还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2015年公需科目《计算机网络信息安全与管理》考试试卷考试时间2015/5/1419:52:51 考试成绩96分合格分数:60分说明回答正确的题目显示为“蓝色”,错误显示为“红色”答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案
一、判断题每题1分
1.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护 正确 错误
2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作 正确 错误
3.做好应用系统在网上业务系统的建设,要有安全服务的支撑 正确 错误
4.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全 正确 错误
5.网络信息安全是小范围的,有边界的安全; 正确 错误
6.2014年共接到各类网络欺诈案比2013年增长
43.3% 正确 错误
7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险 正确 错误
8.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性 正确 错误
9.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力 正确 错误
10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙 正确 错误
11.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确 错误
12.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题 正确 错误
13.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的 正确 错误
14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想 正确 错误
15.自媒体是一个大数据时代 正确 错误
16.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束 正确 错误
17.中国共产党某种程度上是靠新媒体起家的 正确 错误
18.线下交流便于沟通各方资源,实现更深入的合作 正确 错误
19.对互联网的治理方式要奖惩并重 正确 错误
20.目前我们已经有行之有效的信息能力评价体系 正确 错误
21.走红的诀窍是成熟的社交媒体平台 正确 错误
22.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力 正确 错误
23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占
93.6% 正确 错误
24.信息处理的能力包括互联网能力 正确 错误
25.政府的职责最重要的是需要去营造一个公平竞争的信息市场 正确 错误
26.改善政府的公信力是解决自媒体时代问题的唯一办法 正确 错误
27.透明度不能提高响应能力 正确 错误
28.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长 正确 错误
29.网络空间是主观存在的,是新的国家主权的空间 正确 错误
30.网络违法犯罪活动分工合作使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展 正确 错误
31.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情 正确 错误
32.意见领袖是微博领域内宝贵的网络财富 正确 错误
33.要把权力关在笼子里,不能随意限制民众的权力 正确 错误
34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律 正确 错误
35.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术 正确 错误
36.NSFNET是纯军事使用的,而MILNET是面向全社会的 正确 错误
37.2010年在立陶宛召开的第五次会议中“新兴问题大数据”成为讨论主题 正确 错误
38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值 正确 错误
39.病毒产生在前,反病毒手段滞后,这将是一个长期的过程 正确 错误
40.高达()的终端安全事件是由于配置不当造成 正确 错误
二、单项选择每题1分
41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中 A、物理隔离 B、逻辑隔离 C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换
42.网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据 A、漏洞扫描 B、数据库 C、入侵检测 D、安全审计
43.安全组织包括的内容是() A、有安全专家小组 B、建立网络日常管理机构 C、建立专门的知识队伍 D、以上都是
44.根据,全球的网络化把()连接起来 A.计算机 B.信息资源 C.网页 D.以上都是
45.网络信息安全的关键技术不包括() A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术
46.国际标准化组织(ISO)对计算机系统安全定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露 A.硬件 B.软件 C.数据 D.以上都是
47.()广泛应用将使我国核心数据面临威胁更为严峻 A.银行卡 B.wifi C.云计算 D.以上都是
48.从国家层面来看,信息安全包括()等基础信息网络安全 A.广播电视视网络 B.电信网络 C.互联网 D.以上都是
49.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系 A.社会 B.企业 C.政府 D.学校
50.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性 A.立法解释 B.司法解释 C.判例 D.以上都是
51.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用” A.邓小平 B.江泽民 C.胡锦涛 D.习近平
52.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的() A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失
53.《互联网视听节目内容管理条例》是2007年()发布的 A.新闻出版署 B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院
54.现在全国网络用户是
6.32亿,遍及广大的农牧区和边远山区,占全球总数的() A.五分之一 B.四分之一 C.三分之一 D.二分之一
55.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为() A.网络暴力 B.网络舆论 C.网络黑市 D.网络购物
56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新 A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是
57.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是() A.欧盟 B.英国 C.美国 D.法国
58.网名和公民的定义差别在于() A.他们是群体当中的消息灵通人士 B.他们善于挖掘事物内涵,予人行动指南 C.他们具备维系话语权威性的人格魅力对社会问题非常的敏锐 D.以上都是
59.打造新型主流媒体利好的方面有() A.官方媒体 B.微信微博 C.自媒体人 D.以上都是
60.网民是指半年内使用过互联网,()岁及以上的中国居民 A.三周岁 B.六周岁 C.十六周岁 D.十八周岁
61.2012年的年底,中国的网民规模达到了
5.38亿人,普及率是() A.
28.03% B.
39.9% C.
41.66% D.
53.21%
62.群体是不善于推理的,他们只会被极端的()所打动 A.行为 B.情感 C.言论 D.以上都是
63.北京市前50名微信公号中()占到了32%,远超其他类别 A.财经类 B.教育类 C.资讯类 D.休闲生活类
64.两度获普利策奖的刘易斯所写的一本书是() A.《未来是湿的》 B.《乌合之众》 C.《互联网上幽灵》 D.《批评官员的尺度》
65.偏重于互动的是()型自媒体 A.粉丝型 B.流量型 C.服务型 D.以上都是
66.下列公号中阅读量最高的是() A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京
67.自媒体思维的原则是() A.分享一切有价值的 B.互动一切可互动的 C.转化一切可转化的 D.以上都是
68.自媒体思维的第五原则主要表现在() A.工具互动化 B.互动极致化 C.内容服务化 D.以上都是
69.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显 A.建立网站 B.发布广告 C.资金套现 D.以上都是
70.网络违法犯罪案件中,各类案件所占比例最高的是() A.诈骗、传销等侵财型案 B.色情 C.赌博 D.销售违禁品
71.网络淫秽色情一部分是以盈利为目的,通过()方式形成了网上淫秽色情活动的利益链条 A.传播盗号木马病毒 B.诈骗会员注册费 C.提升广告流量 D.以上都是
72.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过() A.60% B.70% C.80% D.90%
73.2009年2月推动全国人大通过《刑法第七修正案》,对()行为做出明确规定 A.非法控制信息系统 B.非法获取数据 C.提供黑客工具 D.以上都是
74.下列属于网络“助考”案的是() A.2011年,全国注册会计师考试发现严重的网上泄密 B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是
75.医疗配套政策落实不力、财政投入不足主要是()的医患纠纷原因 A.政府方面 B.媒体方面 C.患者方面 D.医院方面
76.网络社会的本质变化是() A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化
77.不属于传统媒体的是() A.新闻 B.报纸 C.电台 D.微博
78.互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案 A.政府 B.私营部门 C.民间社会 D.以上都是
79.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误 A.后门程序 B.漏洞 C.恶意代码 D.病毒
80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒 A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒
三、多项选择每题2分
81.网络不良信息的危害有哪些() A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 E.引发犯罪倾向和行为
82.现阶段我国网络不良信息治理的手段有哪些() A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制
83.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在() A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化
84.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?() A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是
85.到目前为止,人类的阅读习惯经历了哪些阶段?() A.编辑推荐 B.电脑推荐 C.社交推荐 D.算法推荐 E.以上都是
86.以下属于传统犯罪手法与网络技术相融合的案例的是() A.借助淫秽色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃QQ号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗 E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪
87.我国公安机关对网络违法犯罪的打击整治主要表现在() A.不间断开展专项打击行动 B.强化对利益链条的打击和整治 C.积极推动查处网络犯罪的立法 D.加强打击网络犯罪的国际合作 E.规范统一执法行为
88.本课程在提及人类社会的基本规则时讲到,群体结构包括() A.需求 B.资源 C.能力 D.关系 E.规则
89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括() A.目的是恶意的 B.目的并非恶意 C.本身也是程序 D.通过执行发生作用 E.本身并非程序
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指() A.Plan B.Act C.Check D.Aim E.Do回到顶部跳到底部返回顶部 。