2015年公需科目(含答案).docx

上传人:bao****ty 文档编号:143532182 上传时间:2020-08-31 格式:DOCX 页数:17 大小:308.56KB
返回 下载 相关 举报
2015年公需科目(含答案).docx_第1页
第1页 / 共17页
2015年公需科目(含答案).docx_第2页
第2页 / 共17页
2015年公需科目(含答案).docx_第3页
第3页 / 共17页
2015年公需科目(含答案).docx_第4页
第4页 / 共17页
2015年公需科目(含答案).docx_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2015年公需科目(含答案).docx》由会员分享,可在线阅读,更多相关《2015年公需科目(含答案).docx(17页珍藏版)》请在金锄头文库上搜索。

1、2015年公需科目计算机网络信息安全与管理考试试卷考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/5/26 18:34:49考试成绩:92分(合格分数:60分)说明:1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。正确错误3.信息系统安全策略针对信息传输、发布、处理、存

2、储中可能发生的安全威胁制定。正确错误4.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确错误5.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确错误6.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确错误7.网络信息安全是小范围的,有边界的安全;正确错误8.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。正确错误9.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误10.我国应该针对重要信息系统或关键资源,建立灾

3、难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确错误11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误12.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误14.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确错误15.网络审查严重影响我国网民的工作学习。正确错误16.中国现在有6亿多网民,是世界网民最多的国家。正确错误17.

4、中国目前需要以“网络监管”替代“网络治理”。正确错误18.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误19.自媒体是一个大数据时代 。正确错误20.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误21.中国共产党某种程度上是靠新媒体起家的。正确错误22.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。正确错误23.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误24.网络安全离不开信息化,信息化离不开网络安全。正确错误25.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确错误26.对互

5、联网的治理方式要奖惩并重 。正确错误27.目前我们已经有行之有效的信息能力评价体系。正确错误28.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。正确错误29.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确错误30.网络空间是客观存在的,是新的国家主权的空间。正确错误31.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确错误32.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确错误33.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突

6、,引发舆情。正确错误34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误36.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误37.限制民权、伤害民利的事情要有法可依正确错误38.网络时代互联网成为了社会发展的重要引擎。正确错误39.第五大人类活动空间是指太空。正确错误40.信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确错误二、单项选择(每题1分)41.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以

7、上都是42.根据,全球的网络化把( )连接起来。A.计算机B.信息资源C.网页D.以上都是43.以下( )不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性44.( )广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是45.我国的技术属于( )。A.创新性B.研发型C.跟随性D.固守型46.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校47.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9B.0.8C.0.7D.0.6

8、48.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是49.互联网视听节目内容管理条例是2007年( )发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院50.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。A.进口化B.国产化C.研发D.销售51.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。A.技术B.地域C.对象D.思想52.当今做好网络空间治理的一个重大基本出发点是( )。A.谋大事B.讲战略C.重运筹D.以上都是53.互联网信息服务管理办法规定,( )部

9、门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育B.卫生、工商、行政管理C.公安、国家安全D.以上都是54.网络言论自由对( )的尊重。A.名誉权B.姓名权C.肖像权D.以上都是55.下列不属于7条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线56.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。A.2012年B.2013年C.2014年D.尚未57.议题中的安全是指( )。A.国家安全B.政治安全C.网络安全D.以上都是58.群体是不善于推理的,他们只会被极端的( )所打动。A.行为B.情感C.言论D.以上都

10、是59.每天有( )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5560.偏重于互动的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是61.500强各类别微信公众号阅读总数各类别前100名阅读最大的是( )。A.资讯类B.财经类C.文化类D.政务类62.下列航空公司社交资产排名最高的是( )。A.厦门航空B.首都航空C.深圳航空D.春秋航空63.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟( )。A.阳光娱乐联盟B.永利高C.色界D.东伊运64.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括( )

11、。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材65.2004年至2011年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.966.下列方法可以非法窃取到考生名单的是( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是67.( )是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇68.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决69.舆情

12、事件应对能力评估中,舆情应对能力最好的是( )级别的医院。A.三甲B.二级C.一级D.以上都是70.下列不属于提高和改善沟通能力的沟通方式是( )。A.宣传代言人B.双向的非对称的方式C.小众信息方式D.双向对称的方式71.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( )的开发利用的能力。A.信息资源B.信息传播C.信息来源D.信息分析72.信息公开的问题不包括( )。A.主动公开B.依申请公开C.不予公开D.被动公开73.信息能力的评价主要包括( )。A.评价主体B.评价指标C.评价目的D.以上都是74.“碎片”意味着( )。A.琐碎B.繁琐C.分散D.自由75.

13、农耕时代,( )问题是社会的核心问题。A.人口B.金钱C.土地D.教育76.Internet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。A.1969年B.1970年C.1971年D.1972年77.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的( )层面。A.功能层面B.结构层面C.意识层面D.以上都是78.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹79.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A.软盘B.网络漏洞C.U盘D.网线80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。A.两成B.三成C.五成D.六成三、多项选择(每题2分)81.( )并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体82.网络空间安全包括哪些方面?( )A.意识形态安全B.数据安全C.技术安全D.应用安全E.渠道安全83.用好管好互联网的四个理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号