一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误3.做好数据的完整性是系统安全性的唯一要求。正确错误4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误5.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误6.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。正确错误7.互联网对人们是使用门槛的,对全人类是半开放的。正确错误8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误11.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确错误12.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确错误13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确错误16.网民主要是由社会的顶层构成。正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误19.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确错误20.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误21.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确错误22.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误23.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确错误24.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误25.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误26.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误27.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确错误28.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误29.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误30.工业社会的主要要素是土地和机器。正确错误31.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。正确错误32.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误33.第五大人类活动空间是指太空。正确错误34.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。正确错误35.NSFNET是纯军事使用的,而MILNET是面向全社会的。正确错误36.传统的传播方式是碎片化传播。正确错误37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是43.下列属于网络基础平台的是()。A、火墙B、据库安全C、毒防治系统D、上都是44.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A、卸载B、打补丁C、重装D、更新45.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题46.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。A.减少B.不变C.增加D.无法确定47.下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifiC.支付宝D.广告48.()广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是49.从国家层面来看,信息安全包括()等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是50.美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是51.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民C.胡锦涛D.习近平53.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的()。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失54.2005年信息产业部发布了()法律。A.《互联网电子邮件服务管理办法》B.《中国互联网网络域名注册暂行条例》C.《中华人民共和国计算机信息系统安全保护条例》D.以上都是55.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。A.五分之一B.四分之一C.三分之一D.二分之一56.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。A.进口化B.国产化C.研发D.销售57.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.2007年D.2009年58.云计算要面临的问题有()。A.主机安全B.网络安全C.应用安全威胁D.以上都是59.下列不属于7条底线的是()。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线60.实现网络强国的根本途径是()。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是61.自媒体是在()年提出的。A.2001B.2002C.2003D.200462.每天有()人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5563.自媒体时代传播时间被压缩到黄金()小时。A.24B.12C.6D.164.两度获普利策奖的刘易斯所写的一本书是()。A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》65.信息能力评价视角中外评估是指由()评价自身。A.自己B.政府部门外第三方C.同事D.上级66.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。A.五分之一B.四分之一C.三分之一D.二分之一67.网络大数据依托大量的数据资源和分析,为()提供一定的依据。A.研究问题B.预测趋势C.解决方法D.以上都是68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于()。A.合法器材B.高科技器材C.通讯器材D.间谍器材70.下列属于网络“助考”案的是()。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是71.微博粉丝主要包括()。A.僵丝B.钢丝C.弱丝D.以上都是72.下列属于医患纠纷患者方面的原因的是()。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺73.政府部门现在开设了微博账号,他们的主要功能是()。A.传播留言B.澄清事实C.发布信息D.公布通知74.信息素养不包括()能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力75.信息能力的评价主要包括()。A.评价主体B.评价指标C.评价目的D.以上都是76.采取的多是综合型的保障措施的国家是()。A.俄罗斯B.美国C.英国D.德国77.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年B.1970年C.1971年D.1972年78.2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有()。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风83.基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通E.互联网84.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点85.我国公安机关对网络违法犯罪的打击整治主要表现在()。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为86.信息素养包括()三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系87.本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求B.资源C.能力D.关系E.规则88.信息的碎片化导致了()的碎片化。A.时间B.空间C.资源D.结构E.信息89.互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化E.普通化90.终端安全有三大目标,分别是()。A.数据安全B.技术安全C.账户安全D.连