专业技术人员公需科目-计算机网络信息安全与管理-试题和答案31.docx
《专业技术人员公需科目-计算机网络信息安全与管理-试题和答案31.docx》由会员分享,可在线阅读,更多相关《专业技术人员公需科目-计算机网络信息安全与管理-试题和答案31.docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、专业技术人员公需科目计算机网络信息安全与管理试题答案31一、判断题(每题1分)1 .当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国 家秘密的系统进行等级保护。错误2 .网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞 的分析提供一些原始证据。正确3 .网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们 对风险的容忍程度。正确4,广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。错误5 .随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全 问题都高度重视。正
2、确6 .对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。错误7 .网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确8 .由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 正确9 .信息安全系统不需要“不可抵赖性”。错误10 .我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确11 .互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界 第一的网购市场。错误12 .互联网对人们是使用门槛的,对全人类是半开放的。错误13 .在法治社会,法律是控制社会消极行为和
3、不良现象最根本、最有效的一个武器。正确14 .网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确15 .网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。错误16 .我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络 防护十分薄弱。正确17 .所谓深度防御,就是从人的管理上进行防御。错误18 .自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互正确14 .公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。 错误15 .在网络空间中,网络是虚拟的,但网络言论是真实,发
4、表言论的主体和受体都是真实的。 正确16 .我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强 的防卫能力和国际竞争力。正确17 .我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达 国家。错误18 .今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确19 .中国共产党某种程度上是靠新媒体起家的。正确20 .政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读 会更加活跃。正确21 .随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确22 .线下交流便于沟
5、通各方资源,实现更深入的合作。正确23 .矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。正确24 .我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种 违法犯罪的数量迅速增长。正确25 .网络舆论的传播非常多元化,方式也多元化,速度很快。正确26 .网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作 业的利益链条。正确27 .无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器 材。正确28 .过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。 错误29 .小诊所
6、就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。错误3().潜水偷窥型不属于微博博主类型之一。错误31 .媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确32 .基层干部耍做到培育自身的法治意识、互联网思维以及新媒体素养。正确33 .网络时代互联网成为了社会发展的重要引擎。正确34 .第五大人类活动空间是指太空。错误1.1 Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。正确36 .NSFNET是纯军事使用的,而MILNET是面向全社会的。错误37 .随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性, 脱离
7、现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。错误39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。 正确4().传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。错误二、单项选择(每题1分)41 .网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的 分析提供一些原始证据。D、安全审计42 .PKI指的是()oA、公钥基础设施43 .要做好网络安全,一般采用P2DR模型,下列选项中,()
8、不属于P2DR模型的组成部 分。A.修改44 .下列属于网络管理上的软因素的是()。B.人有惰性,不愿意经常修改口令45 .信息安全的范畴包含了( )oD.以上都是46 .以下()不是安全需求的性能。D.可抵赖性47 .随着新型技术应用范围日益拓展,安全威胁的数量将持续()oC.增加48 .下列技术手段成为网络犯罪的重灾区的是()oB.wifi49 .从国家层面来看,信息安全包括()等基础信息网络安全。D.以上都是50 .改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。D.以上都是51 .下列被称为“不良信息”的是()oD.以上都是52.2015年2月9日,()上
9、线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.36053 .互联网视听节目内容管理条例是2007年()发布的。C.广电总局和信息产业部54 .我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )o D. 以上都是55 .我国当前网络用户是6.32亿,占全球总数的()。A.1月2日B.1月3日C1月4日D.1月5日56.2012年()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 D.移动互联网57 .网信办明确提出了()内容。D.以上都是58 .“互联网治理”建立在()管理架构之上。B.多主体59 .下列不属于美国国会和政府部门通过的关于互联网
10、的法律法规的是()。B.联邦政府法60,下列属于对网络不良信息治理的错误认识的是()oD.以上都是61 .中央网络安全和信息化领导小组要求把我国建设成为()oD.网络强国62 .自媒体是在()年提出的。A.200163 .传统媒体新闻与传播的脱节表现在()oD.以上都是64 .议题中的安全是指()oD.以上都是65 .在自媒体的空间当中,或者说在自媒体的时代,()受到了集体的侵犯。D.个人隐私66,两度获普利策奖的刘易斯所写的一本书是()。C.互联网上幽灵67 .互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。B.扁平化68 .民航行业微博社交资产微博账号最多的是()。B.
11、空姐69 .网络违法犯罪案件中,各类案件所占比例最高的是()oA.诈骗、传销等侵财型案70 .将()团伙作为共犯处理,利益链条得到有效打击。D.以上都是71 .基层的()应该得到进一步的增强。D.以上都是72 .医院有()投诉的原因是由医疗纠纷引起的。C.14%73 .一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的()的 开发利用的能力。A.信息资源74 .网络社会的本质变化是()oC跨越时空的碎片化75 .农耕时代,()问题是社会的核心问题。C.土地76 .公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了 规定。A.汉姆拉比法典77 .
12、不属于传统媒体的是()oD.微博78 .互联网使用要注意()问题。D.以上都是79 .“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。C.201280 .()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆 意传染和破坏,典型代表有大麻病毒和小球病毒。D.引导型病毒三、多项选择(每题2分)81 .网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A. 领土 B.领海C.领空D.太空82 .互联网有哪些特点?()A. 开放B.多元D.互动E.创新83 .下列对于棱镜门事件说法正确的有()oA. 棱镜门事件折射出我们的信息系统安全风险很大B. 棱
13、镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础84 .下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()oA. 美国B.法国D.英 国E.日 本85 .当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?()A .直接解读B.官方文章C.花絮评论D.情感倾诉E.以上都是86 .到目前为止,人类的阅读习惯经历了哪些阶
14、段?()A.编辑推荐B .电脑推荐D.算法推荐87 .跨越时空的碎片化带来的改变有哪些()oA.知识体系重构B.生产流程和产业结构的重构C.组织结构与社会结构的重组D.行为方式和思维方式的重组88 .网络失范行为包括()oA.不良信息浏览与不当信息获取B.网络用语失范C.网络社交失范D.网络非法经营E.网络虚假信息发布89 .新媒体采用了()技术。A.数字技术B、网络技术D.移动技术90 .早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常 运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为 主,主要是()机构。A.IETFB.ICA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 专业技术人员 科目 计算机网络 信息 安全 管理 试题 答案 31
限制150内