计算机网络信息安全与管理试卷(96分,标识清楚)

上传人:豆浆 文档编号:865792 上传时间:2017-05-19 格式:DOC 页数:17 大小:733.50KB
返回 下载 相关 举报
计算机网络信息安全与管理试卷(96分,标识清楚)_第1页
第1页 / 共17页
计算机网络信息安全与管理试卷(96分,标识清楚)_第2页
第2页 / 共17页
计算机网络信息安全与管理试卷(96分,标识清楚)_第3页
第3页 / 共17页
计算机网络信息安全与管理试卷(96分,标识清楚)_第4页
第4页 / 共17页
计算机网络信息安全与管理试卷(96分,标识清楚)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《计算机网络信息安全与管理试卷(96分,标识清楚)》由会员分享,可在线阅读,更多相关《计算机网络信息安全与管理试卷(96分,标识清楚)(17页珍藏版)》请在金锄头文库上搜索。

1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷考试时间:2015/5/14 19:52:51 考试成绩:96 分(合格分数:60 分)说明:1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题 1分)1.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确错误3.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误4.我

2、国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。正确错误5.网络信息安全是小范围的,有边界的安全;正确错误6.2014年共接到各类网络欺诈案比 2013年增长 43.3%。正确错误7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。回到顶部跳到底部 正确错误8.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。正确错误9.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确错误10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分

3、工明确的犯罪团伙。正确错误11.自从 1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误12.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确错误13.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确错误14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确 错误15.自媒体是一个大数据时代 。正确错误16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确错误

4、17.中国共产党某种程度上是靠新媒体起家的。正确错误18.线下交流便于沟通各方资源,实现更深入的合作。正确错误19.对互联网的治理方式要奖惩并重 。正确错误20.目前我们已经有行之有效的信息能力评价体系。正确错误21.走红的诀窍是成熟的社交媒体平台。正确错误22.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。正确错误23.在 ROST 250个意见领袖中有 234个在微博中提及什邡群体性事件,占93.6%。正确错误24.信息处理的能力包括互联网能力。正确错误25.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确错误26.改善政府的公信力是解决自媒体时代问题的唯一

5、办法。正确错误27.透明度不能提高响应能力。正确错误28.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确错误29.网络空间是主观存在的,是新的国家主权的空间。正确错误30.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确错误31.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。 正确错误32.意见领袖是微博领域内宝贵的网络财富。正确错误33.要把权力关在笼子里,不能随意限制民众的权力。正确错误34.英国于 1864年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误35.信息

6、安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确错误36.NSFNET是纯军事使用的,而 MILNET是面向全社会的。正确错误37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误39.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确错误40.高达()的终端安全事件是由于配置不当造成。正确错误二、单项选择(每题 1分)41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离

7、的数据交换D、基于逻辑隔离的数据交换42.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计43.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是44.根据,全球的网络化把( )连接起来。A.计算机B.信息资源 C.网页D.以上都是45.网络信息安全的关键技术不包括( )。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术46.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机(

8、 )不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件C.数据D.以上都是47.( )广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是48.从国家层面来看,信息安全包括( )等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是49.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。 A.社会B.企业C.政府D.学校50.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( )等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是

9、51.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平B.江泽民C.胡锦涛D52.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失53.互联网视听节目内容管理条例是 2007年( )发布的。A.新闻出版署B.国务院新闻办和信息产业部 C.广电总局和信息产业部D.国务院54.现在全国网络用户是 6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分

10、之一D.二分之一55.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为( )。A.网络暴力B.网络舆论C.网络黑市D.网络购物56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是57.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。A.欧盟B.英国C.美国D.法国58.网名和公民的定义差别在于( )。A.他们是群体当中的消息灵通人士B.他们善于挖掘事物内涵,予人行动指南C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐D.以上都是59.打造新型主流媒体利好的

11、方面有( )。A.官方媒体B.微信微博C.自媒体人D.以上都是60.网民是指半年内使用过互联网,( )岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁61.2012年的年底 ,中国的网民规模达到了 5.38亿人,普及率是( )。A.28.03%B.39.9%C.41.66%D.53.21%62.群体是不善于推理的,他们只会被极端的( )所打动。A.行为B.情感C.言论 D.以上都是63.北京市前 50名微信公号中( )占到了 32%,远超其他类别。A.财经类B.教育类C.资讯类D.休闲生活类64.两度获普利策奖的刘易斯所写的一本书是( )。A.未来是湿的B.乌合之众C.互联网上

12、幽灵D.批评官员的尺度65.偏重于互动的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是66.下列公号中阅读量最高的是( )。A.北京全攻略B.北京周边游C.北京大学D.平安北京67.自媒体思维的原则是( )。A.分享一切有价值的B.互动一切可互动的 C.转化一切可转化的D.以上都是68.自媒体思维的第五原则主要表现在( )。A.工具互动化B.互动极致化C.内容服务化D.以上都是69.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是70.网络违法犯罪案件中,各类案件所占比例最高的是( )。A.诈骗、传销等侵

13、财型案B.色情C.赌博D.销售违禁品71.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是72.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。 A.60%B.70%C.80%D.90%73.2009年 2月推动全国人大通过刑法第七修正案,对( )行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以上都是74.下列属于网络“助考”案的是( )。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考

14、题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是75.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面76.网络社会的本质变化是( )。A.信息碎片化B.网络碎片化C.跨越时空的碎片化 D.生活的碎片化77.不属于传统媒体的是( )。A.新闻B.报纸C.电台D.微博78.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是79.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产

15、生的错误。A.后门程序B.漏洞C.恶意代码D.病毒80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒三、多项选择(每题 2分)81.网络不良信息的危害有哪些( )。 A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为82.现阶段我国网络不良信息治理的手段有哪些( )。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,

16、进行即时网络控制83.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。A.网上、微博中的大 V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化84.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?( )A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是85.到目前为止,人类的阅读习惯经历了哪些阶段?( )A.编辑推荐B.电脑推荐C.社交推荐D.算法推荐E.以上都是86.以下属于传统犯罪手法与网络技术相融合的案例的是( )。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃 QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪87.我国公安机关对网络违法犯罪的打击整治主要表

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号