ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:653.70KB ,
资源ID:7493451      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7493451.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【pc****0】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【pc****0】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(2015公需科目考试题6.doc)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2015公需科目考试题6.doc

1、、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误4.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误5.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。正确错

2、误6.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误7.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误8.2014年共接到各类网络欺诈案比2013年增长43.3%。正确错误9.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。正确错误10.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。正确错误11.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”

3、是健全我国信息安全保障体系的唯一对策。正确错误12.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误13.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确错误14.互联网对人们是使用门槛的,对全人类是半开放的。正确错误15.中国现在有6亿多网民,是世界网民最多的国家。正确错误16.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确错误17.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决

4、,发展必然受到限制。正确错误18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误19.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误20.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确错误22.线下交流便于沟通各方资源,实现更深入的合作。正确错误23.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误24.在ROST 250个意见领

5、袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误25.透明度不能提高响应能力。正确错误26.网络空间是不断发展的静态空间,网络用户规模不断扩大。正确错误27.网络舆论的传播非常多元化,方式也多元化,速度很快。正确错误28.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确错误29.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确错误30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确错误31.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突

6、,引发舆情。正确错误32.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。正确错误33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误34.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误35.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误36.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误37.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误38.信息安全是一个整体概念,如果只强调终端,实际上是片面的

7、。正确错误39.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施42.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是43.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响

8、日益深化,其带来的最大挑战是( )。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题44.信息漏洞体现在( )。A.信息窃取B.信息篡改C.信息抵赖D.以上都是45.中央网络安全和信息化领导小组成立于( )。A.2013年2月24日B.2014年2月24日C.2013年2月27日D.2014年2月27日46.以下( )不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性47.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。A.可靠性B.可用性C.机密性D.完整性48.( )是在可靠性和可用性基础上,保障信息安全的重要手段

9、。A.可靠性B.可用性C.机密性D.完整性49.( c)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是50.改进对信息安全产业的扶持方式,不能采用( )。A.订单倾斜B.资金奖励C.减税退税D.直接资金投入51.加强国际信息安全合作时,我们要坚持( )原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平52.目前全球有13台根服务器,其中位于中国的有( d)台。A.10B.2C.1D.053.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。A.0.9B.0.8C.0.7D.0.654.互联网核心资源是

10、域名解析服务器,目前全球( )台位于美国。A.10B.11C.12D.1355.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失56.下列属于部门规章的是( b)。A.互联网电子邮件服务管理办法B.互联网新闻信息服务管理规定C.中国互联网网络域名注册暂行条例D.中华人民共和国计算机信息系统安全保护条例57.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联

11、网58.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间59.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是60.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是61.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是62.“互联网治理”建立在(b )管理架构之上。A.单

12、一主体B.多主体C.自上而下D.以上都是63.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.单一制C.实名制D.多体制64.议题中的安全是指( )。A.国家安全B.政治安全C.网络安全D.以上都是65.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。A.28.03%B.39.9%C.41.66%D.53.21%66.微博属于移动媒体模式中( )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体67.自媒体思维的第五原则主要表现在( )。A.工具互动化B.互动极致化C.内容服务化D.以上都是68.2009年7月上海侦破车牌拍卖系统遭黑

13、客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博69.无线考试作弊器材销售的方法是( )。A.当面销售B.互联网销售C.电话销售D.电视销售70.( c)是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇71.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面72.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决73.关于社交网络的结构特点说法错误的是( )。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性74.组织结构与社会结

14、构的重组是属于( )。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活75.采取的多是综合型的保障措施的国家是( a)。A.俄罗斯B.美国C.英国D.德国76.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D.外层77.IP地址分配属于互联网治理内容的哪个层面?( )A.上层B.意识层C.结构层D.核心层78.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的( )层面。A.功能层面B.结构层面C.意识层面D.以上都是79.“互联网治理,促进人类、经济和社会的可持续发展”,是( c)年IGF主题。A.2010B.2011C.2012D.20

15、1380.(c)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹三、多项选择(每题2分)81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联82.一般提到保证信息系统安全时,不外乎实现( )。A.可靠性B.可用性C.机密性D.完整性E

16、.不可抵赖性83.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括( )。A.抗毁性B.生存性C.机密性D.有效性E.完整性84.我国信息安全攻防能力不足表现在( )。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重E.骨干网络20%-30%的网络设备都来自于思科85.大数据的四个v是指(abce )。A.数据量大B.数据繁多C.价值密度低D.用户少E.处理速度快86.医患关系中医患纠纷的原因主要包括( )。A.政府方面B.媒体方面C.患者方面D.医院方面E.以上都是87.舆情管理的趋势包括( )。A.动态化B.多态化C.静态化D.生态化E.数态化88.本课程在提及人类社会的基本规则时讲到,群体结构包括( )。A.需求B.资源C.能力D.关系E.规则89.互联网终端形势的特点有哪些?( )A.多样化B.便携化C.移动化D.单一化E.普通化90.终端安全有三大目标,分别是()。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服