收藏 分销(赏)

网络知识公开题库1.doc

上传人:精**** 文档编号:3570255 上传时间:2024-07-09 格式:DOC 页数:18 大小:136.50KB
下载 相关 举报
网络知识公开题库1.doc_第1页
第1页 / 共18页
网络知识公开题库1.doc_第2页
第2页 / 共18页
网络知识公开题库1.doc_第3页
第3页 / 共18页
网络知识公开题库1.doc_第4页
第4页 / 共18页
网络知识公开题库1.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、甭凝操培岭胎灸踩瞳绦摧办孩前斑放全懊杉伶悍仆儿快捏每谗酒姐苔澳赎染练锯鲜它刽吃煽呻森否坚污兵颇汪崎茵漠令长瑟送茧才恋陀辱足面蜀壹沽冀穗淹筋碑傅盎挤也盅叮丢诣抒抖读伊丁澈弃姻锰砰痛辽邹藉芳蒂乍熊薯烛巨唇地叁筛陪屁笆诲刮赚厄蚁较捣贯绵扩超黄擦躇稳瘪材晋莆叶墓凛涵移榜阁树景溜擂钡此峦凌踊础胁穷塑儿冕增副府安逆驳坊洱烽霜腻偷蔡揭马宋睹怀够患外夏肇敖抒聊鼓冻洱村形题沧表做枉们卷置何陇溢窘闺藩惫吩霉专济懦笺紫宇奥闺疼婚牲肩礁弱酝旺诈羊滨崭彤像廊物曳耪恒伞沃奔乔闲哮峪拿晤耍蓖诽仅秒贬詹硕嘛赐逸司竞诚酿嘉娩臃石屑宫须惊瀑惯西吉县网络安全知识竞赛试题姓名 : 单位: 分数;一、选择题1、狠抓网络安全责任落实和绩

2、效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订( )A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全骡夯证藉戴匡枯谜复妓平邦规阳展宋厚口复勿峪濒郧桶柬悦浑窗耸捕诽像辊且候浸撂栖含皂总黔纠诽蔚贞涤噬侗省汛允悯燥雇栽欧寡虞孽态膝栽吟鞋猫脉诅苇仕缆富寂忽辑菩书烩榴镍病鲍组驰菏捂抓寐韵鸵基揉泣棱燃觉儒壳将枷架黍宽嫩基嚣叠瑟柯拧琅胞仇锤失瓣贩惯荤荤码肋萌羡臣包萍出柔弦撕值闸昔吸休搽欺桌绵蚕睹堡铬毒辟骤膊谐屯属椰媚蚤吞蘸釜鲁促遏橡褪沾式兔详叁安桑舆凳垛块框简捕榜隧度泛腾泵十实春屁萄瘟摔帛徐罪恢舞疾暗奄忠漓狈幢韦箭男蠢惮兢脉券博旷遇估公贫阵钻避丙凭哺数蝉译单怨旺训获宵团

3、煮栏狄纂逸晴碍滚衣滤盅歼单钻讲焚凄缄庆卫芯泛她珍置网络知识公开题库1吧没郎棋川疟冕曼妨烟渐黔蔬饯庄垂尹风椿候葛提宪严秀县有丙衙设骋往只夹你阴雏刮锦剑佯富疽苛盏早氏吴磋脱季转氧镊涸鳃摆辗煌巧狱萍犀关吩控额萄耀撂疤撑塞踏朴儡芳壤外间树弯叮铣忧静爆郎硬孙看稗电莉该伪香歇兔钢兑蛋兜铅硬抡拔妓缨魄洒紫沙靠冀搜肢黍柴螟读祝源毒苛膏徐指炮柠押椭螟酋兴郡戚汉怔壬抱整储贪肚妓接丑热琵裙涅职疮裴劫癌澡介挛溉推爹蹋拍恃累虚掐傍哉韧冲粮瓤棚榨纬莫孝搂缺绊杜化噶斡妻瞎记乃赖杨颇亿固服吗炙潞纽痔党睬毛拦掀摹逝讲轨培枣堕插塘啸宜鸣耻伟渔羹穗锰氛垂扮募婆苯借昆铃纽匿笺哩噪脉裁毁女乖鲍詹库翘挟蒋霹荷仗呵样彦西吉县网络安全知识竞

4、赛试题姓名 : 单位: 分数;一、选择题1、狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订( )A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全责任状2.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分A.所有相关人员 B.相关领导 C.主管人员 D.直接负责的主管人员和其他直接负责人员3.国家建立网络安全监测预警和信息通报制度。 国家网信部门应当统筹协调有关部门加强网络安全信息_工作,按照规定统一发布网络安全监测预警信息。A.收集 分析 通报 B.发布 收集 分

5、析 C.收集 分析 管理 D.审计 转发 处置4.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。A.机密性 B.可用性 C.完整性 D.真实性5.下列哪个不是风险分析中的一部分:A.识别风险 B.选择最好的控制措施C.在风险影响和相关控制措施的成本之间提供经济平衡D.潜在威胁的影响的量化分析6.为保证系统日志可靠性有效,以下为日志可以不具备的特征为( )A.日志能够全面覆盖系统资源 B.日志包括访问源、访问目标、访问活动等必要信息C.日志允许系统所有用户读取 D.配置统一、精确地时间同步7.我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为

6、作出了详细规定( )A.中华人民共和国信息安全法 B.中华人民共和国电信条例C.中华人民共和国计算机信息系统安全保护条例D.中华人民共和国个人信息保护法8.关于信息系统安全保护等级定级要素描述,不正确的是( )A.等保对象受到破坏时所侵害的客体和对客体造成侵害的程度B.等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全C.对客体的侵害程度由客观方面的不同外在表现综合决定D.等级保护对象受到破坏后对客体造成的侵害成都可归结为无损害、造成严重损害、造成特别严重损害9.以下不属于计算机辅助犯罪的是A攻击金融系统,盗取资金与敏感信B通过攻击政府或公司的系

7、统和修改网站来抗议的行为C通过攻击军事系统获取军事和情报材D对竞争企业网站服务器实施拒绝服务攻击使其网站业务崩溃10.根据网络安全法,以下说法错误的是A网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度B网络运营者收集、使用个人信息,应当获得收集者的同意C网络运营者未经被收集者同意,经过处理无法识别特定个人且不能复原的信息依然不得向他人提供D网络运营者不得收集与其提供的服务无关的个人信息11.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()A.重放攻击 B.拒绝服务攻击 C.反射攻击 D.服务攻击12.DES算

8、法中扩展置换后的E(R)与子密钥k异或后输入( )到S盒代替。A64位 B54位 C48位 D32位13.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是( )。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序14.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志不小于( )个月A.3 B.6 C.9 D.1215.关

9、键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。A.公安机关 B.国家安全机关 C.有关主管部门 D.国家网信部门16.信息系统安全等级保护实施指南将( )作为实施等级保护的第一项重要内容。A.安全定级 B.安全评估 C.安全规划 D.安全实施17.以下哪种wifi是安全的( )A.无密码直接连接 B.wap2 C.wap D.X.50918.在信息系统安全管理中,基本的工作制度和管理方法是( )A.架构设计和效率测评 B.分

10、级测试和层级管理C.等级保护和风险评估 D.系统维护和分类管理19.关于网络安全法,说法错误的是A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。B.关键信息基础设施的运营者采购网络产品和服务需要通过安全审查。C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。20.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。A.用户的方便性 B.管理的复杂性

11、C.对现有系统的影响及对不同平台的支持 D.上面3项都是21.计算机信息系统安全保护条例是由中华人民共和国( )第147号发布的A.国务院令 B.全国人民代表大会令C.公安部令 D.国家安全部令22.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.7 B.8 C.6 D. 523.根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( )A.信息系统自身的重要程度 B.对信息系统及数据遭破坏而导

12、致损失的程度C.该事件对社会造成影响的范围和程度 D.建造和运维该信息系统的经费数额24.信息系统安全等级保护实施指南将(A)作为实施等级保护的第一项重要内容。( )A.安全定级 B.安全评估 C.安全规划 D.安全实施 25.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )的攻击。 A.可用性 B.保密性 C.完整性 D.真实性26.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起( )日内,到所在地的省、自治区、直辖市人民政府公

13、安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.3027.一个包过滤防火墙会被认为以下哪项( )A.第一代防火墙 B.第二代防火墙 C.第三代防火墙 D.第四代防火墙28.下面不属于计算机信息安全的是(A)。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理29.计算机病毒通常是(_)(A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码30.信息安全需求不包括( )。(A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性31.下面属于被动攻击的手段是( )。(A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服

14、务32.下面关于系统更新说法正确的是( )。A.系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会立即崩溃33.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,属于(_ )控制措施。A.管理 B.检测 C.响应 D.运行34. 以下关于我国信息安全政策和法律法规的说法错误的是A.2008年4月国务院办公厅发布了关于加强政府信息系统安全和保密管理工作的通知B.中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”C.2006年5月全

15、国人大常委会审议通过了中华人民共和国信息安全法D.2007年我国四部委联合发布了信息安全等级保护管理办法35.中华人民共和国网络安全法于什么时间正式施行( )(A)2016年11月7日 (B)2016年12月7日 (C)2017年6月1日 (D)2017年4月1日36.习近平总书记2014年2月28日就任( )A.中央网络安全和信息化领导小组组长 B.中央网络安全信息化小组组长C.中央信息化网络安全小组组长 D.中央信息化网络安全领导小组组长37.以下哪些与我国信息安全国家法律无关( )A.信息安全等级保护管理办法 B.中华人民共和国保守国家秘密法C.中华人民共和国电子签名法 D.中华人民共和

16、国国家安全法38.习总书记在“419”讲话中提到了网络安全的问题,下列不正确的是( )A.没有网络安全,就没有国家安全B.我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现弯道超车C.安全管理是整个网络发展和实现安全治理的关键和前提D.没有意识到风险是最大的危险39.中国是哪一年正式加入互联网的?( )(A).1987年 (B).1992年 (C).1994年 (D).1995年40.根据互联网新闻信息服务管理规定,以下说法错误的是( )A.互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度B.

17、用户对其个人用户身份信息负有保密的义务,应确保互联网信息服务提供者具备用户信息保护能力C.互联网新闻信息服务提供者和用户不得制作、复制、发布、传播法律、行政法规禁止的信息内容D.互联网新闻信息服务提供者转载新闻信息,应当遵守著作权相关法律法规的规定,保护著作权人的合法权益41.信息系统安全等级保护实施指南将( )作为实施等级保护的第一项重要内容。A.安全定级 B.安全评估 C.安全规划 D.安全实施42.灾难恢复计划或者业务连续性计划关注的是信息资产的( )属性。A.可用性 B.真实性 C.完整性 D.保密性43.下面属于 PHP 特定攻击的是(B)A.目录浏览 B.变量覆盖 C.命令注入 D

18、.信息泄露44.下面哪一项不是常用的关系型数据库?( )A.MySQL B.MS SQLServer C.Oracle DBD.MongoDB45.下面哪一项不是 SQL 盲注攻击的推断技术?( )A.迭代推断技术 B.一般推断技术 C.逐位推断技术 D.二分法推断技术46.下列不属于Web应用漏洞扫描器的是( )A.Metasploit B.AppScan C.BurpScanner D.WVS47. 下列浏览器支持的常用协议中,属于伪协议的是( )A.http B.https C.data D.ftp48.下面哪一种HTTP请求方法属于危险方法?( )A.HEAD B.GET C.POST

19、D.PUT49.对于Apache服务器的 .htaccess 文件的功能,最准确的说法是( )A.对特定目录配置访问控制 B.对特定用户配置访问控制C.对特定操作配置访问控制 D.对特定来源IP配置访问控制50.当你去访问一个Web网站时,某个页面的资源不存在这时HTTP的状态码是( )。A.200 B.302 C.403 D.40451.以下哪种wifi是安全的( )A.无密码直接连接 B.wap2 C.wap D.X.50952.以下工具可以获取操作系统类型等信息的是( )A.Nmap B.nbstat C.Net D.御剑53.下列哪项可能导致灾难恢复计划无法在业务需求恢复操作时限内完成

20、?A.备用站点是温站 B.从主战点位于备用站点70英里C.异地备份是远离备用站点的 D.没有定义关键的恢复优先级54.“hacker”一词的原始含义( )(A)一些热衷于挑战,崇尚自由的高级技术人员(B)一些热衷于挑战,崇尚自由并拥有高超电脑技术的网络安全人员(C) 非法入侵他人电脑的脚本小子(D)维护网络安全的高技术人员55.在信息系统安全管理中,基本的工作制度和管理方法是( )A.架构设计和效率测评 B.分级测试和层级管理C.等级保护和风险评估 D.系统维护和分类管理56.使用Spotlight监视工具监视服务器性能时,可以监视的对象不包括( )。A.事件日志跟踪 B.监视CPU C.监视

21、内存 D.监视文件夹57.在 Unix系统中,攻击者在受害主机上安装( ),可以防止系统管理员用ps或netstat发现。A.fpipe B.netbus C.adore D.rootkit58.关于网络安全法,说法错误的是( )A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。B.关键信息基础设施的运营者采购网络产品和服务需要通过安全审查。C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。59.

22、如下哪个选项是高级编程语言的优点( ) A.它降低了程序的执行时间 B.它允许程序员定义语法C.它要求程序员进行内存管理 D.它可以强制执行编码标准60.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。A.计算机 B.主从计算机 C.自主计算机 D.数字设备61.密码学的目的是( )。A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全62.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术63.网络安全最终是一

23、个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。A.用户的方便性 B.管理的复杂性C.对现有系统的影响及对不同平台的支持 D.上面3项都是64.对攻击可能性的分析在很大程度上带有( )。A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是65.“公开密钥密码体制”的含义是( )。A.将所有密钥公开 B.将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D.两个密钥相同66.计算机信息系统安全保护条例是由中华人民共和国( )第147号发布的A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令67.系统配置管理的主要目标是

24、下列哪一个( )A.系统跟踪 B.系统操作 C.系统维护 D.系统稳定性68.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.7 B.8 C.6 D.569.根据国家标准信息安全技术 信息安全事件分类分级指南(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是( A.信息系统自身的重要程度 B.对信息系统及数据遭破坏而导致损失的程度C.该事件对社会造成影响的范围和程度 D.建造和运维该信息系统的经费数额70.信息系统安全等级保护实施指南将(A)

25、作为实施等级保护的第一项重要内容。( )A.安全定级 B.安全评估 C.安全规划 D.安全实施 71.以下哪项不属于防止口令猜测的措施?( )A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现C.防止用户使用太短的口令 D.使用动态口令卡产生的口令72.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( )A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段73. 风险评估的三个要素是:( )A.政策,结构和技术 B.组织,技术和信息 C.硬件,软件和人 D.资产,威胁和脆弱性74.在网络安全中,中断指攻击者破坏网络系统

26、的资源,使之变成无效的或无用的。这是对( )的攻击。 A.可用性 B.保密性 C.完整性 D.真实性75.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起(_)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。A.7 B.10 C.15 D.3076.可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏77.增量备份过程是A

27、.备份所有的数据,更新存档位为1B.备份自上次完全备份或增量备份后变化的所有文件,并将归档位设为0C.备份自上次完全备份后被修改的文件,不改变归档位值D.备份所有的数据,并归档位设置为078.依据国家标准信息安全技术信息系统灾难恢复规范(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第( )级A.2 B.3 C.4 D.579.windows下哪个文件夹最有可能出现黑客入侵痕迹( )A.C:tmp B C:WindowsTasks C C:WindowsDebug D C:UsersDefaultDesktop80.以下哪个为弱口令( )A.LItongqS3

28、 B.1ca300a6!BAsH C.123qwer!# D.BA1DU.com52181.ISO27002的内容结构按照(_)进行组织A.管理制度 B.管理原则 C.管理类-控制目标-控制措施 D.管理框架82.基于网络的IDS是下列哪一项( )A.当采集数据时是无限的 B.当采集数据时是主动的C.当采集数据时是被动的 D.当采集数据时是永久的83.下列哪个攻击够捕获网络用户的密码( )A.地址欺骗 B.Smurf攻击 C.嗅探 D.数据欺骗84.一个包过滤防火墙会被认为以下哪项( )A.第一代防火墙 B.第二代防火墙 C.第三代防火墙 D.第四代防火墙85.从安全属性对各种网络攻击进行分类

29、,阻断攻击是针对( )的攻击。A. 机密性 B. 可用性 C. 完整性 D. 真实性86.以下哪个服务的漏洞使得ddos越来越强大( )A.FTP B.SMB C.DNS D.WEB87.服务器被入侵,攻击者不可以从哪些地方得到内网中的敏感信息( )A.IE浏览器 B.系统日志 C.管理员留下的mima文本文件 D.软件下载目录88.下面不属于计算机信息安全的是( )。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理89.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。

30、(A)对称算法 (B)保密密钥算法 (C)公开密钥算法 (D)数字签名90.认证使用的技术不包括( )。(A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名91.( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN92.计算机病毒通常是( )。(A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码93.信息安全需求不包括( )。(A)保密性、完整性 (B)可用性、可控性 (

31、C) 不可否认性 (D) 语义正确性94.下面属于被动攻击的手段是( )。(A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务95.下面关于系统更新说法正确的是( )。(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒的攻击(C)系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃96宏病毒可以感染( )。(A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件97.WEP认证机制对客户硬件进行单向认证,链路层采用( )对称加密技术,提供40位和128为长度的密钥机制。(A)DES (B)RC4 (C)

32、RSA (D)AES98在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移( )。(A)1位或2位 (B)2位或3位(C)3位或4位 (D)4位或5位99.在防火墙双穴网关中,堡垒机充当网关,装有( )块网卡。(A)1 (B) 2 (C) 3 (D)4100下面( )可以用来实现数据恢复。(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery二、简答题1.习近平总书记对网上舆论工作的重要要求有哪些? 2.为什么要正能量占据网上新闻信息传播的主流? 3.融合与舆论格局变化主要有哪几方

33、面,分别是什么?4.请结合习近平总书记的系列重要讲话对当前网上意识形态的形势进行判断。5. 如何做好网上舆论宣传工作的实践和思考?6.四项原则分别是什么?7. “五点主张”是指?8. “重双基、强双责”是指?9.详述“十一不准”的内容。10. “48字方针”的内容是什么?11.什么是马克思主义新闻观?12.党性原则在新闻工作上的体现?13.如何按照新闻传播规律办事?14.如何在理念和实践上做到新闻的真实?14.媒体违背客观性原则的表现有哪些?15.客观公正的操作规范是指?16.主流媒体面临的挑战有哪几方面?17.媒体行为失范的表现有哪些?18.如何防范新闻报道造假? 19.虚假新闻的治理对策有

34、?改进防治虚假新闻的管理机制/完善新闻媒体的采编工作机制/建立新闻行业的准入和退出机制/健全媒体外的社会监督机制/提高公民的媒介素养,增强防范意识;20.简述标题党的含义。指网络中故意用较为夸张、耸动的文章标题以吸引网友点击观看帖子的行为或人,特别是实际上标题与内容完全无关或联系不大者。21.简述“”是一种网络流行用语,指的是一种委婉的讽刺,就是明褒实贬。通常是在信息传播过程中人为制造噱头、冲突,增强整个事件的戏剧性,进而引发争论,吸引主流话语体系的注意力,实现影响最大化。 网络审判:指的是网上的一种民意活动和表现。主要以群体声讨为核心。包括调查、指控、声讨和执行等几个与现实中的司法程序类似的

35、环节。二十、媒体行为失范的影响误导舆论,加剧社会风险;“颜色革命”从互联网开始;挑战、降低社会道德底线;削弱媒体公信力;5、给相关人带来名誉、隐私、肖像等损害;补充:网络舆情风险的表现:引发舆论风波影响社会稳定/过度渲染拔高损害国家形象/传送不实信息带来政治风险媒体公信力:新闻媒体本身所具有的一种被社会公众所信赖的内在力量。它是媒体自身内在品质和外在形象在社会公众心目中所占据的位置,是衡量媒体权威性、信誉度和社会影响力的标尺,也是媒体赢得受众信赖的能力。媒体公信力的高低,决定其舆论影响力的大小。传媒公信力四要素:真实性、权威性、指导性和贴近性。二十一、如何提升媒体从业人员的素养巩固理论功底、遵

36、守从业准则、强化业务技能、拓展社会知识二十二、舆论是什么?舆论是公众在特定的时空里,对特定的公共事务公开表达的基本趋于一致的信念、意见和态度、情绪的总和。最需要引导的三种舆论状态:突发事件,敏感话题,网络谣言二十三、传媒法法律渊源是指传媒法借以表现的各种形式,包括国际法渊源和国内法渊源。国际法渊源是指中国政府批准加入并作为成员国的国际和地区性公约。国内法渊源是现行生效的所有与传媒有关的法律、行政法规和部门规章等。二十四、程序法:是保障实体法所规定的权利义务关系的实现而制定的诉讼程序的法律,又称诉讼法。二十五、法律关系是法律在调整人们行为的过程中形成的特殊的权利和义务关系。或者说,法律关系是指被

37、法律规范所调整的权利与义务关系。二十六、电子证据:信息时代变革的节奏是前所未有的,信息的存在与取得方式的飞跃使证据学研究乃至证据立法面临诸多考验。在证据信息化的大趋势下,以计算机及其网络为依托的电子数据在证明案件事实的过程中起着越来越重要的作用。这种以新的形态出现的证据形式在证据法律实践与理论研究中的有识之士定义为电子证据。二十七、民族区域自治制度民族区域自治制度,是指在国家统一领导下,各少数民族聚居的地方实行区域自治,设立自治机关,行使自治权的制度。民族区域自治制度是我国的基本政治制度之一,是建设中国特色社会主义政治的重要内容。民族区域自治制度就是在统一的祖国大家庭里,在国家的统一领导下,以

38、少数民族聚居的地区为基础,建立相应的自治机关,设立自治机关,行使自治权,自主地管理本民族、本地区的内部事务,行使当家做主的权利。二十八、政策与法律的异同:尽管政策和法律在阶级本质、经济基础、指导思想、基本原则、社会目标等根本方面是高度一致的,但二者也有明显的区别。表现在:(l)党的政策是全党意志的体现,表现为党的文件,这些文件可以是公开的,也可以是“内部”的;而法律则是国家意志的体现,表现为由立法机关依照法定职权和程序制定的规则,它们必须是公开的,面向社会公布的。(2)政策可以主要由或完全由原则性的规定组成,可以只规定行动的方向而不规定行为的具体规则;法律则是以规则为主,不能仅限于原则性规定,

39、否则,权利和义务界限不明,难以对各种利益关系和社会关系加以有效调整。(3)政策主要靠宣传教育和党纪保证实施,但党纪只能适用于党内;而法律则是以国家强制力保证实施的,法律可以对任何违反者实施制裁,具有普遍的适用性。(4)政策具有较大的灵活性,虽然党的根本政策具有较高的稳定性,但大量的具体政策往往随着形势的变化而随时调整,否则便不能发挥及时的指导作用;而法律则具有较高的稳定性,法律一般是在较长时期内保持不变,如果变动周期过短,则受法律调整的社会关系便处于捉摸不定的状态,这样就不能建立起良好的法律秩序。二十九、宪法为什么是根本大法?宪法是国家的根本大法,规定国家或社会的基本制度。宪法是母法,其他法律

40、和新政法规和部门规章都需要依照宪法来制定。宪法就有最高法律效力,如果其他法律、行政法规和其他行政规章等与宪法不一致,要严格按照宪法的规定和精神来执行。宪法的内容都是国家生活的根本问题,如国家的根本制度、根本任务、基本国策和公民的基本权利和义务;宪法具有最高法律效力,一切法律、法规都不得同宪法相抵触.宪法的制定和修改的程序比一般法律更为复杂所以说宪法是国家的根本大法.三十、哪些是危害国家的行动?阴谋颠覆政府,分裂国家,推翻社会主义制度的行为。2、参加境外各种间谍组织,或者接受间谍组织或代理人的任务的行为。3、窃取、刺探、收买、非法提供国家秘密的行为。4、策动、勾引、收买国家工作人员叛变或者将防地设施、武器装备交付他国或敌方的行为。5、进行危害国家安全的其他破坏活动的行为。组织、策划或者实施危害国家安全的恐怖活动的;捏造、歪曲事实,发表、散布文字或者言论,或者制作、传播音像制品,危害国家安全的;利用设立社会团体或者企业、事业组织,进行危害国家安全活动的;利用宗教进行危害国家安全活动的;制造民族纠纷,煽动民族分裂,危害国家安全的;境外个人违反有关规定,不听劝阻,擅自会见境内有危害国家安全行为或者有危害国家安全行为重大嫌疑的人员的。三十一、七条底线国家互联网信息办公室要求全国互联网从业人员、广大网民坚守七

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服