专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36

上传人:shuim****xiang 文档编号:37266919 上传时间:2018-04-13 格式:DOC 页数:9 大小:43.50KB
返回 下载 相关 举报
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36_第1页
第1页 / 共9页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36_第2页
第2页 / 共9页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36_第3页
第3页 / 共9页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36_第4页
第4页 / 共9页
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36》由会员分享,可在线阅读,更多相关《专业技术人员公需科目-计算机网络信息安全与管理-试题及答案36(9页珍藏版)》请在金锄头文库上搜索。

1、专业技术人员专业技术人员公需科目公需科目计算机网络信息安全与管理计算机网络信息安全与管理试题答案试题答案36一、判断题(每题1分)1.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确3.网络安全问题产生的根源是系统有漏洞。错误4.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。错误6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。错误7.以云

2、计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。正确9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。错误11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确12.信息经济全面发展是建设网络强国的唯一战略目标。错误13.网络空间必须要互联互通,可以不重视主权。错误14

3、.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。错误16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确19.互联网对人们是使用门槛的,对全人类是半开放的。错误20.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确21.自

4、媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。正确22.改善政府的公信力是解决自媒体时代问题的唯一办法。错误23.网络空间是主观存在的,是新的国家主权的空间。错误24.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确25.网络空间是不断发展的静态空间,网络用户规模不断扩大。错误26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确27.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。错误28.互联网的强大组织动员能力,使得犯

5、罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确29.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确30.有30%的官员不愿意公开发表个人看法。错误31.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。错误32.网络时代互联网成为了社会发展的重要引擎。正确33.碎片化让个人拥有了更强的决定和自主能力。正确34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确35.NSFNET是纯军事使用的,而MILNET是面向全社会的。错误36.脱离

6、现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确37.传统的传播方式是碎片化传播。错误38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。错误39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确二、单项选择(每题1分)41.网上的(的D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计42.制定安全策略的目的是保障在网络中

7、传输的信息的完整性、可靠性和(D)。A、可用性B、安全保密性C、不可抵赖性D、以上都是43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C)。A、理隔离B、磁隔离C、辑隔离D、接交换44.信息漏洞体现在(D)。A.信息窃取B.信息篡改C.信息抵赖D.以上都是45.信息安全的范畴包含了(D)。A.技术问题B.组织问题C.涉及国家利益的根本问题D.以上都是46.以(D)为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以上都是47.以()需求为导向,建立安全厂商自主培养、政府部门主导培

8、养、专业机构商业B培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校48.目前全球有13台根服务器,其中位于中国的有(D)台。A.10B.2C.1D.049.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C)提出的。A.邓小平B.江泽民C.胡锦涛D.50.下列属于部门规章的是(B)。A.互联网电子邮件服务管理办法B.互联网新闻信息服务管理规定C.中国互联网网络域名注册暂行条例D.中华人民共和国计算机信息系统安全保护条例51.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为(C)。A.网络暴力B.网络舆论C.网络黑市D.网络购物52.在互联网管

9、理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门53.“互联网治理”建立在(B)管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是54.云计算要面临的问题有(D)。A.主机安全B.网络安全C.应用安全威胁D.以上都是55.实现网络强国的根本途径是(D)。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是56.微博客字符一般限定在(C)。以内。A.112B.130C.140D.17057.自媒体是在(A)年提出的。A.2001B.2002C.2003D.200458

10、.整个社会新媒体的环境从(D)方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是59.群体是不善于推理的,他们只会被极端的(B)所打动。A.行为B.情感C.言论D.以上都是60.打造新型主流媒体,(D)已成必然。A.全面移动化B.O2O化C.APPD.以上都是61.我国当前网络用户是6.32亿,占全球总数的(C)。A.1月2日B.1月3日C.1月4日D.1月5日62.微博属于移动媒体模式中(A)的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体63.响应能力的三度不包括(C)。A.态度B.速度C.热度D.透明度64.公务员个体信息能力不包括(D

11、)。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C)争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间66.具备一定的信息安全意识和信息甄别处置能力是(C)的职责。A.网上活跃的意见领袖B.网上企业法人C.网站管理员D.微博大V67.网络违法犯罪案件占比20%的是(A)。A.色情B.赌博C.黑客攻击D.侵犯知识产权68.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的(B)。A.0.05B.0.09C.0.13D.0.1569.河南破获的盗窃机动车案件,嫌疑人利用(A)交流技

12、术经验,网上销赃,涉及全国28个省区市。A.QQ群B.微信群C.微博D.旺旺70.无线考试作弊器材销售的方法是(B)。A.当面销售B.互联网销售C.电话销售D.电视销售71.医患关系中,患者投诉原因有(D)是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。A.7%B.13%C.20%D.46%72.医院有(C)投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%73.农耕时代,(C)问题是社会的核心问题。A.人口B.金钱C.土地D.教育74.以(D)国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。A.英国B.德国C.美国

13、D.以上都是75.不属于传统媒体的是(D)。A.新闻B.报纸C.电台D.微博76.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的(B)层面。A.功能层面B.结构层面C.意识层面D.以上都是77.微信的功能不包括(A)。A.购物功能B.聊天功能C.支付功能D.生活娱乐78.(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒79.高达(C)的终端安全事件是由于配置不当造成。A.15%B.35%C.65%D.95%80.良好的手机安全防护习惯对保障个人信息安全至

14、关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方APPC.下载软件前认真阅读用户评论D.在公共wifi场所使用银行账号等支付服务三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有(ABCDE)。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定83.70%-80%的网络设备都来自于思科,

15、同时几乎所有的(ACDE)都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点84.我国互联网治理的目标包括(ABE)。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是正确的85.下列观点错误的有(ABCDE)。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习86.领导人在推特上开通微博的国家包括(ACD)。A.美国B.中国C.朝鲜D.德国E.俄罗斯87.意见领袖的四类主体是(ABCD)。A.媒体人B.学者C.作家D.商人E.黑社会头目88.我国移动化转型刚刚起步,需要具备(ABD)。A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的89.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号