1、2015年公需科目计算机网络信息安全与管理考试试卷考生姓名:廖诗明考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/5/28 10:08:40考试成绩:88分(合格分数:60分)一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。正确错误2.做好数据的完整性是系统安全性的唯一要求。正确错误3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。正确错误5.
2、做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误7.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误8.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。正确错误9.网络信息安全是小范围的,有边界的安全;正确错误10.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误11.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。正确错误12.“安全”一词是指将服务与资源的脆
3、弱性降到最低限度。正确错误13.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误14.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误15.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误18.共同维护网络安全是政府领导人员的使命。正确错误19.所谓深度防
4、御,就是从人的管理上进行防御。正确错误20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误21.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误22.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。正确错误23.在某种程度上,要接受标题和内容的不一致性。正确错误24.舆论话语权包括了信息评论权。正确错误25.互联网对人们是使用门槛的,对全人类是半开放的。正确错误26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误27.“百家争鸣、百花齐放”是
5、政务媒体的特色。正确错误28.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确错误29.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。正确错误30.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确错误31.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确错误32.潜水偷窥型不属于微博博主类型之一。正确错误33.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误34.碎片-意味着自由,但是规则的失去同时也意味着
6、失去保护正确错误35.第五大人类活动空间是指太空。正确错误36.网络空间国际战略表明美国已形成了全方位、多角度、大视野的全球网络空间战略。正确错误37.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。正确错误38.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误39.传统的传播方式是碎片化传播。正确错误40.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确错误二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。A、可用性
7、B、安全保密性C、不可抵赖性D、以上都是42.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新43.( )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性44.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的( )。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是45.我国的技术属于( )。A.创新性B.研发型C.跟随性D.固守型46.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9B.0.8C.0.7D.0.
8、647.下列属于部门规章的是( )。A.互联网电子邮件服务管理办法B.互联网新闻信息服务管理规定C.中国互联网网络域名注册暂行条例D.中华人民共和国计算机信息系统安全保护条例48.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。A.2010B.2011C.2012D.201349.下列关于IOE的说法不正确的是( )。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展50.下列不属于我国信息安全保障工作的任务的是( )。A.实行信息安全等级保护和分级保护B
9、.完善网络信息安全监控体系C.提升资金容量D.做好应急处理51.下列不属于7条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线52.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。A.90%B.70%C.60%D.30%53.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的( )。A.40%-50%B.50%-60%C.65%-75%D.80%-90%54.移动化趋势锐不可挡,平均( )的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8555.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。A.经济
10、力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是56.移动互联网以及微信公号中,标题是不能超过( )个字的。A.11B.12C.13D.1457.响应能力的三度不包括( )。A.态度B.速度C.热度D.透明度58.( )就是要为网民服务。A.社交媒体B.政务媒体C.数据媒体D.自媒体59.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化60.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网61.沟通能力是指( )能力。A.表达B.
11、争辩C.倾听D.以上都是62.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一63.自媒体思维的第五原则主要表现在( )。A.工具互动化B.互动极致化C.内容服务化D.以上都是64.网络违法犯罪案件中,各类案件所占比例最高的是( )。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品65.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。A.合法器材B.高科技器材C.通讯器材D.间谍器材66.2011年8月,两高出台司法解释明确( )定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色
12、情犯罪67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材68.将( )团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。A.5%B.10%C.15%D.20%70.下列属于事件传播热议的地区是( )。A.广东B.浙江C.上海D.福建71.微博粉丝主要包括( )。A.僵丝B.钢丝C.弱丝D.以上都是72.下列属于医患纠纷患者
13、方面的原因的是( )。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺73.下列不属于提高和改善沟通能力的沟通方式是( )。A.宣传代言人B.双向的非对称的方式C.小众信息方式D.双向对称的方式74.资本主义国家采取( )做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是75.信息素养不包括( )能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力76.关于互联网治理的内容的分类说法正确的是( )。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层、里层、核心层7
14、7.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D.外层78.Internet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。A.1969年B.1970年C.1971年D.1972年79.2009年11月举行的IGF将互联网治理的目标锁定在( )。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是80.关于病毒的十诫,下列说法不正确的是()。A.任何时候都不要禁止你的病毒防火墙B.设置始终显示文件的缩写名C.及时升级杀毒软件D.定期备份数据三、多项选择(每
15、题2分)81.电子政务和电子商务网络的基本安全需求有( )。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。A.保密性B.完整性C.可用性D.可控性E.抗否认性83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活84.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流85.我国移动化转型刚刚起步,需要具备( )。
16、A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的86.我国境内外敌对势力的破坏活动突出主要表现在( )。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动87.管理层面的信息能力包括( )。A.规划的能力B.宣传的能力C.建设的能力D.领导的能力E.维护的能力88.本课程在提及人类社会的基本规则时讲到,群体结构包括( )。A.需求B.资源C.能力D.关系E.规则89.互联网终端形势的特点有哪些?( )A.多样化B.便携化C.移动化D.单一化E.普通化90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。A.设置密码时,避免包含个人信息B.为防止忘记密码,将密码记录在电脑中C.不要将密码记录在电脑中D.使用不同的密码E.设置密码时,混合使用大小写、数字符等回到顶部跳到底部返回顶部