收藏 分销(赏)

97分卷资料《专业技术人员网络安全建设与网络社会治理》.doc

上传人:二*** 文档编号:4738663 上传时间:2024-10-11 格式:DOC 页数:113 大小:220.04KB
下载 相关 举报
97分卷资料《专业技术人员网络安全建设与网络社会治理》.doc_第1页
第1页 / 共113页
本文档共113页,全文阅读请下载到手机保存,查看更方便
资源描述
我国建立网上虚拟社区的警务制度,实行〔 〕小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时 答案:D 根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在〔 〕。 A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 答案:D 根据本讲,人的基本权力不包括〔 〕。 A.游行权 B.知情权 C.隐私权 D.个人信息权 答案:A 2014年2月27日,中央网络安全和信息化领导小组宣告成立,由〔 〕担任组长。 A.胡锦涛 B.习近平 C.温家宝 D.李克强 答案:B 本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的〔 〕手段。 A.技术 B.行政监管 C.法律管制 D.行业自律 答案:C 根据本讲,以下关于IOE的说法不正确的选项是〔 〕。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供给链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C 组织结构与社会结构的重组是属于〔 〕。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B 根据本讲,PKI指的是〔 〕。 A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A 《互联网视听节目内容管理条例》是2007年〔 〕发布的。 A.新闻出版署 B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院 答案:C 当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个〔 〕的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D 国家的整个民用和军用基础设施都越来越依赖于〔 〕。 A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A 以互联网和 为信息载体,以〔 〕为代表的新媒体,正威胁并替代着某些传统媒体。 A.Facebook B.MSN C.微博 D.以上都是 答案:D 内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的〔 〕方面。 A.内部方面 B.外部方面 C.人为方面 D.意外方面 答案:A 〔 〕广泛应用将使我国核心数据面临威胁更为严峻。 A.银行卡 B.wifi C.云计算 D.以上都是 答案:C 根据本讲,加强国际信息安全合作时,我们要坚持〔 〕原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平 答案:A 健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的〔 〕。 A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D 网络社会的本质变化是〔 〕。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化 答案:C 不属于传统媒体的是〔 〕。 A.新闻 B.报纸 C.电台 D.微博 答案:D 以下不属于中国出台的关于与保护环境的法律法规是〔 〕。 A.《互联网信息服务管理方法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是 答案:C 根据本讲,以下被称为“不良信息”的是〔 〕。 A.赌博 B.造假 C.诈骗 D.以上都是 答案:D 网络治理应该关注的问题有哪些〔 〕。 A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABD 从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括〔 〕方面。 A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD 网络失范行为包括〔 〕。 A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABCD 根据本讲,网络安全问题产生的原因包括〔 〕。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.我们在应用程序中不可防止地会有一些失误 答案:AB 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。以下各项中,属于安全技术系统的包括〔 〕。 A.物理隔离 B.安全标准 C.网络基础平台安全 D.信息资源层安全 答案:ACD 根据本讲,在我国网络信息化的新发展的现状下,我们应该〔 〕。 A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD 总书记说,信息技术革命日新月异,对国际〔 〕领域发生了深刻影响。 A.政治 B.政治 C.军事 D.文化 答案:ABCD 本讲认为,我国网络不良信息治理存在的问题有〔 〕。 A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC 本讲认为,现阶段我国网络不良信息治理的手段有哪些〔 〕。 A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 答案:ABCD 根据本讲,“去IOE”要怎么做?〔 〕。 A.是降低我们在信息系统、网络系统供给链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD 我国信息安全存在的主要问题有〔 〕。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD 根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?〔 〕 A. 建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度 B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力 C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台 D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD 本讲认为,网络不良信息的危害有哪些〔 〕。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD 我国互联网治理的目标包括〔 〕。 A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害 D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD 信息安全包括〔 〕安全。 A.操作系统安全 B.数据库安全 C.网络犯罪 D.病毒防护 答案:ABCD 以互联网和 为信息载体的新媒体有〔 〕。 A.Facebook B.Twitter C.QQ D.人民日报 答案:ABC 本课程在提及人类社会的基本规则时讲到,群体结构包括〔 〕。 A.需求 B.资源 C.关系 D.规则 答案:D 网络的特点决定了它的前景非常广泛,以下有关网络特点的说法中,正确的包括〔 〕。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD 从信息安全涉及的内容来看,一般物理安全是指〔 〕。 A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD 电子政务和电子商务网络的严格保密要求是〔 〕。 A.严格的保密要求 B.信息交换:准确、及时 C.严格的权限管理 D.严格的程序和流程要求 答案:ABCD 互联网终端形势的特点有哪些?〔 〕 A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC 信息化社会已经成为大家都要面对的一个现实,以下需要计算的是〔 〕。 A.国防建设 B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD 网络空间成为〔 〕之外的第五空间,是国家主权延伸的新疆域。 A.领土 B.领海 C.领空 D.太空 答案:ABCD 本讲提到,我国信息安全攻防能力不足表现在〔 〕。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:ABD 可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括〔 〕。 A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD 网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括〔 〕。 A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD 根据本讲,在网络时代,社会要素由〔 〕构成。 A.人 B.网 C.物 D.信息 答案:ACD 健全我国信息安全保障体系的对策有〔 〕。 A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术 D.加大信息安全经费投入 答案:ABCD 共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有〔 〕。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD 本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有〔 〕。 A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 答案:ABCD 就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。 A.(是) B.(否) 答案:A 网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。 A.(是) B.(否) 答案:A 中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。 A.(是) B.(否) 答案:A 大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。 A.(是) B.(否) 答案:A 由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 A.(是) B.(否) 答案:A 中国现在有6亿多网民,是世界网民最多的国家。 A.(是) B.(否) 答案:A 日常生活中,管好自己所带的钥匙〔办公室的钥匙、家里的钥匙〕,这相当于密钥管理基础设施。 A.(是) B.(否) 答案:A 我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。 A.(是) B.(否) 答案:A 本讲认为,在我国但凡违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。 A.(是) B.(否) 答案:B 电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。 A.(是) B.(否) 答案:A 我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。 A.(是) B.(否) 答案:B 网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。 A.(是) B.(否) 答案:A 做好应用系统在网上业务系统的建设,要有安全服务的支撑。 A.(是) B.(否) 答案:A 以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 A.(是) B.(否) 答案:A 逐层传播是现代传播独有的方式。 A.(是) B.(否) 答案:B 人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。 A.(是) B.(否) 答案:A 信息经济全面发展是建设网络强国的唯一战略目标。 A.(是) B.(否) 答案:B 当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。 A.(是) B.(否) 答案:A 网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。 A.(是) B.(否) 答案:A 所谓深度防御,就是从人的管理上进行防御。 A.(是) B.(否) 答案:B 广义的信息安全还包含了〔 〕的问题。 A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D 在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时〔 〕。 A.卸载 B.打补丁 C.重装 D.更新 答案:B 健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的〔 〕。 A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D 本讲提到,〔 〕网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B 本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了〔 〕。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C 根据本讲,以下关于IOE的说法不正确的选项是〔 〕。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供给链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C 信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。以下各项中,〔 〕不属于共同面对的威胁。 A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D 根据本讲,APT是指〔 〕。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A 当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个〔 〕的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D 《互联网信息服务管理方法》规定,〔 〕部门,在各自的职责范围内,对网络信息实行监督管理。 A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D 中国互联网协会成立于〔 〕年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.2003 答案:B 网络不良信息从〔 〕分来,属于文化侵略。 A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C 美国情报局和安全局掌握我国〔 〕,而我国还没有此类清单。 A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是 答案:D 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为〔 〕。 A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C 根据本讲,PKI指的是〔 〕。 A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A “互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是〔 〕提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 答案:C 现代网络安全是指〔 〕。 A.技术的安全、内容的安全 B.数据的安全、管理和应用建设的安全 C.资本的安全、供给链的安全 D.以上都是 答案:D 2014年2月27日,中央网络安全和信息化领导小组宣告成立,由〔 〕担任组长。 A.胡锦涛 B.习近平 C.温家宝 D.李克强 答案:B 目前全球有13台根服务器,其中位于中国的有〔 〕台。 A.10 B.2 C.1 D.0 答案:D 做好应用层和应用支撑层的安全,重点是建设三I系统。以下各项中,不属于三I的是〔 〕。 A.逻辑管理基础设施 B.公钥基础设施 C.授权管理基础设施 D.密钥管理基础设施 答案:A 本讲在治理与网络言论自由的平衡点中提到的两个权益边界是〔 〕。 A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D 以互联网和 为信息载体的新媒体有〔 〕。 A.Facebook B.Twitter C.QQ D.人民日报 答案:AB 网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括〔 〕。 A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD 跨越时空的碎片化带来的改变有哪些〔 〕。 A.知识体系重构 B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC 电子政务和电子商务网络的严格保密要求是〔 〕。 A.严格的保密要求 B.信息交换:准确、及时 C.严格的权限管理 D.严格的程序和流程要求 答案:ABD 信息化社会已经成为大家都要面对的一个现实,以下需要计算的是〔 〕。 A.国防建设 B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD 70%-80%的网络设备都来自于思科,同时几乎所有的〔 〕都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD 根据本讲,网络安全问题产生的原因包括〔 〕。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.我们在应用程序中不可防止地会有一些失误 答案:ABD 根据本讲,网络不安全的硬因素有〔 〕。 A.技术上存在很多缺陷 B.电脑设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。以下各项中,属于安全技术系统的包括〔 〕。 A.物理安全 B.安全标准 C.网络基础平台安全 D.信息资源层安全 答案:ACD 发展中国家互联网发展的相关问题有哪些?〔 〕 A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备〔 〕。 A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD 〔 〕造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD 网络的特点决定了它的前景非常广泛,以下有关网络特点的说法中,正确的包括〔 〕。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD 本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有〔 〕。 A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 答案:ABCD 根据本讲,以下对于棱镜门事件说法正确的有〔 〕。 A.棱镜门事件折射出我们的信息系统安全风险很大 B.棱镜门事件说明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD 根据本讲,在我国网络信息化的新发展的现状下,我们应该〔 〕。 A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是〔 〕机构。 A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD 信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括〔 〕。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 答案:ABD 信息安全经费投入不足现有的经费主要用于〔 〕。 A.国产信息技术 B.网络运行 C.监控 D.信息安全产品 答案:BC 新媒体采用了〔 〕技术。 A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD 根据本讲,在网络时代,社会要素由〔 〕构成。 A.人 B.网 C.物 D.信息 答案:ACD 根据本讲,以下观点错误的有〔 〕。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD 目前对于信息安全经费,我国存在〔 〕现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC 本讲认为,我国网络不良信息治理存在的问题有〔 〕。 A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC 根据本讲,系统的安全性要求有〔 〕。 A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD 本讲提到,多数国家把互联网的不良信息分为两类,包括〔 〕。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB 共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有〔 〕。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD 根据本讲,“去IOE”要怎么做?〔 〕。 A.是降低我们在信息系统、网络系统供给链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD 近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括〔 〕。 A.保密性 B.完整性 C.可用性 D.可控性 答案:ABCD 工业社会的主要要素是土地和机器。 A.(是) B.(否) 答案:B 在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 A.(是) B.(否) 答案:A 网络行为失范是指,网络行为主体违背了一定的社会标准和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 A.(是) B.(否) 答案:A 目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。 A.(是) B.(否) 答案:B 十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。 A.(是) B.(否) 答案:A 2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 A.(是) B.(否) 答案:B 大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。 A.(是) B.(否) 答案:A 我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 A.(是) B.(否) 答案:B 在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。 A.(是) B.(否) 答案:A 所谓深度防御,就是从人的管理上进行防御。 A.(是) B.(否) 答案:B “安全”一词是指将服务与资源的脆弱性降到最低限度。 A.(是) B.(否) 答案:A 互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。 A.(是) B.(否) 答案:A 在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。 A.(是) B.(否) 答案:A 碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。 A.(是) B.(否) 答案:A 由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 A.(是) B.(否) 答案:A 网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. A.(是) B.(否) 答案:A 就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。 A.(是) B.(否) 答案:A 对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 A.(是) B.(否) 答案:A 以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 A.(是) B.(否) 答案:A 恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为电脑病毒。 A.(是) B.(否) 答案:A 根据本讲,以下属于安全威胁产生的原因的是〔 〕。 A.现代系统对网络的高度依赖 B.电子政务网络的开放性 C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D.以上都是 答案:D 改良对信息安全产业的扶持方式,采用〔 〕方式代替直接资金投入,提高资金投入效益。 A.资金奖励 B.减税退税 C.提高福利 D.以上都是 答案:D 以〔 〕需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。 A.社会 B.企业 C.政府 D.学校 答案:B 信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是〔 〕。 A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 答案:A 电子政务和电子商务网络的严格保密要求是〔 〕。 A.保障国家秘密 B.保障企业秘密 C.个人隐私 D.以上都是 答案:D 农耕时代,〔 〕问题是社会的核心问题。 A.二种 B.金钱 C.土地 D.教育 答案:C 根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了〔 〕。 A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 答案:D 国际标准化组织〔ISO〕对电脑系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护电脑〔 〕不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件 B.软件 C.效率 D.以上都是 答案:D 〔 〕作为调整社会关系、标准社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。 A.法国 B.规则 C.美国 D.政府 答案:A 本讲提到,〔 〕网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B 根据本讲,APT是指〔 〕。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A 反垃圾邮件属于互联网治理内容的哪个层面?〔 〕 A.中层 B.核心层 C.功能层 D.个人 答案:C 2014年,中央成立网络安全与信息化领导小组,并由〔 〕同志亲自担任组长。 A.李克强 B.刘云山 C.习近平 D.张德江 答案:C 2015年2月9日,〔 〕上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.360 B.百度 C.谷歌 D.搜狐 答案:A 公元前1700多年前的古巴比伦,制定了著名的〔 〕,该法典中对土地所有和租赁进行了规定。 A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 答案:A 中国互联网协会成立于〔 〕年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.2003 答案:B 根据本讲,PKI指的是〔 〕。 A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A 根据本讲,以下关于IOE的说法不正确的选项是〔 〕。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供给链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C 本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠〔 〕本身的防御功能。 A.法律 B.监督 C.自筹 D.技术 答案:D 1998年,〔 〕发布《电子出版物管理暂行规定》。 A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 答案:A 信息安全问题有多种表现形式,表现在〔 〕。 A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABD 总书记说,信息技术革命日新月异,对国际〔 〕领域发生了深刻影响。 A.政治 B.政治 C.军事 D.文化 答案:ABCD 本讲提到,多数国家把互联网的不良信息分为两类,包括〔 〕。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:D 信息的碎片化导致了〔 〕的碎片化。 A.时间 B.空间 C.资源 D.俄国 答案:ABCD 发展中国家互联网发展的相关问题有哪些?〔 〕 A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD 根据本讲,网络安全问题产生的原因包括〔 〕。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.我们在应用程序中不可防止地会有一些失误 答案:AB 信息安全经费投入不足现有的经费主要用于〔 〕。 A.国产信息技术 B.网络运行 C.监控 D.信息安全产品 答案:BC 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是〔 〕机构。 A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD 国际战略发展的要求有〔 〕。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 答案:BCD 从信息安全涉及的内容来看,一般物理安全是指〔 〕。 A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD 信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括〔 〕。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 答案:ABD 网络空间成为〔 〕之外的第五空间,是国家主权延伸的新疆域。 A.领土 B.领海 C.领空 D.太空 答案:ABCD 本讲认为,网络不良信息的危害有哪些〔 〕。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD 根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?〔 〕 A. 建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度 B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力 C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台 D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD 互联网终端形势的特点有哪些?〔 〕 A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC 网络治理应该关注的问题有哪些〔 〕。 A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD 根据本讲,网络不安全的硬因素有〔 〕。 A.技术上存在很多缺陷 B.电脑设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD 基础信息网络方面〔 〕承担着中国互联网80%以上的流量。 A.中国电信 B.中国移动 C.思科 D.中国联通 答案:AD 本讲在治理与网络言论自由的平衡点中提
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服