遂宁市2015年公需科目《计算机网络信息安全与管理》正式考试1(含参考答案)_第1页
遂宁市2015年公需科目《计算机网络信息安全与管理》正式考试1(含参考答案)_第2页
遂宁市2015年公需科目《计算机网络信息安全与管理》正式考试1(含参考答案)_第3页
遂宁市2015年公需科目《计算机网络信息安全与管理》正式考试1(含参考答案)_第4页
遂宁市2015年公需科目《计算机网络信息安全与管理》正式考试1(含参考答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:XHY考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/1815:08:02考试成绩:91分(合格分数:60分)说明:回答正确的题目显示为“蓝色”,错误显示为“红色”。答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误2.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误3.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误4.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。正确错误5.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。正确错误6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。正确错误7.信息安全系统不需要“不可抵赖性”。正确错误8.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误9.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误10.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确错误11.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。正确错误12.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误13.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误15.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误16.自媒体是一个大数据时代。正确错误17.微博是自媒体时代的重要工具。正确错误18.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。正确错误19.中国共产党某种程度上是靠新媒体起家的。正确错误20.传统媒体的新闻术语很符合大众化。正确错误21.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误22.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确错误23.传统媒体的传播方式是双向传播。正确错误24.对粉丝的研究也是舆情中非常关键的一点。正确错误25.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确错误26.信息素养就是信息道德。正确错误27.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确错误28.“百家争鸣、百花齐放”是政务媒体的特色。正确错误29.WCI指数就是指点赞指数WCI。正确错误30.信息处理的能力包括互联网能力。正确错误31.自媒体思维的第四原则包括社交和媒体并重。正确错误32.网络舆论的传播非常多元化,方式也多元化,速度很快。正确错误33.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确错误34.要把权力关在笼子里,不能随意限制民众的权力。正确错误35.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。正确错误36.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。正确错误37.逐层传播是现代传播独有的方式。正确错误38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误40.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。正确错误二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42.网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计43.电子政务和电子商务网络的严格保密要求是()。A、保障国家秘密B、保障企业秘密C、个人隐私D、以上都是44.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是45.下列属于网络基础平台的是()。A、火墙B、据库安全C、毒防治系统D、上都是46.要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。A.修改B.防护C.检测D.响应47.第一台电子数字计算机的发明是在()年。A.1946B.1949C.1950D.195448.安全成为网络服务的一个根本保障体现在()。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是49.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系B.过程复杂C.结构复杂D.应用复杂50.以下()不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性51.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A.可靠性B.可用性C.机密性D.完整性52.美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是53.SCADA系统中,占我国93.9%的是()。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库54.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.200355.我国当前网络用户是6.32亿,占全球总数的()。A.1月2日B.1月3日C.1月4日D.1月5日56.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A.2008B.2009C.2010D.201157.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门58.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制B.《联邦政府法》C.《九条文官制度改革法》D.《财产申报法》59.APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁60.网名和公民的定义差别在于()。A.他们是群体当中的消息灵通人士B.他们善于挖掘事物内涵,予人行动指南C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐D.以上都是61.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。A.28.03%B.39.9%C.41.66%D.53.21%62.()媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是63.在自媒体的空间当中,或者说在自媒体的时代,()受到了集体的侵犯。A.个人思想B.个人信仰C.个人行为D.个人隐私64.()就是要为网民服务。A.社交媒体B.政务媒体C.数据媒体D.自媒体65.信息能力评价视角中外评估是指由()评价自身。A.自己B.政府部门外第三方C.同事D.上级66.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博67.1998年至2010年间,网络犯罪案件的增长数翻了近()。A.40倍B.50倍C.400倍D.500倍68.()媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体D.以上都是69.将()团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是70.下列方法可以非法窃取到考生名单的是()。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是71.下列属于医患冲突的特点的是()。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是72.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。A.一B.二C.三D.四73.资本主义国家采取()做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是74.信息素养不包括()能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力75.网络社会的本质变化是()。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化76.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府77.公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。A.《汉姆拉比法典》B.《十二表法》C.《唐律》D.《大明律》78.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了()。A.《石油污染控制法》B.《碱业法》C.《河川法》D.《矿业法》79.人的基本权力不包括()。A.游行权B.知情权C.隐私权D.个人信息权80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。A.两成B.三成C.五成D.六成三、多项选择(每题2分)81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联82.健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育83.我国互联网发展有哪些特征?()A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的84.我国网络不良信息治理存在的问题有()。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管85.美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取国家机密86.我国移动化转型刚刚起步,需要具备()。A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的87.到目前为止,人类的阅读习惯经历了哪些阶段?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论