ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:736.50KB ,
资源ID:7493632      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7493632.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【xrp****65】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【xrp****65】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(2015年公需科目试卷及答案.doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

2015年公需科目试卷及答案.doc

1、2015年公需科目计算机网络信息安全与管理考试试卷说明:1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。正确错误4.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误5.信息安

2、全系统不需要“不可抵赖性”。正确错误6.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。正确错误7.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误8.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误9.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误10.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误11.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。正确错误12.网络审查严重影响我国网民的工作学习。正确错误13.网络安

3、全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确错误14.信息经济全面发展是建设网络强国的唯一战略目标。正确错误15.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误16.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误17.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误18.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误19.所谓深度防御,就是从人的管理上进行防御。正确错误20.我国网络用户数量越来越

4、多,但网民自律性高,所以不需要成立专门的组织和部门。正确错误21.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确错误22.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。正确错误23.对粉丝的研究也是舆情中非常关键的一点。正确错误24.互联网对人们是使用门槛的,对全人类是半开放的。正确错误25.马航失联事件中传播范围较广的7条谣言中,都来源为网友。正确错误26.对互联网的治理方式要奖惩并重 。正确错误27.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确错误28.信息处理的能力包括互联网能力。正确错误29.网

5、络舆论的传播非常多元化,方式也多元化,速度很快。正确错误30.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。正确错误31.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误32.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误33.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确错误34.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确错误35.有30%的官员

6、不愿意公开发表个人看法。正确错误36.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确错误38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误39.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。正确错误二、单项选择(每题1分)41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网

7、建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。A、可用性B、安全保密性C、不可抵赖性D、以上都是43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。A、理隔离B、磁隔离C、辑隔离D、接交换44.证书认证中心对证书的管理不包括( )。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理45.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是46.信息安全问题产生的根源包括内

8、因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客47.要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型的组成部分。A.修改B.防护C.检测D.响应48.广义的信息安全还包含了( )的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是49.中央网络安全和信息化领导小组成立于( )。A.2013年2月24日B.2014年2月24日C.2013年2月27日D.2014年2月27日50.运行安全是指( )。A.风险分析B.审计跟踪C.应急响应D.

9、以上都是51.SCADA系统中,占我国93.9%的是( )。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库52.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( )等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是53.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。A.邓小平B.江泽民C.胡锦涛D.习近平54.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。A.等级化B.扁平化C.区域化D.一体化55.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极端,煽动民族仇

10、恨。A.宗教B.领土C.思想D.以上都是56.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为( )。A.网络暴力B.网络舆论C.网络黑市D.网络购物57.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。A.进口化B.国产化C.研发D.销售58.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( )A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是59.( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.2007年D.2009年60.网信办

11、明确提出了( )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是61.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。A.自觉B.自主C.自治D.以上都是62.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D

12、.以上都是63.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。A.联盟禁止利用电子计算机犯罪法B.联邦政府法C.儿童在线保护法D.儿童互联网保护法64.云计算要面临的问题有( )。A.主机安全B.网络安全C.应用安全威胁D.以上都是65.实现网络强国的根本途径是( )。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是66.中央网络安全和信息化领导小组要求把我国建设成为( )。A.技术强国B.信息强国C.科技强国D.网络强国67.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定68.自媒体时代的

13、群体运动是( )。A.阿拉伯之春和facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是69.网民是指半年内使用过互联网,( )岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁70.( )偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体71.微博属于移动媒体模式中( )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体72.响应能力的三度不包括( )。A.态度B.速度C.热度D.透明度73.偏重于互动的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是74.1998年至2010年间,网络犯罪案件的增长数翻了近(

14、 )。A.40倍B.50倍C.400倍D.500倍75.网络违法犯罪案件占比20%的是( )。A.色情B.赌博C.黑客攻击D.侵犯知识产权76.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府77.农耕时代,( )问题是社会的核心问题。A.人口B.金钱C.土地D.教育78.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D.外层79.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A.软盘B.网络漏洞C.U盘D.网线80.高达()的终端安全事件是由于配置不当造成。A.1

15、5%B.35%C.65%D.95%三、多项选择(每题2分)81.从信息安全涉及的内容来看,一般物理安全是指( )。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全82.互联网多元化体现在以下哪些方面?( )A.联系方式多元B.应用服务多元C.应用主体多元D.思想文化多元E.硬件设备多元83.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系( )。A.发展与安全B.权利与权力C.技术与管理D.政府与市场E.独立自主与国际合作84.传统媒体的问题包括( )。A.失去新闻的时效性B.失去舆论话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多改革壁垒85.

16、( )并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体86.用好管好互联网的思维方式包括( )。A.网络空间思维B.网络社会思维C.网络舆情思维D.网络区域思维E.大数据思维87.我国公安机关对网络违法犯罪的打击整治主要表现在( )。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为88.信息素养包括( )三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系89.网络失范行为包括( )。A.不良信息浏览与不当信息获取B.网络用语失范C.网络社交失范D.网络非法经营E.网络虚假信息发布90.在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指()。A.塞班B.WindowsC.UNIXD.安卓E.苹果回到顶部跳到底部返回顶部

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服