ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:842KB ,
资源ID:2886583      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2886583.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(公需科目计算机网络信息安全与管理考试试卷.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

公需科目计算机网络信息安全与管理考试试卷.doc

1、2015年公需科目计算机网络信息安全与管理考试试卷考生姓名: 考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/5/27 22:00:57考试成绩:91分(合格分数:60分)说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确错误2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误3.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全

2、往往放在次要位置。正确错误4.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。正确错误6.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。正确错误7.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。正确错误8.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误9.目前,13%的重要系统如果没有境外技术支持和

3、运维服务,系统就无法正常运行。正确错误10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确错误11.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。正确错误12.互联网对人们是使用门槛的,对全人类是半开放的。正确错误13.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确错误14.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确错误15.我国信息技术产品的国产化程度非常低,很

4、多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误16.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误17.微博是自媒体时代的重要工具。正确错误18.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确错误19.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误20.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确错误21.传统媒体注重新闻内容,但忽视传播方式。正确错误22.随着移动互联网的逐步成熟

5、,用户媒介素养的提升,获取用户成本迅速拉伸。正确错误23.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。正确错误24.“百家争鸣、百花齐放”是政务媒体的特色。正确错误25.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。正确错误26.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。正确错误27.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确错误28.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误29.网络空间是不断发展的静态空间,网络用户规模不断扩

6、大。正确错误30.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。正确错误33.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误34.意见领袖是微博领域内宝贵的网络财富。正确错误35.构建舆情研判体系和责任体系是医患舆情应对建议之一。正确错误36.网络空间战略应该立

7、法优先,并且只需处理好国家和社会的利益均衡即可。正确错误37.传统的传播方式是碎片化传播。正确错误38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确错误39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.证书认证中心对证书的管理不包括( )。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理42.广义的信息安全还包含了( )的问题。A.法律安全B.标准化问题C.信息资产问题D

8、.以上都是43.网络信息安全的关键技术不包括( )。A.密码技术B.网络光速技术C.内容安全技术D.安全攻防技术44.中央网络安全和信息化领导小组成立于( )。A.2013年2月24日B.2014年2月24日C.2013年2月27日D.2014年2月27日45.国家的整个民用和军用基础设施都越来越依赖于( )。A.信息网络B.市场经济C.人民群众D.法律法规46.下列技术手段成为网络犯罪的重灾区的是( )。A.银行卡B.wifiC.支付宝D.广告47.以( )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以上都是48.西门子、

9、马扎克占我国( )市场80%以上。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统49.下列属于部门规章的是( )。A.互联网电子邮件服务管理办法B.互联网新闻信息服务管理规定C.中国互联网网络域名注册暂行条例D.中华人民共和国计算机信息系统安全保护条例50.( )定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国51.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的( )手段。A.技术B.行政监管C.法律管制D.行业自律52.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%

10、,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制B.联邦政府法C.九条文官制度改革法D.财产申报法53.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会( ),是唯一一部关于互联网内容管理的一个法律。A.关于维护互联网安全的决定B.联邦政府法C.九条文官制度改革法D.财产申报法54.云计算要面临的问题有( )。A.主机安全B.网络安全C.应用安全威胁D.以上都是55.APT是指( )。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁56.自媒体是在( )年提出的。A.2001B.2002C.2003D.200457.自媒体实际

11、上是把( )进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是58.移动互联网以及微信公号中,标题是不能超过( )个字的。A.11B.12C.13D.1459.( )偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体60.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力61.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化62.民航行业微博社交资产微博账号最多的是( )。A.航空公司B.空姐

12、C.飞行员D.机场63.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承64.网络大数据依托大量的数据资源和分析,为( )提供一定的依据。A.研究问题B.预测趋势C.解决方法D.以上都是65.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于( )。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争66.河南破获的盗窃机动车案件,嫌疑人利用( )交流技术经验,网上销赃,涉及全国28个省区市。A.QQ群B.微信群C.微博D.旺旺67.我国目前与( )

13、个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36B.34C.25D.1668.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。A.5%B.10%C.15%D.20%69.医患关系中,患者投诉原因有( )是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。A.7%B.13%C.20%D.46%70.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决71.( )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖B.政府

14、C.群众D.大V72.“碎片”意味着( )。A.琐碎B.繁琐C.分散D.自由73.下列属于网络基础环境的是( )。A.IP地址B.电子商务C.社交网络D.个人信息权74.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府75.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。A.英国B.德国C.美国D.以上都是76.采取的多是综合型的保障措施的国家是( )。A.俄罗斯B.美国C.英国D.德国77.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D

15、.外层78.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹79.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒80.关于病毒的十诫,下列说法不正确的是()。A.任何时候都不要禁止你的病毒防火墙B.设置始终显示文件的缩写名C.及时升级杀毒软件D.定期备份数据三、多项选择(每题2分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。A.保密性B.完整性C.可用性D.可控性E.抗否认性82.一般

16、提到保证信息系统安全时,不外乎实现( )。A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性83.我国信息安全存在的主要问题有( )。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱84.( )造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风85.健全我国信息安全保障体系的对策有( )。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育86.用好管好互联网的思维方式包括( )。A.网络空间思维B.网络社会思维C.网络舆情思维D.网络区域思维E.大数据思维87.自媒体的四个属性包括( )。A.自然B.自有C.自我D.自理E.自律88.舆情管理的趋势包括( )。A.动态化B.多态化C.静态化D.生态化E.数态化89.管理层面的信息能力包括( )。A.规划的能力B.宣传的能力C.建设的能力D.领导的能力E.维护的能力90.以互联网和手机为信息载体的新媒体有( )。A.FacebookB.TwitterC.MSND.人民日报E.QQ回到顶部跳到底部

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服