2015公需科目

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:邓超考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/8/317:37:47考试成绩:93分(合格分数:60分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误3.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误4.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误5.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。正确错误回到顶部跳到底部7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。正确错误9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。正确错误10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误11.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。正确错误12.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。正确错误13.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确错误15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误16.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确错误17.网络空间既要提倡自由,也要倡导秩序。正确错误18.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误19.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。正确错误20.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误21.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误22.所谓深度防御,就是从人的管理上进行防御。正确错误23.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误24.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确错误25.舆论话语权包括了信息评论权。正确错误26.网络安全离不开信息化,信息化离不开网络安全。正确错误27.信息素养就是信息道德。正确错误28.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误29.“百家争鸣、百花齐放”是政务媒体的特色。正确错误30.自媒体思维的第四原则包括社交和媒体并重。正确错误31.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确错误32.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。正确错误33.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误34.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误35.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误36.网络时代,社会要素由人、物和信息构成。正确错误37.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。正确错误38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误39.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误40.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误二、单项选择(每题1分)41.证书认证中心对证书的管理不包括()。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理42.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.根据,全球的网络化把()连接起来。A.计算机B.信息资源C.网页D.以上都是44.下列属于网络管理上的软因素的是()。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C.存在信息漏洞D.一些人恶意破坏45.我国信息安全问题的根源在于()。A.技术产业的落后B.资金不足C.环境不好D.管理不善46.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校47.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。A.0.9B.0.8C.0.7D.0.648.网络不良信息从()分来,属于文化侵略。A.一般标准B.作用角度C.学者角度D.法律法规49.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民C.胡锦涛D.习近平50.《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院51.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.200352.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是53.()被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机54.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。A.等级化B.扁平化C.区域化D.一体化55.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网56.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛B.习近平C.温家宝D.李克强57.下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展58.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是()。A.欧盟B.英国C.美国D.法国59.网络言论自由对()的尊重。A.名誉权B.姓名权C.肖像权D.以上都是60.实现网络强国的根本途径是()。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是61.微博客字符一般限定在()。以内。A.112B.130C.140D.17062.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定63.网民是指半年内使用过互联网,()岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁64.()媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是65.微信属于()社交。A.公开社交B.私密社交C.弹性社交D.秘密社交66.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。A.等级化B.扁平化C.区域化D.一体化67.1998年至2010年间,网络犯罪案件的增长数翻了近()。A.40倍B.50倍C.400倍D.500倍68.网络违法犯罪案件中,各类案件所占比例最高的是()。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品69.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据70.网络淫秽色情一部分是以盈利为目的,通过()方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是71.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。A.60%B.70%C.80%D.90%72.大型流言形成过程的初期是()。A.刻意或无意编造B.大V围观点评C.迎合网友心态大众转发D.大众情感支持,丰富传播热点73.舆情事件应对能力评估中,舆情应对能力最好的是()级别的医院。A.三甲B.二级C.一级D.以上都是74.自媒体的时代,()将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是75.“碎片”意味着()。A.琐碎B.繁琐C.分散D.自由76.IP地址分配属于互联网治理内容的哪个层面?()A.上层B.意识层C.结构层D.核心层77.互联网使用要注意()问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是78.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的()层面。A.功能层面B.结构层面C.意识层面D.以上都是79.“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010B.2011C.2012D.201380.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹三、多项选择(每题2分)81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联82.网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流83.在我国网络信息化的新发展的现状下,我们应该()。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指84.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线E.社会公共秩序的底线85.网络安全和信息化是一体之两翼,驱动之双轮,必须()。A.统一制度B.统一谋划C.统一部署D.统一推进E.统一实施86.大数据的四个v是指()。A.数据量大B.数据繁多C.价值密度低D.用户少E.处理速度快87.舆情的三级传播包括()。A.事实争鸣B.法理争鸣C.意识争鸣D.情感争鸣E.共识争鸣88.对互联网治理的依据分为()。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A.目的是恶意的B.目的并非恶意C.本身也是程序D.通过执行发生作用E.本身并非程序90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。A.设置密码时,避免包含个人信息B.为防止忘记

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功