收藏 分销(赏)

2015公需科目考试多选.doc

上传人:xrp****65 文档编号:6774701 上传时间:2024-12-21 格式:DOC 页数:24 大小:541.50KB
下载 相关 举报
2015公需科目考试多选.doc_第1页
第1页 / 共24页
2015公需科目考试多选.doc_第2页
第2页 / 共24页
2015公需科目考试多选.doc_第3页
第3页 / 共24页
2015公需科目考试多选.doc_第4页
第4页 / 共24页
2015公需科目考试多选.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有(ABCDE )。 A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( ACDE)。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联83.( ABCDE)造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺

2、乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风84.下列对于棱镜门事件说法正确的有( ABCDE)。 A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( ACDE)。 A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法

3、规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作86.下列观点错误的有(ABCDE )。 A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习87.自媒体的四个属性包括(ABCE )。 A.自然B.自有C.自我D.自理E.自律88.基层的(ABC )应该得到进一步的增强,能够面对全国的舆论围观。 A.公信力B.执法力C.法治力D.统筹力E.以上都是89.互联网终端形势的特点有哪些?(ABC ) A.多样化B.便携化C.移动化D.单一化E.普通化90.手机病毒

4、的传播途径包括(ABCDE)。 A.不正规的渠道购买的手机B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.二维码的传播三、多项选择(每题2分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( ABCDE)。 A.保密性B.完整性C.可用性D.可控性E.抗否认性82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( ABDE)。 A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安

5、全83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE )。 A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活84.信息安全问题有多种表现形式,表现在(ABCDE )。 A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为85.我国信息安全存在的主要问题有( ABCD)。 A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱86.70%-80%的网络设备都来自于思科,同时几乎所有的( ACDE)都由思科掌握。 A.超级核心节点B.移动网络节点C.国际

6、交换节点D.国际汇聚节点E.互联互通节点87.网络不良信息的危害有哪些( ABCDE)。 A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为88.总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。 A.政治B.经济C.军事D.文化E.社会89.下列观点错误的有( ABCDE)。 A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(A

7、BCE)。 A.PlanB.ActC.CheckD.AimE.Do三、多项选择(每题2分)81.网络不安全的硬因素有(ABCDE )。 A.技术上存在很多缺陷 B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 E.存在信息漏洞82.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD )。 A.抗毁性 B.生存性 C.机密性 D.有效性 E.完整性83.目前对于信息安全经费,我国存在( BC)现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多84.70%-80%的网络设备都

8、来自于思科,同时几乎所有的(ACDE )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点85.我国互联网发展有哪些特征?(ABCDE ) A.互联网经济快速发展 B.互联网的社会影响逐步加深 C.互联网规模持续扩大 D.互联网应用更新换代不断加快 E.以上都是正确的86.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( ABDE)。 A.美国 B.法国 C.印度 D.英国 E.日本87.以下关于我国当前网络违法犯罪情况的描述中正确的是( ABCDE)。 A.网

9、络淫秽色情、赌博、诈骗依然呈高发态势 B.各类传统违法犯罪向网上扩散蔓延 C.黑客攻击破坏活动十分猖獗 D.境内外敌对势力的破坏活动突出 E.侵犯人权等违法犯罪十分突出88.自媒体的四个属性包括(ABCE )。 A.自然 B.自有 C.自我 D.自理 E.自律89.微博博主的主要类型包括( ABDE)。 A.自我表达型 B.社交活跃型 C.官方阐述型 D.话题讨论型 E.潜水偷窥型90.以互联网和手机为信息载体的新媒体有(ABCE )。 A.Facebook B.Twitter C.MSN D.人民日报 E.QQ三、多项选择(每题2分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全

10、的基本属性包括( ABCDE)。 A.保密性B.完整性C.可用性D.可控性E.抗否认性82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括(ABDE )。 A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( ABCDE)。 A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活84.信息安全问题有多种表现形式,表现在( ABC

11、DE)。 A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为85.我国信息安全存在的主要问题有(ABCD )。 A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱86.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。 A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点87.网络不良信息的危害有哪些( ABCDE)。 A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为88.总书记说,信息技术革命日新月

12、异,对国际(ABCDE )领域发生了深刻影响。 A.政治B.经济C.军事D.文化E.社会89.下列观点错误的有( ABCDE)。 A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。 A.PlanB.ActC.CheckD.AimE.Do 三、多项选择(每题2分)81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( ACDE)。 A.可以把身处异地的人、物、事联在

13、一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 E.结构松散,分散管理,便于互联82.一般提到保证信息系统安全时,不外乎实现( ABCDE)。 A.可靠性 B.可用性 C.机密性 D.完整性 E.不可抵赖性83.( ABCDE)造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 E.对新兴技术信息盲目跟风84.网络不良信息的危害有哪些(ABCDE )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导

14、致道德观念缺失 E.引发犯罪倾向和行为85.互联网带来的突出问题和挑战主要包括(ABCDE )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁86.下列对于棱镜门事件说法正确的有( ABCDE)。 A.棱镜门事件折射出我们的信息系统安全风险很大 B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络

15、攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础87.“去IOE”要怎么做?( ABCD)。 A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 E.是需要不断进步不断创新的过程88.以下关于我国当前网络违法犯罪情况的描述中正确的是( ABCD)。 A.网络淫秽色情、赌博、诈骗依然呈高发态势 B.各类传统违法犯罪向网上扩散蔓延 C.黑客攻击破坏活动十分猖獗 D.境内外敌对势力的破坏活动

16、突出 E.侵犯人权等违法犯罪十分突出89.当前网络违法犯罪活动的特点包括(ABCE )。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合90.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)。 A.目的是恶意的 B.目的并非恶意 C.本身也是程序 D.通过执行发生作用 E.本身并非程序考试结束停止计时。三、多项选择(每题2分)81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCE )。 A、技术上可实现 B、组织上可执行 C、职责范围明确 D、管理上集中 E、约束

17、具有强制性82.一般提到保证信息系统安全时,不外乎实现( ABCDE)。 A.可靠性 B.可用性 C.机密性 D.完整性 E.不可抵赖性83.信息安全包括(ABCDE )安全。 A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制84.目前对于信息安全经费,我国存在(BC )现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多85.( ABCDE)造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 E.对新兴技术信息盲目跟风87.我国网

18、络不良信息治理存在的问题有(ABCD )。 A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.行业自律不到位 E.没有监管88.美国为首的一些国家信息霸权的表现在(ACD )。 A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击 C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.雇佣黑客,入侵其他国家网络,窃取国家机密89.传统媒体的问题包括( ABCDE)。 A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向性 D.新闻与传播的脱节 E.传统新闻

19、业诸多改革壁垒90.中国意见领袖的特征有(ABCD )。 A.男性为主 B.60、70后 C.媒体人、作家、学者占主体 D.商人占主体 E.90后为主84.总书记说,信息技术革命日新月异,对国际( ABCDE)领域发生了深刻影响。 A.政治 B.经济 C.军事 D.文化 E.社会85.网络空间安全包括哪些方面?( ABCDE) A.意识形态安全 B.数据安全 C.技术安全 D.应用安全三、多项选择(每题2分)81.我国信息安全存在的主要问题有(ABCDE )。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱82.我国信息安全

20、攻防能力不足表现在( ABD)。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 E.骨干网络20%-30%的网络设备都来自于思科83.多数国家把互联网的不良信息分为两类,包括( AB)。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度84.国际战略发展的要求有( BCDE)。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用85.以下属于传统犯罪手法与网络技术相融合的案例的是( ABCDE)。 A.借助淫秽

21、色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃QQ号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗 E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪86.舆情管理的趋势包括( ABDE)。 A.动态化 B.多态化 C.静态化 D.生态化 E.数态化87.本课程在提及人类社会的基本规则时讲到,群体结构包括( DE)。 A.需求 B.资源 C.能力 D.关系 E.规则88.跨越时空的碎片化带来的改变有哪些(ABCD )。 A.知识体系重构 B.生产流程和产业结构的重构 C.组织结构与社会结构的重组 D.行为方式和思维方式的重组 E.个体群体与可支配空间的重

22、组89.新媒体采用了( ABD)技术。 A.数字技术 B、网络技术 C.碎片技术 D.移动技术 E.以上说法都正确90.终端安全有三大目标,分别是(ACE)。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全三、多项选择(每题2分)81.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE )。 A.经济安全 B.政治安全 C.文化安全 D.国防安全 E.社会的稳定82.我国信息安全攻防能力不足表现在(ABD)。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重

23、E.骨干网络20%-30%的网络设备都来自于思科83.目前对于信息安全经费,我国存在( BC)现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多84.信息安全经费投入不足现有的经费主要用于( BC)。 A.国产信息技术 B.网络运行 C.监控 D.信息安全产品 E.各类软件85.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( ACDE)。 A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化86.美国为首的

24、一些国家信息霸权的表现在( ACD)。 A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击 C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.雇佣黑客,入侵其他国家网络,窃取国家机密87.网络空间安全包括哪些方面?( ABCDE) A.意识形态安全 B.数据安全 C.技术安全 D.应用安全 E.渠道安全88.舆情管理的趋势包括( ABDE)。 A.动态化 B.多态化 C.静态化 D.生态化 E.数态化89.以互联网和手机为信息载体的新媒体有(ABCE )。 A.Facebook B.Twit

25、ter C.MSN D.人民日报 E.QQ90.终端安全有三大目标,分别是(ACE)。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全三、多项选择(每题2分)81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( ACDE)。 A、物理安全 B、安全标准 C、网络基础平台安全 D、信息资源层安全 E、业务应用层安全82.信息安全问题有多种表现形式,表现在( ABCDE)。 A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 E.黑客行为83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE

26、 )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点84.多数国家把互联网的不良信息分为两类,包括(AB )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度85.我国互联网发展有哪些特征?( ABCDE) A.互联网经济快速发展 B.互联网的社会影响逐步加深 C.互联网规模持续扩大 D.互联网应用更新换代不断加快 E.以上都是正确的86.国际战略发展的要求有( BCDE)。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用87.下列属于自

27、媒体时代发展的历程的是( CDE)。 A.书信媒体 B.网络媒体 C.传统媒体 D.新媒体 E.自媒体88.医患关系中医患纠纷的原因主要包括(ABCDE )。 A.政府方面 B.媒体方面 C.患者方面 D.医院方面 E.以上都是89.信息素养包括( ABD)三方面。 A.信息意识 B.信息能力 C.信息价值观 D.信息道德 E.信息体系90.新技术、信息化已经发生哪些改变(BDE)。 A.从关注用户转向关注技术、设备 B.从关注技术、设备转向关注用户 C.网络从软件定义逐渐转向硬件定义 D.从关注端点转向注重整网的协同 E.软件从静态的手工配置转向设备的动态自动部署三、多项选择(每题2分)81

28、.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( ABCDE)。 A.保密性 B.完整性 C.可用性 D.可控性 E.抗否认性82.从信息安全涉及的内容来看,一般物理安全是指( BCE)。 A.备份与恢复 B.环境的安全 C.设备的安全 D.数据库安全 E.媒体的安全83.网络空间成为(ABCD )之外的第五空间,是国家主权延伸的新疆域。 A.领土 B.领海 C.领空 D.太空 E.河流84.健全我国信息安全保障体系的对策有( ABCDE)。 A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术 D.加大信息安全经费投入 E.开展全民信息安全

29、意识教育85.网络安全和信息化是一体之两翼,驱动之双轮,必须( BCDE)。 A.统一制度 B.统一谋划 C.统一部署 D.统一推进 E.统一实施86.下列观点错误的有(ABCDE )。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习87.自媒体的四个属性包括(ABCE )。 A.自然 B.自有 C.自我 D.自理 E.自律88.管理层面的信息能力包括( ACE)。 A.规划的能力 B.宣传的能力 C.建设的能力 D.领导的能力 E.维护的能力90.在整个账户安全里,最重要的是实现强

30、密码保护,实现强密码保护的措施包括(ACDE)。 A.设置密码时,避免包含个人信息 B.为防止忘记密码,将密码记录在电脑中 C.不要将密码记录在电脑中 D.使用不同的密码 E.设置密码时,混合使用大小写、数字符等三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有(ABCDE )。 A、严格的保密要求 B、信息交换:准确、及时 C、严格的权限管理 D、严格的程序和流程要求 E、确保责任明确82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( ABCDE)。 A.经济安全 B.政治安全 C.文化安全 D.国防安全 E.社会的稳定83.70%-80%的网络设备

31、都来自于思科,同时几乎所有的(ACDE )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点84.我国互联网治理的目标包括(ABE )。 A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害 D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的85.下列观点错误的有(ABCDE )。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习86.领导人在推特上开通微博的国家包

32、括( ACD)。 A.美国 B.中国 C.朝鲜 D.德国 E.俄罗斯87.意见领袖的四类主体是( ABCD)。 A.媒体人 B.学者 C.作家 D.商人 E.黑社会头目88.我国移动化转型刚刚起步,需要具备( ABD)。 A.移动化的舆情处理能力 B.移动化的舆情回应能力 C.移动化的舆情感应能力 D.移动化的舆情评估能力 E.以上都是正确的89.以下属于传统犯罪手法与网络技术相融合的案例的是( ABCDE)。 A.借助淫秽色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃QQ号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗 E.借助网络钓鱼盗窃信用卡

33、信息实施信用卡犯罪90.终端安全有三大目标,分别是(ACE)。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全三、多项选择(每题2分)81.我国信息安全存在的主要问题有( ABCDE)。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱82.多数国家把互联网的不良信息分为两类,包括(AB )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度83.互联网带来的突出问题和挑战主要包括(ABCDE )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为

34、现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁84.互联网有哪些特点?(ABDE ) A.开放 B.多元 C.低效 D.互动 E.创新85.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE ) A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是86.当前网络违法犯罪活动的特点包括( ABCE)。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合87.我国境内外敌对势力的破坏活动突出主要表现在( AC

35、E)。 A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济 E.利用社会热点问题造谣煽动88.微博博主的主要类型包括(abde )。 A.自我表达型 B.社交活跃型 C.官方阐述型 D.话题讨论型 E.潜水偷窥型89.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播81.网络安全问题产生的原因包括( ABE)。A.互联网结构松散,网络没

36、有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.当前系统的封闭性E.我们在应用程序中不可避免地会有一些失误82.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( ABCDE)A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保

37、障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力85.在我国网络信息化的新发展的现状下,我们应该( ABCDE)。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指三、多项选择(每题2分)81.多数国家把互联网的不良信息分为两类,包括( )。A.不法内容

38、B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度82.我国移动化转型刚刚起步,需要具备( )。A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的83.自媒体的类型包括( )。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体E.以上都是正确的84.自媒体的未来之路包括( )。A.社交导流B.线下导流C.搜索导流D.网站导流E.事件导流85.我国公安机关对网络违法犯罪的打击整治主要表现在( )。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合

39、作E.规范统一执法行为86.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力87.新技术、信息化已经发生哪些改变()。A.从关注用户转向关注技术、设备B.从关注技术、设备转向关注用户C.网络从软件定义逐渐转向硬件定义D.从关注端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署88.终端安全有三大目标,分别是()。A.数据安全B.技术安全C.账户安全

40、D.连接安全E.支付安全89.手机病毒的传播途径包括()。A.不正规的渠道购买的手机B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.二维码的传播90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。A.密码过于复杂B.密码过于简单C.被暴力破解D.钓鱼网站诱导E.木马安全三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有( )。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。

41、其中,信息安全的特征包括( )。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全83.信息安全包括( )安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制84.网络不良信息的危害有哪些( )。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为85.总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会86.医患关系中医患纠纷的原因主要包括( )。A.政府方面B.媒体方面C.

42、患者方面D.医院方面E.以上都是87.政务信息资源的开发利用的三个方面是( )。A.信息收集B.信息公开C.信息共享D. 信息处理E.信息资源的再利用88.以互联网和手机为信息载体的新媒体有( )。A.FacebookB.TwitterC.MSND.人民日报E.QQ89.信息的碎片化导致了( )的碎片化。A.时间B.空间C.资源D.结构E.信息90.新媒体采用了( )技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确三、多项选择(每题2分)81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。A、物理安全B、安全标准C、

43、网络基础平台安全D、信息资源层安全E、业务应用层安全82.目前对于信息安全经费,我国存在( )现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多83.信息安全经费投入不足现有的经费主要用于( )。A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制

44、度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作86.传统媒体的问题包括( )。A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒87.( )并驾齐驱的格局已经初步形

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服