2015年公需科目《计算机网络信息安全与管理》模拟考试一

上传人:小** 文档编号:89124995 上传时间:2019-05-18 格式:DOC 页数:17 大小:1.08MB
返回 下载 相关 举报
2015年公需科目《计算机网络信息安全与管理》模拟考试一_第1页
第1页 / 共17页
2015年公需科目《计算机网络信息安全与管理》模拟考试一_第2页
第2页 / 共17页
2015年公需科目《计算机网络信息安全与管理》模拟考试一_第3页
第3页 / 共17页
2015年公需科目《计算机网络信息安全与管理》模拟考试一_第4页
第4页 / 共17页
2015年公需科目《计算机网络信息安全与管理》模拟考试一_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2015年公需科目《计算机网络信息安全与管理》模拟考试一》由会员分享,可在线阅读,更多相关《2015年公需科目《计算机网络信息安全与管理》模拟考试一(17页珍藏版)》请在金锄头文库上搜索。

1、窗体顶端2015年公需科目计算机网络信息安全与管理模拟考试题时间:90分钟一、判断题(每题1分)1.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。正确错误2.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。正确错误4.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确错误5.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误6.信息化社会已经成为大家都要面对的一个现实,计算无处

2、不在正确错误7.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。正确错误8.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确错误10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误11.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。正确错误12.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国

3、的控制。正确错误13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误14.中国现在有6亿多网民,是世界网民最多的国家。正确错误15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误16.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误18.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误19.网络安全离不开信息化,信息化离不开网络

4、安全。正确错误20.对粉丝的研究也是舆情中非常关键的一点。正确错误21.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。正确错误22.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。正确错误23.目前我们已经有行之有效的信息能力评价体系。正确错误24.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误25.信息处理的能力包括互联网能力。正确错误26.网络空间是主观存在的,是新的国家主权的空间。正确错误27.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。正确错误28.我国在网络制贩假证案上应

5、一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确错误29.意见领袖是微博领域内宝贵的网络财富。正确错误30.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误31.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确错误33.工业社会的主要要素是土地和机器。正确错误34.网络时代,社会要素由人、物和信息构成。正确错误35.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、

6、依赖或借助互联网环境而出现的行为偏差。正确错误36.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确错误37.传统的传播方式是碎片化传播。正确错误38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确错误39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。正确错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。A、安全的标准B、安全的模式C

7、、安全的制度D、安全的审计42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是43.要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型的组成部分。A.修改B.防护C.检测D.响应44.运行安全是指( )。A.风险分析B.审计跟踪C.应急响应D.以上都是45.从国家层面来看,信息安全包括( )等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是46.改进对信息安全产业的扶持方式,不能采用( )。A.

8、订单倾斜B.资金奖励C.减税退税D.直接资金投入47.目前全球有13台根服务器,其中位于中国的有( )台。A.10B.2C.1D.048.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。A.邓小平B.江泽民C.胡锦涛D49.( )被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化51.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络

9、实名制B.联邦政府法C.九条文官制度改革法D.财产申报法52.当今做好网络空间治理的一个重大基本出发点是( )。A.谋大事B.讲战略C.重运筹D.以上都是53.下列不属于我国信息安全保障工作的任务的是( )。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量D.做好应急处理54.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。A.联盟禁止利用电子计算机犯罪法B. 联邦政府法C.儿童在线保护法D.儿童互联网保护法55.网络言论自由对( )的尊重。A.名誉权B.姓名权C.肖像权D.以上都是56.当评估舆论风险比较高的时候,他会转入( )进行沟通。A.微

10、博B.贴吧C.微信群D.论坛57.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定58.打造新型主流媒体利好的方面有( )。A.官方媒体B.微信微博C.自媒体人D.以上都是59.( )媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是60.500强各类别微信公众号阅读总数各类别前100名阅读最大的是( )。A.资讯类B.财经类C.文化类D.政务类61.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A

11、.门户网站B.网络社区C.博客D.移动互联网62.民航行业微博社交资产微博账号最多的是( )。A.航空公司B.空姐C.飞行员D.机场63.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博64.1998年至2010年间,网络犯罪案件的增长数翻了近( )。A.40倍B.50倍C.400倍D.500倍65.网络违法犯罪案件中,各类案件所占比例最高的是( )。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品66.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈

12、骗会员注册费C.提升广告流量D.以上都是67.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。A.60%B.70%C.80%D.90%68.2011年8月,两高出台司法解释明确( )定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪69.医患关系中,患者投诉渠道占比最大的是( )。A.微博B.线下投诉C.媒体D.论坛博客70.微博粉丝主要包括( )。A.僵丝B.钢丝C.弱丝D.以上都是71.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决72.基层的( )应该得到进一步的增强。A.公信力B.

13、执法力C.法治力D.以上都是73.下列属于医患冲突的特点的是( )。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是74.自媒体的时代,( )将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是75.信息能力的评价主要包括( )。A.评价主体B.评价指标C.评价目的D.以上都是76.组织结构与社会结构的重组是属于( )。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活77.人的基本权力不包括( )。A.游行权B.知情权C.隐私权D.个人信息权78.反垃圾邮件属于互联网治理内容的哪个层面?( )A.中层B.核心层C.功能层

14、D.上层79.APNTC是指( )机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组D.亚太互联网络信息中心80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有( )。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.系统的安全性要求有( )。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有可靠性和不可抵赖性83.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。A.保密性B.完整性C.可用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号