2015年公需科目《计算机网络信息安全与管理》考试试卷

更新时间:2023-07-26 17:21:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1.2.

正确

错误

7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

正确

错误

8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。

正确

错误

9.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

正确

错误

11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

正确

错误

12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

13.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

错误

14.网络审查严重影响我国网民的工作学习。

正确

错误

15.中国现在有6亿多网民,是世界网民最多的国家。

正确

错误

16.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

错误

17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

正确

错误

18.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

19.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。

正确

错误

20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误

21.所谓深度防御,就是从人的管理上进行防御。

正确

错误

22.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。

正确

错误

23.对粉丝的研究也是舆情中非常关键的一点。

正确

错误

24.线下交流便于沟通各方资源,实现更深入的合作。

正确

错误

25.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确

错误

26.马航失联事件中传播范围较广的7条谣言中,都来源为网友。

正确

错误

27.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。

正确

错误

28.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

正确

错误

29.无秘APP属于公开社交。

正确

错误

30.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。

正确

错误

31.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。

正确

错误

32.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。

正确

错误

33.网络空间是主观存在的,是新的国家主权的空间。

正确

错误

34.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

正确

错误

35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。

正确

错误

36.网络时代互联网成为了社会发展的重要引擎。

正确

错误

37.工业社会的主要要素是土地和机器。

正确

错误

38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。

正确

错误

39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

正确

错误

40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确

错误

二、单项选择(每题1分)

41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。

A、逻辑管理基础设施

B、公钥基础设施

C、授权管理基础设施

D、密钥管理基础设施

42.电子政务和电子商务网络的严格保密要求是( )。

A、保障国家秘密

B、保障企业秘密

C、个人隐私

D、以上都是

43.安全组织包括的内容是( )。

A、有安全专家小组

B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是 44.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 A.减少 B.不变 C.增加 D.无法确定 45.下列技术手段成为网络犯罪的重灾区的是( )。 A.银行卡 B.wifi C.支付宝 D.广告 46.国家的整个民用和军用基础设施都越来越依赖于信息网络, 信息网络成为 一国赖以正常运转的( )。 A.“内分泌系统” B.循环系统” C.“神经系统” D.以上都是 47.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流 量。 A.0.9 B.0.8 C.0.7 D.0.6

48.互联网核心资源是域名解析服务器,目前全球( )台位于美国。 A.10 B.11 C.12 D.13 49.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA 系统 C.分布式控制系统 D.PLC 系统 50.下列被称为“不良信息”的是( )。 A.赌博 B.造假 C.诈骗 D.以上都是 51.2015 年 2 月 9 日,( )上线了中国首个用大数据追踪网络诈骗的中国网 络骗子地图。 A.360 B.百度 C.谷歌 D.搜狐 52.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。 A.24 小时 B.12 小时 C.10 小时

D.8小时

53.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。

A.五分之一

B.四分之一

C.三分之一

D.二分之一

54.( )定义了网络空间的规则,为其网络争霸寻求理论依据。

A.日本

B.德国

C.美国

D.英国

55.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。

A.胡锦涛

B.习近平

C.温家宝

D.李克强

56.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。

A.技术

B.行政监管

C.法律管制

D.行业自律

57.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。

A.法律 B.监督 C.自律 D.技术 58.“互联网治理”建立在( )管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是 59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重 大利益上不受损害,表现在( )。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确保信息内容健康、网络空间秩序可控 D.以上都是 60.云计算要面临的问题有( )。 A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是 61.当评估舆论风险比较高的时候,他会转入( )进行沟通。 A.微博 B.贴吧 C.微信群

D.论坛 62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。 A.维持稳定 B.迅速拉伸 C.持续降低 D.走向不确定 63.新浪微博用

户中 90 后、 80 后, 这个年纪的用户占了全体注册用户的 ( ) 。 A.40%-50% B.50%-60% C.65%-75% D.80%-90% 64.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.2004 65.2012 年的年底 ,中国的网民规模达到了 5.38 亿人,普及率是( )。 A.28.03% B.39.9% C.41.66% D.53.21% 66.在自媒体的空间当中,或者说在自媒体的时代, ( )受到了集体的侵犯。 A.个人思想 B.个人信仰

C.个人行为 D.个人隐私 67.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总 数的( )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 68.网络违法犯罪案件中,各类案件所占比例最高的是( )。 A.诈骗、传销等侵财型案 B.色情 C.赌博 D.销售违禁品 69.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受 理数量年增长率超过( )。 A.60% B.70% C.80% D.90% 70.( )是医疗舆情高发地。 A.直辖市 B.一线城市 C.二线城市 D.中小城镇 71.如何处理个人负面信息,大部分官员选择( )。

A.尽快删除 B.上网澄清 C.向组织报告 D.私下解决 72.下列属于医患纠纷患者方面的原因的是( )。 A.认知片面 B.财政投入不足 C.报道缺乏客观中立 D.职业道德欠缺 73.下列属于医患冲突的特点的是( )。 A.医患关系异化为交换与供求关系 B.患者及其家属的期许落差 C.根深蒂固的刻板印象 D.以上都是 74.舆情事件应对能力评估中,舆情应对能力最好的是( )级别的医院。 A.三甲 B.二级 C.一级 D.以上都是 75.“碎片”意味着( )。 A.琐碎 B.繁琐 C.分散 D.自由

76.下列属于网络基础环境的是( )。 A.IP 地址 B.电子商务 C.社交网络 D.个人信息权 77.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工 业革命开展较晚的国家所效仿。 A.英国 B.德国 C.美国 D.以上都是 78.不属于传统媒体的是( )。 A.新闻 B.报纸 C.电台 D.微博 79.反垃圾邮件属于互联网治理内容的哪个层面?( ) A.中层 B.核心层 C.功能层 D.上层 80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时, 进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 A.文件型病毒 B.宏病毒

C.网络病毒

D.引导型病毒

三、多项选择(每题2分)

81.从信息安全涉及的内容来看,一般物理安全是指( )。

A.备份与恢复

B.环境的安全

C.设备的安全

D.数据库安全

E.媒体的安全

82.目前对于信息安全经费,我国存在( )现象。

A.经费投入集中

B.经费投入分散

C.使用效率不高

D.使用效率较高

E.经费投入相对较多

83.我国互联网治理的目标包括( )。

A.积极发展互联网,推进现代化建设

B.依法保护社会公众互联网言论自由

C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地

E.以上都是正确的

84.在治理与网络言论自由的平衡点中提到的两个权益边界是( )。

A.特权利益边界

B.公共利益边界

C.集体利益边界

D.个人利益边界

E.大众利益边界

85.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。

A.美国

B.法国

C.印度

D.英国

E.日本

86.意见领袖的四类主体是( )。

A.媒体人

B.学者

C.作家

D.商人

E.黑社会头目

87.阿拉伯之春中两大自媒体工具是( )。

A.FACEBOOK

B.推特

C.INSTGRAM

D. 新浪微博

E.Wiki解密

88.自媒体的四个属性包括( )。

A.自然

B.自有 C.自我 D.自理 E.自律 89.基层的( )应该得到进一步的增强,能够面对全国的舆论围观。 A.公信力 B.执法力 C.法治力 D.统筹力 E.以上都是 90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载 APP 时被感染 C.刷 ROM 时被感染 D.社交软件、网盘的传播 E.二维码的传播返回顶部

本文来源:https://www.bwwdw.com/article/6k1m.html

Top