ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:971KB ,
资源ID:6659135      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/6659135.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(公需科目 模拟考试.doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

公需科目 模拟考试.doc

1、一、判断题(每题1分) 1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。  正确  错误 2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。  正确  错误 3.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。  正确  错误 4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。  正确  错误 5.信息化社会已经成为大家都要面对的一个现实,计算无处不在  正确  错误 6.虽然互联网和电话网、电视网的

2、结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。  正确  错误 7.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。  正确  错误 8.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。  正确  错误 9.2014年共接到各类网络欺诈案比2013年增长43.3%。  正确  错误 10.“安全”一词是指将服务与资源的脆弱性降到最低限度。  正确  错误 11.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。  正确  错误 12.我

3、国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。  正确  错误 13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。  正确  错误 14.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。  正确  错误 15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。  正确  错误 16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。  正确  错误 17.2014年香港占中活动,严重影响了香港的

4、繁荣稳定,对内地的安全和稳定也造成了很大的冲击。  正确  错误 18.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。  正确  错误 19.网络空间必须要互联互通,可以不重视主权。  正确  错误 20.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。  正确  错误 21.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。  正确  错误 22.自从1994年正式接入国际互联网以来,我国互联

5、网从无到有、从小到大,逐步进入了互联网时代.  正确  错误 23.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。  正确  错误 24.网络安全离不开信息化,信息化离不开网络安全。  正确  错误 25.互联网对人们是使用门槛的,对全人类是半开放的。  正确  错误 26.马航失联事件中传播范围较广的7条谣言中,都来源为网友。  正确  错误 27.微信圈群媒体属于移动媒体“三模式”中的一种。  正确  错误 28.走红的诀窍是成熟的社交媒体平台。  正确  错误 29.我国网络诈骗等侵财性犯罪案件高发,

6、呈现明显无组织化、无地域化趋势。  正确  错误 30.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。  正确  错误 31.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。  正确  错误 32.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。  正确  错误 33.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。  正确  错误 34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。  正确  错误 35.

7、工业社会的主要要素是土地和机器。  正确  错误 36.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。  正确  错误 37.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。  正确  错误 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。  正确  错误 39.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。  正确  错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、

8、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。  正确  错误 二、单项选择(每题1分) 41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。  A、物理隔离  B、逻辑隔离  C、基于物理隔离的数据交换  D、基于逻辑隔离的数据交换 42.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。  A、安全的标准  B、安全的模式  C、安全的制度  D、安全的审计 43.PKI指的是( )。  A、公钥基础设施  B、授权管理基

9、础设施  C、密钥管理基础设施  D、指纹管理基础设施 44.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。  A.犯罪分子  B.恐怖分子  C.商业间谍  D.社会型黑客 45.网络信息安全的关键技术不包括( )。  A.密码技术  B.网络光速技术  C.内容安全技术  D.安全攻防技术 46.中央网络安全和信息化领导小组成立于( )。  A.2013年2月24日  B.2014年2月24日  C.2013年2月27日  D.2014年2月27日 47

10、可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。  A.正常使用的时间和整个工作时间  B.正常使用时间和故障时间  C.故障时间和整个工作时间  D.正常使用时间和故障时间 48.以下( )不是安全需求的性能。  A.可控性  B.可审查性  C.防务控制  D.可抵赖性 49.我国信息安全问题的根源在于( )。  A.技术产业的落后  B.资金不足  C.环境不好  D.管理不善 50.加强国际信息安全合作时,我们要坚持( )原则。  A.多边、民主、透明  B.公平、民主、透明  C.公正、公平、民主  D.互助、

11、民主、公平 51.国外厂商几乎垄断了国内( )市场。  A.机床数控  B.SCADA系统  C.分布式控制系统  D.PLC系统 52.( )国务院发布《中华人民共和国计算机信息系统安全保护条例》。  A.2005年  B.2000年  C.1997年  D.1994年 53.2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。  A.360  B.百度  C.谷歌  D.搜狐 54.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。  A.2000  B.2001  C.2002  D.2003 55.我国建

12、立网上虚拟社区的警务制度,实行( )小时的网上巡查。  A.24小时  B.12小时  C.10小时  D.8小时 56.( )定义了网络空间的规则,为其网络争霸寻求理论依据。  A.日本  B.德国  C.美国  D.英国 57.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。  A.云计算  B.大数据  C.物联网  D.互联网 58.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。  A.理顺网络管理机制  B.建立健全权利保障机制  C.完善信息内容安全立法体系  D.设

13、立司法部门 59.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。  A.网络实名制  B.《联邦政府法》  C.《九条文官制度改革法》  D.《财产申报法》 60.当今做好网络空间治理的一个重大基本出发点是( )。  A.谋大事  B.讲战略  C.重运筹  D.以上都是 61.下列不属于我国信息安全保障工作的任务的是( )。  A.实行信息安全等级保护和分级保护  B.完善网络信息安全监控体系  C.提升资金容量  D.做好应急处理 62.下列不属于美国国会和政府部门通过的关于

14、互联网的法律法规的是( )。  A.《联盟禁止利用电子计算机犯罪法》  B.《联邦政府法》  C.《儿童在线保护法》  D.《儿童互联网保护法》 63.APT是指( )。  A.高级可持续威胁  B.高级不可持续威胁  C.二级可持续威胁  D.二级不可持续威胁 64.实现网络强国的根本途径是( )。  A.找准差距  B.加大投入  C.加强关键技术的自主可控  D.以上都是 65.当评估舆论风险比较高的时候,他会转入( )进行沟通。  A.微博  B.贴吧  C.微信群  D.论坛 66.自媒体是在( )年提出的。  A.2001  B.2002

15、  C.2003  D.2004 67.自媒体是在( )年提出的。  A.2001  B.2002  C.2003  D.2004 68.传统媒体新闻与传播的脱节表现在( )。  A.注重新闻内容,忽视传播方式  B.新闻对于媒介效果性的忽略  C.新闻对于传播途径中用户行为和社会影响力的忽略  D.以上都是 69.议题中的安全是指( )。  A.国家安全  B.政治安全  C.网络安全  D.以上都是 70.网民是指半年内使用过互联网,( )岁及以上的中国居民。  A.三周岁  B.六周岁  C.十六周岁  D.十八周岁 71.群体是不善于推理的

16、他们只会被极端的( )所打动。  A.行为  B.情感  C.言论  D.以上都是 72.每天有( )人通过手机使用微博。  A.0.85  B.0.75  C.0.65  D.0.55 73.( )就是要为网民服务。  A.社交媒体  B.政务媒体  C.数据媒体  D.自媒体 74.微信属于( )社交。  A.公开社交  B.私密社交  C.弹性社交  D.秘密社交 75.具备一定的信息安全意识和信息甄别处置能力是( )的职责。  A.网上活跃的意见领袖  B.网上企业法人  C.网站管理员  D.微博大V 76.河南破获的盗窃机动车案件

17、嫌疑人利用( )交流技术经验,网上销赃,涉及全国28个省区市。  A.QQ群  B.微信群  C.微博  D.旺旺 77.2009年2月推动全国人大通过《刑法第七修正案》,对( )行为做出明确规定。  A.非法控制信息系统  B.非法获取数据  C.提供黑客工具  D.以上都是 78.人的基本权力不包括( )。  A.游行权  B.知情权  C.隐私权  D.个人信息权 79.不属于传统媒体的是( )。  A.新闻  B.报纸  C.电台  D.微博 80.关于互联网治理的内容的分类说法正确的是( )。  A.结构层面、功能层面、意识层面  B.上

18、层、中层、下层  C.外层、内层  D.表层、里层、核心层 三、多项选择(每题2分) 81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。  A、物理安全  B、安全标准  C、网络基础平台安全  D、信息资源层安全  E、业务应用层安全 82.网络安全问题产生的原因包括( )。  A.互联网结构松散,网络没有集中控制  B.当前系统的开放性  C.互联网结构集中,网络集中控制  D.当前系统的封闭性  E.我们在应用程序中不可避免地会有一些失误 83.信息安全给当今信息化社会中的每一个人、每一个组织、每一个

19、机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。  A.网络信息安全是系统的安全  B.网络信息安全是动态的安全  C.网络信息安全是静态的安全  D.网络信息安全是跨时空、无边界的安全  E.网络信息安全是非传统的安全 84.从信息安全涉及的内容来看,一般物理安全是指( )。  A.备份与恢复  B.环境的安全  C.设备的安全  D.数据库安全  E.媒体的安全 85.美国为首的一些国家信息霸权的表现在( )。  A.美国定义了网络空间的规则,为其网络争霸寻求理论依据  B.用网络语言攻击  C.加速制定相关标准,为争夺网络空间的霸权提供

20、理论和法律基础  D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力  E.雇佣黑客,入侵其他国家网络,窃取国家机密 86.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系( )。  A.发展与安全  B.权利与权力  C.技术与管理  D.政府与市场  E.独立自主与国际合作 87.阿拉伯之春中两大自媒体工具是( )。  A.FACEBOOK  B.推特  C.INSTGRAM  D. 新浪微博  E.Wiki解密 88.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?( )  A.直接解读  B.官方文章  C.花絮评论  D.情感倾诉  E.以上都是 89.自媒体的未来之路包括( )。  A.社交导流  B.线下导流  C.搜索导流  D.网站导流  E.事件导流 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。  A.密码过于复杂  B.密码过于简单  C.被暴力破解  D.钓鱼网站诱导  E.木马安全 回到顶部 跳到底部

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服