1、2015年公需科目计算机网络信息安全与管理考试试卷考生姓名: 考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/7/4 9:44:23考试成绩:91分(合格分数:60分)说明:1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.做好数据的完整
2、性是系统安全性的唯一要求。正确错误4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误5.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。正确错误7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误9.随着国际信息安全领域的事件频繁发
3、生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确错误10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误11.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确错误12.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误14.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。正确错误15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分
4、薄弱。正确错误16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误18.网络空间必须要互联互通,可以不重视主权。正确错误19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误20.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误21.所谓深度防御,就是从人的管理上进行防御。正确错误22.自从19
5、94年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误23.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误24.自媒体是一个大数据时代 。正确错误25.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确错误26.在自媒体这个空间,还有一大群围观人。正确错误27.对粉丝的研究也是舆情中非常关键的一点。正确错误28.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确错误29.马航失联事件中传播范围较广的7条谣言中
6、,都来源为网友。正确错误30.微信圈群媒体属于移动媒体“三模式”中的一种。正确错误31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。正确错误32.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确错误33.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误34.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。正确错误35.要把权力关在笼子里,不能随意限制民众的权力。正确错误36.
7、英国于1864年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误39.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确错误40.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。正确错误二、单项选择(每题1分)41.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于
8、安全威胁来源的( )方面。A、内部方面B、外部方面C、人为方面D、意外方面42.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.根据,全球的网络化把( )连接起来。A.计算机B.信息资源C.网页D.以上都是44.信息漏洞体现在( )。A.信息窃取B.信息篡改C.信息抵赖D.以上都是45.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。A.漏洞B.病毒C.黑客D.间谍46.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。A.正常使用
9、的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间47.加强国际信息安全合作时,我们要坚持( )原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平48.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9B.0.8C.0.7D.0.649.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。A.2010B.2011C.2012D.201350.( )被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机51.2012年,( )开始铺天盖地,通过
10、微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008B.2009C.2010D.201153.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。A.进口化B.国产化C.研发D.销售54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。A.技术B.地域C.对象D.思想55.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互
11、联网56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是57.网络言论自由对( )的尊重。A.名誉权B.姓名权C.肖像权D.以上都是58.中央网络安全和信息化领导小组要求把我国建设成为( )。A.技术强国B.信息强国C.科技强国D.网络强国59.传统媒体新闻与传播的脱节表现在( )。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是60.打造新型主流媒体利好的方面有( )。A.官方媒体B.微信微博C.自媒体人D.以上都是61.20
12、12年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。A.28.03%B.39.9%C.41.66%D.53.21%62.移动互联网以及微信公号中,标题是不能超过( )个字的。A.11B.12C.13D.1463.社会中上层的网民有( )特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是64.整个社会新媒体的环境从( )方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是65.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化66.自媒体思维的原则是( )。A.分享一
13、切有价值的B.互动一切可互动的C.转化一切可转化的D.以上都是67.以下关于网络大数据的描述不正确的是( )。A.数量大B.增长快C.高价值D.单一化68.( )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体D.以上都是69.下列属于网络诈骗的方式的是( )。A.中奖诈骗B.钓鱼诈骗C.QQ视频诈骗D.以上都是70.将( )团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是71.下列方法可以非法窃取到考生名单的是( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考
14、上报名系统实施攻击D.以上都是72.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。A.5%B.10%C.15%D.20%73.网络社会的本质变化是( )。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化74.欧洲国家的网络空间战略是( )。A.扩张型B.保障防御型C.集聚型D.综合型75.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是76.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的( )层面。A.功能层面B.结构层面C.意识
15、层面D.以上都是77.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是78.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹80.高达()的终端安全事件是由于配置不当造成。A.15%B.35%C.65%D.95%三、多项选择(每题2分)81.( )造成了我国信息安全技
16、术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风82.70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点83.下列观点错误的有( )。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习84.舆论话语权的几种类型包括( )。A.信息的首发权B.信息的评论权C.信息的联动权D.信息的控制权E.信息的调侃权85.
17、以下属于传统犯罪手法与网络技术相融合的案例的是( )。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪86.舆情管理的趋势包括( )。A.动态化B.多态化C.静态化D.生态化E.数态化87.对互联网治理的依据分为( )。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式88.互联网终端形势的特点有哪些?( )A.多样化B.便携化C.移动化D.单一化E.普通化89.现在,我们处在IT变革的时代,云计算带来了许多新
18、的变化,包括()。A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。A.PlanB.ActC.CheckD.AimE.Do2015年公需科目计算机网络信息安全与管理考试试卷考生姓名: 考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/7/4 10:47:13考试成绩:95分(合格分数:60分)说明:1. 回答正
19、确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。正确错误2.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误3.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。正确错误4.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误5.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误6.信息安全人才培养机制尚不健全,尚
20、未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确错误7.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误8.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误9.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误10.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误11.中国目前需要以“网络监管”替代“网络治理”。正确错误12.网络空间必须要互联互通,可以不重视主权。正确错误1
21、3.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误14.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误15.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确错误18.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的
22、人被称为网民。正确错误19.传统媒体的新闻术语很符合大众化。正确错误20.天下新闻,在准的基础上,唯快不破。正确错误21.传统媒体的传播方式是双向传播。正确错误22.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。正确错误23.微信圈群媒体属于移动媒体“三模式”中的一种。正确错误24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。正确错误25.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确错误26.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。正确错误27.
23、过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。正确错误28.潜水偷窥型不属于微博博主类型之一。正确错误29.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误30.要把权力关在笼子里,不能随意限制民众的权力。正确错误31.网络时代互联网成为了社会发展的重要引擎。正确错误32.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确错误33.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。正确错误34.NSFNET是纯军事使用的,而MILNET是面向全社会的。正确错误
24、35.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误36.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确错误37.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。正确错误38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误39.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。正确错误40
25、.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.下列属于网络基础平台的是( )。A、火墙B、据库安全C、毒防治系统D、上都是42.证书认证中心对证书的管理不包括( )。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理43.安全成为网络服务的一个根本保障体现在( )。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是44.中央网络安全和信息化领导小组成立于( )。A.2013年2月24日B.2014年2月24日C.2013年2月27日D.2014年2月27日
26、45.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。A.减少B.不变C.增加D.无法确定46.( )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性47.我国信息安全问题的根源在于( )。A.技术产业的落后B.资金不足C.环境不好D.管理不善48.我国的技术属于( )。A.创新性B.研发型C.跟随性D.固守型49.改进对信息安全产业的扶持方式,不能采用( )。A.订单倾斜B.资金奖励C.减税退税D.直接资金投入50.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平B.江泽民C.胡锦涛D.习近
27、平51.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。A.2010B.2011C.2012D.201352.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。A.24小时B.12小时C.10小时D.8小时53.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( )传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。A.技术B.地域C.对象D.思想55.最近,国务院下发的5号文件明确提出加快推进( )
28、的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网56.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的( )手段。A.技术B.行政监管C.法律管制D.行业自律57.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。A.法律B.监督C.自律D.技术58.下列关于IOE的说法不正确的是( )。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展59.支持互联网和网络信息安全的
29、创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是60.下列不属于7条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线61.微博客字符一般限定在( )。以内。A.112B.130C.140D.17062.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定63.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。A.90%B.70%C.60%D.30%64.议题中的安全是指( )。A.国家安全B.政治安全C.网络安全D
30、.以上都是65.打造新型主流媒体利好的方面有( )。A.官方媒体B.微信微博C.自媒体人D.以上都是66.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间67.网络违法犯罪案件占比20%的是( )。A.色情B.赌博C.黑客攻击D.侵犯知识产权68.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。A.合法器材B.高科技器材C.通讯器材D
31、.间谍器材70.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟( )。A.阳光娱乐联盟B.永利高C.色界D.东伊运71.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36B.34C.25D.1672.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面73.下列属于医患纠纷患者方面的原因的是( )。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺74.自媒体的时代,( )将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是75.
32、信息素养不包括( )能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力76.( )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖B.政府C.群众D.大V77.反垃圾邮件属于互联网治理内容的哪个层面?( )A.中层B.核心层C.功能层D.上层78.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹79.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编
33、写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒80.高达()的终端安全事件是由于配置不当造成。A.15%B.35%C.65%D.95%三、多项选择(每题2分)81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性82.一般提到保证信息系统安全时,不外乎实现( )。A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性83.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( )。A.经济安全B.政治安全C.文化安全D.国防安全E.社
34、会的稳定84.( )造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风85.基础信息网络方面( )承担着中国互联网80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通E.互联网86.网络安全和信息化是一体之两翼,驱动之双轮,必须( )。A.统一制度B.统一谋划C.统一部署D.统一推进E.统一实施87.美国为首的一些国家信息霸权的表现在( )。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取国家机密88.中国意见领袖的特征有( )。A.男性为主B.60、70后C.媒体人、作家、学者占主体D.商人占主体E.90后为主89.自媒体的类型包括( )。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体E.以上都是正确的90.舆情管理的趋势包括( )。A.动态化B.多态化C.静态化D.生态化E.数态化