文档库 最新最全的文档下载
当前位置:文档库 › 2015公需科目考试试卷(含答案)讲解

2015公需科目考试试卷(含答案)讲解

空间。

正确

错误

2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

正确

错误

3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。

正确

错误

4.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确

错误

5.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确

错误

6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。

正确

错误

7.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

正确

错误

8.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越

正确

错误

9.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

正确

错误

10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。

正确

错误

11.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。

正确

错误

12.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确

错误

13.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

错误

14.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

正确

错误

16.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确

错误

17.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确

错误

18.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

19.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。

正确

错误

20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误

21.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

正确

错误

22.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。

正确

错误

23.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。

正确

错误

24.所有制问题是传统新闻业改革壁垒的唯一问题。

正确

错误

25.网络安全离不开信息化,信息化离不开网络安全。

正确

错误

26.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。

正确

错误

27.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。

正确

错误

28.无秘APP属于公开社交。

正确

错误

29.WCI指数就是指点赞指数WCI。

正确

错误

30.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。

正确

错误

31.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确

错误

32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。

正确

错误

33.有30%的官员不愿意公开发表个人看法。

正确

错误

34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。

正确

错误

35.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。

正确

错误

36.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

正确

错误

37.工业社会的主要要素是土地和机器。

正确

错误

38.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

39.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技

术。

正确

错误

40.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

正确

错误

二、单项选择(每题1分)

41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性

B、安全保密性

C、不可抵赖性

D、以上都是

42.安全组织包括的内容是()。

A、有安全专家小组

B、建立网络日常管理机构

C、建立专门的知识队伍

D、以上都是

43.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平

D.张德江

44.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。

A.网络立法问题

B.网络安全问题

C.网络宣传问题

D.全球网络连接问题

45.安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性

B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密

D.以上都是

46.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

B.病毒

C.黑客

D.间谍

47.我国的技术属于()。

A.创新性

B.研发型

C.跟随性

D.固守型

48.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会

B.企业

C.政府

D.学校

49.改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。

A.资金奖励

B.减税退税

C.提高福利

D.以上都是

50.2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。

A.360

B.百度

C.谷歌

D.搜狐

51.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时

B.12小时

C.10小时

D.8小时

52.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。

A.进口化

B.国产化

C.研发

53.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()

A.电话线接入、专线接入

B.光纤接入、电视接入

C.电力网接入、无线移动网接入

D.以上都是

54.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域

B.跨行业

C.跨部门

D.以上都是

55.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术

B.行政监管

C.法律管制

D.行业自律

56.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是()。

A.欧盟

B.英国

C.美国

D.法国

57.实现网络强国的根本途径是()。

A.找准差距

B.加大投入

C.加强关键技术的自主可控

D.以上都是

58.微博客字符一般限定在()。以内。

A.112

B.130

C.140

D.170

59.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。

A.2012年

B.2013年

C.2014年

D.尚未

60.议题中的安全是指()。

A.国家安全

B.政治安全

C.网络安全

D.以上都是

61.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。

A.28.03%

B.39.9%

C.41.66%

D.53.21%

62.群体是不善于推理的,他们只会被极端的()所打动。

A.行为

B.情感

C.言论

D.以上都是

63.在自媒体的空间当中,或者说在自媒体的时代,()受到了集体的侵犯。

A.个人思想

B.个人信仰

C.个人行为

D.个人隐私

64.微博属于移动媒体模式中()的代表

A.广场媒体

B.报栏媒体

C.圈群媒体

D.私密媒体

65.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。

A.资讯类

B.财经类

C.文化类

D.政务类

66.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了

新的信息流的改变。

A.门户网站

B.网络社区

C.博客

D.移动互联网

67.自媒体思维的原则是()。

A.分享一切有价值的

B.互动一切可互动的

C.转化一切可转化的

D.以上都是

68.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

69.下列航空公司社交资产排名最高的是()。

A.厦门航空

B.首都航空

C.深圳航空

D.春秋航空

70.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。

A.建立网站

B.发布广告

C.资金套现

D.以上都是

71.1998年至2010年间,网络犯罪案件的增长数翻了近()。

A.40倍

B.50倍

C.400倍

D.500倍

72.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的()。

A.0.05

B.0.09

C.0.13

73.无线考试作弊器材销售的方法是()。

A.当面销售

B.互联网销售

C.电话销售

D.电视销售

74.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。

A.5%

B.10%

C.15%

D.20%

75.下列属于医患冲突的特点的是()。

A.医患关系异化为交换与供求关系

B.患者及其家属的期许落差

C.根深蒂固的刻板印象

D.以上都是

76.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。

A.一

B.二

C.三

D.四

77.欧洲国家的网络空间战略是()。

A.扩张型

B.保障防御型

C.集聚型

D.综合型

78.以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。

A.英国

B.德国

C.美国

D.以上都是

79.人的基本权力不包括()。

A.游行权

B.知情权

D.个人信息权

80.反垃圾邮件属于互联网治理内容的哪个层面?()

A.中层

B.核心层

C.功能层

D.上层

三、多项选择(每题2分)

81.系统的安全性要求有()。

A、信息处理结果要有效、真实

B、设置多道安全密匙

C、保证工作的私密性

D、做好数据的完整性

E、有可靠性和不可抵赖性

82.一般提到保证信息系统安全时,不外乎实现()。

A.可靠性

B.可用性

C.机密性

D.完整性

E.不可抵赖性

83.网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

A.领土

B.领海

C.领空

D.太空

E.河流

84.信息安全经费投入不足现有的经费主要用于()。

A.国产信息技术

B.网络运行

C.监控

D.信息安全产品

E.各类软件

85.大数据的四个v是指()。

A.数据量大

B.数据繁多

C.价值密度低

D.用户少

E.处理速度快

86.舆论话语权的几种类型包括()。

A.信息的首发权

B.信息的评论权

C.信息的联动权

D.信息的控制权

E.信息的调侃权

87.我国境内外敌对势力的破坏活动突出主要表现在()。

A.勾联策划实施暴力恐怖活动

B.建立传销组织蛊惑民众

C.网上组织串联颠覆国家政权

D.实施市场恶意竞争破坏经济

E.利用社会热点问题造谣煽动

88.跨越时空的碎片化带来的改变有哪些()。

A.知识体系重构

B.生产流程和产业结构的重构

C.组织结构与社会结构的重组

D.行为方式和思维方式的重组

E.个体群体与可支配空间的重组

89.新媒体采用了()技术。

A.数字技术

B、网络技术

C.碎片技术

D.移动技术

E.以上说法都正确

90.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。

A.目的是恶意的

B.目的并非恶意

C.本身也是程序

D.通过执行发生作用

E.本身并非程序

返回顶部

相关文档
相关文档 最新文档