收藏 分销(赏)

专题讲座资料(2021-2022年)公需科目《计算机网络信息安全与管理》考试试卷解析.doc

上传人:二*** 文档编号:4426459 上传时间:2024-09-20 格式:DOC 页数:17 大小:985KB
下载 相关 举报
专题讲座资料(2021-2022年)公需科目《计算机网络信息安全与管理》考试试卷解析.doc_第1页
第1页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、2015年公需科目计算机网络信息安全与管理考试试卷考生姓名: 考试科目:2015年公需科目计算机网络信息安全与管理 考试时间:2015/10/24 14:32:41 考试成绩:90分(合格分数:60分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。 一、判断题(每题1分)1.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误3.安全管理是我们建好电子政务和电子商务系统中不可分

2、割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确错误4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误5.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。正确错误7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。正确错误9.信息

3、网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。正确错误10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。正确错误12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误13.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误14.网络审查严重影响我国网民的工作学习。正确错误15.中国现在有6亿多网民,是世界网民最多的国家。正确错误1

4、6.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确错误17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误18.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误19.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确错误20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误21.所谓深度防御,就是从人的管理上进行防御。正确错误22.具有一国国籍,并且根据国家的法律规定享有

5、权利和承担义务的人被称为网民。正确错误23.对粉丝的研究也是舆情中非常关键的一点。正确错误24.线下交流便于沟通各方资源,实现更深入的合作。正确错误25.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确错误26.马航失联事件中传播范围较广的7条谣言中,都来源为网友。正确错误27.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。正确错误28.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误29.无秘APP属于公开社交。正确错误30.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确错误31.沟通能力在管理学当中的研究

6、显示,实际上它是危机事件处理过程当中最重要的能力。正确错误32.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误33.网络空间是主观存在的,是新的国家主权的空间。正确错误34.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确错误35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误36.网络时代互联网成为了社会发展的重要引擎。正确错误37.工业社会的主要要素是土地和机器。正确错误38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误

7、39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。正确错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施42.电子政务和电子商务网络的严格保密要求是( )。A、保障国家秘密B、保障企业秘密C、个人隐私D、以上都是43.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是44.随着新型技术

8、应用范围日益拓展,安全威胁的数量将持续( )。A.减少B.不变C.增加D.无法确定45.下列技术手段成为网络犯罪的重灾区的是( )。A.银行卡B.wifiC.支付宝D.广告46.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的( )。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是47.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9B.0.8C.0.7D.0.648.互联网核心资源是域名解析服务器,目前全球( )台位于美国。A.10B.11C.12D.1349.国外厂商几乎垄断了国内( )市场。A.机床数控B.SCA

9、DA系统C.分布式控制系统D.PLC系统50.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是51.2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐52.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。A.24小时B.12小时C.10小时D.8小时53.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一54.( )定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国55.2014年2月27日,中

10、央网络安全和信息化领导小组宣告成立,由( )担任组长。A.胡锦涛B.习近平C.温家宝D.李克强56.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的( )手段。A.技术B.行政监管C.法律管制D.行业自律57.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。A.法律B.监督C.自律D.技术58.“互联网治理”建立在( )管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。A.确保国家信息主权的独立和完整B.确保国家

11、网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是60.云计算要面临的问题有( )。A.主机安全B.网络安全C.应用安全威胁D.以上都是61.当评估舆论风险比较高的时候,他会转入( )进行沟通。A.微博B.贴吧C.微信群D.论坛62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定63.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的( )。A.40%-50%B.50%-60%C.65%-75%D.80%-90%64.自媒体是在( )年提出的。A.2001B.2002C.2003D.2

12、00465.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。A.28.03%B.39.9%C.41.66%D.53.21%66.在自媒体的空间当中,或者说在自媒体的时代,( )受到了集体的侵犯。A.个人思想B.个人信仰C.个人行为D.个人隐私67.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一68.网络违法犯罪案件中,各类案件所占比例最高的是( )。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品69.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(

13、)。A.60%B.70%C.80%D.90%70.( )是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇71.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决72.下列属于医患纠纷患者方面的原因的是( )。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺73.下列属于医患冲突的特点的是( )。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是74.舆情事件应对能力评估中,舆情应对能力最好的是( )级别的医院。A.三甲B.二级C.一级D.以上都是75.“碎片”意味着( )。A.

14、琐碎B.繁琐C.分散D.自由76.下列属于网络基础环境的是( )。A.IP地址B.电子商务C.社交网络D.个人信息权77.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。A.英国B.德国C.美国D.以上都是78.不属于传统媒体的是( )。A.新闻B.报纸C.电台D.微博79.反垃圾邮件属于互联网治理内容的哪个层面?( )A.中层B.核心层C.功能层D.上层80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒三、多项选择(每题2分

15、)81.从信息安全涉及的内容来看,一般物理安全是指( )。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全82.目前对于信息安全经费,我国存在( )现象。 A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多83.我国互联网治理的目标包括( )。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是正确的84.在治理与网络言论自由的平衡点中提到的两个权益边界是( )。A.特权利益边界B.公共利益边界C.集体利益边界D.个人利益边界E.大众

16、利益边界85.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。A.美国B.法国C.印度D.英国E.日本86.意见领袖的四类主体是( )。A.媒体人B.学者C.作家D.商人E.黑社会头目87.阿拉伯之春中两大自媒体工具是( )。A.FACEBOOKB.推特C.INSTGRAMD. 新浪微博E.Wiki解密88.自媒体的四个属性包括( )。A.自然B.自有C.自我D.自理E.自律89.基层的( )应该得到进一步的增强,能够面对全国的舆论围观。A.公信力B.执法力C.法治力D.统筹力E.以上都是90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.二维码的传播回到顶部跳到底部返回顶部

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服