ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:27.74KB ,
资源ID:4482370      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4482370.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(2017年扬州市专业技术人员继续教育《专业技术人员网络安全建设与网络社会治理》满分卷.docx)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2017年扬州市专业技术人员继续教育《专业技术人员网络安全建设与网络社会治理》满分卷.docx

1、2017年扬州市专业技术人员继续教育 《专业技术人员网络安全建设与网络社会治理》考试满分卷 1. 2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。 A.李克强 B.刘云山 C.习近平 D.张德江 答案C 2. 内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。 A.内部方面 B.外部方面 C.人为方面 D.意外方面 答案A 3. 互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。 A.政府 B.私营部门 C.民间社会 D.以上都是 答案D 4. 我国

2、建立网上虚拟社区的警务制度,实行( )小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时 答案A 5. 根据本讲,下列被称为“不良信息”的是( )。 A.赌博 B.造假 C.诈骗 D.以上都是 答案D 6. 国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。 A.2010 B.2011 C.2012 D.2013 答案D 7. 我国信息安全问题的根源在于( )。 A.技术产业的落后B.资金不足 C.环境不好 D.管理不善 答案A 8. ( )提出,党和国家对信息网络化的基本方针是“积极发展,

3、加强管理,趋利避害,为我所用”。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 答案B 9. ( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。 A.2006年 B.2007年 C.2008年 D.2009年 答案A 10. 根据本讲,全球的网络化把( )连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是 答案D 11. 以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。 A.Facebook B.MSN C.微博 D.以上都是 答案D 12. 本讲提到,在互联网管

4、理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案C 13. 网络社会的本质变化是( )。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化D.生活的碎片化答案C 14. 域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的( )层面。 A.功能层面 B.结构层面 C.意识层面 D.以上都是 答案B 15. 网络言论自由对( )的尊重。 A.名誉权 B.姓名权 C.肖像权 D.以上都是 答案D 16. ( )是在可靠性和可用性基础上,保

5、障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 D.完整性 答案C 17. 制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A.可用性 B.安全保密性 C.不可抵赖性 D.以上都是 答案D 18. 电子政务和电子商务网络的严格保密要求是( )。 A.保障国家秘密B.保障企业秘密C.个人隐私 D.以上都是 答案D 19. 根据本讲,人的基本权力不包括( )。 A.游行权 B.知情权 C.隐私权 D.个人信息权 答案A 20. 根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。 A.网络虚拟警察B.执法标志

6、C.网上报警岗亭D.以上都是 答案D 21. 随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 A.减少 B.不变 C.增加 D.无法确定 答案C 22. 信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。 A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案D 23. 根据本讲,证书认证中心对证书的管理不包括( )。 A.证书的签发 B.证书的撤消 C.证书的销毁 D.证书秘钥管理 答案C 24. 网络不良信息从( )分来,属于文化侵略。 A.一般标准 B.作

7、用角度 C.学者角度 D.法律法规 答案C 25. 欧洲国家的网络空间战略是( )。A.扩张型B.保障防御型C.集聚型D.综合型答案C 26. 健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。A.取其精华B.安全管理C.技术防护D.以上都是答案D 27. “互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。A.自觉B.自主C.自治D.以上都是答案D 28. 根据本讲,实现网络强国的根本途径是( )。A.找准差距B.加大投入C.加强关键技术 的自主可控D.以上都是答案D 29. 微信的功能不包括( )。A.购物功能B.聊天

8、功能C.支付功能D.生活娱乐答案A 30. 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。A.物理隔离B.电磁隔离C.逻辑隔离D.直接交换答案C 31. 信息安全包括( )安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护答案ABCD 32. 根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基

9、础设施安全保障能力C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力答案ABCD 33. 健全我国信息安全保障体系的对策有( )。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入答案ABCD 34. 电子政务和电子商务网络的基本安全需求有( )。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案ABCD 35. 新媒体采用了( )技术。A.数

10、字技术B.网络技术C.碎片技术D.移动技术答案ABD 36. 下列关于信息安全说法正确的有( )。A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全答案ABD 37. 根据本讲,网络安全问题产生的原因包括( )。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案ABD 38. 当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑

11、战,体现在( )。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化答案ACD 39. 网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案ACD 40. 网络治理应该关注的问题有哪些( )。A.社会结构是否发生变化B.人类行为是否发生变化C.人与人的关系是否发生变化D.新的规则如何产生答案ABCD 41. 早期的互联网治理认为互

12、联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。A.IETFB.ICANNC.CENTRD.APNTC答案ABCD 42. 以互联网和手机为信息载体的新媒体有( )。A.FacebookB.TwitterC.QQD.人民日报答案ABC 43. 本讲提到,我国信息安全攻防能力不足表现在( )。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重答案ABD 44. 网络安全和信息化是一体之两翼,驱动之双轮,

13、必须( )。A.统一实施B.统一谋划C.统一部署D.统一推进答案ABCD 45. 根据本讲,在我国网络信息化的新发展的现状下,我们应该( )。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作答案ABCD 46. 跨越时空的碎片化带来的改变有哪些( )。A.知识体系重构B.生产流程和产业结构的重构C.行为方式和思维方式的重组D.个体群体与可支配空间的重组答案ABC 47. 本讲认为,我国网络不良信息治理存在的问题有( )。A.法律建设不完善B.管理体制效率不高C.非正式的管制

14、方式导致管制成本高昂D.没有监管答案ABC 48. 根据本讲,在网络时代,社会要素由( )构成。A.人B.网C.物 D.信息 答案ACD 49. 网络失范行为包括( )。A.不良信息浏览与不当信息获取B.网络管理系统C.网络操作系统D.网络安全系统答案:ABD 50. 本课程在提及人类社会的基本规则时讲到,群体结构包括( )。A.需求B.资源C.关系D.规则 答案:CD 51. NSFNET是纯军事使用的,而MILNET是面向全社会的。 正确 错误 52. 西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削

15、弱了社会主义文化的发展。 A.(是) B.(否) 答案:A 53. 我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。A.(是)B.(否)答案:B 54. 电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案:A 55. Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。A.(是)B.(否)答案:A 56. 本讲认为,网络安全问题产生的根源是系统有漏洞。 A.(是) B.(否) 答案:B  57. 2014 年共接到各类网络欺诈案比 2013 年增长 43.3%。正确  58. 公安部为解决公安机关

16、在互联网公开管理、公开执法上的缺位,从 2006 年 开始在重庆、杭州、宁波等 8 个城市,设立了网络虚拟警察。 正确 59. 网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A 60. 中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。 A.(是)B.(否)答案:A 61. 一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义 正确 62. 我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 A.(是

17、) B.(否) 答案A 63. 在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。A.(是)B.(否)答案:A 64. 中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。A.(是)B.(否)答案:B 65. 前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案A 66. 网络审查严重影响我国网民的工作学习。A.(是)B.(否)答案B 67. 对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。A.(是)B.(否)答案A 68. 网络空间必须要互联互通,可以不重

18、视主权。A.(是)B.(否)答案B 69. 在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案A 70. 由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。A.(是)B.(否)答案B 71. 由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案A 72. 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。A.(是)B.(否)答案A 73. 网络空间既要提倡自由,也要倡导秩序。A.(是)B.(否)答案A 74. 安全管理

19、是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。A.(是)B.(否)答案A 75. 电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。A.(是)B.(否)答案B 76. 根据本讲,随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。A.(是)B.(否)答案A 77. 共同维护网络安全是政府领导人员的使命。A.(是)B.(否)答案B 78. 《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。A.(是)B.(否)答案A 79. 2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。A.(是)B.(否)答案A 80. 2014年2月27日,胡锦涛同志主持召开中央网络安全和信息化领导小组第一次会议,并发表重要讲话指出,做好网上舆论工作,是一项长期的任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和饯行社会主义核心价值观。把握好网上舆论,引导的时、度、效,使网网络空间清朗起来。A.(是)B.(否)答案B 第 6 页 共 6 页

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服