《计算机网络信息安全与管理》测试答案_第1页
《计算机网络信息安全与管理》测试答案_第2页
《计算机网络信息安全与管理》测试答案_第3页
《计算机网络信息安全与管理》测试答案_第4页
《计算机网络信息安全与管理》测试答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。_正确辽错误2日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。:正确错误3做好数据的完整性是系统安全性的唯一要求。_正确三错误4做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确5.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确6.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越7互联网对人们是使用门槛的,对全人类是半开放的。_正确错误8.互联网有力推动了我

2、国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。:正确_错误9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。二正确_错误10网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确正确错误我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。:正确错误随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重

3、灾区。_正确辽错误14网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。二正确_错误16网民主要是由社会的顶层构成。_正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。辽正确错误18在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。:正确错误19我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量

4、迅速增长。二正确_错误20我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。_正确21信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。:正确错误22.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。二正确_错误23各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确错误24目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。辽正确错误25.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客

5、攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。_正确:错误26基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误27.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。:正确错误28.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误29网络垃圾制造没有违背社会规范,所以不属于网络失范行为。_正确:错误30工业社会的主要要素是土地和机器。_正确:错误31根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。_正确错误32.网络行为失范是指,网络

6、行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。:正确错误33第五大人类活动空间是指太空。正确错误34.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。:正确_错误35.NSFNET是纯军事使用的,而MILNET是面向全社会的。_正确错误36传统的传播方式是碎片化传播。_正确错误37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。_正确:错误38网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。二正确错误39在学界,大家一直认为:信息安全“

7、三分在管理,七分在技术”。_正确终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。:正确错误二、单项选择(每题1分)一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计42制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。可用性A、B、安全保密性C、不可抵赖性D、以上都是43.下列属于网络基础平台的是()。rA、火墙B、据库安全C、可用性A、B、安

8、全保密性C、不可抵赖性D、以上都是43.下列属于网络基础平台的是()。rA、火墙B、据库安全C、毒防治系统D、上都是卸载A、B、打补丁C、卸载A、B、打补丁C、重装D、更新44.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。r45.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。_A.网络立法问题网络安全问题_C.网络宣传问题_D.全球网络连接问题46随着新型技术应用范围日益拓展,安全威胁的数量将持续()。减少不变:C.增加D.无法确定47下列技术手段成为网络犯罪的重灾区的是()。_A.银行卡B.wifiC.支付宝

9、_D广告48.()广泛应用将使我国核心数据面临威胁更为严峻。_A.银行卡B.wifi云计算以上都是49从国家层面来看,信息安全包括()等基础信息网络安全。广播电视视网络电信网络_C.互联网二D.以上都是50美国情报局和安全局掌握我国(),而我国还没有此类清单。关键基础设施_B.设备配备清单美国完全局预置的监控设备清单以上都是51.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。立法解释B.司法解释_C.判例D.以上都是52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民;C.胡锦涛_D.

10、习近平53.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的()。A.危害社会稳定扰乱市场经济秩序-C.危害社会主义文化_D.导致道德观念缺失54.2005年信息产业部发布了()法律。互联网电子邮件服务管理办法_B.中国互联网网络域名注册暂行条例_C.中华人民共和国计算机信息系统安全保护条例D.以上都是)。55.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。五分之一四分之一三分之一二分之一56我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。A.进口化B.国产化_C.研发D.销

11、售()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。2006年2007年2007年D.2009年云计算要面临的问题有()。主机安全网络安全_C.应用安全威胁D.以上都是下列不属于7条底线的是()。文化底线法律法规底线社会主义制度底线道德风尚底线60.实现网络强国的根本途径是()。C60.实现网络强国的根本途径是()。CA.找准差距加大投入加强关键技术的自主可控以上都是自媒体是在()年提出的。A.2001B.200220032004每天有()人通过手机使用微博。A.0.85B.0.750.650.55自媒体时代传播时间被压缩到黄金()小时。A.24

12、B.12C.6D.1C.6D.164两度获普利策奖的刘易斯所写的一本书是()。A.未来是湿的B.乌合之众C.互联网上幽灵D.批评官员的尺度65信息能力评价视角中外评估是指由()评价自身。_A.自己政府部门外第三方同事D.上级66.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。A.五分之一二B.四分之一三分之一二分之一67网络大数据依托大量的数据资源和分析,为()提供一定的依据。_A.研究问题预测趋势解决方法二D.以上都是68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。_A.政府B.人法律数据69因为伪装性强、隐蔽性

13、高的特点,无线考试作弊器材在法律认定上属于()。A.合法器材B.高科技器材C.通讯器材:D.间谍器材70.下列属于网络“助考”案的是()。_A.2011年,全国注册会计师考试发现严重的网上泄密_B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构2013年,全国一级建造师考试考题泄密,涉及多个省市以上都是71微博粉丝主要包括()。_A.僵丝B.钢丝C.C.弱丝D.以上都是72.下列属于医患纠纷患者方面的原因的是()。:A.认知片面B.财政投入不足_C.报道缺乏客观中立_D.职业道德欠缺73政府部门现在开设了微博账号,他们的主要功能是()。A.传播留言B.澄清事实发布信息公布通知7

14、4.信息素养不包括()能力。_A.信息的采集能力B.信息的处理能力二C.信息的共享能力_D.信息的传播能力75.信息能力的评价主要包括()。A.评价主体B.评价指标C.评价目的以上都是76.采取的多是综合型的保障措施的国家是()。A.俄罗斯_B.美国_C.英国D.德国77.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年B.1970年C.1971年C.1971年78.2009年11月举行的IGF将互联网治理的目标锁定在()。_A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”“提升关于互联网治理发展维度的

15、认识”以上都是()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。求职信病毒B.熊猫烧香病毒*C.红色代码病毒逻辑炸弹()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码C.恶意代码三、多项选择(每题2分)电子政务和电子商务网络的基本安全需求有()。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确()造成了我国信息安全技术实力较弱。缺乏自主技术体系对新兴技术信息安全反应过慢对网络犯罪技术缺乏有效应对没有掌握核心

16、技术对新兴技术信息盲目跟风基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信中国移动C.思科D.中国联通E.互联网84.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。超级核心节点移动网络节点国际交换节点国际汇聚节点*E.互联互通节点85.我国公安机关对网络违法犯罪的打击整治主要表现在()。不间断开展专项打击行动强化对利益链条的打击和整治积极推动查处网络犯罪的立法加强打击网络犯罪的国际合作规范统一执法行为86.信息素养包括()三方面。A.信息意识B.信息能力信息价值观信息道德信息体系本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求B.资源C

17、.能力*D.关系E.规则信息的碎片化导致了()的碎片化。A.时间B.空间正确正确d正确正确dC.资源D.结构E.信息互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化E.普通化终端安全有三大目标,分别是()。联A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。正确错误c2做好数据的完整性是系统安全性的唯一要求。正确错误c3信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确d错误5网络安全问题产生的根源

18、是系统有漏洞。正确错误c6网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。正确d错误7信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确d错误8在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。正确d错误9我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确d错误10我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。错误11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确

19、d错误12用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误d13完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确d错误14“网络监管”倾向于通过强制性内容审査与过滤“防患于未然”。正确d错误15互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确d错误16随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误d17网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。错误18舆论话语权包括了

20、信息评论权。正确d:错误19传统媒体的新闻术语很符合大众化。正确d错误20所有制问题是传统新闻业改革壁垒的唯一问题。正确错误c21天下新闻,在准的基础上,唯快不破。正确d错误22线下交流便于沟通各方资源,实现更深入的合作。正确d错误23在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确d错误24在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。正确d错误25我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确d错误26.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、

21、提供黑客工具等行为做出明确规定。正确错误c27过去三年中,仅有1.87%的调查对象接受过网络知识培训,6999%没有接受相关培训。正确错误c28.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。正确d错误29.潜水偷窥型不属于微博博主类型之一。正确错误d30基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确d错误31三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确d错误32构建舆情研判体系和责任体系是医患舆情应对建议之一。正确d错误33限制民权、伤害民利的事情

22、要有法可依正确d错误34网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误d35网络时代,社会要素由人、物和信息构成。正确d错误36.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确d错误37传统的传播方式是碎片化传播。正确错误d38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确d错误39信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确d错误病毒产生在前,反病毒手段滞后,这将是一个长期的过程。错误二、单项选择(每题1分)在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()A、卸载B、打补丁dC、重装D、更

23、新PKI指的是()。A、公钥基础设施dB、授权管理基础设施;C、密钥管理基础设施D、指纹管理基础设施证书认证中心对证书的管理不包括()。A、证书的签发B、证书的撤消C、证书的销毁D、D、证书秘钥管理d44要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。修改d防护C.检测C.检测D.响应45.根据,全球的网络化把()连接起来。A.计算机信息资源C.网页D.以上都是d46.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系d过程复杂结构复杂应用复杂()是在可靠性和可用性基础上,保障信息安全的重要手段。A

24、.可靠性B.可用性C.机密性dD.完整性以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以上都是d以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A社会B.企业dC.政府D.学校国外厂商几乎垄断了国内()市场。机床数控SCADA系统分布式控制系统D.PLC系统d51.1998年,()发布电子出版物管理暂行规定。A.新闻出版署d国务院新闻办信息产业部国家广电总局52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民C.

25、胡锦涛dD.习近平53.2005年信息产业部发布了()法律。互联网电子邮件服务管理办法d中国互联网网络域名注册暂行条例中华人民共和国计算机信息系统安全保护条例以上都是54.2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。360dB.百度B.百度C.谷歌D搜狐国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。20102011利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为()。A.网络暴力网络舆论C.网络黑市d我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。进口化国产化d研发D.销售()定义了网络空间的规则,为其网络争霸寻求理论

26、依据。A.日本B.德国C.美国dD.英国现代网络安全是指()。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全资本的安全、供应链的安全D.以上都是d下列不属于我国信息安全保障工作的任务的是()。实行信息安全等级保护和分级保护完善网络信息安全监控体系C.提升资金容量d做好应急处理下列不属于7条底线的是()。A.文化底线d法律法规底线社会主义制度底线道德风尚底线实现网络强国的根本途径是()。找准差距加大投入加强关键技术的自主可控D.以上都是d微博客字符一般限定在()。以内。112130140d170中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。A.201

27、2年2013年2014年dD.尚未随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。维持稳定B.迅速拉伸d持续降低走向不确定高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。90%d70%60%30%移动化趋势锐不可挡,平均()的人通过手机使用微博。A.0.55B.0.650.75d0.85“分享一切有价值的,互动一切可互动的,转化一切可转化的”是()思维的原则。社交媒体移动媒体C.自媒体dD.群媒体响应能力的三度不包括()。A.态度B.速度C.热度dD.透明度70.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。A.资讯类B.财经类C.文化类dD

28、.政务类71.()媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。网络媒体传统媒体境外媒体以上都是72.河南破获的盗窃机动车案件,嫌疑人利用()交流技术经验,网上销赃,涉及全国28个省区市。A.QQ群dB.微信群C.微博D.旺旺下列属于网络“助考”案的是()。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构2013年,全国一级建造师考试考题泄密,涉及多个省市以上都是医院有()投诉的原因是由医疗纠纷引起的。A.20%B.13%14%d7%下列不属于提高和改善沟通能力的沟通方式是()。A.宣传代言人双向的非对称的方式C.小众信息方式d双向对称的方式组织结构与社会结构的重组是属于()。A.碎片化的信息B.碎片化的应用d碎片化的网络碎片化的生活采取的多是综合型的保障措施的国家是()。A.俄罗斯dB.美国C.英国D.德国反垃圾邮件属于互联网治理内容的哪个层面?()A中层B.核心层C.功能层dD.上层由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒d逻辑炸弹良好的手机安全防护习惯对保障个人信息安全至关重要,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论