2015公需科目考试题

上传人:宝路 文档编号:7441652 上传时间:2017-09-21 格式:DOC 页数:19 大小:642.04KB
返回 下载 相关 举报
2015公需科目考试题_第1页
第1页 / 共19页
2015公需科目考试题_第2页
第2页 / 共19页
2015公需科目考试题_第3页
第3页 / 共19页
2015公需科目考试题_第4页
第4页 / 共19页
2015公需科目考试题_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《2015公需科目考试题》由会员分享,可在线阅读,更多相关《2015公需科目考试题(19页珍藏版)》请在金锄头文库上搜索。

1、、判断题(每题 1 分)1.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误4.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从 2006 年开始在重庆、杭州、宁波等 8 个城市,设立了网络虚拟警察。正确错误6.随着国际信息安全领域的事件频繁

2、发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。正确错误8.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。正确错误9.网络审查严重影响我国网民的工作学习。正确错误10.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误11.网络空间必须要互联互通,可以不重视主权。正确错误12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误13.随着网络

3、发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误14.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误15.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。正确错误16.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误17.自媒体是一个大数据时代 。正确错误18.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确错误19.在某种程度上,要接受标题和内容的不一致性。正确错误20.对粉丝的研究也是舆情中非常关键的

4、一点。正确错误21.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确错误22.线下交流便于沟通各方资源,实现更深入的合作。正确错误23.在 ROST250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占93.6%。正确错误24.马航失联事件中传播范围较广的 7 条谣言中,都来源为网友。正确错误25.“百家争鸣、百花齐放”是政务媒体的特色。正确错误26.第一批粉丝的质量决定了公号内容的深度和广度。正确错误27.信息处理的能力包括互联网能力。正确错误28.网络空间是客观存在的,是新的国家主权的空间。正确错误29.我国网络规模不断扩大,用户数量快速增长,应用领域不

5、断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确错误30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误31.网络空间是主观存在的,是新的国家主权的空间。正确错误32.网络舆论的传播非常多元化,方式也多元化,速度很快。正确错误33.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确错误34.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误35.意见领袖是微博领域内宝贵的网络财富。正确错误36.NSFNET 是纯军事使用的,而 MILNET 是面向全社会的。正确错误37.网络的

6、跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误39.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。正确错误40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误二、单项选择(每题 1 分)41.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计42.电子政务和电子商务网络

7、的严格保密要求是( )。A、保障国家秘密B、保障企业秘密C、个人隐私D、以上都是43.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是44.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。A、内部方面B、外部方面C、人为方面D、意外方面45.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新46.PKI 指的是( )。A、公钥基础设

8、施B、授权管理基础设施C、密钥管理基础设施D、指纹管理基础设施47.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客48.国家的整个民用和军用基础设施都越来越依赖于( )。A.信息网络B.市场经济C.人民群众D.法律法规49.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件B.软件C.数据D.以上都是50.信息系统能够在规定条件下和

9、规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。A.可靠性B.可用性C.机密性D.完整性51.( )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性52.互联网视听节目内容管理条例是 2007 年( )发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院53.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。A.2010B.2011C.2012D.201354.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时55.我国当前网络

10、用户是 6.32 亿,占全球总数的( )。A.1 月 2 日B.1 月 3 日C.1 月 4 日D.1 月 5 日56.“互联网治理”建立在( )管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是57.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。A.欧盟B.英国C.美国D.法国58.下列不属于 7 条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线59.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定60.自媒体是在( )年提出的。A.2001B.2002C.2

11、003D.200461.每天有( )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5562.打造新型主流媒体,( )已成必然。A.全面移动化B.O2O 化C.APPD.以上都是63.我国当前网络用户是 6.32 亿,占全球总数的( )。A.1 月 2 日B.1 月 3 日C.1 月 4 日D.1 月 5 日64.北京市前 50 名微信公号中( )占到了 32%,远超其他类别。A.财经类B.教育类C.资讯类D.休闲生活类65.自媒体时代传播时间被压缩到黄金( )小时。A.24B.12C.6D.166.响应能力的三度不包括( )。A.态度B.速度C.热度D.透明度67.偏重于互动

12、的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是68.500 强各类别微信公众号阅读总数各类别前 100 名阅读最大的是( )。A.资讯类B.财经类C.文化类D.政务类69.信息能力评价视角中外评估是指由( )评价自身。A.自己B.政府部门外第三方C.同事D.上级70.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一71.下列航空公司社交资产排名最高的是( )。A.厦门航空B.首都航空C.深圳航空D.春秋航空72.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网

13、站B.发布广告C.资金套现D.以上都是73.1998 年至 2010 年间,网络犯罪案件的增长数翻了近( )。A.40 倍B.50 倍C.400 倍D.500 倍74.网络违法犯罪案件中,各类案件所占比例最高的是( )。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品75.具备一定的信息安全意识和信息甄别处置能力是( )的职责。A.网上活跃的意见领袖B.网上企业法人C.网站管理员D.微博大 V76.互联网上存在大量贩卖违禁品的信息,而且以( )方式发布交易信息;A.隐语B.暗语C.别名D.以上都是77.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。A.合法器材B.

14、高科技器材C.通讯器材D.间谍器材78.2012 年,公安部与美国警方联合摧毁了在全球拥有 1000 多万会员的最大中文淫秽色情网站联盟( )。A.阳光娱乐联盟B.永利高C.色界D.东伊运79.资本主义国家采取( )做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是80.关于互联网治理的内容的分类说法正确的是( )。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层、里层、核心层三、多项选择(每题 2 分)81.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。

15、其中,信息安全的特征包括( )。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全82.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活83.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( )。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )A.建立关键基础设施保护清单

16、,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力85.互联网多元化体现在以下哪些方面?( )A.联系方式多元B.应用服务多元C.应用主体多元D.思想文化多元E.硬件设备多元86.下列观点错误的有( )。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号