公需科目计算机网络信息安全与管理考试试题及答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/7/49:44:23考试成绩:91分(合格分数:60分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.做好数据的完整性是系统安全性的唯一要求。正确错误4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误5.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。正确错误7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确错误10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误11.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确错误12.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误14.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。正确错误15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误18.网络空间必须要互联互通,可以不重视主权。正确错误19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误20.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误21.所谓深度防御,就是从人的管理上进行防御。正确错误22.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误23.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误24.自媒体是一个大数据时代。正确错误25.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确错误26.在自媒体这个空间,还有一大群围观人。正确错误27.对粉丝的研究也是舆情中非常关键的一点。正确错误28.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确错误29.马航失联事件中传播范围较广的7条谣言中,都来源为网友。正确错误30.微信圈群媒体属于移动媒体“三模式”中的一种。正确错误31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。正确错误32.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确错误33.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误34.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。正确错误35.要把权力关在笼子里,不能随意限制民众的权力。正确错误36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确错误37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误39.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确错误40.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。正确错误二、单项选择(每题1分)41.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A、内部方面B、外部方面C、人为方面D、意外方面42.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.根据,全球的网络化把()连接起来。A.计算机B.信息资源C.网页D.以上都是44.信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是45.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。A.漏洞B.病毒C.黑客D.间谍46.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间47.加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平48.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。A.0.9B.0.8C.0.7D.0.649.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010B.2011C.2012D.201350.()被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机51.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A.2008B.2009C.2010D.201153.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。A.进口化B.国产化C.研发D.销售54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。A.技术B.地域C.对象D.思想55.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是57.网络言论自由对()的尊重。A.名誉权B.姓名权C.肖像权D.以上都是58.中央网络安全和信息化领导小组要求把我国建设成为()。A.技术强国B.信息强国C.科技强国D.网络强国59.传统媒体新闻与传播的脱节表现在()。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是60.打造新型主流媒体利好的方面有()。A.官方媒体B.微信微博C.自媒体人D.以上都是61.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。A.28.03%B.39.9%C.41.66%D.53.21%62.移动互联网以及微信公号中,标题是不能超过()个字的。A.11B.12C.13D.1463.社会中上层的网民有()特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是64.整个社会新媒体的环境从()方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是65.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。A.等级化B.扁平化C.区域化D.一体化66.自媒体思维的原则是()。A.分享一切有价值的B.互动一切可互动的C.转化一切可转化的D.以上都是67.以下关于网络大数据的描述不正确的是()。A.数量大B.增长快C.高价值D.单一化68.()媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体D.以上都是69.下列属于网络诈骗的方式的是()。A.中奖诈骗B.钓鱼诈骗C.QQ视频诈骗D.以上都是70.将()团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是71.下列方法可以非法窃取到考生名单的是()。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是72.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。A.5%B.10%C.15%D.20%73.网络社会的本质变化是()。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化74.欧洲国家的网络空间战略是()。A.扩张型B.保障防御型C.集聚型D.综合型75.互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是76.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的()层面。A.功能层面B.结构层面C.意识层面D.以上都是77.以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是78.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹80.高达()的终端安全事件是由于配置不当造成。A.15%B.35%C.65%D.95%三、多项选择(每题2分)81.()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风82.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点83.下列观点错误的有()。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习84.舆论话语权的几种类型包括()。A.信息的首发权B.信息的评论权C.信息的联动权D.信息的控制权E.信息的调侃权85.以下属于传统犯罪手法与网络技术相融合的案例的是()。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪86.舆情管理的趋势包括()。A.动态化B.多态化C.静态化D.生态化E.数态化87.对互联网治理的依据分为()。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式88.互联网终端形势的特点

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功