收藏 分销(赏)

2015公需考试.doc

上传人:pc****0 文档编号:7545185 上传时间:2025-01-08 格式:DOC 页数:70 大小:1.45MB
下载 相关 举报
2015公需考试.doc_第1页
第1页 / 共70页
2015公需考试.doc_第2页
第2页 / 共70页
2015公需考试.doc_第3页
第3页 / 共70页
2015公需考试.doc_第4页
第4页 / 共70页
2015公需考试.doc_第5页
第5页 / 共70页
点击查看更多>>
资源描述

1、 (一)一、判断题(每题1分)1.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。 错误2.信息化社会已经成为大家都要面对的一个现实,计算无处不在 正确3.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。 正确4.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。 正确5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。 错误6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化

2、的发展。 正确7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。 正确8.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 错误9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。 正确10.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。 正确11.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。 正确12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的

3、政治操纵,是少数特学员阶层服务的产物。 错误13.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。 正确14.中国目前需要以“网络监管”替代“网络治理”。 错误15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。 正确16.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 正确17.网络空间既要提倡自由,也要倡导秩序。 正确18.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。 正确19.自从1994年正式接入

4、国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界 错误21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。 正确22.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。 正确23.在自媒体这个空间,还有一大群围观人。 正确24.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。 正确25.标题要能够非常准确表达内容。 正确

5、26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。 正确27.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。 正确28.自媒体思维的第四原则包括社交和媒体并重。 正确29.网络空间是客观存在的,是新的国家主权的空间。 正确30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 错误31.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。 错误32.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。 正确33.2008年,全国人

6、大通过刑法第七修正案,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。 错误34.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。 正确35.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。 正确 36.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。 错误37.构建舆情研判体系和责任体系是医患舆情应对建议之一。 正确38.网络时代互联网成为了社会发展的重要引擎。 正确39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。 正确40.计算机安全终端防护要综合查杀

7、,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 正确二、单项选择(每题1分)41.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( C)。 A、理隔离 B、磁隔离 C、辑隔离 D、接交换42.要做好网络安全,一般采用P2DR模型,下列选项中,(A )不属于P2DR模型的组成部分。 A.修改 B.防护 C.检测 D.响应43.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A )。 A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂44.网络信息安全的关键技术不包括(B )。 A.密码技

8、术 B.网络光速技术 C.内容安全技术 D.安全攻防技术45.(C )是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 D.完整性46.加强国际信息安全合作时,我们要坚持( A)原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平47.基础信息网络方面中国电信和中国联通承担着中国互联网(B)以上的流量。 A.0.9 B.0.8 C.0.7 D.0.648.1998年,(A )发布电子出版物管理暂行规定。 A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局49.不法股民会在互联网上发布,对公司股票前景

9、的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失50.2015年2月9日,(A )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.360 B.百度 C.谷歌 D.搜狐51.我国建立网上虚拟社区的警务制度,实行(A )小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时52.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一53.利用网络论坛和网盘等

10、新兴平台,大肆兜售假证、假学历等,被称为(C )。 A.网络暴力 B.网络舆论 C.网络黑市 D.网络购物54.网信办明确提出了(D )内容。 A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序 B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是55.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是(A )。 A.欧盟 B.英国 C.美国 D.法国56.APT是指( A)。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.

11、二级不可持续威胁57.手机号码( C)落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。 A.虚拟制 B.单一制 C.实名制 D.多体制58.奥巴马被称为(C)。 A.脱口秀总统 B.大数据总统 C.互联网总统 D.银幕总统59.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C )。 A.90% B.70% C.60% D.30%60.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了(A )。 A.90% B.70% C.60% D.30%61.自媒体时代的群体运动是(D)。 A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运

12、动 D.以上都是62.打造新型主流媒体利好的方面有(D )。 A.官方媒体 B.微信微博 C.自媒体人 D.以上都是63.移动互联网以及微信公号中,标题是不能超过( C)个字的。 A.11 B.12 C.13 D.1464.我国当前网络用户是6.32亿,占全球总数的( C)。 A.1月2日 B.1月3日 C.1月4日 D.1月5日65.两度获普利策奖的刘易斯所写的一本书是(C )。 A.未来是湿的 B.乌合之众 C.互联网上幽灵 D.批评官员的尺度66.公务员个体信息能力不包括( D)。 A.信息采集能力 B.信息处理能力 C.信息传播能力 D.信息扩大化能力67.信息能力评价视角中外评估是指

13、由(D )评价自身。 A.自己 B.政府部门外第三方 C.同事 D.上级68.1998年至2010年间,网络犯罪案件的增长数翻了近(C )。 A.40倍 B.50倍 C.400倍 D.500倍69.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( B)要素,建立一定的机制,发挥作用。 A.政府 B.人 C.法律 D.数据70.教育类占各类别微信公众号阅读总数 各类别前100名阅读总数的(B )。 A.0.05 B.0.09 C.0.13 D.0.1571.将( D)团伙作为共犯处理,利益链条得到有效打击。 A.程序开发 B.技术支持 C.广告推广 D.以上都是72.无线考试作弊器材销

14、售的方法是(B )。 A.当面销售 B.互联网销售 C.电话销售 D.电视销售73.医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。 A.政府方面 B.媒体方面 C.患者方面 D.医院方面74.基层的(D )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都是75.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( A)的开发利用的能力。 A.信息资源 B.信息传播 C.信息来源 D.信息分析76.网络社会的本质变化是(C )。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化77.欧洲国家的网络空间战略是(C )

15、。 A.扩张型 B.保障防御型 C.集聚型 D.综合型78.不属于传统媒体的是(D )。 A.新闻 B.报纸 C.电台 D.微博79.域名管理属于互联网治理内容的哪个层面?( B) A.上层 B.结构层 C.表层 D.外层80.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。 A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹三、多项选择(每题2分)81.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括(BDE )。 A、网络信息 B、网络设备 C、网络管理系统 D、网络操作系

16、统 E、网络安全系统82.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。 A.国防建设 B.国家的能源、交通 C.企业的生产、经营 D.政府的管理 E.个人的学习、生活83.现阶段我国网络不良信息治理的手段有哪些( ABCDE)。 A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制84.互联网有哪些特点?(ABDE ) A.开放 B.多元 C.低效 D.互动 E.创新85.下列属于自媒体时代发展的历程的是(CDE )。 A.书信媒体 B

17、.网络媒体 C.传统媒体 D.新媒体 E.自媒体86.自媒体的四个属性包括(ABCE )。 A.自然 B.自有 C.自我 D.自理 E.自律87.基层的(ABC )应该得到进一步的增强,能够面对全国的舆论围观。 A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是88.在网络时代,社会要素由( ACD)构成。 A.人 B.网 C.物 D.信息 E.以上说法都正确89.终端安全有三大目标,分别是(ACE)。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全90.手机病毒的传播途径包括(ABCDE)。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被

18、感染 D.社交软件、网盘的传播 E.二维码的传播(二)一、判断题(每题1分)1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。 正确2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。 错误3.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。 正确4.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确5.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。 错误6.国家之间利益的对抗是影响网络安全最根本的一个原因。 正确

19、7.2014年共接到各类网络欺诈案比2013年增长43.3%。 正确8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确9.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。 错误10.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误11.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。 正确12.由于缺乏强有力的统筹协调手段,国家网络与信息安全

20、协调小组作用和职能发挥不足。 正确 错误13.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。 正确 14.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确15.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。 正确 16.网络审查严重影响我国网民的工作学习。 正确17.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 正确18.信息经济全面发展是建设网络强国的唯一战略目标。 错误19.网络犯罪的跨地域、团伙化更加明显,犯罪过程

21、出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。 正确20.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 正确21.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确22.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 错误23.自媒体是一个大数据时代 。 正确24.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。错误25.传统媒体注重新闻内容,但忽视传播方式。 正确26.传统媒体的传播方式是双向传播。 错误27.信息素养就是信息道德。 错误28.微信圈群媒体属于移动媒

22、体“三模式”中的一种。 正确29.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。 正确30.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。 正确 31.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。 正确32.网络空间是不断发展的静态空间,网络用户规模不断扩大。 错误33.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。 错误34.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证

23、信息。 正确35.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。 错误36.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。 正确37.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。 错误38.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。 正确 39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。 正确40.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确二、单项选择(每题1分)41.第一台电子数字计算机的发

24、明是在(A )年。 A.1946 B.1949 C.1950 D.195442.根据,全球的网络化把(D )连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。 A.正常使用的时间和整个工作时间 B.正常使用时间和故障时间 C.故障时间和整个工作时间 D.正常使用时间和故障时间44.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的( C)。 A.“内分泌系统” B.循环系统” C.“神经系统” D.以上都是45.以(D )为代表的新一轮信息技术革命,正在成为全球后

25、金融时代社会和经济发展共同关注的重点。 A.云计算 B.物联网 C.大数据 D.以上都是46.国外厂商几乎垄断了国内( D)市场。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统47.网络不良信息从(C )分来,属于文化侵略。 A.一般标准 B.作用角度 C.学者角度 D.法律法规48.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失49.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(

26、D)年。 A.2010 B.2011 C.2012 D.201350.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时51.我国当前网络用户是6.32亿,占全球总数的(C )。 A.1月2日 B.1月3日 C.1月4日 D.1月5日52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A )年。 A.2008 B.2009 C.2010 D.201153.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( D)传统犯罪都已经在网上出现。 A.诈骗、盗窃 B.赌博、淫秽色情 C.窃密、贩枪贩毒 D.以上

27、都是54.网络诈骗等犯罪过程出现( D)环节,形成分工明确的犯罪团伙,利益链条非常明显。 A.建立网站 B.发布广告 C.资金套现 D.以上都是55.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个(D )的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是56.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的(C )手段。 A.技术 B.行政监管 C.法律管制 D.行业自律57.( A)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。

28、A.2006年 B.2007年 B.2007年 D.2009年58.韩国在实施( A)之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。 A.网络实名制 B.联邦政府法 C.九条文官制度改革法 D.财产申报法59.“互联网治理”建立在(B)管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是60.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在(D)。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确保信息内容健康、网络空间秩序可控 D.以上都

29、是61.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的(D )。 A.40%-50% B.50%-60% C.65%-75% D.80%-90%62.自媒体是在( A)年提出的。 A.2001 B.2002 C.2003 D.200463.网名和公民的定义差别在于(D )。 A.他们是群体当中的消息灵通人士 B.他们善于挖掘事物内涵,予人行动指南 C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐 D.以上都是64.( D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。 A.人民日报 B.中国新闻周刊 C.中央电视台新闻频道 D.以上都

30、是65.北京市前50名微信公号中( D)占到了32%,远超其他类别。 A.财经类 B.教育类 C.资讯类 D.休闲生活类66.自媒体时代传播时间被压缩到黄金( D)小时。 A.24 B.12 C.6 D.167.响应能力的三度不包括(C )。 A.态度 B.速度 C.热度 D.透明度68.微信属于(B)社交。 A.公开社交 B.私密社交 C.弹性社交 D.秘密社交69.偏重于互动的是(A)型自媒体。 A.粉丝型 B.流量型 C.服务型 D.以上都是70.以下关于网络大数据的描述不正确的是(D )。 A.数量大 B.增长快 C.高价值 D.单一化71.2008年奥运票务网站遭拒绝服务攻击,网上售

31、票一度终止;这是属于(B )。 A.利用黑客攻击实施网络盗窃 B.攻击公共服务网站 C.利用黑客手段敲诈勒索 D.利用黑客手段恶性竞争72.2004年至2011年共推动两高出台( B)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。 A.6 B.7 C.8 D.973.无线考试作弊器材销售的方法是( B)。 A.当面销售 B.互联网销售 C.电话销售 D.电视销售74.下列属于事件传播热议的地区是(A。 A.广东 B.浙江 C.上海 D.福建75.农耕时代,( C)问题是社会的核心问题。 A.人口 B.金钱 C.土地 D.教育76.不属于传统媒体的是( D)。 A.新闻 B.报纸 C.

32、电台 D.微博77.关于互联网治理的内容的分类说法正确的是(A )。 A.结构层面、功能层面、意识层面 B.上层、中层、下层 C.外层、内层 D.表层、里层、核心层78.APNTC是指( D)机构。 A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心79.安南用的词是(D,确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。 A.管理 B.促进 C.保护 D.以上都是80.互联网治理是(D )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。 A.政府 B.私营部门 C.民间社会

33、D.以上都是三、多项选择(每题2分)81.网络安全问题产生的原因包括(ABE )。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.当前系统的封闭性 E.我们在应用程序中不可避免地会有一些失误82.一般提到保证信息系统安全时,不外乎实现(ABCDE )。 A.可靠性 B.可用性 C.机密性 D.完整性 E.不可抵赖性83.我国信息安全攻防能力不足表现在(ABD)。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 E.骨干网络20%-30%的网络设备都来自于思

34、科84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( ABCDE) A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度 B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护 C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力 D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台 E

35、.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力85.美国为首的一些国家信息霸权的表现在(ACD )。 A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击 C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.雇佣黑客,入侵其他国家网络,窃取国家机密86.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE )。 A.美国 B.法国 C.印度 D.英国 E.日

36、本87.流言兴盛的几个前提条件包括(ABD)。 A.迎合网友的心态 B.填补认知空白 C.公众熟知的事物 D.分众或大众级别关注 E.以上都是正确的88.对互联网治理的依据分为( ABE)。 A.依照言论的方式 B.依照内容的方式 C.依照作者的方式 D.依照地址的方式 E.依照观点的方式89.网络失范行为包括(ABCDE )。 A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。 A.设置密码时,避免包含个人信息 B.为防止忘记密码,将密码记录在电脑中

37、 C.不要将密码记录在电脑中 D.使用不同的密码 E.设置密码时,混合使用大小写、数字符等三、多项选择(每题2分)81.我国信息安全存在的主要问题有( )。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱82.多数国家把互联网的不良信息分为两类,包括( )。A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度83.我国互联网治理的目标包括( )。A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网言论自由C.依法保护集团政治利益不受侵害D.互联网要成为传播社会主义先进文化的前沿阵地E.以上都是正确的84.舆

38、论话语权的几种类型包括( )。A.信息的首发权B.信息的评论权C.信息的联动权D.信息的控制权E.信息的调侃权85.用好管好互联网的思维方式包括( )。A.网络空间思维B.网络社会思维C.网络舆情思维D.网络区域思维E.大数据思维86.网络失范行为包括( )。A.不良信息浏览与不当信息获取B.网络用语失范C.网络社交失范D.网络非法经营E.网络虚假信息发布87.新媒体采用了( )技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确88.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更

39、加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力89.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。A.PlanB.ActC.CheckD.AimE.Do90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.二维码的传播(四)一、判断题(每题1分)1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。 错误2.做好数据的完整性是系统安全性的唯一要求。

40、 错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。 正确 4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 错误5.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 错误6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确7.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 错误8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。 错误9.我国会从国外

41、进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 错误10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。 正确 11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 12.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。 正确 13.网络审查严重影响我国网民的工作学习。 错误14.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。 正确 15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。 正确 16.微博是自媒体时代

42、的重要工具。 正确 17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。 正确 18.在自媒体这个空间,还有一大群围观人。 正确 19.在某种程度上,要接受标题和内容的不一致性。 错误20.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。 正确 21.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确 22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。 正确 23.马航失联事件中传播范围较广的7条谣言中,都来源为网友。 错误24.对互联网的治理方式要奖惩并重 。 正确 25.正在融合社会的移动互联网是生产力提升最为明

43、显的领域,也是和老旧生产关系冲突最为剧烈的新高地。 正确 26.目前我们已经有行之有效的信息能力评价体系。 错误27.“百家争鸣、百花齐放”是政务媒体的特色。 错误28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 正确 29.网络空间是主观存在的,是新的国家主权的空间。 错误30.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确 31.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。 正确 32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得

44、高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。 正确 33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。 正确 34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确 35.工业社会的主要要素是土地和机器。 错误36.NSFNET是纯军事使用的,而MILNET是面向全社会的。 错误37.传统的传播方式是碎片化传播。 错误38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。 正确 39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。 正确 40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 正确 二、单项选

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服