1、一、判断题(每题1分) 1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。 正确 错误 2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。 正确 错误 3.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。 正确 错误 4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 错误 5.信息化社会已经成为大家都要面对的一个现实,计算无处不在 正确 错误 6.虽然互联网和电话网、电视网的
2、结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。 正确 错误 7.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。 正确 错误 8.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。 正确 错误 9.2014年共接到各类网络欺诈案比2013年增长43.3%。 正确 错误 10.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确 错误 11.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确 错误 12.我
3、国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 错误 13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。 正确 错误 14.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。 正确 错误 15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确 错误 16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确 错误 17.2014年香港占中活动,严重影响了香港的
4、繁荣稳定,对内地的安全和稳定也造成了很大的冲击。 正确 错误 18.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。 正确 错误 19.网络空间必须要互联互通,可以不重视主权。 正确 错误 20.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。 正确 错误 21.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。 正确 错误 22.自从1994年正式接入国际互联网以来,我国互联
5、网从无到有、从小到大,逐步进入了互联网时代. 正确 错误 23.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 正确 错误 24.网络安全离不开信息化,信息化离不开网络安全。 正确 错误 25.互联网对人们是使用门槛的,对全人类是半开放的。 正确 错误 26.马航失联事件中传播范围较广的7条谣言中,都来源为网友。 正确 错误 27.微信圈群媒体属于移动媒体“三模式”中的一种。 正确 错误 28.走红的诀窍是成熟的社交媒体平台。 正确 错误 29.我国网络诈骗等侵财性犯罪案件高发,
6、呈现明显无组织化、无地域化趋势。 正确 错误 30.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。 正确 错误 31.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。 正确 错误 32.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。 正确 错误 33.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。 正确 错误 34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。 正确 错误 35.
7、工业社会的主要要素是土地和机器。 正确 错误 36.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。 正确 错误 37.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 正确 错误 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 正确 错误 39.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。 正确 错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、
8、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。 正确 错误 二、单项选择(每题1分) 41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。 A、物理隔离 B、逻辑隔离 C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换 42.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。 A、安全的标准 B、安全的模式 C、安全的制度 D、安全的审计 43.PKI指的是( )。 A、公钥基础设施 B、授权管理基
9、础设施 C、密钥管理基础设施 D、指纹管理基础设施 44.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。 A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 45.网络信息安全的关键技术不包括( )。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术 46.中央网络安全和信息化领导小组成立于( )。 A.2013年2月24日 B.2014年2月24日 C.2013年2月27日 D.2014年2月27日 47
10、可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。 A.正常使用的时间和整个工作时间 B.正常使用时间和故障时间 C.故障时间和整个工作时间 D.正常使用时间和故障时间 48.以下( )不是安全需求的性能。 A.可控性 B.可审查性 C.防务控制 D.可抵赖性 49.我国信息安全问题的根源在于( )。 A.技术产业的落后 B.资金不足 C.环境不好 D.管理不善 50.加强国际信息安全合作时,我们要坚持( )原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、
11、民主、公平 51.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统 52.( )国务院发布《中华人民共和国计算机信息系统安全保护条例》。 A.2005年 B.2000年 C.1997年 D.1994年 53.2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.360 B.百度 C.谷歌 D.搜狐 54.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.2003 55.我国建
12、立网上虚拟社区的警务制度,实行( )小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时 56.( )定义了网络空间的规则,为其网络争霸寻求理论依据。 A.日本 B.德国 C.美国 D.英国 57.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。 A.云计算 B.大数据 C.物联网 D.互联网 58.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设
13、立司法部门 59.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。 A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》 60.当今做好网络空间治理的一个重大基本出发点是( )。 A.谋大事 B.讲战略 C.重运筹 D.以上都是 61.下列不属于我国信息安全保障工作的任务的是( )。 A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 62.下列不属于美国国会和政府部门通过的关于
14、互联网的法律法规的是( )。 A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》 C.《儿童在线保护法》 D.《儿童互联网保护法》 63.APT是指( )。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 64.实现网络强国的根本途径是( )。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是 65.当评估舆论风险比较高的时候,他会转入( )进行沟通。 A.微博 B.贴吧 C.微信群 D.论坛 66.自媒体是在( )年提出的。 A.2001 B.2002
15、 C.2003 D.2004 67.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.2004 68.传统媒体新闻与传播的脱节表现在( )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是 69.议题中的安全是指( )。 A.国家安全 B.政治安全 C.网络安全 D.以上都是 70.网民是指半年内使用过互联网,( )岁及以上的中国居民。 A.三周岁 B.六周岁 C.十六周岁 D.十八周岁 71.群体是不善于推理的
16、他们只会被极端的( )所打动。 A.行为 B.情感 C.言论 D.以上都是 72.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 73.( )就是要为网民服务。 A.社交媒体 B.政务媒体 C.数据媒体 D.自媒体 74.微信属于( )社交。 A.公开社交 B.私密社交 C.弹性社交 D.秘密社交 75.具备一定的信息安全意识和信息甄别处置能力是( )的职责。 A.网上活跃的意见领袖 B.网上企业法人 C.网站管理员 D.微博大V 76.河南破获的盗窃机动车案件
17、嫌疑人利用( )交流技术经验,网上销赃,涉及全国28个省区市。 A.QQ群 B.微信群 C.微博 D.旺旺 77.2009年2月推动全国人大通过《刑法第七修正案》,对( )行为做出明确规定。 A.非法控制信息系统 B.非法获取数据 C.提供黑客工具 D.以上都是 78.人的基本权力不包括( )。 A.游行权 B.知情权 C.隐私权 D.个人信息权 79.不属于传统媒体的是( )。 A.新闻 B.报纸 C.电台 D.微博 80.关于互联网治理的内容的分类说法正确的是( )。 A.结构层面、功能层面、意识层面 B.上
18、层、中层、下层 C.外层、内层 D.表层、里层、核心层 三、多项选择(每题2分) 81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。 A、物理安全 B、安全标准 C、网络基础平台安全 D、信息资源层安全 E、业务应用层安全 82.网络安全问题产生的原因包括( )。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.当前系统的封闭性 E.我们在应用程序中不可避免地会有一些失误 83.信息安全给当今信息化社会中的每一个人、每一个组织、每一个
19、机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全 84.从信息安全涉及的内容来看,一般物理安全是指( )。 A.备份与恢复 B.环境的安全 C.设备的安全 D.数据库安全 E.媒体的安全 85.美国为首的一些国家信息霸权的表现在( )。 A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击 C.加速制定相关标准,为争夺网络空间的霸权提供
20、理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.雇佣黑客,入侵其他国家网络,窃取国家机密 86.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系( )。 A.发展与安全 B.权利与权力 C.技术与管理 D.政府与市场 E.独立自主与国际合作 87.阿拉伯之春中两大自媒体工具是( )。 A.FACEBOOK B.推特 C.INSTGRAM D. 新浪微博 E.Wiki解密 88.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?( ) A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是 89.自媒体的未来之路包括( )。 A.社交导流 B.线下导流 C.搜索导流 D.网站导流 E.事件导流 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。 A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全 回到顶部 跳到底部






