考生姓名:刘德富 考试科目:2015年公需科目《计算机网络信息安全与管理》 开考时
间:2015/5/21 14:08:26 考试时间:90分钟
一、判断题(每题1分)
1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。
正确 错误
2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。
正确 错误
3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确 错误
4.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。
正确 错误
5.网络信息安全是小范围的,有边界的安全;
正确 错误
6.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。
正确 错误
7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。
正确 错误
8.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。
正确 错误
9.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确 错误
10.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确 错误
11.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确 错误
12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确 错误
13.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确 错误
14.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确 错误
15.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
正确
错误
16.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确 错误
17.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。
正确 错误
18.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确 错误
19.中国共产党某种程度上是靠新媒体起家的。
正确 错误
20.当评估舆论风险比较高的时候,他会转入微信进行沟通。
正确 错误
21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。
正确 错误
22.信息素养就是信息道德。
正确 错误
23.信息处理的能力包括互联网能力。
正确 错误
24.透明度不能提高响应能力。
正确 错误
25.网络舆论的传播非常多元化,方式也多元化,速度很快。
正确 错误
26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。
正确 错误
27.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。
正确 错误
28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。
正确 错误
29.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。
正确 错误
30.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。
正确 错误
31.有30%的官员不愿意公开发表个人看法。
正确 错误
32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。
正确 错误
33.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确 错误
34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。
正确 错误
35.工业社会的主要要素是土地和机器。
正确 错误
36.网络时代,社会要素由人、物和信息构成。
正确 错误
37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。
正确 错误
38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。
正确 错误
39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。
正确 错误
40.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
正确 错误
二、单项选择(每题1分)
41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。
A、现代系统对网络的高度依赖 B、电子政务网络的开放性
C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是
42.根据,全球的网络化把( )连接起来。
A.计算机 B.信息资源 C.网页 D.以上都是
43.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。
A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂
44.网络信息安全的关键技术不包括( )。
A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术
45.( )是在可靠性和可用性基础上,保障信息安全的重要手段。
A.可靠性 B.可用性 C.机密性 D.完整性
46.下列技术手段成为网络犯罪的重灾区的是( )。
A.银行卡 B.wifi C.支付宝 D.广告
47.SCADA系统中,占我国93.9%的是( )。
A.服务器产品 B.国外数据库软件 C.经济数据库 D.人口数量库
48.目前全球有13台根服务器,其中位于中国的有( )台。
A.10 B.2 C.1 D.0
49.互联网核心资源是域名解析服务器,目前全球( )台位于美国。
A.10 B.11 C.12 D.13
50.网络不良信息从( )分来,属于文化侵略。
A.一般标准 B.作用角度 C.学者角度 D.法律法规
51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( )传统犯罪都已经在网上出现。
A.诈骗、盗窃 B.赌博、淫秽色情 C.窃密、贩枪贩毒 D.以上都是
52.现代网络安全是指( )。
A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是
53.当今做好网络空间治理的一个重大基本出发点是( )。
A.谋大事 B.讲战略 C.重运筹 D.以上都是
54.下列不属于我国信息安全保障工作的任务的是( )。
A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量
D.做好应急处理
55.《互联网信息服务管理办法》规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。
A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是
56.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。
A.90% B.70% C.60% D.30%
57.下列属于舆论话语权的是( )。
A.信息的首发权 B.信息的联动权 C.信息的调侃权 D.以上都是
58.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。
A.经济力量和社会优势 B.法律效力和社会优势 C.经济力量和法律效力 D.以上都是
59.网民是指半年内使用过互联网,( )岁及以上的中国居民。
A.三周岁 B.六周岁
C.十六周岁 D.十八周岁
60.每天有( )人通过手机使用微博。
A.0.85 B.0.75 C.0.65 D.0.55
61.打造新型主流媒体,( )已成必然。
A.全面移动化 B.O2O化 C.APP D.以上都是 62.( )偏重于互动。
A.流量型自媒体 B.粉丝型自媒体 C.服务型自媒体 D.传统型自媒体
63.自媒体思维的原则是( )。
A.分享一切有价值的 B.互动一切可互动的 C.转化一切可转化的 D.以上都是
64.自媒体思维的第五原则主要表现在( )。
A.工具互动化
B.互动极致化 C.内容服务化 D.以上都是
65.以下关于网络大数据的描述不正确的是( )。
A.数量大 B.增长快 C.高价值 D.单一化
66.网络大数据依托大量的数据资源和分析,为( )提供一定的依据。
A.研究问题 B.预测趋势 C.解决方法 D.以上都是
67.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。
A.传播盗号木马病毒 B.诈骗会员注册费 C.提升广告流量 D.以上都是
68.2011年8月,两高出台司法解释明确( )定罪量刑标准。
A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪
69.基层的( )应该得到进一步的增强。
A.公信力 B.执法力 C.法治力 D.以上都是
70.医院有( )投诉的原因是由医疗纠纷引起的。
A.20% B.13% C.14% D.7%
71.下列属于医患纠纷患者方面的原因的是( )。
A.认知片面 B.财政投入不足 C.报道缺乏客观中立 D.职业道德欠缺
72.下列属于医患冲突的特点的是( )。
A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是
73.全媒体时代构建正向传播的建议中,第( )方立场决定话语命运。
A.一 B.二 C.三 D.四
74.下列不属于提高和改善沟通能力的沟通方式是( )。
A.宣传代言人 B.双向的非对称的方式 C.小众信息方式 D.双向对称的方式
75.信息能力的评价主要包括( )。
A.评价主体 B.评价指标 C.评价目的 D.以上都是
76.欧洲国家的网络空间战略是( )。
A.扩张型 B.保障防御型 C.集聚型 D.综合型
77.下列不属于中国出台的关于与保护环境的法律法规是( )。
A.《互联网信息服务管理办法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是
78.域名管理属于互联网治理内容的哪个层面?( )
A.上层 B.结构层 C.表层
D.外层
79.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹
80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。
A.软盘 B.网络漏洞 C.U盘 D.网线
三、多项选择(每题2分)
81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。
A、技术上可实现 B、组织上可执行 C、职责范围明确 D、管理上集中 E、约束具有强制性
82.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )
A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护
C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力
83.现阶段我国网络不良信息治理的手段有哪些( )。
A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制 84.我国互联网治理的目标包括( )。
A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害
D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的 85.下列观点错误的有( )。
A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私
E.网络审查影响了我国网民的工作学习 86.( )并驾齐驱的格局已经初步形成。
A.网络媒体 B.传统媒体 C.社交媒体 D.新媒体 E.纸质媒体
87.用好管好互联网的思维方式包括( )。
A.网络空间思维 B.网络社会思维 C.网络舆情思维 D.网络区域思维 E.大数据思维
88.以互联网和手机为信息载体的新媒体有( )。
A.Facebook B.Twitter C.MSN D.人民日报 E.QQ
89.发展中国家互联网发展的相关问题有哪些?( )
A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 E.电子商务
90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括
()。 A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全
因篇幅问题不能全部显示,请点此查看更多更全内容