
相关文档 最新文档