《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx

上传人:b****9 文档编号:127900 上传时间:2022-10-04 格式:DOCX 页数:69 大小:73.57KB
下载 相关 举报
《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx_第1页
第1页 / 共69页
《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx_第2页
第2页 / 共69页
《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx_第3页
第3页 / 共69页
《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx_第4页
第4页 / 共69页
《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx_第5页
第5页 / 共69页
点击查看更多>>
下载资源
资源描述

《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx

《《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx》由会员分享,可在线阅读,更多相关《《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx(69页珍藏版)》请在冰豆网上搜索。

《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.docx

汇总说明:

本题库由本人认真整理汇总,内容全面,是专业技术人员考试的首选。

(亦欲以究天人之际,通古今之变,成一家之言)

信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。

A.可靠性B.可用性C.机密性D.完整性答案:

D

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。

A.360

B.百度C.谷歌D.搜狐答案:

A

互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政治

B.私营部门C.民间社会D.以上都是答案:

D

改进对信息安全产业的扶持方式,不能采用()。

A.订单倾斜B.资金奖励C.减税退税

D.直接资金投入答案:

D

根据本讲,加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平答案:

A

采取的多是综合型的保障措施的国家是()。

A.俄罗斯B.美国C.英国D.德国答案:

A

根据本讲,信息漏洞体现在()。

A.信息窃取B.信息篡改C.信息抵赖D.以上都是答案:

D

微信的功能不包括()。

A.购物功能B.聊天功能C.支付功能D.生活娱乐答案:

A

当今做好网络空间治理的一个重大基本出发点是()。

A.谋大事B.讲战略C.重运筹D.以上都是答案:

D

第一台电子数字计算机的发明是在()年。

A.1946B.1949C.1950D.1954

答案:

A

()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:

要提升我们信息安全保障的水平。

A.2006年B.2007年C.2008年D.2009年

答案:

A

互联网使用要注意()问题。

A.垃圾邮件B.网络安全C.网络安全D.以上都是答案:

D

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。

A.邓小平B.江泽民C.胡锦涛D.习近平答案:

C

网络言论自由对()的尊重。

A.名誉权B.姓名权C.肖像权D.以上都是答案:

D

根据本讲,网信办明确提出了()内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动

C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网

D.以上都是答案:

D

Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。

A.1969年B.1970年C.1971年D.1972年

答案:

A

支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。

A.技术的创新B.工程的创新

C.制度与平台的创新

D.以上都是答案:

D

根据本讲,安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密

D.以上都是答案:

D

组织结构与社会结构的重组是属于()。

A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活答案:

B

国际标准化组织(ISO)对计算机系统安全定义是:

为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A.硬件B.软件C.效率

D.以上都是答案:

D

基础信息网络方面()承担着中国互联网80%以上的流量。

A.中国电信

B.中国移动C.思科

D.中国联通答案:

D

本讲提到,我国信息安全攻防能力不足表现在()。

A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重

答案:

AB

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。

A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题

C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化答案:

ACD

目前对于信息安全经费,我国存在()现象。

A.经费投入集中

B.经费投入分散C.使用效率不高D.使用效率较高答案:

BC

下列关于信息安全说法正确的有()。

A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信

C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全答案:

ABD

根据本讲,网络安全问题产生的原因包括()。

A.互联网结构松散,网络没有集中控制B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误答案:

ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

A.领土B.领海C.领空D.太空

答案:

ABD

电子政务和电子商务网络的严格保密要求是()。

A.严格的保密要求

B.信息交换:

准确、及时C.严格的权限管理

D.严格的程序和流程要求答案:

ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹

C.加快制定相关的法律法规标准

D.加强信息安全的检查工作答案:

ABCD

根据本讲,美国为首的一些国家信息霸权的表现在()。

A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击

C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础

D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:

ACD

一般提到保证信息系统安全时,不外乎实现()。

A.可靠性B.可用性C.机密性D.完整性

答案:

ABCD

信息安全经费投入不足现有的经费主要用于()。

A.国产信息技术B.网络运行

C.监控

D.信息安全产品答案:

BC

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。

A.法律法规的底线

B.社会主义这个制度的底线C.国家利益的底线

D.公民合法权益的底线答案:

ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。

A.不法内容B.有害信息

C.散布政治谣言

D.发布色情信息答案:

AB

根据本讲,下列对于棱镜门事件说法正确的有()。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁

D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:

ABCD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。

可靠性包括()。

A.抗毁性B.生存性C.机密性D.有效性

答案:

ABD

本讲认为,我国网络不良信息治理存在的问题有()。

A.法律建设不完善B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂D.没有监管

答案:

ABC

新媒体采用了()技术。

A.数字技术B.网络技术C.碎片技术D.移动技术答案:

ABD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。

这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETFB.ICANNC.CENTRD.APNTC

答案:

ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。

A.技术上可实现

B.组织上可执行C.职责范围明确D.约束具有强制性答案:

ABCD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。

A.需求B.资源C.关系D.规则

答案:

CD

根据本讲,数据交换有三种方式,分别是()。

A.物理的隔离B.逻辑的隔离

C.基于逻辑隔离的数据交换

D.基于物理隔离的数据交换答案:

ABD

本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。

A.发展与安全B.权利与权力C.技术与管理D.政府与市场答案:

ACD

我国信息安全存在的主要问题有()。

A.信息安全统筹协调力度不够B.法律法规体系尚不完备

C.网络空间缺乏战略威慑全D.产业根基不牢

答案:

ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联

C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源

答案:

ACD

互联网终端形势的特点有哪些?

()

A.多样化B.便携化C.移动化D.单一化答案:

ABC

根据本讲,网络不安全的硬因素有()。

A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏

答案:

ABCD

下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。

A.美国B.法国C.英国D.日本

答案:

ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。

A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案:

ACD

健全我国信息安全保障体系的对策有()。

A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐

C.突破关键核心技术

D.加大信息安全经费投入答案:

ABCD

传统的传播方式是碎片化传播。

A.(是)

B.(否)

答案:

B

碎片化让个人拥有了更强的决定和自主能力。

A.(是)

B.(否)

答案:

A

西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。

这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

A.(是)

B.(否)

答案:

A

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。

A.(是)

B.(否)

答案:

A

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。

A.(是)

B.(否)

答案:

A

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转

与推动技术革新上。

A.(是)

B.(否)

答案:

A

根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。

A.(是)

B.(否)

答案:

A

虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。

A.(是)

B.(否)

答案:

B

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是)

B.(否)

答案:

A

网络审查严重

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1