2023年公需科目《计算机网络信息安全与管理》考试试卷_第1页
2023年公需科目《计算机网络信息安全与管理》考试试卷_第2页
2023年公需科目《计算机网络信息安全与管理》考试试卷_第3页
2023年公需科目《计算机网络信息安全与管理》考试试卷_第4页
2023年公需科目《计算机网络信息安全与管理》考试试卷_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年公需科目《计算机网络信息安全与治理》考试试卷提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本缘由。正确错误当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互信任任时,大家可以交换信息,进展互操作。网络安全问题产生的根源是系统有漏洞。互联网进展到今日,安全已经超越了技术范畴,安全打算成败,安全是核心竞争力的一个重要标志。正确错误信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。国家之间利益的对抗是影响网络安全最根本的一个缘由。网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的疆域。以云计算、物联网等为代表的一轮信息技术革命,正在成为全球后金融时代社会和经济进展共同关注的重点。正确错误由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥缺乏。我国还没有力量有效抵挡西方国家的网络攻击。美军有力量进入世界任何网络系统。“进一步明确信息安全治理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互协作机制,构建中心决策统一、各部门分工明确的管理构造”是健全我国信息安全保障体系的唯一对策。目前,13%的重要系统假设没有境外技术支持和运维效劳,系统就无法正常运行。60%78%,我国已经接近兴旺国家。正确错误网络关键信息技术设施的安全防护格外薄弱,很多重要信息系统缺乏格外有效的安全防护手段,并未建立应有的应急处置机制。网络安全与网络进展相辅相成,离开了安全的堤坝,网络不行能安康进展、持续进展。网络犯罪的跨地域、团伙化更加明显,犯罪过程消灭建立网站、公布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误我国信息技术产品的国产化程度格外低,很多重要信息系统还是由外国厂家供给,网络防护格外薄弱。十年前,我们讲进展中求安全,十年后则是要提以安全来保进展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全假设不解决,进展必定受到限制。互联网有力推动了创型经济的转型升级,兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误正确错误在自媒体这个空间,还有一大群围观人。正确错误今日的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严峻了。群体的形成,现在变得如探囊取物般的简洁,他们的工作并不需要遵循之前的治理规章,抑制了限制其有效性的传统的这些约束。正确错误传统媒体留意闻内容,但无视传播方式。正确错误移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的高地。在ROST250个意见首领中有23493.6%。“百家争鸣、百花齐放”是政务媒体的特色。自媒体思维的第四原则包括社交和媒体并重。透亮度不能提高响应力量。网络空间是客观存在的,是的国家主权的空间。正确错误信息网络是的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。网络时代,社会要素由人、物和信息构成。网络行为失范是指,网络行为主体违反了肯定的社会标准和所应遵循的社会行为准则要求,不适当的接触、依靠或借助互联网环境而消灭的行为偏差。正确错误随着互联网的连续进展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。37.2023年在立陶宛召开的第五次会议中“兴问题:大数据”成为争论主题。传统的互联网犯罪以猎取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误在学界,大家始终认为:信息安全“三分在治理,七分在技术”。正确错误终端使用上,移动终端更加人性化、共性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、掌握技术、人工智能技术、生物认证技术等,充分表达了以人为本的宗旨。。二、单项选择(1分)一般来说,网络安全治理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,〔〕是安全治理的核心。B、安全的模式C、安全的制度D、安全的审计在向互联网交换信息的时候,要进展严格的过滤审查和审计处理,常常用于政府的外网建设中,这被称为〔〕。B、磁隔离C、辑隔离D、接交换43.2023年,中心成立网络安全与信息化领导小组,并由〔〕同志亲自担当组长。A.李克强B.刘云山C.要做好网络安全,一般承受P2DR模型,以下选项中,〔〕不属于P2DR模型的组成局部。A.修改B.防护C.检测D.响应以下〔〕网站存在高危漏洞的比例是最高的。A.政府类网站B.医疗卫生类网站C.学校类网站D.生活类网站国际标准化组织〔ISO〕对计算机系统安全定义是:为数据处理系统建立和承受更改和泄露。A.硬件B.软件C.数据以下技术手段成为网络犯罪的重灾区的是〔〕。A.银行卡B.wifiC.支付宝D.广告国家的整个民用和军用根底设施都越来越依靠于信息网络,信息网络成为一国赖以正常运转的〔〕。B.循环系统”神经系统”D.以上都是目前全球有13台根效劳器,其中位于中国的有〔〕台。A.10B.2C.1D.06.32亿,占全球总数的〔〕。A.12日B.13日C.14日D.15日51.2023年,〔〕开头铺天盖地,通过微信引领了的应用创,引领了的信息流的转变。A.门户网站B.网络社区C.博客D.移动互联网利用网络论坛和网盘等兴平台,大肆兜售假证、假学历等,被称为〔〕。A.网络暴力B.网络舆论C.网络黑市网络诈骗等犯罪过程消灭〔〕环节,形成分工明确的犯罪团伙,利益链条格外明显。A.建立网站B.公布广告C.资金套现D.以上都是要提升我们信息安全保障的水平。A.2023年B.2023年B.2023年D.2023年网信办明确提出了〔〕内容。A.主权安全秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流淌C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是支持互联网和网络信息安全的创,通过我们体制机制的创、观念的创,带动〔〕创。A.技术的创B.工程的创C.制度与平台的创D.以上都是“互联网治理”的根本原则与终极目标是复原互联网的民主属性,形成〔〕的网络舆论平台。A.自觉B.自主C.自治D.以上都是以下不属于美国国会和政府部门通过的关于互联网的法律法规的是〔〕。B.《联邦政府法》C.《儿童在线保护法》APT是指〔〕。高级可持续威逼C.二级可持续威逼当评估舆论风险比较高的时候,他会转入〔〕进展沟通。微博D.论坛传统媒体闻与传播的脱节表现在〔〕。B.闻对于媒介效果性的无视D.以上都是62.20235.38亿人,普及率是〔〕。B.39.9%C.41.66%63.响应力量的三度不包括〔〕。A.态度B.速度C.热度64.〔〕就是要为网民效劳。A.社交媒体B.政务媒体C.数据媒体D.自媒体微信属于〔〕社交。A.公开社交B.私密社交C.弹性社交信息力量评价视角中外评估是指由〔〕评价自身。A.自己B.政府部门外第三方C.同事D.上级67.2023年,〔〕开头铺天盖地,通过微信引领了的应用创,引领了的信息流的转变。A.门户网站B.网络社区C.博客移动互联网以下公号中阅读量最高的是〔〕。C.北京大学D.平安北京“三一四”大事,境外媒体的报道到达妖魔化中国的程度,发生在〔〕年。B.2023C.2023网络社会是一种的社会形态,网络社会单元的成员之间〔〕,彻底颠覆了传统社会的社会关系。C.相互帮助20%的是〔〕。色情侵害学问产权河南破获的盗窃机动车案件,嫌疑人利用〔〕沟通技术阅历,网上销赃,涉28个省区市。A.QQ群C.微博D.旺旺以下属于网络“助考”案的是〔〕。A.2023年,全国注册会计师考试觉察严峻的网上泄密B.2023年,全国争论生招生考试考题泄密,涉及多个非法的助考机构C.2023年,全国一级建筑师考试考题泄密,涉及多个省市D.以上都是医患关系中,患者投诉渠道占比最大的是〔〕。A.微博B.线下投诉C.媒体如何处理个人负面信息,大局部官员选择〔〕。A.尽快删除B.上网澄清C.向组织报告D.私下解决以下不属于提高和改善沟通力量的沟通方式是〔〕。A.宣传代言人B.双向的非对称的方式C.小众信息方式D.双向对称的方式以下属于网络根底环境的是〔〕。A.IP地址B.电子商务C.社交网络D.个人信息权域名治理属于互联网治理内容的哪个层面?〔〕A.上层B.构造层C.表层D.外层安南用的词是〔〕,确实互联网应当受到保护,它还是个孩童,正在受到各方面的威逼。A.治理B.促进C.保护移动互联网给黑客带来了无限机遇,〔〕成为黑客窃取他人隐秘的武器。A.软盘B.网络漏洞C.U盘D.网线三、多项选择(2分)系统的安全性要求有〔〕。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有牢靠性和不行抵赖性信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括〔〕。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全我国信息安全存在的主要问题有〔〕。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱信息安全经费投入缺乏现有的经费主要用于〔〕。A.国产信息技术B.网络运行C.监控E.各类软件如何实现技术突破?〔〕A.B.加快实施可信计算应用示范工程,有序推动C.整合现有资金渠道,支持核心技术和关键产品研发E.坚持以应用促进展,带动信息安全产品和系统具有完全自主学问产权以下观点错误的有〔〕。A.网络审查出于特定的政治目的B.网络审查影响网络经济的进展C.网络审查影响了司法的公正D.网络审查侵害了个人隐私E.网络审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论