2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理历年考试高频考点试题附带答案_第1页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理历年考试高频考点试题附带答案_第2页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理历年考试高频考点试题附带答案_第3页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理历年考试高频考点试题附带答案_第4页
2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理历年考试高频考点试题附带答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-网络安全建设与网络社会治理历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.做好网络社会治理工作是网络信息技术发挥积极影响的保证。2.网络社会治理中存在的问题包括:互联网诚信缺失、互联网产业创新活力不足、()。A、互联网市场行为亟待规范、网络安全问题依然严峻B、互联网市场监管难度大、恶意网络攻击严重C、互联网企业竞争力减退、网络治理法律体系不健全D、互联网不良信息增多、网络道德缺失3.严格地说,“木马”程序是一种计算机网络恶意代码。4.我国的互联网信息管理不存在问题5.以下关于window NT 4.0的服务包的说法正确的是()A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容6.我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。7.电子政务是处理与政府有关的()的综合系统A、先进事务B、重要事务C、公开事务D、内部事务8.网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。9.打造强有力的网络舆论引导队伍具体包括()A、聚集一批理论和管理水平高的领军人才B、聚集一批高素质的一线网络舆论引导人才C、聚集一批掌握尖端信息技术的专业技术人才D、聚集一批互联网监管队伍10.我国目前有关网络信息安全的法律体系较为薄弱,主要体现在()A、网络立法层次较低B、缺乏单行法律C、现有的法律法规不够完善D、部分法律法规存在冲突11.治安管理处罚法规定,()行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。A、违反国家规定,侵入计算机信息系统,造成危害的B、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C、违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D、故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的12.对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。13.诚信原则是现实社会行为主体进行人际交往的基本准则,同样也是网络主体进行信息交流的基本保障。14.我国网络政务安全管理发展的主要障碍有()A、网络政务安全领域存在大量的立法空白B、网络安全管理机构缺乏统一性与责任性C、网络安全基础设施管理薄弱,应急处理能力差D、网络政务安全具体运行管理还不成熟15.我国对互联网作专门性规定的法律文件只有一部。16.当网络中发生了ARP欺骗攻击时,可以利用Sinffer Pro软件来清除。17.2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的打击网络非法下载行为的法案。18.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()19.防火墙的功能特点是哪些?20.第一代防火墙技术使用的是在()层实现的报文过滤技术。21.加密技术中加密算法有()、()和()三种。22.互联网发展初期,世界对于它普遍以不干预,鼓励发展为主23.进行访问控制也是防范网络犯罪的有效措施24.网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为()A、网络评论专栏B、网络即时评论或跟帖C、网络论坛言论D、在线调查25.安装的病毒防治软件应具备四个特性:()、()、()、()。第2卷一.参考题库(共25题)1.最早的互联网是由美国国防部高级研究计划局(ARPA)建立的,从网络原初意义上讲,互联网可以说是美苏冷战的产物。2.网络违法犯罪主要包括()类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒3.在中国使用的第2代移动通信系统主要有GSM和CDMA。4.网络道德问题产生的原因有网络自身的原因、网络主体的主管原因和()5.对于多发性的网络犯罪要实施“严打”措施6.在网络环境中,计算机病毒具有如下四大特点()、()、()、()。7.网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有()A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析8.序列密码属于对称加密方式。9.我国的立法主体多样,层级复杂,仅就行政立法而言主要包括()A、行政法规B、部门规章C、地方政府法规D、地方政府规章10.防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一 台有能力过滤数据包某些内容的路由器11.网络舆论的有效管理以妥善处理并引导舆论为核心。12.第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。13.当位于不同地理位置的多个局域网需要进行互联时,可以采用内联网VPN方式来实现。14.人民网的新闻评论性专栏——“人民时评”属于网络舆论的()表现形式A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏15.为引注意散布谣言:4月22日8时30分左右,常熟市公安局网络警察大队民警在网上巡查时发现,有一个 QQ网名为“台湾空军”的网友,在群名为“军事 政治 兵法 历史论”QQ群里散布关于雅安地震的 谣言。“当发现有人涉嫌在网上散布谣言后,我们要做的第一件事就是找到散布者,了解情况,核实真实性。”常熟市公安局网络警察大队民警薛景告诉记者。经过工作,很快锁定此言论系常熟市海虞镇某村村民陆某散布。4月 23日,常熟市公安局网络警察大队会同海虞派出所对陆某进行了传唤。经询问,陆某很快承认了其在网上散布关于雅安地震谣言的违法事实。据其交代,他是在上网时看到别人发布了这样一条消息,为了引起他人注意,没多想就把消息在自己所在的QQ群里转发了。鉴于陆某认错态度较好,主动澄清不当言论,积极消除不当言论带来的负面影响,且其散布的不当言论并无产生严重后果,海虞镇派出所对其作出教育训诫的处罚。产生网络谣言的原因()A、社会生活的不确定性B、科学知识的欠缺C、社会信息管理的滞后D、国家经济政治不稳定16.网络犯罪在主观方面表现为无意。17.法国对互联网的管理调控经历了三个时期,由最初的“调控”发展到“自动调控”,当前又进入到“智能调控”时期。18.网络社会具有“无中心性”19.提高电子邮件传输安全性的措施不包括()。A、对电子邮 件的正文及附件大小做严格限制B、对于重要的电子邮件可以加密传送,并进行数字签名C、在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾D、将转发垃 圾邮件的服务器放到“黑名单”中进行封堵20.给予信息安全产业优惠政策的出发点是追求最大经济效益。21.网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。22.以下哪个不是属于window2000的漏洞?()A、unicodeB、IIS hackerC、输入法漏洞D、单用户登陆23.我国现行的有关互联网安全的法律框架有3个层面。24.正常的TCP连接建立过程是一个所谓“三次握手”过程。25.单钥加密系统可分为序列密码和分组密码两种类型。第3卷一.参考题库(共25题)1.2011年9.11事件之后,美国颁布了《爱国者法》。2.网络政务安全领域存在大量的立法空白,主要存在问题是()A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性D、网络政务安全具体运行管理还不成熟3.入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。4.在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。5.()是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为 网络“超级武器” 。A、冲击波病毒B、震荡波病毒C、震网病毒D、IH病毒6.完善网络信息安全的法律法规从()着手A、健全、完善我国目前有关网络信息安全的法律体系B、在国家层面上制定“互联网信息安全计划C、把立法工作纳入国际法律法规体系中,加强国际立法合作D、尊重和借鉴互联网发展过程中所形成的“习惯法”7.双钥加密系统可分为序列密码和分组密码两种类型。8.从法律角度来看,信息安全是合法网络信息及信息平台(如操作系统、数据库)等的保护与对违法网络信息内容的法律管制等两个大方面。9.1996年,著名的科技评论者()在互联网上发表了一个简短的“虚拟空间独立宣A、巴菲特B、巴沙特C、巴特尔D、巴佘尔10.FTP服务对应的网络端口号是()A、22B、21C、79D、8011.如果不对专业管理人员进行长期的专业培训,当真正遇到网络危害突发事件时,必然会措手不及。12.网络道德与现实社会道德相比具有()特点。13.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的14.要实现 ARP 攻击,攻击者必须能够控制大量的计算机为其服务。15.安全漏洞存在不同的类型,包括哪些?16.网络文化霸权是网络信息强国帮助其他技术水平差的国家的一种行为。17.计算机病毒的结构一般由()、()、()三部分组成。18.网络犯罪是有国界限制的。19.中广网北京2011年12月26日消息据经济之声《天下公司》报道,近期,网络安 全问题频发,继知名程序员网站 CSDN被曝出大量用户账号与密码遭泄露之后,社交网站正 在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN被泄漏的信息一样,天涯社区被泄漏的用户密码 全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯 社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题, 甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻 的背景下,新浪微博已经推出多项措施确保用户帐号安全。这次事件体现了我国目前网络信息安全的()现状A、基础网络的安全隐患不容忽视B、我国遭受境外的网络攻击持续增多C、网站用户信息泄露引发社会高度关注D、工业控制系统安全事件呈现增长态势20.包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。21.运行不健康网络游戏,采取不恰当手段吸引玩家不属于网络不诚信问题的表现。22.专业技术人员需要重点做好的网络社会的治理的基本工作有()A、做好网络舆论引导工作B、加强互联网管理的立法工作C、抵制网络不良信息D、自身网络道德建设23.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:()A、PPTP是Netscape提出的。B、微软从NT3.5以后对PPTP开始支持。C、PPTP可用在微软的路由和远程访问服务上。D、它是传输层上的协议。24.互联网不良信息的泛滥,对整个国家 社会、个人都会造成极大的危害及至危害青少年的健康成长。25.天猫商城是典型的B2B模式。第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:A3.参考答案:正确4.参考答案:错误5.参考答案:C6.参考答案:错误7.参考答案:C,D8.参考答案:错误9.参考答案:A,B,C10.参考答案:A,C,D11.参考答案:A,B,C,D12.参考答案:正确13.参考答案:正确14.参考答案:A,B,C,D15.参考答案:错误16.参考答案:错误17.参考答案:正确18.参考答案:及时预警、快速反应、信息恢复19.参考答案: ①保护那些易受攻击的服务 ②控制对特殊站点的访问 ③集中化的安全管理 ④对网络访问进行记录和统计。20.参考答案:IP21.参考答案:对称性;非对称性;函数法22.参考答案:正确23.参考答案:正确24.参考答案:C25.参考答案:集成性;单点管理;自动化;多层分布第2卷参考答案一.参考题库1.参考答案:正确2.参考答案:A,B,C3.参考答案:正确4.参考答案:网络社会的客观原因5.参考答案:正确6.参考答案:传染方式多;传播速度快;清除难度大;破坏性强7.参考答案:A8.参考答案:正确9.参考答案:A,B,D10.参考答案:正确11.参考答案:错误12.参考答案:错误13.参考答案:错误14.参考答案:D15.参考答案:A,B,C16.参考答案:错误17.参考答案:错误18.参考答案:正确19.参考答案:A20.参考答案:错误21.参考答案:错误22.参考答案:D23.参考答案:错误24.参考答案:错误25.参考答案:正确第3卷参考答案一.参考题库1.参考答案:正确2.参考答案:A,B,C3.参考答案:错误4.参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论