1、2015年公需科目计算机网络信息安全与管理考试试卷 考试成绩:92分(合格分数:60分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。 一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误3.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误4.做好数据的完整性是系统安全性的唯一要求。正确错误5.安全评
2、估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确错误6.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。正确错误8.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误9.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。正确错误10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误11.由于缺乏强有力的统筹
3、协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误12.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。正确错误13.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。正确错误14.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误15.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误16.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合
4、培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确错误17.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误18.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。正确错误19.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确错误20.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。正确错误21.所谓深度防御,就是从人的管理上进行防御。正确错误22.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误23.约瑟
5、夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误24.微博是自媒体时代的重要工具。正确错误25.在某种程度上,要接受标题和内容的不一致性。正确错误26.当评估舆论风险比较高的时候,他会转入微信进行沟通。正确错误27.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误28.马航失联事件中传播范围较广的7条谣言中,都来源为网友。正确错误29.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误30.第一批粉丝的质量决定了公号内容的深度和广度。正确错误31.我国安全立法总体滞后,现有的
6、立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误32.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。正确错误33.2008年,全国人大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。正确错误34.潜水偷窥型不属于微博博主类型之一。正确错误35.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确错误36.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误37.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误38.信息
7、安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确错误39.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误40.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。A、现代系统对
8、网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是43.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。A、内部方面B、外部方面C、人为方面D、意外方面44.第一台电子数字计算机的发明是在( )年。A.1946B.1949C.1950D.195445.下列属于网络管理上的软因素的是( )。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C.存在信息漏洞D.一些人恶意破坏46.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。A.正常使用的时间和整
9、个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间47.国家的整个民用和军用基础设施都越来越依赖于( )。A.信息网络B.市场经济C.人民群众D.法律法规48.运行安全是指( )。A.风险分析B.审计跟踪C.应急响应D.以上都是49.美国情报局和安全局掌握我国( ),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是50.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。A.取其精华B.安全管理C.技术防护D.以上都是51.西门子、马扎克占我国( )市场80%以上。A.机床数控B.
10、SCADA系统C.分布式控制系统D.PLC系统52.互联网视听节目内容管理条例是2007年( )发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院53.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的( )手段。A.技术B.行政监管C.法律管制D.行业自律54.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门55.现代网络安全是指( )。A.技术的安全、内容的安全B.数据的安全、管理和应用建设
11、的安全C.资本的安全、供应链的安全D.以上都是56.移动化趋势锐不可挡,平均( )的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8557.自媒体时代的群体运动是( )。A.阿拉伯之春和facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是58.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。A.28.03%B.39.9%C.41.66%D.53.21%59.群体是不善于推理的,他们只会被极端的( )所打动。A.行为B.情感C.言论D.以上都是60.每天有( )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.55
12、61.打造新型主流媒体,( )已成必然。A.全面移动化B.O2O化C.APPD.以上都是62.北京市前50名微信公号中( )占到了32%,远超其他类别。A.财经类B.教育类C.资讯类D.休闲生活类63.自媒体时代传播时间被压缩到黄金( )小时。A.24B.12C.6D.164.微博属于移动媒体模式中( )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体65.响应能力的三度不包括( )。A.态度B.速度C.热度D.透明度66.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力67.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全
13、球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一68.网络违法犯罪案件中,各类案件所占比例最高的是( )。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品69.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是70.互联网上存在大量贩卖违禁品的信息,而且以( )方式发布交易信息;A.隐语B.暗语C.别名D.以上都是71.2004年至2011年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.972.下列属于网络“助考”案的是(
14、)。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是73.医院有( )投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%74.自媒体的时代,( )将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是75.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( )的开发利用的能力。A.信息资源B.信息传播C.信息来源D.信息分析76.欧洲国家的网络空间战略是( )。A.扩张型B.保障防御型C.集聚型D.综合型7
15、7.人的基本权力不包括( )。A.游行权B.知情权C.隐私权D.个人信息权78.IP地址分配属于互联网治理内容的哪个层面?( )A.上层B.意识层C.结构层D.核心层79.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。A.2010B.2011C.2012D.201380.关于病毒的十诫,下列说法不正确的是()。A.任何时候都不要禁止你的病毒防火墙B.设置始终显示文件的缩写名C.及时升级杀毒软件D.定期备份数据三、多项选择(每题2分)81.数据交换有三种方式,分别是( )。A、物理的隔离B、逻辑的隔离C、基于逻辑隔离的数据交换D、基于物理隔离的数据交换E、直接交换82.
16、从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( )方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍83.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流84.目前对于信息安全经费,我国存在( )现象。 A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多85.我国互联网发展有哪些特征?( )A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的86.当一个舆情事件爆发时,我们应该哪些角度
17、的网评类稿子?( )A.直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是87.以下关于我国当前网络违法犯罪情况的描述中正确的是( )。A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯人权等违法犯罪十分突出88.当前网络违法犯罪活动的特点包括( )。A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合89.对互联网治理的依据分为( )。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式90.信息素养包括( )三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系回到顶部跳到底部返回顶部