2015年公需科目《计算机网络信息安全与管理》

上传人:工**** 文档编号:513595614 上传时间:2023-02-03 格式:DOCX 页数:17 大小:305.08KB
返回 下载 相关 举报
2015年公需科目《计算机网络信息安全与管理》_第1页
第1页 / 共17页
2015年公需科目《计算机网络信息安全与管理》_第2页
第2页 / 共17页
2015年公需科目《计算机网络信息安全与管理》_第3页
第3页 / 共17页
2015年公需科目《计算机网络信息安全与管理》_第4页
第4页 / 共17页
2015年公需科目《计算机网络信息安全与管理》_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2015年公需科目《计算机网络信息安全与管理》》由会员分享,可在线阅读,更多相关《2015年公需科目《计算机网络信息安全与管理》(17页珍藏版)》请在金锄头文库上搜索。

1、2015年公需科目计算机网络信息安全与管理一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误3.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。正确错误4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确错误5.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误6.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误7.我国会从国外进口一些基础设施

2、和信息系统,核心技术产品从不依赖国外产品。正确错误8.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误9.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误11.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确错误12.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确错误13.在法治社会,法律是控制社会消极行为

3、和不良现象最根本、最有效的一个武器。正确错误14.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误15.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误17.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误18.自媒体是一个大数据时代 。正确错误19.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻

4、的途径。正确错误20.在自媒体这个空间,还有一大群围观人。正确错误21.在某种程度上,要接受标题和内容的不一致性。正确错误22.线下交流便于沟通各方资源,实现更深入的合作。正确错误23.目前我们已经有行之有效的信息能力评价体系。正确错误24.“百家争鸣、百花齐放”是政务媒体的特色。正确错误25.WCI指数就是指点赞指数WCI。正确错误26.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误27.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确错误28.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点

5、。正确错误29.意见领袖是微博领域内宝贵的网络财富。正确错误30.有30%的官员不愿意公开发表个人看法。正确错误31.要把权力关在笼子里,不能随意限制民众的权力。正确错误32.碎片化让个人拥有了更强的决定和自主能力。正确错误33.英国于1864年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误34.NSFNET是纯军事使用的,而MILNET是面向全社会的。正确错误35.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误36.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误37.信息安全是一个整体概念,如果只强调终端,实际上

6、是片面的。正确错误38.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。正确错误39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。正确错误二、单项选择(每题1分)41.下列属于加强网络安全管理的物理安全需求的是( )。A、视供电、空调等问题,避免发生网络中断B、计安全的拓普结构C、密网络和非涉密网络进行严格的物理隔离D、上都是42.证书认证中心对证书的管理不包括

7、( D)。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理43.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客44.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( )。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题45.安全成为网络服务的一个根本保障体现在( )。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是46.下

8、列不属于黑客常见的攻击类型的是( )。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马47.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。A.减少B.不变C.增加D.无法确定48.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件C.数据D.以上都是49.目前全球有13台根服务器,其中位于中国的有( )台。A.10B.2C.1D.050.1998年,( )发布电子出版物管理暂行规定。A.新闻出版署B.国务院新闻办C.信息产业部D.国家广电总局51.我国当前网络用户是

9、6.32亿,占全球总数的( )。A.1月2日B.1月3日C.1月4日D.1月5日52.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化53.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。A.进口化B.国产化C.研发D.销售54.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的( )手段。A.技术B.行政监管C.法律管制D.行业自律55.( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.20

10、07年D.2009年56.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制B.联邦政府法C.九条文官制度改革法D.财产申报法57.下列关于IOE的说法不正确的是( )。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展58.下列不属于7条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线59.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成

11、机制上的顶层设计。A.2012年B.2013年C.2014年D.尚未60.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是( )。A.90%B.70%C.60%D.30%61.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。A.90%B.70%C.60%D.30%62.移动化趋势锐不可挡,平均( )的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8563.网名和公民的定义差别在于( )。A.他们是群体当中的消息灵通人士B.他们善于挖掘事物内涵,予人行动指南C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐D.以上都是64.议题中的安全是

12、指( )。A.国家安全B.政治安全C.网络安全D.以上都是65.整个社会新媒体的环境从( )方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是66.群体是不善于推理的,他们只会被极端的( )所打动。A.行为B.情感C.言论D.以上都是67.微信属于( )社交。A.公开社交B.私密社交C.弹性社交D.秘密社交68.沟通能力是指( )能力。A.表达B.争辩C.倾听D.以上都是69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。A.合法器材B.高科技器材C.通讯器材D.间谍器材70.大型流言形成过程的初期是( )。A.刻意或无意编

13、造B.大V围观点评C.迎合网友心态大众转发D.大众情感支持,丰富传播热点71.2009年2月推动全国人大通过刑法第七修正案,对( )行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以上都是72.下列属于网络“助考”案的是( )。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是73.医患关系中,患者投诉渠道占比最大的是( )。A.微博B.线下投诉C.媒体D.论坛博客74.下列属于医患纠纷患者方面的原因的是( )。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺75.信息素养不包括( )能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力76.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( )的开发利用的能力。A.信息资源B.信息传播C.信息来源D.信息分析77.社交网络的结构具有( )的特点。A.节点海量性B.结构复杂性C.多维演化性D.以上都是78.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号