《计算机网络信息安全与管理》测试题与答案

上传人:飞*** 文档编号:3802641 上传时间:2017-08-12 格式:DOC 页数:17 大小:659.50KB
返回 下载 相关 举报
《计算机网络信息安全与管理》测试题与答案_第1页
第1页 / 共17页
《计算机网络信息安全与管理》测试题与答案_第2页
第2页 / 共17页
《计算机网络信息安全与管理》测试题与答案_第3页
第3页 / 共17页
《计算机网络信息安全与管理》测试题与答案_第4页
第4页 / 共17页
《计算机网络信息安全与管理》测试题与答案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《《计算机网络信息安全与管理》测试题与答案》由会员分享,可在线阅读,更多相关《《计算机网络信息安全与管理》测试题与答案(17页珍藏版)》请在金锄头文库上搜索。

1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 模 拟 考 试 题考生姓名:刘德富 考试科目:2015 年公需科目计算机网络信息安全与管理 开考时间:2015/5/21 14:08:26 考试时间:90 分钟一、判断题(每题 1 分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。正确错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确错误4.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是

2、核心竞争力的一个重要标志。正确错误5.网络信息安全是小范围的,有边界的安全;正确错误6.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。正确错误7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。正确错误8.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。 正确错误9.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误10.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确错误11.目前,13%的重要系统如果

3、没有境外技术支持和运维服务,系统就无法正常运行。正确错误12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确错误13.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误14.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误15.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确 错误16.网络与信息安全的问题的解决需要技术管理双管

4、齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误17.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确错误18.统计表明:10%的网民创造了 80%的内容,吸引着 90%的网民的注意力。正确错误19.中国共产党某种程度上是靠新媒体起家的。正确错误20.当评估舆论风险比较高的时候,他会转入微信进行沟通。正确错误21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确错误22.信息素养就是信息道德。正确错误23.信息处理的能力包括互联网能力。正确错误24.透明度不能提高响应能力。正确错误25.网络舆论的

5、传播非常多元化,方式也多元化,速度很快。正确错误26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确错误27.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确错误28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确错误29.2004 年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误30.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协

6、调解决。正确错误31.有 30%的官员不愿意公开发表个人看法。正确错误32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误33.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确错误34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确错误35.工业社会的主要要素是土地和机器。正确错误36.网络时代,社会要素由人、物和信息构成。正确错误37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。正确错误38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误39.特

7、洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误40.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 正确错误二、单项选择(每题 1 分)41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是42.根据,全球的网络化把( )连接起来。A.计算机B.信息资源C.网页D.以上都是43.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的

8、原因的是( )。A.有利益关系B.过程复杂C.结构复杂D.应用复杂44.网络信息安全的关键技术不包括( )。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术45.( )是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性B.可用性C.机密性D.完整性46.下列技术手段成为网络犯罪的重灾区的是( )。A.银行卡B.wifiC.支付宝D.广告47.SCADA 系统中,占我国 93.9%的是( )。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库48.目前全球有 13 台根服务器,其中位于中国的有( )台。A.10B.2C.1D.049.互联网核心资源是域名解析服务

9、器,目前全球( )台位于美国。A.10B.11C.12D.1350.网络不良信息从( )分来,属于文化侵略。A.一般标准B.作用角度C.学者角度D.法律法规51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( )传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是52.现代网络安全是指( )。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是53.当今做好网络空间治理的一个重大基本出发点是( )。A.谋大事B.讲战略C.重运筹D.以上都是54.下列不属于我国信息安全保障工作的任务的是(

10、)。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量 D.做好应急处理55.互联网信息服务管理办法规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育B.卫生、工商、行政管理C.公安、国家安全D.以上都是56.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。A.90%B.70%C.60%D.30%57.下列属于舆论话语权的是( )。A.信息的首发权B.信息的联动权C.信息的调侃权D.以上都是58.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法

11、律效力D.以上都是59.网民是指半年内使用过互联网,( )岁及以上的中国居民。A.三周岁B.六周岁 C.十六周岁D.十八周岁60.每天有( )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5561.打造新型主流媒体,( )已成必然。A.全面移动化B.O2O 化C.APPD.以上都是62.( )偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体63.自媒体思维的原则是( )。A.分享一切有价值的B.互动一切可互动的C.转化一切可转化的D.以上都是64.自媒体思维的第五原则主要表现在( )。A.工具互动化 B.互动极致化C.内容服务化D.以上都是65.以

12、下关于网络大数据的描述不正确的是( )。A.数量大B.增长快C.高价值D.单一化66.网络大数据依托大量的数据资源和分析,为( )提供一定的依据。A.研究问题B.预测趋势C.解决方法D.以上都是67.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是68.2011 年 8 月,两高出台司法解释明确( )定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪69.基层的( )应该得到进一步的增强。 A.公信力B.执法力C.法治力D.以上都是70.医院有( )投诉的原因是由医疗纠纷引起的。

13、A.20%B.13%C.14%D.7%71.下列属于医患纠纷患者方面的原因的是( )。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺72.下列属于医患冲突的特点的是( )。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是73.全媒体时代构建正向传播的建议中,第( )方立场决定话语命运。A.一B.二C.三D.四74.下列不属于提高和改善沟通能力的沟通方式是( )。A.宣传代言人B.双向的非对称的方式C.小众信息方式D.双向对称的方式75.信息能力的评价主要包括( )。A.评价主体B.评价指标C.评价目的D.以上都是76.欧洲国家的网络

14、空间战略是( )。A.扩张型B.保障防御型C.集聚型D.综合型77.下列不属于中国出台的关于与保护环境的法律法规是( )。A.互联网信息服务管理办法B.互联网电子公告服务管理规定C.数据保护指令D.以上都不是78.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层 D.外层79.()是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A.软盘B.网络漏洞C.

15、U 盘D.网线三、多项选择(每题 2 分)81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性82.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技

16、术防护 C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力83.现阶段我国网络不良信息治理的手段有哪些( )。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制84.我国互联网治理的目标包括( )。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是正确的85.下列观点错误的有( )。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 技工职业技能考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号