2015年公需科目《计算机网络信息安全与管理》测试题答案廖诗明_第1页
2015年公需科目《计算机网络信息安全与管理》测试题答案廖诗明_第2页
2015年公需科目《计算机网络信息安全与管理》测试题答案廖诗明_第3页
2015年公需科目《计算机网络信息安全与管理》测试题答案廖诗明_第4页
2015年公需科目《计算机网络信息安全与管理》测试题答案廖诗明_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精选优质文档-----倾情为你奉上精选优质文档-----倾情为你奉上专心---专注---专业专心---专注---专业精选优质文档-----倾情为你奉上专心---专注---专业2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:廖诗明

考试科目:2015年公需科目《计算机网络信息安全与管理》

考试时间:2015/5/2810:08:40

考试成绩:88分(合格分数:60分)一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。

正确

错误2.做好数据的完整性是系统安全性的唯一要求。

正确

错误3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

正确

错误4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。

正确

错误5.做好应用系统在网上业务系统的建设,要有安全服务的支撑。

正确

错误6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。

正确

错误7.信息化社会已经成为大家都要面对的一个现实,计算无处不在

正确

错误8.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

正确

错误9.网络信息安全是小范围的,有边界的安全;

正确

错误10.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

正确

错误11.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误12.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确

错误13.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

正确

错误14.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误15.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

正确

错误17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

正确

错误18.共同维护网络安全是政府领导人员的使命。

正确

错误19.所谓深度防御,就是从人的管理上进行防御。

正确

错误20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误21.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

错误22.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。

正确

错误23.在某种程度上,要接受标题和内容的不一致性。

正确

错误24.舆论话语权包括了信息评论权。

正确

错误25.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

正确

错误27.“百家争鸣、百花齐放”是政务媒体的特色。

正确

错误28.政府的职责最重要的是需要去营造一个公平竞争的信息市场。

正确

错误29.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确

错误30.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。

正确

错误31.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。

正确

错误32.潜水偷窥型不属于微博博主类型之一。

正确

错误33.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。

正确

错误34.碎片-意味着自由,但是规则的失去同时也意味着失去保护

正确

错误35.第五大人类活动空间是指太空。

正确

错误36.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。

正确

错误37.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确

错误38.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

正确

错误39.传统的传播方式是碎片化传播。

正确

错误40.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。

正确

错误二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性

B、安全保密性

C、不可抵赖性

D、以上都是42.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。

A、卸载

B、打补丁

C、重装

D、更新43.()是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性

B.可用性

C.机密性

D.完整性44.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的()。

A.“内分泌系统”

B.循环系统”

C.“神经系统”

D.以上都是45.我国的技术属于()。

A.创新性

B.研发型

C.跟随性

D.固守型46.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。

A.0.9

B.0.8

C.0.7

D.0.647.下列属于部门规章的是()。

A.《互联网电子邮件服务管理办法》

B.《互联网新闻信息服务管理规定》

C.《中国互联网网络域名注册暂行条例》

D.《中华人民共和国计算机信息系统安全保护条例》48.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。

A.2010

B.2011

C.2012

D.201349.下列关于IOE的说法不正确的是()。

A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求

C.I-ITUNES,O-Oracle,E-EMC

D.拉动国内IT产业的发展50.下列不属于我国信息安全保障工作的任务的是()。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量

D.做好应急处理51.下列不属于7条底线的是()。

A.文化底线

B.法律法规底线

C.社会主义制度底线

D.道德风尚底线52.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。

A.90%

B.70%

C.60%

D.30%53.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。

A.40%-50%

B.50%-60%

C.65%-75%

D.80%-90%54.移动化趋势锐不可挡,平均()的人通过手机使用微博。

A.0.55

B.0.65

C.0.75

D.0.8555.自媒体实际上是把()进一步的集中到了少数集团手里的一种工具。

A.经济力量和社会优势

B.法律效力和社会优势

C.经济力量和法律效力

D.以上都是56.移动互联网以及微信公号中,标题是不能超过()个字的。

A.11

B.12

C.13

D.1457.响应能力的三度不包括()。

A.态度

B.速度

C.热度

D.透明度58.()就是要为网民服务。

A.社交媒体

B.政务媒体

C.数据媒体

D.自媒体59.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。

A.等级化

B.扁平化

C.区域化

D.一体化60.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站

B.网络社区

C.博客

D.移动互联网61.沟通能力是指()能力。

A.表达

B.争辩

C.倾听

D.以上都是62.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。

A.五分之一

B.四分之一

C.三分之一

D.二分之一63.自媒体思维的第五原则主要表现在()。

A.工具互动化

B.互动极致化

C.内容服务化

D.以上都是64.网络违法犯罪案件中,各类案件所占比例最高的是()。

A.诈骗、传销等侵财型案

B.色情

C.赌博

D.销售违禁品65.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于()。

A.合法器材

B.高科技器材

C.通讯器材

D.间谍器材66.2011年8月,两高出台司法解释明确()定罪量刑标准。

A.网络诈骗

B.黑客犯罪

C.网络赌博

D.淫秽色情犯罪67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。

A.买通考试主管部门的内部工作人员

B.买通相关信息系统的开发人员

C.通过黑客对考上报名系统实施攻击

D.向考生兜售考试信息和器材68.将()团伙作为共犯处理,利益链条得到有效打击。

A.程序开发

B.技术支持

C.广告推广

D.以上都是69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。

A.5%

B.10%

C.15%

D.20%70.下列属于事件传播热议的地区是()。

A.广东

B.浙江

C.上海

D.福建71.微博粉丝主要包括()。

A.僵丝

B.钢丝

C.弱丝

D.以上都是72.下列属于医患纠纷患者方面的原因的是()。

A.认知片面

B.财政投入不足

C.报道缺乏客观中立

D.职业道德欠缺73.下列不属于提高和改善沟通能力的沟通方式是()。

A.宣传代言人

B.双向的非对称的方式

C.小众信息方式

D.双向对称的方式74.资本主义国家采取()做法,但也在逐步调整对互联网的治理政策。

A.禁止个人使用媒体

B.允许任何人使用媒体

C.使用媒体需实名登记

D.以上都是75.信息素养不包括()能力。

A.信息的采集能力

B.信息的处理能力

C.信息的共享能力

D.信息的传播能力76.关于互联网治理的内容的分类说法正确的是()。

A.结构层面、功能层面、意识层面

B.上层、中层、下层

C.外层、内层

D.表层、里层、核心层77.域名管理属于互联网治理内容的哪个层面?()

A.上层

B.结构层

C.表层

D.外层78.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。

A.1969年

B.1970年

C.1971年

D.1972年79.2009年11月举行的IGF将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是80.关于病毒的十诫,下列说法不正确的是()。

A.任何时候都不要禁止你的病毒防火墙

B.设置始终显示文件的缩写名

C.及时升级杀毒软件

D.定期备份数据三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有()。

A、严格的保密要求

B、信息交换:准确、及时

C、严格的权限管理

D、严格的程序和流程要求

E、确保责任明确82.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。

A.保密性

B.完整性

C.可用性

D.可控性

E.抗否认性83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。

A.国防建设

B.国家的能源、交通

C.企业的生产、经营

D.政府的管理

E.个人的学习、生活84.网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

A.领土

B.领海

C.领空

D.太空

E.河流85.我国移动化转型刚刚起步,需要具备()。

A.移动化的舆情处理能力

B.移动化的舆情回应能力

C.移动化的舆情感应能力

D.移动化的舆情评估能力

E.以上都是正确的86.我国境内外敌对势力的破坏活动突出主要表现在()。

A.勾联策划实施暴力恐怖活动

B.建立传销组织蛊惑民众

C.网上组织串联颠覆国家政权

D.实施市场恶意竞争破坏经济

E.利用社会热点问题造谣煽动87.管理层面的信息能力包括()。

A.规划的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论