《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专_第1页
《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专_第2页
《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专_第3页
《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专_第4页
《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

汇总说明:本题库由本人认真整理汇总,内容全面,

是专业技术人员考试的首选。(亦欲以究天人之际,通

古今之变,成一家之言)

信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证

系统安全的()性。

A.可靠性

B.可用性

C.机密性

D.完整性

答案:D

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗

子地图。

A.360

B.百度

C.谷歌

D.搜狐

答案:A

互联网治理是。根据各自的作用制定和实施旨在规范互联网发展和使用的共

同原则、准则、规则、决策程序和方案。

A.政治

B.私营部门

C.民间社会

D.以上都是

答案:D

改进对信息安全产业的扶持方式,不能采用()。

A.订单倾斜

B.资金奖励

C.减税退税

D.直接资金投入

答案:D

根据本讲,加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明

B.公平、民主、透明

C.公正、公平、民主

D.互助、民主、公平

答案:A

采取的多是综合型的保障措施的国家是Oo

A.俄罗斯

B.美国

C.英国

D.德国

答案:A

根据本讲,信息漏洞体现在()。

A.信息窃取

B.信息篡改

C.信息抵赖

D.以上都是

答案:D

微信的功能不包括()。

A.购物功能

B.聊天功能

C.支付功能

D.生活娱乐

答案:A

当今做好网络空间治理的一个重大基本出发点是()»

A.谋大事

B.讲战略

C.重运筹

D.以上都是

答案:D

第一台电子数字计算机的发明是在。年。

A.1946

B.1949

C.1950

D.1954

答案:A

()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:

要提升我们信息安全保障的水平。

A.2006年

B.2007年

C.2008年

D.2009年

答案:A

互联网使用要注意()问题。

A.垃圾邮件

B.网络安全

C.网络安全

D.以上都是

答案:D

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提

出的。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

答案:C

网络言论自由对()的尊重。

A.名誉权

B.姓名权

C.肖像权

D.以上都是

答案:D

根据本讲,网信办明确提出了()内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络

主权安全新秩序

B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序

流动

C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放

心的网

D.以上都是

答案:D

Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。

A.1969年

B.1970年

C.1971年

D.1972年

答案:A

支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,

带动()创新。

A.技术的创新

B.工程的创新

C.制度与平台的创新

D.以上都是

答案:D

根据本讲,安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性

B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密

D.以上都是

答案:D

组织结构与社会结构的重组是属于。。

A.碎片化的信息

B.碎片化的应用

C.碎片化的网络

D.碎片化的生活

答案:B

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采

用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更

改和泄露。

A.硬件

B.软件

C.效率

D.以上都是

答案:D

基础信息网络方面()承担着中国互联网8()%以上的流量。

A.中国电信

B.中国移动

C.思科

D.中国联通

答案:D

本讲提到,我国信息安全攻防能力不足表现在Oo

A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击

C.在X86架构下,我国发现美国的攻击

D.重要信息系统对外依赖严重

答案:AB

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现

在()。

A.网上、微博中的大V、造谣、煽动

B.贫富差距已经就业住房等问题

C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化

答案:ACD

目前对于信息安全经费,我国存在()现象。

A.经费投入集中

B.经费投入分散

C.使用效率不高

D.使用效率较高

答案:BC

下列关于信息安全说法正确的有()。

A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基

础信息网络安全

B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障

C.信息安全要靠国家的公务人员来保障

D.关系到国家的经济安全、政治安全

答案:ABD

根据本讲,网络安全问题产生的原因包括()O

A.互联网结构松散,网络没有集中控制

B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误

答案:ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

A.领土

B.领海

C.领空

D.太空

答案:ABD

电子政务和电子商务网络的严格保密要求是()O

A.严格的保密要求

B.信息交换:准确、及时

C.严格的权限管理

D.严格的程序和流程要求

答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()0

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的

精神

B.加强网络安全的顶层设计和战略统筹

C.加快制定相关的法律法规标准

D.加强信息安全的检查工作

答案:ABCD

根据本讲,美国为首的一些国家信息霸权的表现在()。

A.美国定义了网络空间的规则,为其网络争霸寻求理论依据

B.用网络语言攻击

C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础

D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力

答案:ACD

一般提到保证信息系统安全时,不外乎实现()。

A.可靠性

B.可用性

C.机密性

D.完整性

答案:ABCD

信息安全经费投入不足现有的经费主要用于()。

A.国产信息技术

B.网络运行

C.监控

D.信息安全产品

答案:BC

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。

A.法律法规的底线

B.社会主义这个制度的底线

C.国家利益的底线

D.公民合法权益的底线

答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。

A.不法内容

B.有害信息

C.散布政治谣言

D.发布色情信息

答案:AB

根据本讲,下列对于棱镜门事件说法正确的有()。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势

C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁

D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力

答案:ABCD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特

性。可靠性包括()。

A.抗毁性

B,生存性

C.机密性

D.有效性

答案:ABD

本讲认为,我国网络不良信息治理存在的问题有()O

A.法律建设不完善

B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂

D.没有监管

答案:ABC

新媒体采用了()技术。

A.数字技术

B.网络技术

C.碎片技术

D.移动技术

答案:ABD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维

护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以

技术协调与管理机构为主,主要是()机构。

A.IETF

B.ICANN

C.CENTR

D.APNTC

答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制

定,一个良好的安全策略应该具备()。

A.技术上可实现

B.组织上可执行

C.职责范围明确

D.约束具有强制性

答案:ABCD

本课程在提及人类社会的基本规则时讲到,群体结构包括。。

A.需求

B.资源

C.关系

D.规则

答案:CD

根据本讲,数据交换有三种方式,分别是()O

A.物理的隔离

B.逻辑的隔离

C.基于逻辑隔离的数据交换

D.基于物理隔离的数据交换

答案:ABD

本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。

A.发展与安全

B.权利与权力

C.技术与管理

D.政府与市场

答案:ACD

我国信息安全存在的主要问题有()o

A.信息安全统筹协调力度不够

B.法律法规体系尚不完备

C.网络空间缺乏战略威慑全

D.产业根基不牢

答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包

括()o

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距

B.结构集中,管理集中,便于互联

C.用户之间比较透明,便于资源共享

D.其应用依赖于网络资源

答案:ACD

互联网终端形势的特点有哪些?()

A.多样化

B.便携化

C.移动化

D.单一化

答案:ABC

根据本讲,网络不安全的硬因素有()。

A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷

C.过去开发的一些软件存在缺陷

D.一些人恶意破坏

答案:ABCD

下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网

络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()o

A.美国

B.法国

C.英国

D.日本

答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的

有()。

A.网络空间既要互联互通,也要尊重主权

B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序

D.网络空间既要自主可控,也要开放合作

答案:ACD

健全我国信息安全保障体系的对策有()o

A.强化网络与信息安全统一协调指挥

B.加快信息安全立法步伐

C.突破关键核心技术

D.加大信息安全经费投入

答案:ABCD

传统的传播方式是碎片化传播。

A.(是

B.(否

答案:B

碎片化让个人拥有了更强的决定和自主能力。

A.(是

B.(否

答案:A

西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文

化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的

发展。

A.(是

B.(否

答案:A

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而

谋,应势而动,顺势而为。

A.(是

B.(否

答案:A

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都

是真实的。

A.(是

B.(否

答案:A

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维

护其正常运转

与推动技术革新上。

A.(是

B.(否

答案:A

根据本讲,在基础的信息网络方面,骨干网络70%到8()的网络设备都来自进

口。

A.(是

B.(否

答案:A

虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受

到破坏后不影响其他网络。

A.(是

B.(否

答案:B

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要

面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是

B.(否

答案:A

网络审查严重影响我国网民的工作学习。

A.(是

B.(否

答案:B

成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导

和更加高度的关注。

A.(是

B.(否

答案:A

共同维护网络安全是政府领导人员的使命。

A.(是

B.(否

答案:B

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,

其带来的最大挑战是网络安全问题。

A.(是

B.(否

答案:A

信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,

国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

A.(是

B.(否

答案:A

网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设

的新疆域。

A.(是

B.(否

答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治

操纵,是少数特学员阶层服务的产物。

A.(是

B.(否

答案:B

国家之间利益的对抗是影响网络安全最根本的一个原因。

A.(是

B.(否

答案:A

随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储

信息的重要载体。

A.(是

B.(否

答案:B

所谓深度防御,就是从人的管理上进行防御。

A.(是

B.(否

答案:B

在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武

器。

A.(是

B.(否

答案:A

广义的信息安全还包含了()的问题。

A.法律安全

B.标准化问题

C.信息资产问题

D.以上都是

答案:D

在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注

意随时()。

A.卸载

B.打补丁

C.重装

D.更新

答案:B

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同

的()。

A.取其精华

B.安全管理

C.技术防护

D.以上都是

答案:D

本讲提到,()网站存在高危漏洞的比例是最高的。

A.政府类网站

B.医疗卫生类网站

C.学校类网站

D.生活类网站

答案:B

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应

法律法规是为了()。

A.理顺网络管理机制

B.建立健全权利保障机制

C.完善信息内容安全立法体系

D.设立司法部门

答案:C

根据本讲,下列关于IOE的说法不正确的是()。

A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求

C.LITUNES,O-Oracle,E-EMC

D.拉动国内IT产业的发展

答案:c

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家

层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对

的威胁。

A.犯罪分子

B.恐怖分子

C.商业间谍

D.社会型黑客

答案:D

根据本讲,APT是指()。

A.高级可持续威胁

B.高级不可持续威胁

C.二级可持续威胁

D.二级不可持续威胁

答案:A

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个

()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域

B.跨行业

C.跨部门

D.以上都是

答案:D

《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网

络信息实行监督管理。

A.新闻、出版、教育

B.卫生、工商、行政管理

C.公安、国家安全

D.以上都是

答案:D

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。

A.2000

B.2001

C.2002

D.2003

答案:B

网络不良信息从()分来,属于文化侵略。

A.一般标准

B.作用角度

C.学者角度

D.法律法规

答案:C

美国情报局和安全局掌握我国(),而我国还没有此类清单。

A.关键基础设施

B.设备配备清单

C.美国完全局预置的监控设备清单

D.以上都是

答案:D

在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政

府的外网建设中,这被称为()。

A.物理隔离

B.电磁隔离

C.逻辑隔离

D.直接交换

答案:C

根据本讲,PKI指的是()。

A.公钥基础设施

B.授权管理基础设施

C.密钥管理基础设施

D.指纹管理基础设施

答案:A

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()

提出的。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

答案:C

现代网络安全是指()。

A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全

C.资本的安全、供应链的安全

D.以上都是

答案:D

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组

长。

A.胡锦涛

B.习近平

C.温家宝

D.李克强

答案:B

目前全球有13台根服务器,其中位于中国的有()台。

A.10

B.2

C.1

D.0

答案:D

做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于

三I的是()。

A.逻辑管理基础设施

B.公钥基础设施

C.授权管理基础设施

D.密钥管理基础设施

答案:A

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。

A.特权利益边界

B.公共利益边界

C.集体利益边界

D.个人利益边界

答案:D

以互联网和手机为信息载体的新媒体有()。

A.Facebook

B.Twitter

C.QQ

D.人民日报

答案:AB

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括

()O

A.网络设备

B.网络管理系统

C.网络操作系统

D.网络安全系统

答案:ACD

跨越时空的碎片化带来的改变有哪些()。

A.知识体系重构

B.生产流程和产业结构的重构

C.行为方式和思维方式的重组

D.个体群体与可支配空间的重组

答案:ABC

电子政务和电子商务网络的严格保密要求是()。

A.严格的保密要求

B.信息交换:准确、及时

C.严格的权限管理

D.严格的程序和流程要求

答案:ABD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。

A.国防建设

B.国家的能源、交通

C.企业的生产、经营

D.政府与市场

答案:ABCD

7()%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。

A.超级核心节点

B.移动网络节点

C.国际交换节点

D.国际汇聚节点

答案:ACD

根据本讲,网络安全问题产生的原因包括()。

A.互联网结构松散,网络没有集中控制

B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误

答案:ABD

根据本讲,网络不安全的硬因素有()。

A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷

C.过去开发的一些软件存在缺陷

D.一些人恶意破坏

答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项

中,属于安全技术系统的包括()。

A.物理安全

B.安全标准

C.网络基础平台安全

D.信息资源层安全

答案:ACD

发展中国家互联网发展的相关问题有哪些?()

A.垃圾邮件

B.网络安全

C.知识产权

D.网络犯罪

答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制

定,一个良好的安全策略应该具备()。

A.技术上可实现

B.组织上可执行

C.职责范围明确

D.约束具有强制性

答案:ABCD

()造成了我国信息安全技术实力较弱。

A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢

C.对网络犯罪技术缺乏有效应对

D.没有掌握核心技术

答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包

括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距

B.结构集中,管理集中,便于互联

C.用户之间比较透明,便于资源共享

D.其应用依赖于网络资源

答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有

()。

A.法律法规的底线

B.社会主义这个制度的底线

C.国家利益的底线

D.公民合法权益的底线

答案:ABCD

根据本讲,下列对于棱镜门事件说法正确的有()。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势

C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁

D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力

答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的

精神

B.加强网络安全的顶层设计和战略统筹

C.加快制定相关的法律法规标准

D.加强信息安全的检查工作

答案:ABCD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维

护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以

技术协调与管理机构为主,主要是()机构。

A.IETF

B.ICANN

C.CENTR

D.APNTC

答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个

国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全

B.网络信息安全是动态的安全

C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全

答案:ABD

信息安全经费投入不足现有的经费主要用于()。

A.国产信息技术

B.网络运行

C.监控

D.信息安全产品

答案:BC

新媒体采用了()技术。

A.数字技术

B.网络技术

C.碎片技术

D.移动技术

答案:ABD

根据本讲,在网络时代,社会要素由()构成。

A.人

B.网

C.物

D.信息

答案:ACD

根据本讲,下列观点错误的有()。

A.网络审查出于特定的政治目的

B.网络审查影响网络经济的发展

C.网络审查影响了司法的公正

D.网络审查侵犯了个人隐私

答案:ABCD

目前对于信息安全经费,我国存在()现象。

A.经费投入集中

B.经费投入分散

C.使用效率不高

D.使用效率较高

答案:BC

本讲认为,我国网络不良信息治理存在的问题有()。

A.法律建设不完善

B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂

D.没有监管

答案:ABC

根据本讲,系统的安全性要求有()。

A.信息处理结果要有效、真实

B.保证工作的私密性

C.做好数据的完整性

D.有可靠性和不可抵赖

答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。

A.不法内容

B.有害信息

C.散布政治谣言

D.发布色情信息

答案:AB

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的

有()。

A.网络空间既要互联互通,也要尊重主权

B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序

D.网络空间既要自主可控,也要开放合作

答案:ACD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求

B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径

D.在系统架构上进行创新,循序渐进,逐步替代

答案:ABCD

近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括

()O

A.保密性

B.完整性

C.可用性

D.可控性

答案:ABCD

工业社会的主要要素是土地和机器。

A.(是

B.(否

答案:B

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都

是真实的。

A.(是

B.(否

答案:A

网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行

为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

A.(是

B.(否

答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运

行。

A.(是

B.(否

答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转

变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限

制。

A.(是

B.(否

答案:A

2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

A.(是

B.(否

答案:B

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要

求,但也提供了新的发展机遇。

A.(是

B.(否

答案:A

我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产

品。

A.(是

B.(否

答案:B

在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影

响。

A.(是

B.(否

答案:A

所谓深度防御,就是从人的管理上进行防御。

A.(是

B.(否

答案:B

“安全”一词是指将服务与资源的脆弱性降到最低限度。

A.(是

B.(否

答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞

争力的一个重要标志。

A.(是

B.(否

答案:A

在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的

方式防止网络病毒。

A.(是

B.(否

答案:A

碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会

的重构。

A.(是

B.(否

答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发

挥不足。

A.(是

B.(否

答案:A

网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原

则.

A.(是

B.(否

答案:A

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,

这与国情有关系。

A.(是

B.(否

答案:A

对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危

险。

A.(是

B.(否

答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代

社会和经济发展共同关注的重点。

A.(是

B.(否

答案:A

恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病

毒。

A.(是

B.(否

答案:A

“互联网治理”建立在()管理架构之上。

A.单一主体

B.多主体

C.自上而下

D.以上都是

答案:D

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应

法律法规是为了()。

A.理顺网络管理机制

B.建立健全权利保障机制

C.完善信息内容安全立法体系

D.设立司法部门

答案:C

“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的

网络舆论平台。

A.自觉

B.自主

C.自治

D.以上都是

答案:D

组织结构与社会结构的重组是属于()。

A.碎片化的信息

B.碎片化的应用

C.碎片化的网络

D.碎片化的生活

答案:B

()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,

经常用于政府的外网建设中。

A.物理隔离

B.逻辑隔离

C.基于物理隔离的数据交换

D.基于逻辑隔离的数据交换

答案:B

“互联网治理,促进人类、经济和社会的可持续发展“,是()年IGF主题。

A.2010

B.2011

C.2012

D.2013

答案:C

制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A.可用性

B.安全保密性

C.不可抵赖性

D.以上都是

答案:D

根据本讲,手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的

通讯安全。

A.虚拟制

B.虚拟制

C.实名制

D.多体制

答案:C

国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。

A.2010

B.2011

C.2012

D.2013

答案:D

网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追

踪、漏洞的分析提供一些原始证据。

A.漏洞扫描

C.入侵检测

D.安全审计

答案:D

互联网使用要注意()问题。

A.垃圾邮件

B.网络安全

C.网络犯罪

D.以上都是

答案:D

韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减

少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》

答案:A

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家

层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对

的威胁。

A.犯罪分子

B.恐怖分子

C.商业间谍

D.社会型黑客

答案:D

根据本讲,下列不属于7条底线的是()。

A.文化底线

B.法律法规底线

C.社会主义制度底线

D.道德风尚底线

答案:A

根据本讲,APNTC是指()机构。

A.欧洲国家顶级注册管理机构委员会

B.互联网名称与数字地址分配机构

C.互联网工作任务小组

D.亚太互联网络信息中心

答案:D

根据本讲,下列被称为“不良信息”的是()。

A.赌博

C.诈骗

D.以上都是

答案:D

美国情报局和安全局掌握我国(),而我国还没有此类清单。

A.关键基础设施

B.设备配备清单

C.美国完全局预置的监控设备清单

D.以上都是

答案:D

国家的整个民用和军用基础设施都越来越依赖于()。

A.信息网络

B.市场经济

C.人民群众

D.法律法规

答案:A

根据本讲,下列不属于我国信息安全保障工作的任务的是()。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量

D.做好应急处理

答案:C

计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你

的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

答案:C

网络失范行为包括()。

A.不良信息浏览与不当信息获取

B.网络管理系统

C.网络操作系统

D.网络安全系统

答案:ABD

新媒体采用了()技术。

A.数字技术

B.网络技术

C.碎片技术

D.移动技术

答案:AB

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失

的信息安全事件,包括()方面。

A.网络设备

B.隐私泄露

C.身份假冒

D.网络犯罪

答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包

括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距

B.结构集中,管理集中,便于互联

C.用户之间比较透明,便于资源共享

D.其应用依赖于网络资源

答案:ACD

互联网终端形势的特点有哪些?()

A.多样化

B.便携化

C.移动化

D.单一化

答案:ABC

跨越时空的碎片化带来的改变有哪些()。

A.知识体系重构

B.生产流程和产业结构的重构

C.行为方式和思维方式的重组

D.个体群体与可支配空间的重组

答案:ABC

根据本讲,下列观点错误的有()。

A.网络审查出于特定的政治目的

B.网络审查影响网络经济的发展

C.网络审查影响了司法的公正

D.网络审查侵犯了个人隐私

答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个

国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全

B.网络信息安全是动态的安全

C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全

答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括

()O

A.网络设备

B.网络管理系统

C.网络操作系统

D.网络安全系统

答案:ACD

根据本讲,网络安全问题产生的原因包括()。

A.互联网结构松散,网络没有集中控制

B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误

答案:ABD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。

A.需求

B.资源

C.关系

D.规则

答案:D

电子政务和电子商务网络的严格保密要求是()。

A.严格的保密要求

B.信息交换:准确、及时

C.严格的权限管理

D.严格的程序和流程要求

答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的

有()。

A.网络空间既要互联互通,也要尊重主权

B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序

D.网络空间既要自主可控,也要开放合作

答案:ACD

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现

在()。

A.网上、微博中的大V、造谣、煽动

B.贫富差距已经就业住房等问题

C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化

答案:ACD

目前对于信息安全经费,我国存在()现象。

A.经费投入集中

B.经费投入分散

C.使用效率不高

D.使用效率较高

答案:BC

从信息安全涉及的内容来看,一般物理安全是指()。

A.备份与恢复

B.环境的安全

C.设备的安全

D.媒体的安全

答案:BCD

基础信息网络方面()承担着中国互联网80%以上的流量。

A.中国电信

B.中国移动

C.思科

D.中国联通

答案:AD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。

A.超级核心节点

B.移动网络节点

C.国际交换节点

D.国际汇聚节点

答案:ACD

信息安全问题有多种表现形式,表现在()。

A.病毒的扩散

B.垃圾邮件的泛滥

C.网页数据的篡改

D.不良信息的传播

答案:ABCD

本讲认为,网络不良信息的危害有哪些()。

A.危害社会稳定

B.扰乱市场经济秩序

C.危害社会主义文化

D.导致道德观念缺失

答案:ABCD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。

A.国防建设

B.国家的能源、交通

C.企业的生产、经营

D.政府与市场

答案:ABCD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

A.领土

B.领海

C.领空

D.太空

答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项

中,属于安全技术系统的包括()。

A.物理安全

B.安全管理

C.网络基础平台安全

D.信息资源层安全

答案:ACD

网络治理应该关注的问题有哪些()。

A.社会结构是否发生变化

B.人类行为是否发生变化

C.人与人的关系是否发生变化

D.新的规则如何产生

答案:ABCD

信息安全经费投入不足现有的经费主要用于()。

A.国产信息技术

B.网络运行

C.监控

D.信息安全产品

答案:BC

根据本讲,网络不安全的硬因素有()。

A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷

C.过去开发的一些软件存在缺陷

D.一些人恶意破坏

答案:ABCD

我国互联网治理的目标包括()。

A.积极发展互联网,推进现代化建设

B.依法保护社会公众互联网言论自由

C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地

答案:ABD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有

()。

A.法律法规的底线

B.社会主义这个制度的底线

C.国家利益的底线

D.公民合法权益的底线

答案:ABCD

信息安全包括()安全。

A.操作系统安全

B.数据库安全

C.网络安全

D.病毒防护

答案:ABCD

根据本讲,数据交换有三种方式,分别是()。

A.物理的隔离

B.逻辑的隔离

C.基于逻辑隔离的数据交换

D.基于物理隔离的数据交换

答案:ABD

脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

A.(是

B.(否

答案:A

安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审

查。

A.(是

B.(否

答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治

操纵,是少数特学员阶层服务的产物。

A.(是

B.(否

答案:B

中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网

服务营业场所

管理条例》。

A.(是

B.(否

答案:B

根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18

亿,互联网普及率为90%。

A.(是

B.(否

答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,

大家可以交换信息、,进行互操作。

A.(是

B.(否

答案:A

网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的

追踪、漏洞的分析提供一些原始证据。

A.(是

B.(否

答案:A

工业社会的主要要素是土地和机器。

A.(是

B.(否

答案:B

目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

A.(是

B.(否

答案:B

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和

部门。

A.(是

B.(否

答案:B

我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和

具有较强的防卫能力和国际竞争力。

A.(是

B.(否

答案:A

201()年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

A.(是

B.(否

答案:B

网络时代,社会要素由人、物和信息构成。

A.(是

B.(否

答案:A

Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

A.(是

B.(否

答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全

球的影响力提供了机遇。

A.(是

B.(否

答案:A

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,

其带来的最大挑战是网络安全问题。

A.(是

B.(否

答案:A

网络信息安全是小范围的,有边界的安全;

A.(是

B.(否

答案:B

“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

A.(是

B.(否

答案:A

网络时代互联网成为了社会发展的重要引擎。

A.(是

B.(否

答案:A

“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安

全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结

构”是健全我国信息安

全保障体系的唯一对策。

A.(是

B.(否

答案:B

我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时.

B.12小时

C.10小时

D.8小时

答案:D

根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是

答案:D

根据本讲,人的基本权力不包括()。

A.游行权

B.知情权

C.隐私权

D.个人信息权

答案:A

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组

长。

A.胡锦涛

B.习近平

C.温家宝

D.李克强

答案:B

本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件

法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术

B.行政监管

C.法律管制

D.行业自律

答案:C

根据本讲,下列关于IOE的说法不正确的是()。

A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求

C.I-ITUNES,O-Oracle,E-EMC

D.拉动国内IT产业的发展

答案:C

组织结构与社会结构的重组是属于()。

A.碎片化的信息

B.碎片化的应用

C.碎片化的网络

D.碎片化的生活

答案:B

根据本讲,PKI指的是()。

A.公钥基础设施

B.授权管理基础设施

C.密钥管理基础设施

D.指纹管理基础设施

答案:A

《互联网视听节目内容管理条例》是2007年()发布的。

A.新闻出版署

B.国务院新闻办和信息产业部

C.广电总局和信息产业部

D.国务院

答案:C

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个

()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域

B.跨行业

C.跨部门

D.以上都是

答案:D

国家的整个民用和军用基础设施都越来越依赖于()。

A.信息网络

B.市场经济

C.人民群众

D.法律法规

答案:A

以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些

传统媒体。

A.Facebook

B.MSN

C.微博

D.以上都是

答案:D

内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于

安全威胁来源的()方面。

A.内部方面

B.外部方面

C.人为方面

D.意外方面

答案:A

()广泛应用将使我国核心数据面临威胁更为严峻。

A.银行卡

B.wifi

C.云计算

D.以上都是

答案:C

根据本讲,加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明

B.公平、民主、透明

C.公正、公平、民主

D.互助、民主、公平

答案:A

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同

的()。

A.取其精华

B.安全管理

C.技术防护

D.以上都是

答案:D

网络社会的本质变化是()。

A.信息碎片化

B.网络碎片化

C.跨越时空的碎片化

D.生活的碎片化

答案:C

不属于传统媒体的是()。

A.新闻

B.报纸

C.电台

D.微博

答案:D

下列不属于中国出台的关于与保护环境的法律法规是()o

A.《互联网信息服务管理办法》

B.《互联网电子公告服务管理规定》

C.《数据保护指令》

D.以上都不是

答案:C

根据本讲,下列被称为“不良信息”的是()。

A.赌博

B.造假

C.诈骗

D.以上都是

答案:D

网络治理应该关注的问题有哪些()o

A.社会结构是否发生变化

B.人类行为是否发生变化

C.人与人的关系是否发生变化

D.新的规则如何产生

答案:ABD

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失

的信息安全事件,包括。方面。

A.网络设备

B.隐私泄露

C.身份假冒

D.网络犯罪

答案:ABCD

网络失范行为包括()。

A.不良信息浏览与不当信息获取

B.网络管理系统

C.网络操作系统

D.网络安全系统

答案:ABCD

根据本讲,网络安全问题产生的原因包括()。

A.互联网结构松散,网络没有集中控制

B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误

答案:AB

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项

中,属于安全技术系统的包括()。

A.物理隔离

B.安全标准

C.网络基础平台安全

D.信息资源层安全

答案:ACD

根据本讲,在我国网络信息化的新发展的现状下,我们应该。。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的

精神

B.加强网络安全的顶层设计和战略统筹

C.加快制定相关的法律法规标准

D.加强信息安全的检查工作

答案:ABCD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。

A.政治

B.政治

C.军事

D.文化

答案:ABCD

本讲认为,我国网络不良信息治理存在的问题有()o

A.法律建设不完善

B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂

D.没有监管

答案:ABC

本讲认为,现阶段我国网络不良信息治理的手段有哪些()。

A.立法禁止“非法有害信息”网络传播

B.强化网络信息内容的政府管理

C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动

答案:ABCD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求

B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径

D.在系统架构上进行创新,循序渐进,逐步替代

答案:ABCD

我国信息安全存在的主要问题有()。

A.信息安全统筹协调力度不够

B.法律法规体系尚不完备

C.网络空间缺乏战略威慑全

D.产业根基不牢

答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联

动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服

务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活

动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建

设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提

高国家网络与信息安全事件的整体应对力

答案:ABCD

本讲认为,网络不良信息的危害有哪些OO

A.危害社会稳定

B.扰乱市场经济秩序

C.危害社会主义文化

D.导致道德观念缺失

答案:ABCD

我国互联网治理的目标包括()。

A.积极发展互联网,推进现代化建设

B.依法保护社会公众互联网言论自由

C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地

答案:ABD

信息安全包括()安全。

A.操作系统安全

B.数据库安全

C.网络犯罪

D.病毒防护

答案:ABCD

以互联网和手机为信息载体的新媒体有()o

A.Facebook

B.Twitter

C.QQ

D.人民日报

答案:ABC

本课程在提及人类社会的基本规则时讲到,群体结构包括。。

A.需求

B.资源

C.关系

D.规则

答案:D

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包

括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距

B.结构集中,管理集中,便于互联

C.用户之间比较透明,便于资源共享

D.其应用依赖于网络资源

答案:ACD

从信息安全涉及的内容来看,一般物理安全是指OO

A.备份与恢复

B.环境的安全

C.设备的安全

D.媒体的安全

答案:BCD

电子政务和电子商务网络的严格保密要求是O»

A.严格的保密要求

B.信息交换:准确、及时

C.严格的权限管理

D.严格的程序和流程要求

答案:ABCD

互联网终端形势的特点有哪些?()

A.多样化

B.便携化

C.移动化

D.单一化

答案:ABC

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。

A.国防建设

B.国家的能源、交通

C.企业的生产、经营

D.政府与市场

答案:ABCD

网络空间成为。之外的第五空间,是国家主权延伸的新疆域。

A.领土

B.领海

C.领空

D.太空

答案:ABCD

本讲提到,我国信息安全攻防能力不足表现在()。

A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击

C.在X86架构下,我国发现美国的攻击

D.重要信息系统对外依赖严重

答案:ABD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特

性。可靠性包括()。

A.抗毁性

B.生存性

C.机密性

D.有效性

答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()o

A.网络设备

B.网络管理系统

C.网络操作系统

D.网络安全系统

答案:ACD

根据本讲,在网络时代,社会要素由()构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论