2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2

上传人:平*** 文档编号:4254085 上传时间:2017-08-17 格式:DOC 页数:11 大小:66KB
返回 下载 相关 举报
2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2_第1页
第1页 / 共11页
2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2_第2页
第2页 / 共11页
2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2_第3页
第3页 / 共11页
2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2_第4页
第4页 / 共11页
2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2》由会员分享,可在线阅读,更多相关《2015年公需科目“计算机网络信息安全与的的管理”模拟考试卷2(11页珍藏版)》请在金锄头文库上搜索。

1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷 2一、判断题(每题 1 分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。正确3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确4.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互

2、联网上网服务营业场所管理条例。错误6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确7.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正确8.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确9.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误10.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。正确11.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确12.在网

3、络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确13.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确15.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。错误17.网民就是公民。错误18.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。正确19.所有制问题是传统

4、新闻业改革壁垒的唯一问题。错误20.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确21.无秘 APP 属于公开社交。错误22.走红的诀窍是成熟的社交媒体平台。正确23.网络空间是客观存在的,是新的国家主权的空间。正确24.网络空间是主观存在的,是新的国家主权的空间。错误25.网络舆论的传播非常多元化,方式也多元化,速度很快。 正确26.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确27.2008 年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、

5、提供黑客工具等行为做出明确规定。错误28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确29.2013 年 8 月两高出台司法解释明确黑客犯罪定罪量刑标准。错误30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。正确32.意见领袖是微博领域内宝贵的网络财富。正确33.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确34.英国于 1864 年颁布的工厂法就是有关劳动和劳动

6、保障方面的法律。正确35.网络时代,社会要素由人、物和信息构成。正确36.根据 CNNIC 最新发布的数据显示,截至 2013 年 12 月,中国网民规模达6.18 亿,互联网普及率为 90%。错误37.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确38.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。正确39.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。错误40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错误二、单项选择(每题 1 分)4

7、1.做好应用层和应用支撑层的安全,重点是建设三 I 系统。下列各项中,不属于三 I 的是( )。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。A、可用性B、安全保密性C、不可抵赖性D、以上都是44.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是

8、( )。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题45.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。A.有利益关系B.过程复杂C.结构复杂D.应用复杂46.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。A.可靠性 B.可用性C.机密性D.完整性47.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的( )。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是48.改进对信息安全产业的扶持方式,不能采用( )。A.订单倾斜B.资金奖励C

9、.减税退税D.直接资金投入49.( )国务院发布中华人民共和国计算机信息系统安全保护条例。A.2005 年B.2000 年C.1997 年D.1994 年50.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。A.邓小平B.江泽民C.胡锦涛D51.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化52.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网53.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在

10、( )争夺话语权。 A.政治空间B.社会空间C.网络空间D.私人空间54.最近,国务院下发的 5 号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网55.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门56.下列属于对网络不良信息治理的错误认识的是( )。A.认为网络审查侵犯个人隐私B.认为网络审查影响我国网民工作和学习C.对我国审查进行舆论攻击D.以上都是57.下列不属于 7 条底线的是( )。A.文化底线B.法

11、律法规底线C.社会主义制度底线D.道德风尚底线58.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是59.( )就是要为网民服务。A.社交媒体B.政务媒体C.数据媒体D.自媒体60.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力 C.信息传播能力D.信息扩大化能力61.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网62.下列公号中阅读量最高的是( )。A.北京全攻略B.北京周边游C.北京大学D.平安北

12、京63.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间64.1998 年至 2010 年间,网络犯罪案件的增长数翻了近( )。A.40 倍B.50 倍C.400 倍D.500 倍65.( )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体D.以上都是66.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是67.下列属于网络诈骗的方式的是( )。A.中奖诈

13、骗B.钓鱼诈骗 C.QQ 视频诈骗D.以上都是68.2011 年 8 月,两高出台司法解释明确( )定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪69.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材70.2004 年至 2011 年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.971.政府部门现在开设了微博账号,他们的主要功能是( )。A.传播留言B.澄清事实C.发布信息

14、D.公布通知72.资本主义国家采取( )做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是73.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府74.社交网络的结构具有( )的特点。A.节点海量性B.结构复杂性C.多维演化性 D.以上都是75.采取的多是综合型的保障措施的国家是( )。A.俄罗斯B.美国C.英国D.德国76.关于互联网治理的内容的分类说法正确的是( )。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层

15、、里层、核心层77.反垃圾邮件属于互联网治理内容的哪个层面?( )A.中层B.核心层C.功能层D.上层78.Internet 起源于美国国防部高级研究计划署 DARPA,该网于( )投入使用。A.1969 年B.1970 年C.1971 年D.1972 年79.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A.软盘B.网络漏洞C.U 盘D.网线80.关于病毒的十诫,下列说法不正确的是()。A.任何时候都不要禁止你的病毒防火墙B.设置始终显示文件的缩写名C.及时升级杀毒软件D.定期备份数据三、多项选择(每题 2 分)81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生

16、的安全威胁制定,一个良好的安全策略应该具备( )。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中 E、约束具有强制性82.系统的安全性要求有( )。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有可靠性和不可抵赖性83.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全84.从信息安全涉及的内容来看,一般物理安全是指( )。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全85.国际战略发展的要求有( )。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用86.用好管好互联网的四个理念包括( )。A.依法管

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 试题/考题 > 初中试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号