文档库 最新最全的文档下载
当前位置:文档库 › 《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(2)

《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(2)

广义的信息安全还包含了( )的问题。
A.法律安全
B.标准化问题
C.信息资产问题
D.以上都是
答案:D

在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。
A.卸载
B.打补丁
C.重装
D.更新
答案:B

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。
A.取其精华
B.安全管理
C.技术防护
D.以上都是
答案:D

本讲提到,( )网站存在高危漏洞的比例是最高的。
A.政府类网站
B.医疗卫生类网站
C.学校类网站
D.生活类网站
答案:B

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。
A.理顺网络管理机制
B.建立健全权利保障机制
C.完善信息内容安全立法体系
D.设立司法部门
答案:C

根据本讲,下列关于IOE的说法不正确的是( )。
A.IOE是保障安全、提高防范能力的重要需求
B.是降低我们在信息系统、网络系统供应链风险的要求
C.I-ITUNES,O-Oracle,E-EMC
D.拉动国内IT产业的发展
答案:C

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。
A.犯罪分子
B.恐怖分子
C.商业间谍
D.社会型黑客
答案:D

根据本讲,APT是指( )。
A.高级可持续威胁
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
答案:A

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。
A.跨领域
B.跨行业
C.跨部门
D.以上都是
答案:D

《互联网信息服务管理办法》规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。
A.新闻、出版、教育
B.卫生、工商、行政管理
C.公安、国家安全
D.以上都是
答案:D

中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。
A.2000
B.2001
C.2002
D.2003
答案:B

网络不良信息从( )分来,属于文化侵略。
A.一般标准
B.作用角度
C.学者角度
D.法律法规
答案:C

美国情报局和安全局掌握我国( ),而我国还没有此类清单。
A.关键基础设施
B.设备配备清单
C.美国完全局预置的监控设备清单
D.以上都是
答案:D

在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。
A.物理隔离
B.电磁隔离
C.逻辑隔离
D.直接交换
答案:C

根据本讲,PKI指的是( )。
A.公钥基础设施
B.授权管理基础设施
C.密钥管理

基础设施
D.指纹管理基础设施
答案:A

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。
A.邓小平
B.江泽民
C.胡锦涛
D.习近平
答案:C

现代网络安全是指( )。
A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全
C.资本的安全、供应链的安全
D.以上都是
答案:D

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。
A.胡锦涛
B.习近平
C.温家宝
D.李克强
答案:B

目前全球有13台根服务器,其中位于中国的有( )台。
A.10
B.2
C.1
D.0
答案:D

做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。
A.逻辑管理基础设施
B.公钥基础设施
C.授权管理基础设施
D.密钥管理基础设施
答案:A

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是( )。
A.特权利益边界
B.公共利益边界
C.集体利益边界
D.个人利益边界
答案:D

以互联网和手机为信息载体的新媒体有( )。
A.Facebook
B.Twitter
C.QQ
D.人民日报
答案:AB

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。
A.网络设备
B.网络管理系统
C.网络操作系统
D.网络安全系统
答案:ACD

跨越时空的碎片化带来的改变有哪些( )。
A.知识体系重构
B.生产流程和产业结构的重构
C.行为方式和思维方式的重组
D.个体群体与可支配空间的重组
答案:ABC

电子政务和电子商务网络的严格保密要求是( )。
A.严格的保密要求
B.信息交换:准确、及时
C.严格的权限管理
D.严格的程序和流程要求
答案:ABD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。
A.国防建设
B.国家的能源、交通
C.企业的生产、经营
D.政府与市场
答案:ABCD

70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。
A.超级核心节点
B.移动网络节点
C.国际交换节点
D.国际汇聚节点
答案:ACD

根据本讲,网络安全问题产生的原因包括( )。
A.互联网结构松散,网络没有集中控制
B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误
答案:ABD

根据本讲,网络不安全的硬因素有( )。
A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷
C.过去开发的一些软件存在缺陷
D.一些人恶意破坏
答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。
A.物理安全
B.安全标准
C.网络基础平台安全


D.信息资源层安全
答案:ACD

发展中国家互联网发展的相关问题有哪些?( )
A.垃圾邮件
B.网络安全
C.知识产权
D.网络犯罪
答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。
A.技术上可实现
B.组织上可执行
C.职责范围明确
D.约束具有强制性
答案:ABCD

( )造成了我国信息安全技术实力较弱。
A.缺乏自主技术体系
B.对新兴技术信息安全反应过慢
C.对网络犯罪技术缺乏有效应对
D.没有掌握核心技术
答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。
A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离
B.结构集中,管理集中,便于互联
C.用户之间比较透明,便于资源共享
D.其应用依赖于网络资源
答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。
A.法律法规的底线
B.社会主义这个制度的底线
C.国家利益的底线
D.公民合法权益的底线
答案:ABCD

根据本讲,下列对于棱镜门事件说法正确的有( )。
A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势
C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁
D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力
答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该( )。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神
B.加强网络安全的顶层设计和战略统筹
C.加快制定相关的法律法规标准
D.加强信息安全的检查工作
答案:ABCD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。
A.IETF
B.ICANN
C.CENTR
D.APNTC
答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
答案:ABD

信息安全经费投入不足现有的经费主要用于( )。
A.国产信息技术
B.网络运行
C.监控
D.信息安全产品
答案:BC

新媒体采用了( )技术。
A.数字技术
B.网络技术
C.碎片

技术
D.移动技术
答案:ABD

根据本讲,在网络时代,社会要素由( )构成。
A.人
B.网
C.物
D.信息
答案:ACD

根据本讲,下列观点错误的有( )。
A.网络审查出于特定的政治目的
B.网络审查影响网络经济的发展
C.网络审查影响了司法的公正
D.网络审查侵犯了个人隐私
答案:ABCD

目前对于信息安全经费,我国存在( )现象。
A.经费投入集中
B.经费投入分散
C.使用效率不高
D.使用效率较高
答案:BC

本讲认为,我国网络不良信息治理存在的问题有( )。
A.法律建设不完善
B.管理体制效率不高
C.非正式的管制方式导致管制成本高昂
D.没有监管
答案:ABC

根据本讲,系统的安全性要求有( )。
A.信息处理结果要有效、真实
B.保证工作的私密性
C.做好数据的完整性
D.有可靠性和不可抵赖
答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括( )。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色情信息
答案:AB

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。
A.网络空间既要互联互通,也要尊重主权
B.网络销售既要创新,又要传统
C.网络空间既要提倡自由,也要倡导秩序
D.网络空间既要自主可控,也要开放合作
答案:ACD

根据本讲,“去IOE”要怎么做?( )。
A.是降低我们在信息系统、网络系统供应链风险的要求
B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就
C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径
D.在系统架构上进行创新,循序渐进,逐步替代
答案:ABCD

近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。
A.保密性
B.完整性
C.可用性
D.可控性
答案:ABCD

工业社会的主要要素是土地和机器。
A.(是)
B.(否)
答案:B

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。
A.(是)
B.(否)
答案:A

网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
A.(是)
B.(否)
答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
A.(是)
B.(否)
答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
A.(是)
B.(否)
答案:A

2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。
A.(是)
B.(否

)
答案:B

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
A.(是)
B.(否)
答案:A

我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。
A.(是)
B.(否)
答案:B

在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。
A.(是)
B.(否)
答案:A

所谓深度防御,就是从人的管理上进行防御。
A.(是)
B.(否)
答案:B

“安全”一词是指将服务与资源的脆弱性降到最低限度。
A.(是)
B.(否)
答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。
A.(是)
B.(否)
答案:A

在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。
A.(是)
B.(否)
答案:A

碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。
A.(是)
B.(否)
答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
A.(是)
B.(否)
答案:A

网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.
A.(是)
B.(否)
答案:A

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
A.(是)
B.(否)
答案:A

对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
A.(是)
B.(否)
答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
A.(是)
B.(否)
答案:A

恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。
A.(是)
B.(否)
答案:A

相关文档
相关文档 最新文档