ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:996.50KB ,
资源ID:6540370      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/6540370.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(2015年公需科目考试答案.doc)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2015年公需科目考试答案.doc

1、2015年公需科目《计算机网络信息安全与管理》考试试卷 考生姓名:何晓锋 考试科目:2015年公需科目《计算机网络信息安全与管理》 考试时间:2015/5/19 15:30:34 考试成绩:100分(合格分数:60分) 说明: 1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。 2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。 一、判断题(每题1分) 1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。 正确 错误 2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。 正确 错误 3.做好数据

2、的完整性是系统安全性的唯一要求。 正确 错误 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确 错误 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。 正确 错误 6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确 错误 7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 正确 错误 8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确 错误 9.信息安全技术的创新

3、不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。 正确 错误 10.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确 错误 11.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确 错误 12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 错误 13.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。 正确 错误 14.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统

4、一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。 正确 错误 15.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。 正确 错误 16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。 正确 错误 17.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。 正确 错误 18.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 正确 错误 19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确 错误 20.在网络空间中,网络是虚拟

5、的,但网络言论是真实,发表言论的主体和受体都是真实的。 正确 错误 21.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。 正确 错误 22.舆论话语权包括了信息评论权。 正确 错误 23.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。 正确 错误 24.标题要能够非常准确表达内容。 正确 错误 25.传统媒体的传播方式是双向传播。 正确 错误 26.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。 正确 错误 27.沟通不仅仅是一个能力的问题,沟通

6、还是一种艺术。 正确 错误 28.无秘APP属于公开社交。 正确 错误 29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 正确 错误 30.网络空间是不断发展的静态空间,网络用户规模不断扩大。 正确 错误 31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。 正确 错误 32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。 正确 错误 33.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。 正确 错误 34.对待一些公共事件,媒体立场应该很明

7、确。引入司法、社会等多种形式协调解决。 正确 错误 35.意见领袖是微博领域内宝贵的网络财富。 正确 错误 36.工业社会的主要要素是土地和机器。 正确 错误 37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。 正确 错误 38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 正确 错误 39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 正确 错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充

8、分体现了以人为本的宗旨。。 正确 错误 二、单项选择(每题1分) 41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。 A、物理隔离 B、逻辑隔离 C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换 42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。 A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施 43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是

9、44.安全成为网络服务的一个根本保障体现在( )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是 45.下列属于网络管理上的软因素的是( )。 A.技术上存在很多缺陷 B.人有惰性,不愿意经常修改口令 C.存在信息漏洞 D.一些人恶意破坏 46.信息漏洞体现在( )。 A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 47.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。 A.漏洞 B.病毒 C.黑客 D.间谍 48.以下( )

10、网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 49.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件 B.软件 C.数据 D.以上都是 50.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。 A.可靠性 B.可用性 C.机密性 D.完整性 51.( )是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 D.完整

11、性 52.运行安全是指( )。 A.风险分析 B.审计跟踪 C.应急响应 D.以上都是 53.以( )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 A.云计算 B.物联网 C.大数据 D.以上都是 54.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统 55.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.2003 56.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改

12、变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 57.下列关于IOE的说法不正确的是( )。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 58.“互联网治理”建立在( )管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是 59.当今做好网络空间治理的一个重大基本出发点是( )。 A.谋大事 B.讲战略 C.重运筹 D.以上都是 60.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户

13、的( )。 A.40%-50% B.50%-60% C.65%-75% D.80%-90% 61.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。 A.28.03% B.39.9% C.41.66% D.53.21% 62.群体是不善于推理的,他们只会被极端的( )所打动。 A.行为 B.情感 C.言论 D.以上都是 63.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 64.北京市前50名微信公号中( )占到了32%,远超其他类别。 A.财经类 B.教育类 C.资讯类 D.休闲生活

14、类 65.公务员个体信息能力不包括( )。 A.信息采集能力 B.信息处理能力 C.信息传播能力 D.信息扩大化能力 66.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。 A.等级化 B.扁平化 C.区域化 D.一体化 67.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。 A.政治空间 B.社会空间 C.网络空间 D.私人空间 68.具备一定的信息安全意识和信息甄别处置能力是( )的职责。 A.网上活跃的意见领袖 B.网上企业法人 C.网站管理员 D.微博大V 69.下列属于网络诈骗的方

15、式的是( )。 A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是 70.2011年8月,两高出台司法解释明确( )定罪量刑标准。 A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪 71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——( )。 A.阳光娱乐联盟 B.永利高 C.色界 D.东伊运 72.将( )团伙作为共犯处理,利益链条得到有效打击。 A.程序开发 B.技术支持 C.广告推广 D.以上都是 73.医院有( )投诉的原因是由医疗纠纷引起的。 A.20% B.13% C.1

16、4% D.7% 74.欧洲国家的网络空间战略是( )。 A.扩张型 B.保障防御型 C.集聚型 D.综合型 75.组织结构与社会结构的重组是属于( )。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 76.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。 A.法律 B.规则 C.群众 D.政府 77.农耕时代,( )问题是社会的核心问题。 A.人口 B.金钱 C.土地 D.教育 78.公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定

17、 A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 79.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。 A.Facebook B.MSN C.微博 D.以上都是 80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。 A.两成 B.三成 C.五成 D.六成 三、多项选择(每题2分) 81.信息安全包括( )安全。 A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制 82.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安

18、全事件,包括( )方面。 A.网络谣言 B.隐私泄露 C.身份假冒 D.网络欺诈 E.商业间谍 83.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。 A.领土 B.领海 C.领空 D.太空 E.河流 84.目前对于信息安全经费,我国存在( )现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多 85.互联网多元化体现在以下哪些方面?( ) A.联系方式多元 B.应用服务多元 C.应用主体多元 D.思想文化多元 E.硬件设备多元 86.共同构建一个和平、开放、合作的安全网络空间,要处理好

19、网络的辨证关系的有( )。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作 87.( )并驾齐驱的格局已经初步形成。 A.网络媒体 B.传统媒体 C.社交媒体 D.新媒体 E.纸质媒体 88.网络失范行为包括( )。 A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布 89.以互联网和手机为信息载体的新媒体有( )。 A.Facebook B.Twitter C.MSN D.人民日报 E.QQ 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。 A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服