2015公需科目试卷

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/2813:38:09考试成绩(合格分数:60分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。正确错误2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确错误4.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。正确错误5.网络安全问题产生的根源是系统有漏洞。正确错误6.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。正确错误回到顶部跳到底部7.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确错误8.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。正确错误9.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误10.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。正确错误11.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误12.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误13.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误14.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确错误15.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误16.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。正确错误17.网络审查严重影响我国网民的工作学习。正确错误18.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确错误19.中国目前需要以“网络监管”替代“网络治理”。正确错误20.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误21.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误22.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误23.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误24.微博是自媒体时代的重要工具。正确错误25.中国共产党某种程度上是靠新媒体起家的。正确错误26.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误27.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确错误28.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。正确错误29.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。正确错误30.信息处理的能力包括互联网能力。正确错误31.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误32.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误33.潜水偷窥型不属于微博博主类型之一。正确错误34.网络时代互联网成为了社会发展的重要引擎。正确错误35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误36.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。正确错误37.传统的传播方式是碎片化传播。正确错误38.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。正确错误39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A、内部方面B、外部方面C、人为方面D、意外方面42.根据,全球的网络化把()连接起来。A.计算机B.信息资源C.网页D.以上都是43.信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是44.信息安全的范畴包含了()。A.技术问题B.组织问题C.涉及国家利益的根本问题D.以上都是45.网络信息安全的关键技术不包括()。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术46.()是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性47.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的()。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是48.以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以上都是49.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华B.安全管理C.技术防护D.以上都是50.西门子、马扎克占我国()市场80%以上。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统51.互联网核心资源是域名解析服务器,目前全球()台位于美国。A.10B.11C.12D.1352.下列属于部门规章的是()。A.《互联网电子邮件服务管理办法》B.《互联网新闻信息服务管理规定》C.《中国互联网网络域名注册暂行条例》D.《中华人民共和国计算机信息系统安全保护条例》53.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010B.2011C.2012D.201354.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网55.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬()极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是56.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是57.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是()网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台58.“互联网治理”建立在()管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是59.当今做好网络空间治理的一个重大基本出发点是()。A.谋大事B.讲战略C.重运筹D.以上都是60.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是61.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.单一制C.实名制D.多体制62.当评估舆论风险比较高的时候,他会转入()进行沟通。A.微博B.贴吧C.微信群D.论坛63.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。A.90%B.70%C.60%D.30%64.议题中的安全是指()。A.国家安全B.政治安全C.网络安全D.以上都是65.网民是指半年内使用过互联网,()岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁66.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。A.28.03%B.39.9%C.41.66%D.53.21%67.偏重于互动的是()型自媒体。A.粉丝型B.流量型C.服务型D.以上都是68.下列公号中阅读量最高的是()。A.北京全攻略B.北京周边游C.北京大学D.平安北京69.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据70.下列属于网络诈骗的方式的是()。A.中奖诈骗B.钓鱼诈骗C.QQ视频诈骗D.以上都是71.2011年8月,两高出台司法解释明确()定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪72.河南破获的盗窃机动车案件,嫌疑人利用()交流技术经验,网上销赃,涉及全国28个省区市。A.QQ群B.微信群C.微博D.旺旺73.2009年2月推动全国人大通过《刑法第七修正案》,对()行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以上都是74.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。A.5%B.10%C.15%D.20%75.下列属于网络基础环境的是()。A.IP地址B.电子商务C.社交网络D.个人信息权76.农耕时代,()问题是社会的核心问题。A.人口B.金钱C.土地D.教育77.公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。A.《汉姆拉比法典》B.《十二表法》C.《唐律》D.《大明律》78.域名管理属于互联网治理内容的哪个层面?()A.上层B.结构层C.表层D.外层79.IP地址分配属于互联网治理内容的哪个层面?()A.上层B.意识层C.结构层D.核心层80.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒三、多项选择(每题2分)81.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A、网络信息B、网络设备C、网络管理系统D、网络操作系统E、网络安全系统82.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性83.现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制84.我国网络不良信息治理存在的问题有()。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管85.阿拉伯之春中两大自媒体工具是()。A.FACEBOOKB.推特C.INSTGRAMD.新浪微博E.Wiki解密86.中国意见领袖的特征有()。A.男性为主B.60、70后C.媒体人、作家、学者占主体D.商人占主体E.90后为主87.以下属于传统犯罪手法与网络技术相融合的案例的是()。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪88.舆情的三级传播包括()。A.事实争鸣B.法理争鸣C.意识争鸣D.情感争鸣E.共识争鸣89.网络失范行为包括()。A.不良信息浏览与不当信息获取B.网络用语失范C.网络社交失范D.网络非法经营E.网络虚假信息发布90.互联网终端形势的特点有哪些?()A.多样化B.便携化C.移动化D.单一化E.普通化返回顶部

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功