收藏 分销(赏)

计算机网格信息安全与管理试题答案6.doc

上传人:快乐****生活 文档编号:3854828 上传时间:2024-07-22 格式:DOC 页数:7 大小:47KB
下载 相关 举报
计算机网格信息安全与管理试题答案6.doc_第1页
第1页 / 共7页
计算机网格信息安全与管理试题答案6.doc_第2页
第2页 / 共7页
计算机网格信息安全与管理试题答案6.doc_第3页
第3页 / 共7页
计算机网格信息安全与管理试题答案6.doc_第4页
第4页 / 共7页
计算机网格信息安全与管理试题答案6.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、一、判断题(每题1分)1.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。 正确3.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 正确5.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确6.信息安全系统不需要“不可抵赖性”。 错误7.在移动互联网领域,用户和应用的数量快速增长

2、,互联网安全也发展的越来越完善。 错误8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。 正确9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 错误10.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。 正确11.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。 正确12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。 正确13.信息经济全面发展是建设网络强国的唯一战略目标。 错误14.中国

3、目前需要以“网络监管”替代“网络治理”。 错误15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。 正确16.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。 正确18.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 错误19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。 正确20.中国共产党某种程度上是靠新媒体起家的。 正确21.在某种程

4、度上,要接受标题和内容的不一致性。 错误22.网络安全离不开信息化,信息化离不开网络安全。 正确23.当评估舆论风险比较高的时候,他会转入微信进行沟通。 错误24.标题要能够非常准确表达内容。 正确25.传统媒体的传播方式是双向传播。 错误26.网络空间是客观存在的,是新的国家主权的空间。 正确27.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。 正确28.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 错误29.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。 正确

5、30.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。 正确31.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。 错误32.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。 正确33.潜水偷窥型不属于微博博主类型之一。 错误34.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。 正确35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。 错误36.网络空间战略应该立法优先,并且只需处理好国家和社会的

6、利益均衡即可。 错误37.网络时代,社会要素由人、物和信息构成。 正确38.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 正确39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。 正确40.根据本讲,在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。 错误二、单项选择(每题1分)41.电子政务和电子商务网络的严格保密要求是(D )。 A、保障国家秘密 B、保障企业秘密 C、个人隐私 D、以上都是42.可用性是指信息可被授权实体访问并按需求使用的一个特性,

7、一般用系统( A)之比来度量。 A.正常使用的时间和整个工作时间 B.正常使用时间和故障时间 C.故障时间和整个工作时间 D.正常使用时间和故障时间43.国家的整个民用和军用基础设施都越来越依赖于(A )。 A.信息网络 B.市场经济 C.人民群众 D.法律法规44.(C )是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 D.完整性45.( C)广泛应用将使我国核心数据面临威胁更为严峻。 A.银行卡 B.wifi C.云计算 D.以上都是46.以( D)为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 A.云计算 B.物联

8、网 C.大数据 D.以上都是47.基础信息网络方面中国电信和中国联通承担着中国互联网(B )以上的流量。 A.0.9 B.0.8 C.0.7 D.0.648.2015年2月9日,( A)上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.360 B.百度 C.谷歌 D.搜狐49.2012年,(D )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网50.( C)定义了网络空间的规则,为其网络争霸寻求理论依据。 A.日本 B.德国 C.美国 D.英国51.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这

9、一点是为了说明我国可以采取国际上的(C )手段。 A.技术 B.行政监管 C.法律管制 D.行业自律52.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( D)。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确保信息内容健康、网络空间秩序可控 D.以上都是54.云计算要面临的问题有( D)。 A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是55.下列属于对网络不良信息治理的错误认识的是( )。 A.认为网络审查侵犯个人隐私 B.认为网络审查影响我国网民工作和学习 C.对我国审查进行舆论攻击 D.以上都是56.

10、中央对于网络舆情、网络安全以及信息化是高度重视的,( C)完成机制上的顶层设计。 A.2012年 B.2013年 C.2014年 D.尚未58.网名和公民的定义差别在于(D )。 A.他们是群体当中的消息灵通人士 B.他们善于挖掘事物内涵,予人行动指南 C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐 D.以上都是60.整个社会新媒体的环境从(D )方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变 D.以上都是61.北京市前50名微信公号中( D)占到了32%,远超其他类别。 A.财经类 B.教育类 C.资讯类 D.休闲生活类65.1998年

11、至2010年间,网络犯罪案件的增长数翻了近( C)。 A.40倍 B.50倍 C.400倍 D.500倍66.网络大数据依托大量的数据资源和分析,为( D)提供一定的依据。 A.研究问题 B.预测趋势 C.解决方法 D.以上都是67.下列属于网络诈骗的方式的是( D)。 A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是68.河南破获的盗窃机动车案件,嫌疑人利用( A)交流技术经验,网上销赃,涉及全国28个省区市。 A.QQ群 B.微信群 C.微博 D.旺旺69.2009年2月推动全国人大通过刑法第七修正案,对(D )行为做出明确规定。 A.非法控制信息系统 B.非法获取数据 C.提供

12、黑客工具 D.以上都是70.无线考试作弊器材销售的方法是(B )。 A.当面销售 B.互联网销售 C.电话销售 D.电视销售71.如何处理个人负面信息,大部分官员选择( B)。 A.尽快删除 B.上网澄清 C.向组织报告 D.私下解决72.下列属于医患冲突的特点的是( D)。 A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是75.( B)只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。 A.意见领袖 B.政府 C.群众 D.大V78.域名管理属于互联网治理内容的哪个层面?(B ) A.上

13、层 B.结构层 C.表层 D.外层80.移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。 A.软盘 B.网络漏洞 C.U盘 D.网线84.总书记说,信息技术革命日新月异,对国际( ABCDE)领域发生了深刻影响。 A.政治 B.经济 C.军事 D.文化 E.社会85.网络空间安全包括哪些方面?( ABCDE) A.意识形态安全 B.数据安全 C.技术安全 D.应用安全 3、通过活动,使学生养成博览群书的好习惯。B比率分析法和比较分析法不能测算出各因素的影响程度。C采用约当产量比例法,分配原材料费用与分配加工费用所用的完工率都是一致的。C采用直接分配法分配辅助生产费用时,应考虑

14、各辅助生产车间之间相互提供产品或劳务的情况。错 C产品的实际生产成本包括废品损失和停工损失。C成本报表是对外报告的会计报表。C成本分析的首要程序是发现问题、分析原因。C成本会计的对象是指成本核算。C成本计算的辅助方法一般应与基本方法结合使用而不单独使用。C成本计算方法中的最基本的方法是分步法。XD当车间生产多种产品时,“废品损失”、“停工损失”的借方余额,月末均直接记入该产品的产品成本 中。D定额法是为了简化成本计算而采用的一种成本计算方法。F“废品损失”账户月末没有余额。F废品损失是指在生产过程中发现和入库后发现的不可修复废品的生产成本和可修复废品的修复费用。F分步法的一个重要特点是各步骤之

15、间要进行成本结转。()G各月末在产品数量变化不大的产品,可不计算月末在产品成本。错G工资费用就是成本项目。()G归集在基本生产车间的制造费用最后均应分配计入产品成本中。对J计算计时工资费用,应以考勤记录中的工作时间记录为依据。()J简化的分批法就是不计算在产品成本的分批法。()J简化分批法是不分批计算在产品成本的方法。对 J加班加点工资既可能是直接计人费用,又可能是间接计人费用。J接生产工艺过程的特点,工业企业的生产可分为大量生产、成批生产和单件生产三种,XK可修复废品是指技术上可以修复使用的废品。错K可修复废品是指经过修理可以使用,而不管修复费用在经济上是否合算的废品。P品种法只适用于大量大

16、批的单步骤生产的企业。Q企业的制造费用一定要通过“制造费用”科目核算。Q企业职工的医药费、医务部门、职工浴室等部门职工的工资,均应通过“应付工资”科目核算。 S生产车间耗用的材料,全部计入“直接材料”成本项目。 S适应生产特点和管理要求,采用适当的成本计算方法,是成本核算的基础工作。()W完工产品费用等于月初在产品费用加本月生产费用减月末在产品费用。对Y“预提费用”可能出现借方余额,其性质属于资产,实际上是待摊费用。对 Y引起资产和负债同时减少的支出是费用性支出。XY以应付票据去偿付购买材料的费用,是成本性支出。XY原材料分工序一次投入与原材料在每道工序陆续投入,其完工率的计算方法是完全一致的。Y运用连环替代法进行分析,即使随意改变各构成因素的替换顺序,各因素的影响结果加总后仍等于指标的总差异,因此更换各因索替换顺序,不会影响分析的结果。()Z在产品品种规格繁多的情况下,应该采用分类法计算产品成本。对Z直接生产费用就是直接计人费用。XZ逐步结转分步法也称为计列半成品分步法。A按年度计划分配率分配制造费用,“制造费用”账户月末(可能有月末余额/可能有借方余额/可能有贷方余额/可能无月末余额)。A按年度计划分配率分配制造费用的方法适用于(季节性生产企业)

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服