一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误3.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。正确错误4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确错误5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。正确错误6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误7.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确错误8.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。正确错误9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。正确错误10.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。正确错误12.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。正确错误13.信息经济全面发展是建设网络强国的唯一战略目标。正确错误14.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确错误15.网络空间必须要互联互通,可以不重视主权。正确错误16.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误18.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误19.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确错误20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误21.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确错误22.微博是自媒体时代的重要工具。正确错误23.中国共产党某种程度上是靠新媒体起家的。正确错误24.在某种程度上,要接受标题和内容的不一致性。正确错误25.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确错误26.信息素养就是信息道德。正确错误27.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误28.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。正确错误29.微信圈群媒体属于移动媒体“三模式”中的一种。正确错误30.第一批粉丝的质量决定了公号内容的深度和广度。正确错误31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。正确错误32.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确错误33.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误34.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误35.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误36.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误37.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误38.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误39.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A、理隔离B、磁隔离C、辑隔离D、接交换44.PKI指的是()。A、公钥基础设施B、授权管理基础设施C、密钥管理基础设施D、指纹管理基础设施45.安全组织包括的内容是()。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是46.根据,全球的网络化把()连接起来。A.计算机B.信息资源C.网页D.以上都是47.下列属于网络管理上的软因素的是()。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C.存在信息漏洞D.一些人恶意破坏48.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。A.漏洞B.病毒C.黑客D.间谍49.信息安全的范畴包含了()。A.技术问题B.组织问题C.涉及国家利益的根本问题D.以上都是50.以下()不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性51.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校52.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。A.0.9B.0.8C.0.7D.0.653.网络不良信息从()分来,属于文化侵略。A.一般标准B.作用角度C.学者角度D.法律法规54.下列被称为“不良信息”的是()。A.赌博B.造假C.诈骗D.以上都是55.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时B.12小时C.10小时D.8小时56.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。A.技术B.地域C.对象D.思想57.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是58.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是59.移动化趋势锐不可挡,平均()的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8560.自媒体是在()年提出的。A.2001B.2002C.2003D.200461.议题中的安全是指()。A.国家安全B.政治安全C.网络安全D.以上都是62.社会中上层的网民有()特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是63.整个社会新媒体的环境从()方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是64.我国当前网络用户是6.32亿,占全球总数的()。A.1月2日B.1月3日C.1月4日D.1月5日65.两度获普利策奖的刘易斯所写的一本书是()。A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》66.偏重于互动的是()型自媒体。A.粉丝型B.流量型C.服务型D.以上都是67.民航行业微博社交资产微博账号最多的是()。A.航空公司B.空姐C.飞行员D.机场68.以下关于网络大数据的描述不正确的是()。A.数量大B.增长快C.高价值D.单一化69.()媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体D.以上都是70.网络违法犯罪案件占比20%的是()。A.色情B.赌博C.黑客攻击D.侵犯知识产权71.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争72.2004年至2011年共推动两高出台()个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.973.医患关系中,患者投诉渠道占比最大的是()。A.微博B.线下投诉C.媒体D.论坛博客74.微博粉丝主要包括()。A.僵丝B.钢丝C.弱丝D.以上都是75.如何处理个人负面信息,大部分官员选择()。A.尽快删除B.上网澄清C.向组织报告D.私下解决76.舆情事件应对能力评估中,舆情应对能力最好的是()级别的医院。A.三甲B.二级C.一级D.以上都是77.农耕时代,()问题是社会的核心问题。A.人口B.金钱C.土地D.教育78.以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。A.英国B.德国C.美国D.以上都是79.互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是80.“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010B.2011C.2012D.2013三、多项选择(每题2分)81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的()。A.经济安全B.政治安全C.文化安全D.国防安全E.社会的稳定83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍84.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全B.权利与权力C.技术与管理D.政府与市场E.独立自主与国际合作85.舆情的三级传播包括()。A.事实争鸣B.法理争鸣C.意识争鸣D.情感争鸣E.共识争鸣86.新媒体采用了()技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确87.发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件B.网络安全C.知识产权D.网络犯罪E.电子商务88.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A.IETFB.ICANNC.MSND.CENTRE.APNTC89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A.目的是恶意的B.目的并非恶意C.本身也是程序D.通过执行发生作用E.本身并非程序90.新技术、信息化已经发生哪些改变()。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手