专业技术人员公需科目-计算机网络信息安全与管理-试题及答案43_第1页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案43_第2页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案43_第3页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案43_第4页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案43_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

专业技术人员 公需科目 计算机网络信息安全与管理 试题答案 43 一、判断题(每题 1 分) 1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约 束。 错误 2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。 正确 3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以 交换信息,进行互操作。 正确 4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确 5.信息化社会已经成为大家都要面对的一个现实,计算无处不在 正确 6.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一 个重要标志。 正确 7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。 这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确 8.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经 济发展共同关注的重点。 正确 9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系 逐渐形成并壮大。 正确 10.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确 11.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 正确 12.信息安全系统不需要“不可抵赖性” 。 错误 13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络 防护十分薄弱。 正确 14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确 15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防 护手段,并未建立应有的应急处置机制。 正确 16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。 错误 17.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高 度的关注。 正确 18.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等 多个环节,形成分工明确的犯罪团伙。 正确 19.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。 正确 20.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确 21.网民就是公民。 错误 22.舆论话语权包括了信息评论权。 正确 23.所有制问题是传统新闻业改革壁垒的唯一问题。 错误 24.当评估舆论风险比较高的时候,他会转入微信进行沟通。 错误 25.对互联网的治理方式要奖惩并重 。 正确 26.“百家争鸣、百花齐放”是政务媒体的特色。 错误 27.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。 正确 28.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当 中的信息通信技术。 正确 29.政府的职责最重要的是需要去营造一个公平竞争的信息市场。 错误 30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 正确 31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系, 使人的关系变得更加复杂。 正确 32.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网 络的负面舆情和网络谣言。 正确 33.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。 正确 34.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器 材。 正确 35.过去三年中,仅有 1.87%的调查对象接受过网络知识培训,69.99% 没有接受相关培训。 错误 36.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。 正确 37.有 30%的官员不愿意公开发表个人看法。 错误 38.构建舆情研判体系和责任体系是医患舆情应对建议之一。 错误 39.2014 年 3 月,美国电信和信息管理局宣布放弃对 DNS 根区文件的管辖权。 正确 40.高达()的终端安全事件是由于配置不当造成。 正确 二、单项选择(每题 1 分) 41.做好应用层和应用支撑层的安全,重点是建设三 I 系统。下列各项中,不属于三 I 的是 (A ) 。 A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施 42.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( B) 。 A、卸载 B、打补丁 C、重装 D、更新 43.安全组织包括的内容是(D ) 。 A、有安全专家小组 B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是 44.要做好网络安全,一般采用 P2DR 模型,下列选项中, (A )不属于 P2DR 模型的组成 部分。 A.修改 B.防护 C.检测 D.响应 45.根据,全球的网络化把( D)连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是 46.信息安全的范畴包含了(D ) 。 A.技术问题 B.组织问题 C.涉及国家利益的根本问题 D.以上都是 47.以下( B)网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 48.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术 和管理的安全保护,保护计算机( D)不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件 B.软件 C.数据 D.以上都是 49.( C)是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 D.完整性 50.以(B )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、 高等学校学术深造的人员培训体系。 A.社会 B.企业 C.政府 D.学校 51.( B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害, 为我所用” 。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 52.1998 年, ( A)发布电子出版物管理暂行规定 。 A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 53.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( D)年。 A.2010 B.2011 C.2012 D.2013 54.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B )结构。 A.等级化 B.扁平化 C.区域化 D.一体化 55.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的( B) 。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 56.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为( C) 。 A.网络暴力 B.网络舆论 C.网络黑市 D.网络购物 57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个(D )的综 合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是 58.韩国在实施(A )之后,其信息通讯部发现诽谤跟帖从 13.9%降到了 12.2%,减少了 1.7 个百分点,对净化网络环境起到了一定的作用。 A.网络实名制 B.联邦政府法 C.九条文官制度改革法 D.财产申报法 59.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( D)创新。 A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是 60.下列属于舆论话语权的是(D ) 。 A.信息的首发权 B.信息的联动权 C.信息的调侃权 D.以上都是 61.下列公号中阅读量最高的是(A ) 。 A.北京全攻略 A B.北京周边游 C.北京大学 D.平安北京 62.自媒体思维的第五原则主要表现在(D ) 。 A.工具互动化 B.互动极致化 C.内容服务化 D.以上都是 63.( D)媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。 A.网络媒体 B.传统媒体 C.境外媒体 D.以上都是 64.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B )要素,建立一定 的机制,发挥作用。 A.政府 B.人 C.法律 D.数据 65.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长 率超过( C) 。 A.60% B.70% C.80% D.90% 66.将(D )团伙作为共犯处理,利益链条得到有效打击。 A.程序开发 B.技术支持 C.广告推广 D.以上都是 67.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( B) 。 A.5% B.10% C.15% D.20% 68.微博粉丝主要包括(D ) 。 A.僵丝 B.钢丝 C.弱丝 D.以上都是 69.如何处理个人负面信息,大部分官员选择( B) 。 A.尽快删除 B.上网澄清 C.向组织报告 D.私下解决 70.下列属于医患冲突的特点的是( D) 。 A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是 71.自媒体的时代, ( A)将会发生巨大的作用。 A.意见领袖 B.传统媒体 C.新媒体 D.以上都是 72.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( A) 的开发利用的能力。 A.信息资源 B.信息传播 C.信息来源 D.信息分析 73.网络社会的本质变化是(C) 。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化 74.“碎片”意味着( D) 。 A.琐碎 B.繁琐 C.分散 D.自由 75.关于互联网治理的内容的分类说法正确的是( A) 。 A.结构层面、功能层面、意识层面 B.上层、中层、下层 C.外层、内层 D.表层、里层、核心层 76.域名管理属于互联网治理内容的哪个层面?(B ) A.上层 B.结构层 C.表层 D.外层 77.反垃圾邮件属于互联网治理内容的哪个层面?( C) A.中层 B.核心层 C.功能层 D.上层 78.互联网使用要注意(D )问题。 A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 79.域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容的(B )层面。 A.功能层面 B.结构层面 C.意识层面 D.以上都是 80.微信的功能不包括( A) 。 A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐 三、多项选择(每题 2 分) 81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( ACDE) 。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 E.结构松散,分散管理,便于互联 82.一般提到保证信息系统安全时,不外乎实现( ABCDE) 。 A.可靠性 B.可用性 C.机密性 D.完整性 E.不可抵赖性 83.( ABCDE)造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 E.对新兴技术信息盲目跟风 84.网络不良信息的危害有哪些(ABCDE ) 。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 E.引发犯罪倾向和行为 85.互联网带来的突出问题和挑战主要包括(ABCDE ) 。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁 86.下列对于棱镜门事件说法正确的有( ABCDE) 。 A.棱镜门事件折射出我们的信息系统安全风险很大 B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 87.“去 IOE”要怎么做?( ABCD) 。 A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去 IOE 是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 E.是需要不断进步不断创新的过程 88.以下关于我国当前网络违法犯罪情况的描

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论