2015年公需科目《计算机网络信息安全和管理》考试试卷和答案_第1页
2015年公需科目《计算机网络信息安全和管理》考试试卷和答案_第2页
2015年公需科目《计算机网络信息安全和管理》考试试卷和答案_第3页
2015年公需科目《计算机网络信息安全和管理》考试试卷和答案_第4页
2015年公需科目《计算机网络信息安全和管理》考试试卷和答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/1215:05:29考试成绩:89分(合格分数:60分)说明:所有答案已据系统进行了修正1.2.回答正确的题目显示为“蓝色”,错误显示为“1.2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确'错误违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确'错误即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。「正确汗错误广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。「正确汗错误恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。汗正确「错误国家之间利益的对抗是影响网络安全最根本的一个原因。'错误西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。汗正确「错误信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。汗正确「错误信息安全系统不需要“不可抵赖性”。「正确汗错误信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。「正确错误信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。*正确错误“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确'错误“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。汗正确「错误网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.汗正确「错误大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。汗正确「错误我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。「-正确汗错误自媒体是一个大数据时代。汗正确「错误19.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。「-正确汗错误传统媒体的新闻术语很符合大众化。「正确汗错误天下新闻,在准的基础上,唯快不破。汗正确'错误在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。汗正确「错误沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。汗正确「错误24・自媒体时代危机的传播速度是以小时在进行扩散的。「-正确汗错误我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。汗正确「错误网络空间是主观存在的,是新的国家主权的空间。「正确汗错误在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。「正确汗错误加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。汗正确「错误对待一些公共事件,媒体立场应该很明确。弓|入司法、社会等多种形式协调解决。正确'错误构建舆情研判体系和责任体系是医患舆情应对建议之一。汗正确「错误限制民权、伤害民利的事情要有法可依汗正确「错误人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。汗正确「错误在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。汗正确「错误《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。汗正确「错误35.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。汗正确「错误36.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。汗正确「错误网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。'错误网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。汗正确「错误病毒产生在前,反病毒手段滞后,这将是一个长期的过程。汗正确「错误高达()的终端安全事件是由于配置不当造成。「正确汗错误二、单项选择(每题1分)()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。「A、物理隔离*B、逻辑隔离「C、基于物理隔离的数据交换'D、基于逻辑隔离的数据交换下列属于加强网络安全管理的物理安全需求的是()。「A、视供电、空调等问题,避免发生网络中断「B、计安全的拓普结构「C、密网络和非涉密网络进行严格的物理隔离汗D、上都是43.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。「-A.李克强CB.刘云山C.习近平D.张德江信息漏洞体现在()。「A.信息窃取「-B.信息篡改「C.信息抵赖汗D.以上都是可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。汗A.正常使用的时间和整个工作时间「B.正常使用时间和故障时间「C.故障时间和整个工作时间「D.正常使用时间和故障时间我国信息安全问题的根源在于()。汗A.技术产业的落后「B.资金不足「C.环境不好「D.管理不善47.SCADA系统中,占我国93・9%的是()。汗A.服务器产品「B.国外数据库软件「C.经济数据库「D.人口数量库西门子、马扎克占我国()市场80%以上。汗A.机床数控SCADA系统、C.分布式控制系统「D.PLC系统下列被称为“不良信息”的是()。「A.赌博「B.造假「C.诈骗汗D.以上都是我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。「A.网络虚拟警察「B.执法标志「-C.网上报警岗亭汗D.以上都是我国当前网络用户是6.32亿,占全球总数的()。「A.1月2日「B.1月3日汗C.1月4日「D.1月5日“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。汗A.2008厂B.2009厂C.2010厂D.2011《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。「A.新闻、出版、教育「-B.卫生、工商、行政管理「C.公安、国家安全汗D.以上都是传统媒体新闻与传播的脱节表现在()。「A.注重新闻内容,忽视传播方式「B.新闻对于媒介效果性的忽略「C.新闻对于传播途径中用户行为和社会影响力的忽略汗D.以上都是55・自媒体时代的群体运动是()。「A.阿拉伯之春和facebook「B.维基解密和突尼斯革命「C.互联网组织下的华尔街运动汗D.以上都是网民是指半年内使用过互联网,()岁及以上的中国居民。「A.三周岁「B.六周岁汗C.十六周岁「D.十八周岁()偏重于互动。「A.流量型自媒体汗B.粉丝型自媒体「C.服务型自媒体D.传统型自媒体北京市前50名微信公号中()占到了32%,远超其他类别。「A.财经类「B.教育类「C.资讯类汗D.休闲生活类自媒体时代传播时间被压缩到黄金()小时。「A.24厂B.12「C.6汗D.1公务员个体信息能力不包括()。「A.信息采集能力「B.信息处理能力「C.信息传播能力汗D.信息扩大化能力61.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。「A.门户网站B.网络社区「C.博客汗D.移动互联网自媒体思维的原则是()。「A.分享一切有价值的B.互动一切可互动的转化一切可转化的、D.以上都是西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。「A.政治空间「B.社会空间汗C.网络空间「D.私人空间“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。汗A.2008厂B.2009厂C.2010厂D.2011民航行业微博社交资产微博账号最多的是()。「-A.航空公司汗B.空姐「C.飞行员「D.机场66.1998年至2010年间,网络犯罪案件的增长数翻了近()。「A.40倍「B.50倍汗C.400倍「D.500倍67.具备一定的信息安全意识和信息甄别处置能力是()的职责。「A.网上活跃的意见领袖网上企业法人'C.网站管理员「-D.微博大V68.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。「A.利用黑客攻击实施网络盗窃汗B.攻击公共服务网站「C.利用黑客手段敲诈勒索「D.利用黑客手段恶性竞争面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。厂A.5%汗B.10%厂C.15%厂D.20%医疗配套政策落实不力、财政投入不足主要是()的医患纠纷原因。汗A.政府方面「B.媒体方面「C.患者方面「-D.医院方面医院有()投诉的原因是由医疗纠纷引起的。厂A.20%厂B.13%汗C.14%厂D.7%下列不属于提高和改善沟通能力的沟通方式是()。宣传代言人、8.双向的非对称的方式汗C.小众信息方式「。.双向对称的方式信息能力的评价主要包括()。「A.评价主体「-B.评价指标「C.评价目的汗D.以上都是下列属于网络基础环境的是()。汗A.IP地址「B.电子商务「C.社交网络「D.个人信息权人的基本权力不包括()。汗A.游行权「B.知情权C.隐私权「D.个人信息权76・采取的多是综合型的保障措施的国家是()。汗A.俄罗斯「B.美国「C.英国厂D.德国

关于互联网治理的内容的分类说法正确的是()。汗A.结构层面、功能层面、意识层面「-B.上层、中层、下层「-C.外层、内层「D.表层、里层、核心层域名管理属于互联网治理内容的哪个层面?()「A.上层汗B.结构层「C.表层「D.外层反垃圾邮件属于互联网治理内容的哪个层面?()「A.中层'8.核心层汗C.功能层「D.上层80.IP地址分配属于互联网治理内容的哪个层面?()「-A.上层「B.意识层汗C.结构层「。.核心层三、多项选择(每题2分)81.系统的安全性要求有()。际A、信息处理结果要有效、真实厂B、设置多道安全密匙"C、保证工作的私密性D、做好数据的完整性仃E、有可靠性和不可抵赖性从信息安全涉及的内容来看,一般物理安全是指()。1A.备份与恢复际B.环境的安全际C.设备的安全1-D.数据库安全际E.媒体的安全网络空间成为()之外的第五空间,是国家主权延伸的新疆域。“A.领土“B.领海“C.领空D.太空1E.河流当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。际A.网上、微博中的大V、造谣、煽动厂B.贫富差距已经就业住房等问题际C.社会发展不平衡"D.人们的思想意识、价值观、道德观多元化"E.重要的系统风险管理滞后,非常态化85.“去IOE”要怎么做?()。“A.是降低我们在信息系统、网络系统供应链风险的要求寸B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就是一个比较复杂的过程,要制定好明确的战略和可行的工作路径7D.在系统架构上进行创新,循序渐进,逐步替代「E.是需要不断进步不断创新的过程舆论话语权的几种类型包括()。际A.信息的首发权际B.信息的评论权际C.信息的联动权「D.信息的控制权“E.信息的调侃权流言兴盛的几个前提条件包括()。17A.迎合网友的心态匠B.填补认知空白厂C.公众熟知的事物际D.分众或大众级别关注「E

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论