2015年公需科目《计算机网络信息安全与管理》考试试卷

更新时间:2024-03-31 19:17:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2015年公需科目《计算机网络信息安全与管理》考试试卷 说明: 1. 2. 案。 一、判断题(每题1分) 回到顶部 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。 正确 错误 2.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。 正确 错误 3.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。 正确 错误 4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确 错误 5.网络安全问题产生的根源是系统有漏洞。 正确 错误 6.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。 正确 跳到底部 错误

7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确 错误

8.信息安全系统不需要“不可抵赖性”。

正确 错误

9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确 错误

10.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确 错误

11.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确 错误

12.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确 错误

13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

正确 错误

14.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。

正确 错误

15.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

正确 错误

16.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

正确 错误

17.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确 错误

18.共同维护网络安全是政府领导人员的使命。

正确 错误

19.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确 错误

20.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

正确 错误

21.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。

正确 错误

22.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与

其它人分享和交流自身的知识和新闻的途径。

正确 错误

23.网民主要是由社会的顶层构成。

正确 错误

24.在自媒体这个空间,还有一大群围观人。

正确 错误

25.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。

正确 错误

26.传统媒体的新闻术语很符合大众化。

正确 错误

27.当评估舆论风险比较高的时候,他会转入微信进行沟通。

正确 错误

28.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。

正确 错误

29.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

正确 错误

30.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。

正确 错误

31.有30%的官员不愿意公开发表个人看法。

正确 错误

32.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确 错误

33.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

正确 错误

34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确 错误

35.网络时代,社会要素由人、物和信息构成。

正确 错误

36.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。

正确 错误

37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

正确 错误

38.逐层传播是现代传播独有的方式。

正确 错误

39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

正确 错误

40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。

正确 错误

二、单项选择(每题1分)

41.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A、漏洞扫描 B、数据库 C、入侵检测 D、安全审计

42.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。

A、卸载 B、打补丁 C、重装 D、更新

43.证书认证中心对证书的管理不包括( )。

A、证书的签发 B、证书的撤消

C、证书的销毁 D、证书秘钥管理 44.下列属于网络管理上的软因素的是( )。 A.技术上存在很多缺陷 B.人有惰性,不愿意经常修改口令 C.存在信息漏洞 D.一些人恶意破坏 45.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 A.减少 B.不变 C.增加 D.无法确定 46.网络不良信息从( )分来,属于文化侵略。 A.一般标准 B.作用角度 C.学者角度 D.法律法规 47.1998年,( )发布《电子出版物管理暂行规定》。 A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 48.2005年信息产业部发布了( )法律。 A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》 C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是 49.《互联网视听节目内容管理条例》是2007年( )发布的。 A.新闻出版署 B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院 50.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。 A.2010 B.2011 C.2012 D.2013 51.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。 A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 52.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。 A.政治空间 B.社会空间 C.网络空间 D.私人空间

53.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( )网站已经成为重灾区。

A.地方政府 B.个人网站 C.国家机密网站 D.经济平台

54.( )定义了网络空间的规则,为其网络争霸寻求理论依据。

A.日本 B.德国 C.美国 D.英国

55.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是

56.奥巴马被称为( )。

A.脱口秀总统 B.大数据总统 C.互联网总统 D.银幕总统

57.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是( )。

A.90%

B.70% C.60% D.30% 58.当评估舆论风险比较高的时候,他会转入( )进行沟通。 A.微博 B.贴吧 C.微信群 D.论坛 59.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.2004 60.下列属于舆论话语权的是( )。 A.信息的首发权 B.信息的联动权 C.信息的调侃权 D.以上都是 61.自媒体实际上是把( )进一步的集中到了少数集团手里的一种工具。 A.经济力量和社会优势 B.法律效力和社会优势 C.经济力量和法律效力 D.以上都是 62.( )媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报 B.中国新闻周刊 C.中央电视台新闻频道 D.以上都是 63.自媒体时代传播时间被压缩到黄金( )小时。 A.24 B.12 C.6 D.1 64.( )就是要为网民服务。 A.社交媒体 B.政务媒体 C.数据媒体 D.自媒体 65.自媒体思维的第五原则主要表现在( )。 A.工具互动化 B.互动极致化 C.内容服务化 D.以上都是 66.下列航空公司社交资产排名最高的是( )。 A.厦门航空 B.首都航空 C.深圳航空 D.春秋航空 67.以下关于网络大数据的描述不正确的是( )。 A.数量大 B.增长快 C.高价值 D.单一化 68.河南破获的盗窃机动车案件,嫌疑人利用( )交流技术经验,网上销赃,涉及全国28个省区市。 A.QQ群 B.微信群 C.微博 D.旺旺 69.2009年2月推动全国人大通过《刑法第七修正案》,对( )行为做出明确规定。 A.非法控制信息系统 B.非法获取数据 C.提供黑客工具 D.以上都是 70.( )是医疗舆情高发地。 A.直辖市 B.一线城市 C.二线城市 D.中小城镇 71.政府部门现在开设了微博账号,他们的主要功能是( )。 A.传播留言 B.澄清事实 C.发布信息 D.公布通知 72.信息素养不包括( )能力。 A.信息的采集能力 B.信息的处理能力 C.信息的共享能力 D.信息的传播能力 73.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( )的开发利用的能力。 A.信息资源 B.信息传播 C.信息来源 D.信息分析 74.信息能力的评价主要包括( )。 A.评价主体 B.评价指标 C.评价目的 D.以上都是 75.关于社交网络的结构特点说法错误的是( )。 A.节点海量性 B.结构复杂性 C.内容单一性 D.多维演化性 76.农耕时代,( )问题是社会的核心问题。 A.人口 B.金钱 C.土地 D.教育 77.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。 A.英国 B.德国 C.美国 D.以上都是 78.社交网络的结构具有( )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性 D.以上都是 79.Internet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。 A.1969年 B.1970年 C.1971年 D.1972年 80.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。 A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹 三、多项选择(每题2分)

81.网络不安全的硬因素有( )。

A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 E.存在信息漏洞

82.网络不良信息的危害有哪些( )。

A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 E.引发犯罪倾向和行为

83.互联网带来的突出问题和挑战主要包括( )。

A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁

84.总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。

A.政治 B.经济 C.军事 D.文化

E.社会

85.在治理与网络言论自由的平衡点中提到的两个权益边界是( )。

A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 E.大众利益边界

86.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。

A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作 87.舆论话语权的几种类型包括( )。

A.信息的首发权 B.信息的评论权 C.信息的联动权 D.信息的控制权 E.信息的调侃权

88.我国移动化转型刚刚起步,需要具备( )。

A.移动化的舆情处理能力 B.移动化的舆情回应能力 C.移动化的舆情感应能力

D.移动化的舆情评估能力 E.以上都是正确的 89.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。 A.设置密码时,避免包含个人信息 B.为防止忘记密码,将密码记录在电脑中 C.不要将密码记录在电脑中 D.使用不同的密码 E.设置密码时,混合使用大小写、数字符等 90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播 返回顶部

本文来源:https://www.bwwdw.com/article/4ymr.html

Top