2015年公需科目《计算机网络信息安全与管理》

上传人:飞*** 文档编号:24752672 上传时间:2017-12-07 格式:DOC 页数:28 大小:504.37KB
返回 下载 相关 举报
2015年公需科目《计算机网络信息安全与管理》_第1页
第1页 / 共28页
2015年公需科目《计算机网络信息安全与管理》_第2页
第2页 / 共28页
2015年公需科目《计算机网络信息安全与管理》_第3页
第3页 / 共28页
2015年公需科目《计算机网络信息安全与管理》_第4页
第4页 / 共28页
2015年公需科目《计算机网络信息安全与管理》_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《2015年公需科目《计算机网络信息安全与管理》》由会员分享,可在线阅读,更多相关《2015年公需科目《计算机网络信息安全与管理》(28页珍藏版)》请在金锄头文库上搜索。

1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 模 拟 考 试 题一、判断题(每题 1 分)1.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确 2.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。错误3.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。错误4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确5.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确6.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依

2、赖。错误7.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。错误8.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。 正确9.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确12.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

3、错误13.互联网对人们是使用门槛的,对全人类是半开放的。 错误14.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。 正确15.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确16.网络空间必须要互联互通,可以不重视主权。错误17.网络空间既要提倡自由,也要倡导秩序。正确18.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。 错误19.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。错误20.微博是自媒体时代的重要工具。正确21.整个社会新媒体的环境已经发生了深刻变化。要用互联网

4、思维,打造新兴主流媒体。正确22.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确23.传统媒体的传播方式是双向传播。错误24.信息素养就是信息道德。错误25.无秘 APP 属于公开社交。错误26.“百家争鸣、百花齐放”是政务媒体的特色。 错误27.第一批粉丝的质量决定了公号内容的深度和广度。正确28.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确29.网络空间是客观存在的,是新的国家主权的空间。正确30.网络空间是主观存在的,是新的国家主权的空间。错误31.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。

5、正确 32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确 33.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。 正确34.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确35.意见领袖是微博领域内宝贵的网络财富。正确 36.英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确 37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确 38.2007 年 11 月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确 39.2010

6、年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。错误40.2014 年 3 月,美国电信和信息管理局宣布放弃对 DNS 根区文件的管辖权。正确 二、单项选择(每题 1 分)41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是(D)。A、现代系统对网络的高度依赖 B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是42.下列属于加强网络安全管理的物理安全需求的是 D)。A、视供电、空调等问题,避免发生网络中断B、计安全的拓普结构C、密网络和非涉密网络进行严格的物理隔离D、上都是43.证书认证中心对证书的管理不包括(

7、C)。A、证书的签发 B、证书的撤消 C、证书的销毁 D、证书秘钥管理44.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。A.漏洞 B.病毒 C.黑客 D.间谍45.广义的信息安全还包含了(D)的问题。A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是46.网络信息安全的关键技术不包括(B)。A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术47.中央网络安全和信息化领导小组成立于(D)。A.2013 年 2 月 24 日 B.2014 年 2 月 24 日 C.2013 年 2 月 27 日 D.2014

8、 年 2 月27 日48.我国信息安全问题的根源在于(A)。A.技术产业的落后 B.资金不足 C.环境不好 D.管理不善49.基础信息网络方面中国电信和中国联通承担着中国互联网(B)以上的流量。A.0.9 B.0.8C.0.7 D.0.650.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平 B.江泽民 C.胡锦涛 D51.(A)被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网 B.电话 C.广播 D.手机52.关于垃圾邮件的治理问题,2003 年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的(C)手段。A.技术 B.

9、行政监管 C.法律管制 D.行业自律53.(A)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006 年 B.2007 年 B.2007 年 D.2009 年54.网信办明确提出了(D)内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是55.下列关于 IOE 的说法不正确的是(C)。A.IOE 是保障安全、提高防范能力的重要需求B.是降低我们在信息

10、系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内 IT 产业的发展56.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是(B)。A.联盟禁止利用电子计算机犯罪法 B.联邦政府法C.儿童在线保护法D.儿童互联网保护法57.下列不属于 7 条底线的是(A)。A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线58.新浪微博用户中 90 后、80 后,这个年纪的用户占了全体注册用户的(D)。A.40%-50%B.50%-60%C.65%-75%D.80%-90%59.下列属于舆论话语权的是(D)。A.信息的首发权 B.信息的联动

11、权 C.信息的调侃权 D.以上都是60.打造新型主流媒体利好的方面有(D )。A.官方媒体 B.微信微博 C.自媒体人 D.以上都是61.网民是指半年内使用过互联网,(C )岁及以上的中国居民。A.三周岁 B.六周岁 C.十六周岁 D.十八周岁62.(D)媒体的综合指数得分超过 60 分,说明国内媒体的移动传播能力建设还有很大的增长空间。A.人民日报 B.中国新闻周刊 C.中央电视台新闻频道 D.以上都是63.群体是不善于推理的,他们只会被极端的( B)所打动。A.行为 B.情感 C.言论 D.以上都是64.每天有(B )人通过手机使用微博。A.0.85B.0.75 C.0.65D.0.556

12、5.微博属于移动媒体模式中( A)的代表A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体66.响应能力的三度不包括(C )。A.态度 B.速度 C.热度 D.透明度67.公务员个体信息能力不包括(D)。A.信息采集能力 B.信息处理能力 C.信息传播能力 D.信息扩大化能力68.2012 年,( D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站 B.网络社区 C.博客 D.移动互联网69.网络违法犯罪案件占比 20%的是(A )。A.色情 B.赌博 C.黑客攻击 D.侵犯知识产权70.互联网上存在大量贩卖违禁品的信息,而且以(D )方式发布交易信息;A.

13、隐语 B.暗语 C.别名 D.以上都是71.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(C )。A.60%B.70%C.80%D.90%72.我国目前与(A)个国家和地区建立了协作关系,近年来办理 800 多起跨国网络犯罪。A.36B.34C.25 D.1673.下列属于网络“助考”案的是(D )。A.2011 年,全国注册会计师考试发现严重的网上泄密B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013 年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是74.医院有( C)投诉的原因是由医疗纠纷引起的。A.20%B.13

14、% C.14%D.7%75.信息公开的问题不包括( D)。A.主动公开 B.依申请公开 C.不予公开 D.被动公开76.关于社交网络的结构特点说法错误的是(C )。A.节点海量性 B.结构复杂性 C.内容单一性 D.多维演化性77.下列属于网络基础环境的是(A )。A.IP 地址 B.电子商务 C.社交网络 D.个人信息权78.欧洲国家的网络空间战略是(C )。A.扩张型 B.保障防御型 C.集聚型 D.综合型79.农耕时代,(C)问题是社会的核心问题。A.人口 B.金钱 C.土地 D.教育80.域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容的( B)层面。A.功能层面 B.

15、结构层面 C.意识层面 D.以上都是三、多项选择(每题 2 分)81.网络不安全的硬因素有(ABCDE )。A.技术上存在很多缺陷 B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 E.存在信息漏洞82.信息安全包括(ABCDE )安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制83.目前对于信息安全经费,我国存在(BC )现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多84.我国网络不良信息治理存在的问题有(ABCD)。A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方

16、式导致管制成本高昂D.行业自律不到位 E.没有监管85.在治理与网络言论自由的平衡点中提到的两个权益边界是(BD)。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 E.大众利益边界86.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE)A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是87.自媒体的类型包括(ABC)。A.流量型自媒体 B.粉丝型自媒体 C.服务型自媒体 D.传统型自媒体 E.以上都是正确的88.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃 QQ 号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪89.对互联网治理的依据分为(ABE)。A.依照言论的方式 B.依照内容的方式 C.依照作者的方式 D.依照地址的方式 E.依照观

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号