还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
三、多项选择每题2分
81.电子政务和电子商务网络的基本安全需求有(ABCDE)A、严格的保密要求B、信息交换准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确
82.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACDE)A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联
83.(ABCDE)造成了我国信息安全技术实力较弱A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风
84.下列对于棱镜门__说__确的有(ABCDE)A.棱镜门__折射出我们的信息系统安全风险很大B.棱镜门__表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门__折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础
85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE)A.网络空间既要互联互通,也要尊重__B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作
86.下列观点错误的有(ABCDE)A.网络审查出于特定的__目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习
87.自媒体的四个属性包括(AB__)A.自然B.自有C.自我D.自理E.自律
88.基层的(ABC)应该得到进一步的增强,能够面对全国的__围观A.公信力B.执法力C.法治力D.统筹力E.以上都是__.互联网终端形势的特点有哪些?(ABC)A.多样化B.便携化C.__化D.单一化E.普通化
90.__病毒的传播途径包括(ABCDE)A.不正规的渠道__的__B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.___的传播
三、多项选择每题2分
81.近年来,网络信息安全备受大家__其中,网络信息安全的基本属性包括(ABCDE)A.保密性B.完整性C.可用性D.可控性E.抗否认性
82.信息安全给当今信息化社会中的每一个人、每一个__、每一个机构、每一个国家都带来了相当大的困惑其中,信息安全的特征包括(ABDE)A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全
83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)A.国防建设B.国家的能源、交通C.企业的生产、经营D.__的管理E.个人的学习、生活
84.信息安全问题有多种表现形式,表现在(ABCDE)A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为
85.我国信息安全存在的主要问题有(ABCD)A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱
86.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握A.超级核心节点B.__网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点
87.网络不良信息的危害有哪些(ABCDE)A.危害社会稳定B.扰乱市场经济秩序C.危害____文化D.导致道德观念缺失E.引发犯罪倾向和行为
88.___说,信息技术__日新月异,对国际(ABCDE)领域发生了深刻影响A.__B.经济C.军事D.文化E.社会__.下列观点错误的有(ABCDE)A.网络审查出于特定的__目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(AB__)A.PlanB.ActC.CheckD.AimE.Do
三、多项选择每题2分
81.网络不安全的硬因素有(ABCDE)A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去__的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞
82.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性可靠性包括(ABD)A.抗毁性B.生存性C.机密性D.有效性E.完整性
83.目前对于信息安全经费,我国存在(BC)现象A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多
84.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握A.超级核心节点B.__网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点
85.我国互联网发展有哪些特征?(ABCDE)A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的
86.下列研究制定了相关的技术手段,包括__在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)A.美国B.法国C.印度D.英国E.__
87.以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCDE)A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯__等违法犯罪十分突出
88.自媒体的四个属性包括(AB__)A.自然B.自有C.自我D.自理E.自律__.微博博主的主要类型包括(ABDE)A.自我表达型B.社交活跃型C.__阐述型D.话题讨论型E.潜水偷窥型
90.以互联网和__为信息载体的新媒体有(AB__)A.Fa__bookB._______C.___D.____E.__
三、多项选择每题2分
81.近年来,网络信息安全备受大家__其中,网络信息安全的基本属性包括(ABCDE)A.保密性B.完整性C.可用性D.可控性E.抗否认性
82.信息安全给当今信息化社会中的每一个人、每一个__、每一个机构、每一个国家都带来了相当大的困惑其中,信息安全的特征包括(ABDE)A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全
83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)A.国防建设B.国家的能源、交通C.企业的生产、经营D.__的管理E.个人的学习、生活
84.信息安全问题有多种表现形式,表现在(ABCDE)A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为
85.我国信息安全存在的主要问题有(ABCD)A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱
86.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握A.超级核心节点B.__网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点
87.网络不良信息的危害有哪些(ABCDE)A.危害社会稳定B.扰乱市场经济秩序C.危害____文化D.导致道德观念缺失E.引发犯罪倾向和行为
88.___说,信息技术__日新月异,对国际(ABCDE)领域发生了深刻影响A.__B.经济C.军事D.文化E.社会__.下列观点错误的有(ABCDE)A.网络审查出于特定的__目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(AB__)A.PlanB.ActC.CheckD.AimE.Do
三、多项选择每题2分
81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACDE)A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联
82.一般提到保证信息系统安全时,不外乎实现(ABCDE)A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性
83.(ABCDE)造成了我国信息安全技术实力较弱A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风
84.网络不良信息的危害有哪些(ABCDE)A.危害社会稳定B.扰乱市场经济秩序C.危害____文化D.导致道德观念缺失E.引发犯罪倾向和行为
85.互联网带来的突出问题和挑战主要包括(ABCDE)A.网络渗透__成为影响__安全、__安全的突出威胁B.网络____成为现实恐怖活动的重要源头C.____成为影响社情__的突出因素D.网络违法犯罪成为侵犯群众利益的突出问题E.网络攻击窃密成为危害信息系统安全的重大威胁
86.下列对于棱镜门__说__确的有(ABCDE)A.棱镜门__折射出我们的信息系统安全风险很大B.棱镜门__表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门__折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础
87.“去IOE”要怎么做?(ABCD)A.是降低我们在信息系统、网络系统供应链风险的要求B.明确基本思路,去IOE是一个__的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统架构上进行创新,循序渐进,逐步替代E.是需要不断进步不断创新的过程
88.以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCD)A.网络淫秽色情、赌博、诈骗依然呈高发态势B.各类传统违法犯罪向网上扩散蔓延C.黑客攻击破坏活动十分猖獗D.境内外敌对势力的破坏活动突出E.侵犯__等违法犯罪十分突出__.当前网络违法犯罪活动的特点包括(AB__)A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合
90.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括(ACD)A.目的是恶意的B.目的并非恶意C.本身也是程序D.通过执行发生作用E.本身并非程序考试结束停止计时
三、多项选择每题2分
81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(AB__)A、技术上可实现B、__上可执行C、职责范围明确D、管理上集中E、约束具有强制性
82.一般提到保证信息系统安全时,不外乎实现(ABCDE)A.可靠性B.可用性C.机密性D.完整性E.不可抵赖性
83.信息安全包括(ABCDE)安全A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制
84.目前对于信息安全经费,我国存在(BC)现象A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多
85.(ABCDE)造成了我国信息安全技术实力较弱A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风
87.我国网络不良信息治理存在的问题有(ABCD)A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管
88.美国为首的一些国家信息霸权的表现在(ACD)A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取______.传统媒体的问题包括(ABCDE)A.失去新闻的时效性B.失去__话语权C.不符合用户导向性D.新闻与传播的脱节E.传统新闻业诸多__壁垒
90.中国意见领袖的特征有(ABCD)A.男性为主B.
60、70后C.媒体人、作家、学者占主体D.商人占主体E.90后为主
84.___说,信息技术__日新月异,对国际(ABCDE)领域发生了深刻影响A.__B.经济C.军事D.文化E.社会
85.网络空间安全包括哪些方面?(ABCDE)A.____安全B.数据安全C.技术安全D.应用安全
三、多项选择每题2分
81.我国信息安全存在的主要问题有(ABCDE)A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱
82.我国信息安全攻防能力不足表现在(ABD)A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重E.骨干网络20%-30%的网络设备都来自于思科
83.多数国家把互联网的不良信息分为两类,包括(AB)A.不法内容B.有害信息C.散布____D.发布色青信息E.网络传播过度
84.国际战略发展的要求有(BCDE)A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用
85.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)A.借助淫秽____传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃__号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助____盗窃___信息实施___犯罪
86.舆情管理的趋势包括(ABDE)A.动态化B.多态化C.静态化D.生态化E.数态化
87.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)A.需求B.资源C.能力D.关系E.规则
88.跨越时空的碎片化带来的改变有哪些(ABCD)A.知识体系重构B.生产流程和产业结构的重构C.__结构与____的重组D.行为方式和思维方式的重组E.个体群体与可支配空间的重组__.新媒体采用了(ABD)技术A.数字技术B、网络技术C.碎片技术D.__技术E.以上说法都正确
90.终端安全有三大目标,分别是(A__)A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全
三、多项选择每题2分
81.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)A.经济安全B.__安全C.文化安全D.国防安全E.社会的稳定
82.我国信息安全攻防能力不足表现在(ABD)A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重E.骨干网络20%-30%的网络设备都来自于思科
83.目前对于信息安全经费,我国存在(BC)现象A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多
84.信息安全经费投入不足现有的经费主要用于(BC)A.国产信息技术B.网络运行C.监控D.信息安全产品E.各类软件
85.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在(ACDE)A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化
86.美国为首的一些国家信息霸权的表现在(ACD)A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取____
87.网络空间安全包括哪些方面?(ABCDE)A.____安全B.数据安全C.技术安全D.应用安全E.渠道安全
88.舆情管理的趋势包括(ABDE)A.动态化B.多态化C.静态化D.生态化E.数态化__.以互联网和__为信息载体的新媒体有(AB__)A.Fa__bookB._______C.___D.____E.__
90.终端安全有三大目标,分别是(A__)A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全
三、多项选择每题2分
81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分下列各项中,属于安全技术系统的包括(ACDE)A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全
82.信息安全问题有多种表现形式,表现在(ABCDE)A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为
83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握A.超级核心节点B.__网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点
84.多数国家把互联网的不良信息分为两类,包括(AB)A.不法内容B.有害信息C.散布____D.发布色青信息E.网络传播过度
85.我国互联网发展有哪些特征?(ABCDE)A.互联网经济快速发展B.互联网的社会影响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的
86.国际战略发展的要求有(BCDE)A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用
87.下列属于自媒体时代发展的历程的是(CDE)A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体
88.医患关系中医患纠纷的原因主要包括(ABCDE)A.__方面B.媒体方面C.患者方面D.医院方面E.以上都是__.信息素养包括(ABD)三方面A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系
90.新技术、信息化已经发生哪些改变(BDE)A.从__用户转向__技术、设备B.从__技术、设备转向__用户C.网络从软件定义逐渐转向硬件定义D.从__端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署
三、多项选择每题2分
81.近年来,网络信息安全备受大家__其中,网络信息安全的基本属性包括(ABCDE)A.保密性B.完整性C.可用性D.可控性E.抗否认性
82.从信息安全涉及的内容来看,一般物理安全是指(B__)A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全
83.网络空间成为(ABCD)之外的第五空间,是国家__延伸的__域A.领土B.领海C.领空D.太空E.河流
84.健全我国信息安全保障体系的对策有(ABCDE)A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入E.开展全民信息安全意识教育
85.网络安全和信息化是一体之两翼,驱动之双轮,必须(BCDE)A.统一制度B.统一谋划C.统一部署D.统一推进E.统一实施
86.下列观点错误的有(ABCDE)A.网络审查出于特定的__目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习
87.自媒体的四个属性包括(AB__)A.自然B.自有C.自我D.自理E.自律
88.管理层面的信息能力包括(A__)A.规划的能力B.宣传的能力C.建设的能力D.__的能力E.维护的能力
90.在整个账户安全里,最重要的是实现强__保护,实现强__保护的措施包括(ACDE)A.设置__时,避免包含个人信息B.为防止忘记__,将__记录在电脑中C.不要将__记录在电脑中D.使用不同的__E.设置__时,混合使用大小写、数字符等
三、多项选择每题2分
81.电子政务和电子商务网络的基本安全需求有(ABCDE)A、严格的保密要求B、信息交换准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确
82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)A.经济安全B.__安全C.文化安全D.国防安全E.社会的稳定
83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握A.超级核心节点B.__网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点
84.我国互联网治理的目标包括(ABE)A.积极发展互联网,推进现代化建设B.依法保护社会公众互联网____C.依法保护集团__利益不受侵害D.互联网要成为传播____先进文化的前沿阵地E.以上都是正确的
85.下列观点错误的有(ABCDE)A.网络审查出于特定的__目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习
86.___在推特上开通微博的国家包括(ACD)A.美国B.中国C.朝鲜D.德国E.___
87.意见领袖的四类主体是(ABCD)A.媒体人B.学者C.作家D.商人E.黑社会头目
88.我国__化转型刚刚起步,需要具备(ABD)A.__化的舆情处理能力B.__化的舆情回应能力C.__化的舆情感应能力D.__化的舆情评估能力E.以上都是正确的__.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)A.借助淫秽____传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃__号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助____盗窃___信息实施___犯罪
90.终端安全有三大目标,分别是(A__)A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全
三、多项选择每题2分
81.我国信息安全存在的主要问题有(ABCDE)A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱
82.多数国家把互联网的不良信息分为两类,包括(AB)A.不法内容B.有害信息C.散布____D.发布色青信息E.网络传播过度
83.互联网带来的突出问题和挑战主要包括(ABCDE)A.网络渗透__成为影响__安全、__安全的突出威胁B.网络____成为现实恐怖活动的重要源头C.____成为影响社情__的突出因素D.网络违法犯罪成为侵犯群众利益的突出问题E.网络攻击窃密成为危害信息系统安全的重大威胁
84.互联网有哪些特点?(ABDE)A.开放B.多元C.低效D.互动E.创新
85.当一个舆情__爆发时,我们应该哪些角度的网评类稿子?(ABCDE)A.直接解读B.__文章C.花絮评论D.情感倾诉E.以上都是
86.当前网络违法犯罪活动的特点包括(AB__)A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合
87.我国境内外敌对势力的破坏活动突出主要表现在(A__)A.勾联策划实施__恐怖活动B.建立传销__蛊惑民众C.网上__串联__国家__D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动
88.微博博主的主要类型包括(abde)A.自我表达型B.社交活跃型C.__阐述型D.话题讨论型E.潜水偷窥型__.互联网终端形势的特点有哪些?()A.多样化B.便携化C.__化D.单一化E.普通化
90.__病毒的传播途径包括()A.不正规的渠道__的__B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.___的传播
81.网络安全问题产生的原因包括(ABE)A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.当前系统的封闭性E.我们在应用程序中不可避免地会有一些失误
82.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE)A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全__的整体应对力
85.在我国网络信息化的新发展的现状下,我们应该(ABCDE)A.认真贯彻__网信办的工作部署、__网络安全和信息化__小组会议的精神B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指
三、多项选择每题2分
81.多数国家把互联网的不良信息分为两类,包括()A.不法内容B.有害信息C.散布____D.发布色青信息E.网络传播过度
82.我国__化转型刚刚起步,需要具备()A.__化的舆情处理能力B.__化的舆情回应能力C.__化的舆情感应能力D.__化的舆情评估能力E.以上都是正确的
83.自媒体的类型包括()A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体E.以上都是正确的
84.自媒体的未来之路包括()A.社交导流B.线下导流C.搜索导流D.__导流E.__导流
85.我国公安机关对网络违法犯罪的打击整治主要表现在()A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为
86.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力
87.新技术、信息化已经发生哪些改变()A.从__用户转向__技术、设备B.从__技术、设备转向__用户C.网络从软件定义逐渐转向硬件定义D.从__端点转向注重整网的协同E.软件从静态的手工配置转向设备的动态自动部署
88.终端安全有三大目标,分别是()A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全__.__病毒的传播途径包括()A.不正规的渠道__的__B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.___的传播
90.随着网络技术的不断发展,账户安全越来越重要其中,发生账户被盗的原因包括()A.__过于复杂B.__过于简单C.被__破解D.钓鱼__诱导E.木马安全
三、多项选择每题2分
81.电子政务和电子商务网络的基本安全需求有() A、严格的保密要求 B、信息交换准确、及时 C、严格的权限管理 D、严格的程序和流程要求 E、确保责任明确
82.信息安全给当今信息化社会中的每一个人、每一个__、每一个机构、每一个国家都带来了相当大的困惑其中,信息安全的特征包括() A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全
83.信息安全包括()安全 A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制
84.网络不良信息的危害有哪些() A.危害社会稳定 B.扰乱市场经济秩序 C.危害____文化 D.导致道德观念缺失 E.引发犯罪倾向和行为
85.___说,信息技术__日新月异,对国际()领域发生了深刻影响 A.__ B.经济 C.军事 D.文化 E.社会
86.医患关系中医患纠纷的原因主要包括() A.__方面 B.媒体方面 C.患者方面 D.医院方面 E.以上都是
87.政务信息资源的__利用的三个方面是() A.信息收集 B.____ C.信息共享 D.信息处理 E.信息资源的再利用
88.以互联网和__为信息载体的新媒体有() A.Fa__book B._______ C.___ D.____ E.____.信息的碎片化导致了()的碎片化 A.时间 B.空间 C.资源 D.结构 E.信息
90.新媒体采用了()技术 A.数字技术 B、网络技术 C.碎片技术 D.__技术 E.以上说法都正确
三、多项选择每题2分
81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分下列各项中,属于安全技术系统的包括() A、物理安全 B、安全标准 C、网络基础平台安全 D、信息资源层安全 E、业务应用层安全
82.目前对于信息安全经费,我国存在()现象 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多
83.信息安全经费投入不足现有的经费主要用于() A.国产信息技术 B.网络运行 C.监控 D.信息安全产品 E.各类软件
84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?() A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度 B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护 C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力 D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台 E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全__的整体应对力
85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有() A.网络空间既要互联互通,也要尊重__ B.网络销售既要创新,又要传统 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作
86.传统媒体的问题包括() A.失去新闻的时效性 B.失去__话语权 C.不符合用户导向性 D.新闻与传播的脱节 E.传统新闻业诸多__壁垒
87.()并驾齐驱的格局已经初步形成 A.网络媒体 B.传统媒体 C.社交媒体 D.新媒体 E.纸质媒体
88.用好管好互联网的思维方式包括() A.网络空间思维 B.网络社会思维 C.____思维 D.网络区域思维 E.大数据思维__.沟通方式从学理的角度来看,能够分为()四种 A.中心扩散方式 B.宣传__人 C.公众信息模式 D.双向沟通的方式 E.双向对称的方式
90.管理层面的信息能力包括() A.规划的能力 B.宣传的能力 C.建设的能力 D.__的能力 E.维护的能力。