2015遂宁公需科目.doc

上传人:夏** 文档编号:556670171 上传时间:2023-04-06 格式:DOC 页数:17 大小:717KB
返回 下载 相关 举报
2015遂宁公需科目.doc_第1页
第1页 / 共17页
2015遂宁公需科目.doc_第2页
第2页 / 共17页
2015遂宁公需科目.doc_第3页
第3页 / 共17页
2015遂宁公需科目.doc_第4页
第4页 / 共17页
2015遂宁公需科目.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《2015遂宁公需科目.doc》由会员分享,可在线阅读,更多相关《2015遂宁公需科目.doc(17页珍藏版)》请在金锄头文库上搜索。

1、1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误2.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。正确错误3.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误4.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误5.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。正确错误7.广义的网络信息系统仅涉及信息传输、信

2、息管理、信息存储以及信息内容安全。正确错误8.网络信息安全是小范围的,有边界的安全;正确错误9.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。正确错误10.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。正确错误11.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。正确错误12.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误13.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。正确错误14.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误1

3、5.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确错误16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误17.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。正确错误18.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误19.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。正确错误20.中国目前需要以“网络监管”替代“网络治理”。正确错误21.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确错误22.自媒体草根

4、新闻为人民认为,自媒体是媒体发展的第二阶段。正确错误23.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确错误24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。正确错误25.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确错误26.网络舆论的传播非常多元化,方式也多元化,速度很快。正确错误27.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。正确错误28.意见领袖是微博领域内宝贵的网络财富。正确错误29.患者投诉渠道基本是微博,

5、占到了48%,但未能得到回应和解决。正确错误30.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误31.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误32.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。正确错误33.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误35.脱离现实社会的互联网治理模式

6、,已经不再适用于现代互联网治理理念。正确错误36.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误37.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误38.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。正确错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.在网络基础平台层,要

7、特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新42.证书认证中心对证书的管理不包括( )。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理43.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客44.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( )。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题45.下列不属于黑客常见的攻

8、击类型的是( )。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马46.广义的信息安全还包含了( )的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是47.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。A.可靠性B.可用性C.机密性D.完整性48.( )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性49.运行安全是指( )。A.风险分析B.审计跟踪C.应急响应D.以上都是50.以( )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以

9、上都是51.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。A.资金奖励B.减税退税C.提高福利D.以上都是52.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是53.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网54.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。A.欧盟B.英国C.美国D.法国55.实现网络强国的根本途径是( )。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是56.自媒体是在( )年提出的。A.200

10、1B.2002C.2003D.200457.下列属于舆论话语权的是( )。A.信息的首发权B.信息的联动权C.信息的调侃权D.以上都是58.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是59.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于( )心理。A.空中楼阁心理B.效仿心理C.安全感D.自卑心理60.( )偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体61.偏重于互动的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是62.201

11、2年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网63.沟通能力是指( )能力。A.表达B.争辩C.倾听D.以上都是64.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间65.自媒体思维的第五原则主要表现在( )。A.工具互动化B.互动极致化C.内容服务化D.以上都是66.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承67.网络淫秽色情一部分是以

12、盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是68.下列属于网络诈骗的方式的是( )。A.中奖诈骗B.钓鱼诈骗C.QQ视频诈骗D.以上都是69.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。A.60%B.70%C.80%D.90%70.2004年至2011年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.971.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决72.全媒体时代构

13、建正向传播的建议中,第( )方立场决定话语命运。A.一B.二C.三D.四73.舆情事件应对能力评估中,舆情应对能力最好的是( )级别的医院。A.三甲B.二级C.一级D.以上都是74.信息素养不包括( )能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力75.下列不属于中国出台的关于与保护环境的法律法规是( )。A.互联网信息服务管理办法B.互联网电子公告服务管理规定C.数据保护指令D.以上都不是76.IP地址分配属于互联网治理内容的哪个层面?( )A.上层B.意识层C.结构层D.核心层77.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是78.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹79.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号