专业技术人员公需科目-计算机网络信息安全与管理-试题及答案16

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2015年公需科目-计算机网络信息安全与管理-试题及答案16一、判断题(每题1分)1.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。错误3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确5.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。正确6.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。错误7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确8.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确9.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。错误10.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。错误11.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。错误12.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。正确13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确14.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确15.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。错误16.网络审查严重影响我国网民的工作学习。错误17.中国现在有6亿多网民,是世界网民最多的国家。正确18.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确19.网络空间必须要互联互通,可以不重视主权。错误20.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确21.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。错误22.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确23.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确24.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确25.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误26.微博是自媒体时代的重要工具。正确27.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确28.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确29.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确30.微信圈群媒体属于移动媒体“三模式”中的一种。正确31.“百家争鸣、百花齐放”是政务媒体的特色。错误32.走红的诀窍是成熟的社交媒体平台。正确33.信息处理的能力包括互联网能力。错误34.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确35.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。错误36.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。正确37.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。错误38.工业社会的主要要素是土地和机器。错误39.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。错误40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错误二、单项选择(每题1分)41.网上的(D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是(A)。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D)。A、可用性B、安全保密性C、不可抵赖性D、以上都是44.PKI指的是(A)。A、公钥基础设施B、授权管理基础设施C、密钥管理基础设施D、指纹管理基础设施45.要做好网络安全,一般采用P2DR模型,下列选项中,(A)不属于P2DR模型的组成部分。A.修改B.防护C.检测D.响应46.第一台电子数字计算机的发明是在(A)年。A.1946B.1949C.1950D.195447.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A)之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间48.以下(D)不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性49.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是50.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校51.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平52.SCADA系统中,占我国93.9%的是(A)。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库53.基础信息网络方面中国电信和中国联通承担着中国互联网(B)以上的流量。A.0.9B.0.8C.0.7D.0.654.国外厂商几乎垄断了国内(D)市场。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统55.中国互联网协会成立于(B)年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.200356.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。A.24小时B.12小时C.10小时D.8小时57.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬(A)极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是58.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由(B)担任组长。A.胡锦涛B.习近平C.温家宝D.李克强59.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。A.法律B.监督C.自律D.技术60.下列不属于我国信息安全保障工作的任务的是(C)。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量D.做好应急处理61.云计算要面临的问题有(D)。A.主机安全B.网络安全C.应用安全威胁D.以上都是62.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C)。A.90%B.70%C.60%D.30%63.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本(B)。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定64.自媒体是在(A)年提出的。A.2001B.2002C.2003D.200465.打造新型主流媒体利好的方面有(D)。A.官方媒体B.微信微博C.自媒体人D.以上都是66.打造新型主流媒体,(D)已成必然。A.全面移动化B.O2O化C.APPD.以上都是67.北京市前50名微信公号中(D)占到了32%,远超其他类别。A.财经类B.教育类C.资讯类D.休闲生活类68.下列公号中阅读量最高的是(A)。A.北京全攻略B.北京周边游C.北京大学D.平安北京69.网络违法犯罪案件中,各类案件所占比例最高的是(A)。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(C)。A.60%B.70%C.80%D.90%71.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于(B)。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争72.微博粉丝主要包括(D)。A.僵丝B.钢丝C.弱丝D.以上都是73.舆情事件应对能力评估中,舆情应对能力最好的是(A)级别的医院。A.三甲B.二级C.一级D.以上都是74.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了(B)。A.《石油污染控制法》B.《碱业法》C.《河川法》D.《矿业法》75.安南用的词是(D),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。A.管理B.促进C.保护D.以上都是76.以互联网和手机为信息载体,以(D)为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是77.(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒78.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹79.(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒80.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。A.两成B.三成C.五成D.六成三、多项选择(每题2分)81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括(ACDE)。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全82.目前对于信息安全经费,我国存在(BC)现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多83.信息安全经费投入不足现有的经费主要用于(BC)。A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE)A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE)。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作86.传统媒体的问题包括(ABCDE)。A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒87.(ABCD)并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体88.用好管好互联网的思维

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功