收藏 分销(赏)

公需科目计算机网络信息安全与管理答案.doc

上传人:丰**** 文档编号:3121775 上传时间:2024-06-18 格式:DOC 页数:17 大小:725KB 下载积分:8 金币
下载 相关 举报
公需科目计算机网络信息安全与管理答案.doc_第1页
第1页 / 共17页
公需科目计算机网络信息安全与管理答案.doc_第2页
第2页 / 共17页


点击查看更多>>
资源描述
<p>2015年公需科目《计算机网络信息安全与管理》考试试卷 考生姓名:刘培稳&nbsp;考试科目:2015年公需科目《计算机网络信息安全与管理》&nbsp;考试时间:2015/5/31 21:42:50&nbsp;考试成绩:89分(合格分数:60分) 一、判断题(每题1分) 1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。 &nbsp;正确 &nbsp;错误 2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 &nbsp;正确 &nbsp;错误 3.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。 &nbsp;正确 &nbsp;错误 4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。 &nbsp;正确 &nbsp;错误 5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。 &nbsp;正确 &nbsp;错误 6.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。 &nbsp;正确 &nbsp;错误 7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 &nbsp;正确 &nbsp;错误 8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。 &nbsp;正确 &nbsp;错误 9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 &nbsp;正确 &nbsp;错误 10.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。 &nbsp;正确 &nbsp;错误 11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 &nbsp;正确 &nbsp;错误 12.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 &nbsp;正确 &nbsp;错误 13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 &nbsp;正确 &nbsp;错误 14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 &nbsp;正确 &nbsp;错误 15.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。 &nbsp;正确 &nbsp;错误 16.所谓深度防御,就是从人的管理上进行防御。 &nbsp;正确 &nbsp;错误 17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 &nbsp;正确 &nbsp;错误 18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 &nbsp;正确 &nbsp;错误 19.自媒体是一个大数据时代 。 &nbsp;正确 &nbsp;错误 20.所有制问题是传统新闻业改革壁垒的唯一问题。 &nbsp;正确 &nbsp;错误 21.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。 &nbsp;正确 &nbsp;错误 22.传统媒体的传播方式是双向传播。 &nbsp;正确 &nbsp;错误 23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 &nbsp;正确 &nbsp;错误 24.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。 &nbsp;正确 &nbsp;错误 25.政府的职责最重要的是需要去营造一个公平竞争的信息市场。 &nbsp;正确 &nbsp;错误 26.透明度不能提高响应能力。 &nbsp;正确 &nbsp;错误 27.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 &nbsp;正确 &nbsp;错误 28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。 &nbsp;正确 &nbsp;错误 29.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。 &nbsp;正确 &nbsp;错误 30.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。 &nbsp;正确 &nbsp;错误 31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。 &nbsp;正确 &nbsp;错误 32.限制民权、伤害民利的事情要有法可依 &nbsp;正确 &nbsp;错误 33.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。 &nbsp;正确 &nbsp;错误 34.碎片-意味着自由,但是规则的失去同时也意味着失去保护 &nbsp;正确 &nbsp;错误 35.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。 &nbsp;正确 &nbsp;错误 36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。 &nbsp;正确 &nbsp;错误 37.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。 &nbsp;正确 &nbsp;错误 38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。 &nbsp;正确 &nbsp;错误 39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 &nbsp;正确 &nbsp;错误 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 &nbsp;正确 &nbsp;错误 二、单项选择(每题1分) 41.下列属于网络基础平台的是( )。 &nbsp;A、火墙 &nbsp;B、据库安全 &nbsp;C、毒防治系统 &nbsp;D、上都是 42.安全组织包括的内容是( )。 &nbsp;A、有安全专家小组 &nbsp;B、建立网络日常管理机构 &nbsp;C、建立专门的知识队伍 &nbsp;D、以上都是 43.下列不属于黑客常见的攻击类型的是( )。 &nbsp;A.短信窃取 &nbsp;B.逻辑炸弹 &nbsp;C.蠕虫 &nbsp;D.特洛伊木马 44.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 &nbsp;A.减少 &nbsp;B.不变 &nbsp;C.增加 &nbsp;D.无法确定 45.从国家层面来看,信息安全包括( )等基础信息网络安全。 &nbsp;A.广播电视视网络 &nbsp;B.电信网络 &nbsp;C.互联网 &nbsp;D.以上都是 46.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。 &nbsp;A.社会 &nbsp;B.企业 &nbsp;C.政府 &nbsp;D.学校 47.目前全球有13台根服务器,其中位于中国的有( )台。 &nbsp;A.10 &nbsp;B.2 &nbsp;C.1 &nbsp;D.0 48.国外厂商几乎垄断了国内( )市场。 &nbsp;A.机床数控 &nbsp;B.SCADA系统 &nbsp;C.分布式控制系统 &nbsp;D.PLC系统 49.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。 &nbsp;A.邓小平 &nbsp;B.江泽民 &nbsp;C.胡锦涛 &nbsp;D.习近平 50.2005年信息产业部发布了( )法律。 &nbsp;A.《互联网电子邮件服务管理办法》 &nbsp;B.《中国互联网网络域名注册暂行条例》 &nbsp;C.《中华人民共和国计算机信息系统安全保护条例》 &nbsp;D.以上都是 51.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。 &nbsp;A.24小时 &nbsp;B.12小时 &nbsp;C.10小时 &nbsp;D.8小时 52.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。 &nbsp;A.网络虚拟警察 &nbsp;B.执法标志 &nbsp;C.网上报警岗亭 &nbsp;D.以上都是 53.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。 &nbsp;A.政治空间 &nbsp;B.社会空间 &nbsp;C.网络空间 &nbsp;D.私人空间 54.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。 &nbsp;A.胡锦涛 &nbsp;B.习近平 &nbsp;C.温家宝 &nbsp;D.李克强 55.( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。 &nbsp;A.2006年 &nbsp;B.2007年 &nbsp;B.2007年 &nbsp;D.2009年 56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。 &nbsp;A.理顺网络管理机制 &nbsp;B.建立健全权利保障机制 &nbsp;C.完善信息内容安全立法体系 &nbsp;D.设立司法部门 57.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。 &nbsp;A.法律 &nbsp;B.监督 &nbsp;C.自律 &nbsp;D.技术 58.“互联网治理”建立在( )管理架构之上。 &nbsp;A.单一主体 &nbsp;B.多主体 &nbsp;C.自上而下 &nbsp;D.以上都是 59.APT是指( )。 &nbsp;A.高级可持续威胁 &nbsp;B.高级不可持续威胁 &nbsp;C.二级可持续威胁 &nbsp;D.二级不可持续威胁 60.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。 &nbsp;A.虚拟制 &nbsp;B.单一制 &nbsp;C.实名制 &nbsp;D.多体制 61.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。 &nbsp;A.2012年 &nbsp;B.2013年 &nbsp;C.2014年 &nbsp;D.尚未 62.当评估舆论风险比较高的时候,他会转入( )进行沟通。 &nbsp;A.微博 &nbsp;B.贴吧 &nbsp;C.微信群 &nbsp;D.论坛 63.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的( )。 &nbsp;A.40%-50% &nbsp;B.50%-60% &nbsp;C.65%-75% &nbsp;D.80%-90% 64.网名和公民的定义差别在于( )。 &nbsp;A.他们是群体当中的消息灵通人士 &nbsp;B.他们善于挖掘事物内涵,予人行动指南 &nbsp;C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐 &nbsp;D.以上都是 65.自媒体时代的群体运动是( )。 &nbsp;A.阿拉伯之春和facebook &nbsp;B.维基解密和突尼斯革命 &nbsp;C.互联网组织下的华尔街运动 &nbsp;D.以上都是 66.北京市前50名微信公号中( )占到了32%,远超其他类别。 &nbsp;A.财经类 &nbsp;B.教育类 &nbsp;C.资讯类 &nbsp;D.休闲生活类 67.两度获普利策奖的刘易斯所写的一本书是( )。 &nbsp;A.《未来是湿的》 &nbsp;B.《乌合之众》 &nbsp;C.《互联网上幽灵》 &nbsp;D.《批评官员的尺度》 68.偏重于互动的是( )型自媒体。 &nbsp;A.粉丝型 &nbsp;B.流量型 &nbsp;C.服务型 &nbsp;D.以上都是 69.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 &nbsp;A.门户网站 &nbsp;B.网络社区 &nbsp;C.博客 &nbsp;D.移动互联网 70.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。 &nbsp;A.网络盗窃 &nbsp;B.恶性竞争 &nbsp;C.网络诈骗 &nbsp;D.网络赌博 71.2011年8月,两高出台司法解释明确( )定罪量刑标准。 &nbsp;A.网络诈骗 &nbsp;B.黑客犯罪 &nbsp;C.网络赌博 &nbsp;D.淫秽色情犯罪 72.全媒体时代构建正向传播的建议中,第( )方立场决定话语命运。 &nbsp;A.一 &nbsp;B.二 &nbsp;C.三 &nbsp;D.四 73.( )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。 &nbsp;A.意见领袖 &nbsp;B.政府 &nbsp;C.群众 &nbsp;D.大V 74.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。 &nbsp;A.法律 &nbsp;B.规则 &nbsp;C.群众 &nbsp;D.政府 75.社交网络的结构具有( )的特点。 &nbsp;A.节点海量性 &nbsp;B.结构复杂性 &nbsp;C.多维演化性 &nbsp;D.以上都是 76.关于互联网治理的内容的分类说法正确的是( )。 &nbsp;A.结构层面、功能层面、意识层面 &nbsp;B.上层、中层、下层 &nbsp;C.外层、内层 &nbsp;D.表层、里层、核心层 77.域名管理属于互联网治理内容的哪个层面?( ) &nbsp;A.上层 &nbsp;B.结构层 &nbsp;C.表层 &nbsp;D.外层 78.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。 &nbsp;A.政府 &nbsp;B.私营部门 &nbsp;C.民间社会 &nbsp;D.以上都是 79.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。 &nbsp;A.Facebook &nbsp;B.MSN &nbsp;C.微博 &nbsp;D.以上都是 80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。 &nbsp;A.两成 &nbsp;B.三成 &nbsp;C.五成 &nbsp;D.六成 三、多项选择(每题2分) 81.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。 &nbsp;A.网络信息安全是系统的安全 &nbsp;B.网络信息安全是动态的安全 &nbsp;C.网络信息安全是静态的安全 &nbsp;D.网络信息安全是跨时空、无边界的安全 &nbsp;E.网络信息安全是非传统的安全 82.我国信息安全存在的主要问题有( )。 &nbsp;A.信息安全统筹协调力度不够 &nbsp;B.法律法规体系尚不完备 &nbsp;C.网络空间缺乏战略威慑 &nbsp;D.产业根基不牢 &nbsp;E.技术实力较弱 83.互联网有哪些特点?( ) &nbsp;A.开放 &nbsp;B.多元 &nbsp;C.低效 &nbsp;D.互动 &nbsp;E.创新 84.下列属于自媒体时代发展的历程的是( )。 &nbsp;A.书信媒体 &nbsp;B.网络媒体 &nbsp;C.传统媒体 &nbsp;D.新媒体 &nbsp;E.自媒体 85.自媒体的未来之路包括( )。 &nbsp;A.社交导流 &nbsp;B.线下导流 &nbsp;C.搜索导流 &nbsp;D.网站导流 &nbsp;E.事件导流 86.我国境内外敌对势力的破坏活动突出主要表现在( )。 &nbsp;A.勾联策划实施暴力恐怖活动 &nbsp;B.建立传销组织蛊惑民众 &nbsp;C.网上组织串联颠覆国家政权 &nbsp;D.实施市场恶意竞争破坏经济 &nbsp;E.利用社会热点问题造谣煽动 87.医患关系中医患纠纷的原因主要包括( )。 &nbsp;A.政府方面 &nbsp;B.媒体方面 &nbsp;C.患者方面 &nbsp;D.医院方面 &nbsp;E.以上都是 88.舆情管理的趋势包括( )。 &nbsp;A.动态化 &nbsp;B.多态化 &nbsp;C.静态化 &nbsp;D.生态化 &nbsp;E.数态化 89.对互联网治理的依据分为( )。 &nbsp;A.依照言论的方式 &nbsp;B.依照内容的方式 &nbsp;C.依照作者的方式 &nbsp;D.依照地址的方式 &nbsp;E.依照观点的方式 90.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。 &nbsp;A.数据处理模式从集中走向分散 &nbsp;B.数据处理模式从分散走向集中 &nbsp;C.用户界面更加人性化,可管理性和安全性大大提高 &nbsp;D.网络无处不在,连接无处不在 &nbsp;E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力 回到顶部 跳到底部 返回顶部 &nbsp;</p>
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 通信科技 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服