公需科目考试题目及答案_第1页
公需科目考试题目及答案_第2页
公需科目考试题目及答案_第3页
公需科目考试题目及答案_第4页
公需科目考试题目及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2015公需科目计算机网络信息安全与管理考试试卷说明:回答正确的题目显示为“蓝色”一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。正确错误2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确错误3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误4.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。正确错误5.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误6.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。

2、正确错误7.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误8.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。正确错误9.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确错误10.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误11.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误12.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误13.所谓深度防御,就是从人的

3、管理上进行防御。正确错误14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误15.自媒体是一个大数据时代 。正确错误16.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确错误17.在自媒体这个空间,还有一大群围观人。正确错误18.传统媒体注重新闻内容,但忽视传播方式。正确错误19.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确错误20.线下交流便于沟通各方资源,实现更深入的合作。正确错误21.走红的诀窍是成熟的社交媒体平台。正确错误22.自媒体的时代,我们需要有

4、去粗取精,去伪存真,这样一个信息采集的能力。正确错误23.网络空间是不断发展的静态空间,网络用户规模不断扩大。正确错误24.网络舆论的传播非常多元化,方式也多元化,速度很快。正确错误25.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误26.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。正确错误27.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。正确错误29.

5、我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确错误30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误31.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。正确错误32.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误33.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误34.第五大人类活动空间是指太空。正确错误35.逐层传播是现代传播独有

6、的方式。正确错误36.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误37.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确错误38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误39.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。正确错误40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。正确错误二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。A、可用性B、安全保密性C、不可抵赖性D、以上都是

7、42.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是43.第一台电子数字计算机的发明是在( )年。A.1946B.1949C.1950D.195444.安全成为网络服务的一个根本保障体现在( )。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是45.信息安全的范畴包含了( )。A.技术问题B.组织问题C.涉及国家利益的根本问题D.以上都是46.( )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性47.我国的技术属于( )。A.创新性B.研发型

8、C.跟随性D.固守型48.互联网核心资源是域名解析服务器,目前全球( )台位于美国。A.10B.11C.12D.1349.( )国务院发布中华人民共和国计算机信息系统安全保护条例。A.2005年B.2000年C.1997年D.1994年50.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是51.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失52.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立

9、了( )。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是53.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网54.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是55.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是56.( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.2007

10、年D.2009年57.网信办明确提出了( )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是58.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。A.联盟禁止利用电子计算机犯罪法B.联邦政府法C.儿童在线保护法D.儿童互联网保护法59.云计算要面临的问题有( )。A.主机安全B.网络安全C.应用安全威胁D.以上都是60.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是(

11、 )。A.欧盟B.英国C.美国D.法国61.网络言论自由对( )的尊重。A.名誉权B.姓名权C.肖像权D.以上都是62.奥巴马被称为( )。A.脱口秀总统B.大数据总统C.互联网总统D.银幕总统63.自媒体是在( )年提出的。A.2001B.2002C.2003D.200464.( )偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体65.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( )思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体66.微博属于移动媒体模式中( )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体67.响应能力的三度不包

12、括( )。A.态度B.速度C.热度D.透明度68.两度获普利策奖的刘易斯所写的一本书是( )。A.未来是湿的B.乌合之众C.互联网上幽灵D.批评官员的尺度69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一70.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据71.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。A.60%B.70%C.80%D.90%72.在非法窃取贩卖考生报考信息案件中,犯罪分子

13、获取考生信息的途径不包括( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材73.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。A.5%B.10%C.15%D.20%74.医患关系中,患者投诉渠道占比最大的是( )。A.微博B.线下投诉C.媒体D.论坛博客75.基层的( )应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是76.政府部门现在开设了微博账号,他们的主要功能是( )。A.传播留言B.澄清事实C.发布信息D.公布通知77.资本主义国家采取( )做法,但也在逐步

14、调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是78.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府79.农耕时代,( )问题是社会的核心问题。A.人口B.金钱C.土地D.教育80.采取的多是综合型的保障措施的国家是( )。A.俄罗斯B.美国C.英国D.德国三、多项选择(每题2分)81.( )造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风82.

15、信息安全经费投入不足现有的经费主要用于( )。A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件83.下列对于棱镜门事件说法正确的有( )。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。A.美国B.法国C.印度D.英国E.日本85.阿拉伯之春中两大自媒体工具是( )。A.FACEBOOKB.推特C.INSTGRAMD. 新浪微博E.Wiki解密86.到目前为止,人类的阅读习惯经历了哪些阶段?( )A.编辑推荐B.电脑推荐C.社交推荐D.算法推荐E.以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论