2015公需考试

上传人:野鹰 文档编号:2794996 上传时间:2017-07-27 格式:DOC 页数:70 大小:1.45MB
返回 下载 相关 举报
2015公需考试_第1页
第1页 / 共70页
2015公需考试_第2页
第2页 / 共70页
2015公需考试_第3页
第3页 / 共70页
2015公需考试_第4页
第4页 / 共70页
2015公需考试_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《2015公需考试》由会员分享,可在线阅读,更多相关《2015公需考试(70页珍藏版)》请在金锄头文库上搜索。

1、 (一)一、判断题(每题 1 分)1.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。 错误2.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确3.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确4.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。错误6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发

2、展。正确7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。正确8.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。错误9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确10.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确11.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。正确12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数

3、特学员阶层服务的产物。错误13.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。正确14.中国目前需要以“网络监管”替代“网络治理”。错误15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确16.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确17.网络空间既要提倡自由,也要倡导秩序。正确18.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确19.自从 1994 年正式接入国际互联网以来,我国互联网

4、从无到有、从小到大,逐步进入了互联网时代.正确20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界错误21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确22.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确23.在自媒体这个空间,还有一大群围观人。正确24.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确25.标题要能够非常准确表达内容。正确26.正在融合社会的移动互联网是生产力提

5、升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确27.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确28.自媒体思维的第四原则包括社交和媒体并重。正确29.网络空间是客观存在的,是新的国家主权的空间。正确30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。错误31.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。错误32.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确33.2008 年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数

6、据、提供黑客工具等行为做出明确规定。错误34.目前我国已经和 45 个国家和地区建立了打击网络犯罪的国际合作关系。 正确35.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确36.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。错误37.构建舆情研判体系和责任体系是医患舆情应对建议之一。正确38.网络时代互联网成为了社会发展的重要引擎。正确39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正

7、确二、单项选择(每题 1 分)41.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( C)。A、理隔离B、磁隔离C、辑隔离D、接交换42.要做好网络安全,一般采用 P2DR 模型,下列选项中,(A )不属于 P2DR 模型的组成部分。A.修改B.防护C.检测D.响应43.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A )。A.有利益关系B.过程复杂C.结构复杂D.应用复杂44.网络信息安全的关键技术不包括(B )。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术45.(C )是在可靠性和可

8、用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性46.加强国际信息安全合作时,我们要坚持( A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平47.基础信息网络方面中国电信和中国联通承担着中国互联网(B)以上的流量。A.0.9B.0.8C.0.7D.0.648.1998 年,(A )发布电子出版物管理暂行规定 。A.新闻出版署B.国务院新闻办C.信息产业部D.国家广电总局49.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )。A.危害社会稳

9、定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失50.2015 年 2 月 9 日,(A )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐51.我国建立网上虚拟社区的警务制度,实行(A )小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时52.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的(B )。A.五分之一B.四分之一C.三分之一D.二分之一53.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为(C )。A.网络暴力B.网络舆论C.网络黑市D.网络购物54.网信办明确提出了(

10、D )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是55.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是(A )。A.欧盟B.英国C.美国D.法国56.APT 是指( A)。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁57.手机号码( C)落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.单一制C.实名制D.多体制58.奥巴马被称为(

11、C)。A.脱口秀总统B.大数据总统C.互联网总统D.银幕总统59.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C )。A.90%B.70%C.60%D.30%60.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了(A )。A.90%B.70%C.60%D.30%61.自媒体时代的群体运动是(D )。A.阿拉伯之春和 facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是62.打造新型主流媒体利好的方面有(D )。A.官方媒体B.微信微博C.自媒体人D.以上都是63.移动互联网以及微信公号中,标题是不能超过( C)个字的。A.11B.12C

12、.13D.1464.我国当前网络用户是 6.32 亿,占全球总数的( C)。A.1 月 2 日B.1 月 3 日C.1 月 4 日D.1 月 5 日65.两度获普利策奖的刘易斯所写的一本书是(C )。A.未来是湿的B.乌合之众C.互联网上幽灵D.批评官员的尺度66.公务员个体信息能力不包括( D)。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力67.信息能力评价视角中外评估是指由(D )评价自身。A.自己B.政府部门外第三方C.同事D.上级68.1998 年至 2010 年间,网络犯罪案件的增长数翻了近(C )。A.40 倍B.50 倍C.400 倍D.500 倍69.在网

13、络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( B)要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据70.教育类占各类别微信公众号阅读总数 各类别前 100 名阅读总数的(B )。A.0.05B.0.09C.0.13D.0.1571.将( D)团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持 C.广告推广D.以上都是72.无线考试作弊器材销售的方法是(B )。A.当面销售B.互联网销售C.电话销售D.电视销售73.医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面74.基层的(D )应该得到进一

14、步的增强。A.公信力B.执法力C.法治力D.以上都是75.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( A)的开发利用的能力。A.信息资源B.信息传播C.信息来源D.信息分析76.网络社会的本质变化是(C )。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化77.欧洲国家的网络空间战略是(C )。A.扩张型B.保障防御型C.集聚型D.综合型78.不属于传统媒体的是(D )。A.新闻B.报纸C.电台D.微博79.域名管理属于互联网治理内容的哪个层面?( B)A.上层B.结构层C.表层D.外层80.(C)是 2001 年 7 月 15 日发现的网络蠕虫病

15、毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹三、多项选择(每题 2 分)81.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括(BDE )。A、网络信息B、网络设备C、网络管理系统D、网络操作系统E、网络安全系统82.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活83.现阶段我国网络不良信息治理的手段有哪些( ABCDE)。A.立法禁止“非法有害信息 ”网络传播

16、B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制84.互联网有哪些特点?(ABDE )A.开放B.多元C.低效D.互动E.创新85.下列属于自媒体时代发展的历程的是(CDE )。A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体86.自媒体的四个属性包括(ABCE )。A.自然B.自有C.自我D.自理E.自律87.基层的(ABC )应该得到进一步的增强,能够面对全国的舆论围观。A.公信力 B.执法力C.法治力D.统筹力E.以上都是88.在网络时代,社会要素由( ACD)构成。A.人B.网C.物D.信息E.以上说法都正确89.终端安全有三大目标,分别是(ACE)。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全90.手机病毒的传播途径包括(ABCDE)。A.不正规的渠道购买的手机B.下载 APP 时被感染C.刷 ROM 时被感染D.社交软件、网盘的传播E.二维码的传

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号