2015年公需科目《计算机网络信息安全与管理》模拟考试题2_第1页
2015年公需科目《计算机网络信息安全与管理》模拟考试题2_第2页
2015年公需科目《计算机网络信息安全与管理》模拟考试题2_第3页
2015年公需科目《计算机网络信息安全与管理》模拟考试题2_第4页
2015年公需科目《计算机网络信息安全与管理》模拟考试题2_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷 2 一、判断题(每题 1 分) 1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的 信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。 正确 2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存 储信息的重要载体。 正确 3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审 查。 正确 4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需 求,把安全往往放在次要位置。 正确 5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上 网服务营业场所管理条例。 错误 6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通 民众对信息安全问题都高度重视。 正确 7.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才 可能摆脱他国的控制。 正确 8.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家 提供,网络防护十分薄弱。 正确 9.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正 在成为世界第一的网购市场。 错误 10.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。 正确 11.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治 的原则. 正确 12.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受 体都是真实的。 正确 13.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主 性和具有较强的防卫能力和国际竞争力。 正确 14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服 技术万能或者一管就灵的偏颇思想。 正确 15.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国 正在成为世界第一的网购市场。 错误 16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 错误 17.网民就是公民。 错误 18.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴 主流媒体。 正确 19.所有制问题是传统新闻业改革壁垒的唯一问题。 错误 20.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相 关政策的解读会更加活跃。 正确 21.无秘 APP 属于公开社交。 错误 22.走红的诀窍是成熟的社交媒体平台。 正确 23.网络空间是客观存在的,是新的国家主权的空间。 正确 24.网络空间是主观存在的,是新的国家主权的空间。 错误 25.网络舆论的传播非常多元化,方式也多元化,速度很快。 正确 26.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规 范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。 正确 27.2008 年,全国人大通过刑法第七修正案,对非法控制信息系统、非法 获取数据、提供黑客工具等行为做出明确规定。 错误 28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪 专业化、高技术的发展。 正确 29.2013 年 8 月两高出台司法解释明确黑客犯罪定罪量刑标准。 错误 30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。 正确 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者 猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论 引导。 正确 32.意见领袖是微博领域内宝贵的网络财富。 正确 33.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确 34.英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。 正确 35.网络时代,社会要素由人、物和信息构成。 正确 36.根据 CNNIC 最新发布的数据显示,截至 2013 年 12 月,中国网民规模达 6.18 亿,互联网普及率为 90%。 错误 37.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 正确 38.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。 正确 39.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络 水军、微博、社交网站等都是传统的互联网犯罪。 错误 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从 国家和企业两个层面不断推进。 错误 二、单项选择(每题 1 分) 41.做好应用层和应用支撑层的安全,重点是建设三 I 系统。下列各项中,不 属于三 I 的是( )。 A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施 42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是 ( )。 A、现代系统对网络的高度依赖 B、电子政务网络的开放性 C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是 43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是 44.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化, 其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题 45.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性, 下不属于脆弱性的原因的是( )。 A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 46.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指 保证系统安全的( )性。 A.可靠性 B.可用性 C.机密性 D.完整性 47.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为 一国赖以正常运转的( )。 A.“内分泌系统” B.循环系统” C.“神经系统” D.以上都是 48.改进对信息安全产业的扶持方式,不能采用( )。 A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入 49.( )国务院发布中华人民共和国计算机信息系统安全保护条例。 A.2005 年 B.2000 年 C.1997 年 D.1994 年 50.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是 ( )提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 51.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结 构。 A.等级化 B.扁平化 C.区域化 D.一体化 52.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的 信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 53.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输 出,在( )争夺话语权。 A.政治空间 B.社会空间 C.网络空间 D.私人空间 54.最近,国务院下发的 5 号文件明确提出加快推进( )的应用,给我们的安 全问题提出了新的严峻挑战。 A.云计算 B.大数据 C.物联网 D.互联网 55.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法 规是为了( )。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 56.下列属于对网络不良信息治理的错误认识的是( )。 A.认为网络审查侵犯个人隐私 B.认为网络审查影响我国网民工作和学习 C.对我国审查进行舆论攻击 D.以上都是 57.下列不属于 7 条底线的是( )。 A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 58.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。 A.经济力量和社会优势 B.法律效力和社会优势 C.经济力量和法律效力 D.以上都是 59.( )就是要为网民服务。 A.社交媒体 B.政务媒体 C.数据媒体 D.自媒体 60.公务员个体信息能力不包括( )。 A.信息采集能力 B.信息处理能力 C.信息传播能力 D.信息扩大化能力 61.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的 信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 62.下列公号中阅读量最高的是( )。 A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京 63.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输 出,在( )争夺话语权。 A.政治空间 B.社会空间 C.网络空间 D.私人空间 64.1998 年至 2010 年间,网络犯罪案件的增长数翻了近( )。 A.40 倍 B.50 倍 C.400 倍 D.500 倍 65.( )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传 播格局。 A.网络媒体 B.传统媒体 C.境外媒体 D.以上都是 66.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情 活动的利益链条。 A.传播盗号木马病毒 B.诈骗会员注册费 C.提升广告流量 D.以上都是 67.下列属于网络诈骗的方式的是( )。 A.中奖诈骗 B.钓鱼诈骗 C.QQ 视频诈骗 D.以上都是 68.2011 年 8 月,两高出台司法解释明确( )定罪量刑标准。 A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪 69.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包 括( )。 A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员 C.通过黑客对考上报名系统实施攻击 D.向考生兜售考试信息和器材 70.2004 年至 2011 年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯 知识产权等相关的司法解释。 A.6 B.7 C.8 D.9 71.政府部门现在开设了微博账号,他们的主要功能是( )。 A.传播留言 B.澄清事实 C.发布信息 D.公布通知 72.资本主义国家采取( )做法,但也在逐步调整对互联网的治理政策。 A.禁止个人使用媒体 B.允许任何人使用媒体 C.使用媒体需实名登记 D.以上都是 73.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制 之一,在社会历史发展中扮演了重要角色。 A.法律 B.规则 C.群众 D.政府 74.社交网络的结构具有( )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性 D.以上都是 75.采取的多是综合型的保障措施的国家是( )。 A.俄罗斯 B.美国 C.英国 D.德国 76.关于互联网治理的内容的分类说法正确的是( )。 A.结构层面、功能层面、意识层面 B.上层、中层、下层 C.外层、内层 D.表层、里层、核心层 77.反垃圾邮件属于互联网治理内容的哪个层面?( ) A.中层 B.核心层 C.功能层 D.上层 78.Internet 起源于美国国防部高级研究计划署 DARPA,该网于( )投入使用。 A.1969 年 B.1970 年 C.1971 年 D.1972 年 79.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。 A.软盘 B.网络漏洞 C.U 盘 D.网线 80.关于病毒的十诫,下列说法不正确的是()。 A.任何时候都不要禁止你的病毒防火墙 B.设置始终显示文件的缩写名 C.及时升级杀毒软件 D.定期备份数据 三、多项选择(每题 2 分) 81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威 胁制定,一个良好的安全策略应该具备( )。 A、技术上可实现 B、组织上可执行 C、职责范围明确 D、管理上集中 E、约束具有强制性 82.系统的安全性要求有( )。 A、信息处理结果要有效、真实 B、设置多道安全密匙 C、保证工作的私密性 D、做好数据的完整性 E、有可靠性和不可抵赖性 83.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每 一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全 84.从信息安全涉及的内容来看,一般物理安全是指( )。 A.备份与恢复 B.环境的安全 C.设备的安全 D.数据库安全 E.媒体的安全 85.国际战略发展的要求有( )。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 86.用好管好互联网的四个理念包括( )。 A.依法管网理念 B.以人管网理念 C.技术管网理念 D.以德管网理念 E.综合管网理念 87.自媒体的未来之路包括( )。 A.社交导流 B.线下导流 C.搜索导流 D.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论