2015遂宁公需科目5

上传人:德****1 文档编号:1087381 上传时间:2017-05-27 格式:DOC 页数:16 大小:729.50KB
返回 下载 相关 举报
2015遂宁公需科目5_第1页
第1页 / 共16页
2015遂宁公需科目5_第2页
第2页 / 共16页
2015遂宁公需科目5_第3页
第3页 / 共16页
2015遂宁公需科目5_第4页
第4页 / 共16页
2015遂宁公需科目5_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《2015遂宁公需科目5》由会员分享,可在线阅读,更多相关《2015遂宁公需科目5(16页珍藏版)》请在金锄头文库上搜索。

1、1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。正确错误2.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误4.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误5.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误6.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误7.网络空间已经成为领土、领海

2、、领空和太空之外的第五空间,是国家主权建设的新疆域。正确错误8.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确 错误9.在基础的信息网络方面,骨干网络 70%到 80 的网络设备都来自进口。正确错误10.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。正确错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误12.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误13.互联网有力推动了创新型经济的转型升级,新兴信息经济初

3、具规模,我国正在成为世界第一的网购市场。正确错误14.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国已经接近发达国家。正确错误15.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。正确错误16.互联网对人们是使用门槛的,对全人类是半开放的。 正确错误17.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。正确错误18.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确错误19.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确错误20.“

4、网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确错误21.网络空间既要提倡自由,也要倡导秩序。正确错误22.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误23.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误24.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。正确错误25.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。正确错误26.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束

5、。正确错误27.传统媒体的新闻术语很符合大众化。正确错误28.天下新闻,在准的基础上,唯快不破。正确错误29.对粉丝的研究也是舆情中非常关键的一点。正确错误30.互联网对人们是使用门槛的,对全人类是半开放的。正确错误31.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确错误32.第一批粉丝的质量决定了公号内容的深度和广度。正确 错误33.网络舆论的传播非常多元化,方式也多元化,速度很快。正确错误34.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确错误35.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确

6、错误36.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确错误37.碎片化让个人拥有了更强的决定和自主能力。正确错误38.工业社会的主要要素是土地和机器。正确错误39.根据 CNNIC 最新发布的数据显示,截至 2013 年 12 月,中国网民规模达6.18 亿,互联网普及率为 90%。正确错误40.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确 错误二、单项选择(每题 1 分)41.做好应用层和应用支撑层的安全,重点是建设三 I 系统。下列各项中,不属于三 I 的是( )。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基

7、础设施42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。A、内部方面B、外部方面C、人为方面D、意外方面43.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新44.2014 年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山CD.张德江45.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( )。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题46.信息安全问题产生的根源内部因素是

8、信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。A.有利益关系B.过程复杂C.结构复杂D.应用复杂47.广义的信息安全还包含了( )的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是48.网络信息安全的关键技术不包括( )。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术49.改进对信息安全产业的扶持方式,不能采用( )。A.订单倾斜B.资金奖励C.减税退税 D.直接资金投入50.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。A.取其精华B.安全管理C.技术防护D.以上都是51.国家互联网信息办公室组织持续开展净化网络环

9、境的专项行动是在( )年。A.2010B.2011C.2012D.201352.( )被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机53.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008B.2009C.2010D.201154.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( )网站已经成为重灾区。A.地方政府 B.个人网站C.国家机密网站D.经济平台55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。A.技术B.地域C.对象D.思想56.我国有哪些接入

10、端提高了信息的传输和发送能力,使得传输非常方便?( )A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是57.( )定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国58.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是59.“互联网治理”建立在( )管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是60.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。A.欧盟B.英国C.美国D.法国61.( )已经成

11、为现代化社会最重要的基础设施。A.大数据B.互联网C.物联网D.云计算62.下列不属于 7 条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线63.中央网络安全和信息化领导小组要求把我国建设成为( )。A.技术强国B.信息强国C.科技强国 D.网络强国64.微博客字符一般限定在( )。以内。A.112B.130C.140D.17065.整个社会新媒体的环境从( )方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是66.两度获普利策奖的刘易斯所写的一本书是( )。A.未来是湿的B.乌合之众C.互联网上幽灵D.批评官员的

12、尺度67.偏重于互动的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是68.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区 C.博客D.移动互联网69.民航行业微博社交资产微博账号最多的是( )。A.航空公司B.空姐C.飞行员D.机场70.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博71.1998 年至 2010 年间,网络犯罪案件的增长数翻了近( )。A.40 倍B.50 倍C.400 倍D.500 倍72.网络淫秽色情一部分是以

13、盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是73.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。 A.合法器材B.高科技器材C.通讯器材D.间谍器材74.下列方法可以非法窃取到考生名单的是( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是75.( )是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇76.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决77.资本主

14、义国家采取( )做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是78.反垃圾邮件属于互联网治理内容的哪个层面?( )A.中层B.核心层C.功能层D.上层79.互联网使用要注意( )问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方 APPC.下载软件前认真阅读用户评论D.在公共 wifi 场所使用银行账号等支付服务三、多项选择(每题 2

15、分)81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联82.一般提到保证信息系统安全时,不外乎实现( )。A.可靠性 B.可用性C.机密性D.完整性E.不可抵赖性83.基础信息网络方面( )承担着中国互联网 80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通E.互联网84.互联网多元化体现在以下哪些方面?( )A.联系方式多元B.应用服务多元C.应用主体多元D

16、.思想文化多元E.硬件设备多元85.我国网络不良信息治理存在的问题有( )。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管86.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。A.法律法规的底线 B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线E.社会公共秩序的底线87.领导人在推特上开通微博的国家包括( )。A.美国B.中国C.朝鲜D.德国E.俄罗斯88.舆论话语权的几种类型包括( )。A.信息的首发权B.信息的评论权C.信息的联动权D.信息的控制权E.信息的调侃权89.终端安全有三大目标,分别是()。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全90.在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指()。A.塞班 B.WindowsC.UNIXD.安卓E.苹果

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号