公需科目《计算机网络信息安全与管理》答案刘培稳.doc

上传人:b****1 文档编号:215190 上传时间:2022-10-06 格式:DOC 页数:17 大小:657.50KB
下载 相关 举报
公需科目《计算机网络信息安全与管理》答案刘培稳.doc_第1页
第1页 / 共17页
公需科目《计算机网络信息安全与管理》答案刘培稳.doc_第2页
第2页 / 共17页
公需科目《计算机网络信息安全与管理》答案刘培稳.doc_第3页
第3页 / 共17页
公需科目《计算机网络信息安全与管理》答案刘培稳.doc_第4页
第4页 / 共17页
公需科目《计算机网络信息安全与管理》答案刘培稳.doc_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

公需科目《计算机网络信息安全与管理》答案刘培稳.doc

《公需科目《计算机网络信息安全与管理》答案刘培稳.doc》由会员分享,可在线阅读,更多相关《公需科目《计算机网络信息安全与管理》答案刘培稳.doc(17页珍藏版)》请在冰豆网上搜索。

公需科目《计算机网络信息安全与管理》答案刘培稳.doc

2015年公需科目《计算机网络信息安全与管理》考试试卷

考生姓名:

刘培稳 考试科目:

2015年公需科目《计算机网络信息安全与管理》 考试时间:

2015/5/3121:

42:

50 考试成绩:

89分(合格分数:

60分)

一、判断题(每题1分)

1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

 正确

 错误

2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。

 正确

 错误

3.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。

 正确

 错误

4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。

 正确

 错误

5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

 正确

 错误

6.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。

 正确

 错误

7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

 正确

 错误

8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

 正确

 错误

9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。

 正确

 错误

10.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

 正确

 错误

11.我国还没有能力有效抵御西方国家的网络攻击。

美军有能力进入世界任何网络系统。

 正确

 错误

12.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

 正确

 错误

13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

 正确

 错误

14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

 正确

 错误

15.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

 正确

 错误

16.所谓深度防御,就是从人的管理上进行防御。

 正确

 错误

17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

 正确

 错误

18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

 正确

 错误

19.自媒体是一个大数据时代。

 正确

 错误

20.所有制问题是传统新闻业改革壁垒的唯一问题。

 正确

 错误

21.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。

 正确

 错误

22.传统媒体的传播方式是双向传播。

 正确

 错误

23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。

 正确

 错误

24.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:

群媒体。

 正确

 错误

25.政府的职责最重要的是需要去营造一个公平竞争的信息市场。

 正确

 错误

26.透明度不能提高响应能力。

 正确

 错误

27.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。

 正确

 错误

28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

 正确

 错误

29.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。

 正确

 错误

30.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。

 正确

 错误

31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

 正确

 错误

32.限制民权、伤害民利的事情要有法可依

 正确

 错误

33.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

 正确

 错误

34.碎片-意味着自由,但是规则的失去同时也意味着失去保护

 正确

 错误

35.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。

 正确

 错误

36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

 正确

 错误

37.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。

 正确

 错误

38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

 正确

 错误

39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。

 正确

 错误

40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

 正确

 错误

二、单项选择(每题1分)

41.下列属于网络基础平台的是()。

 A、火墙

 B、据库安全

 C、毒防治系统

 D、上都是

42.安全组织包括的内容是()。

 A、有安全专家小组

 B、建立网络日常管理机构

 C、建立专门的知识队伍

 D、以上都是

43.下列不属于黑客常见的攻击类型的是()。

 A.短信窃取

 B.逻辑炸弹

 C.蠕虫

 D.特洛伊木马

44.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。

 A.减少

 B.不变

 C.增加

 D.无法确定

45.从国家层面来看,信息安全包括()等基础信息网络安全。

 A.广播电视视网络

 B.电信网络

 C.互联网

 D.以上都是

46.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

 A.社会

 B.企业

 C.政府

 D.学校

47.目前全球有13台根服务器,其中位于中国的有()台。

 A.10

 B.2

 C.1

 D.0

48.国外厂商几乎垄断了国内()市场。

 A.机床数控

 B.SCADA系统

 C.分布式控制系统

 D.PLC系统

49.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。

 A.邓小平

 B.江泽民

 C.胡锦涛

 D.习近平

50.2005年信息产业部发布了()法律。

 A.《互联网电子邮件服务管理办法》

 B.《中国互联网网络域名注册暂行条例》

 C.《中华人民共和国计算机信息系统安全保护条例》

 D.以上都是

51.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

 A.24小时

 B.12小时

 C.10小时

 D.8小时

52.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。

 A.网络虚拟警察

 B.执法标志

 C.网上报警岗亭

 D.以上都是

53.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

 A.政治空间

 B.社会空间

 C.网络空间

 D.私人空间

54.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。

 A.胡锦涛

 B.习近平

 C.温家宝

 D.李克强

55.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:

要提升我们信息安全保障的水平。

 A.2006年

 B.2007年

 B.2007年

 D.2009年

56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。

 A.理顺网络管理机制

 B.建立健全权利保障机制

 C.完善信息内容安全立法体系

 D.设立司法部门

57.从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。

 A.法律

 B.监督

 C.自律

 D.技术

58.“互联网治理”建立在()管理架构之上。

 A.单一主体

 B.多主体

 C.自上而下

 D.以上都是

59.APT是指()。

 A.高级可持续威胁

 B.高级不可持续威胁

 C.二级可持续威胁

 D.二级不可持续威胁

60.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。

 A.虚拟制

 B.单一制

 C.实名制

 D.多体制

61.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。

 A.2012年

 B.2013年

 C.2014年

 D.尚未

62.当评估舆论风险比较高的时候,他会转入()进行沟通。

 A.微博

 B.贴吧

 C.微信群

 D.论坛

63.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。

 A.40%-50%

 B.50%-60%

 C.65%-75%

 D.80%-90%

64.网名和公民的定义差别在于()。

 A.他们是群体当中的消息灵通人士

 B.他们善于挖掘事物内涵,予人行动指南

 C.他们具备维系话语权威性的人格魅力。

对社会问题非常的敏锐

 D.以上都是

65.自媒体时代的群体运动是()。

 A.阿拉伯之春和facebook

 B.维基解密和突尼斯革命

 C.互联网组织下的华尔街运动

 D.以上都是

66.北京市前50名微信公号中()占到了32%,远超其他类别。

 A.财经类

 B.教育类

 C.资讯类

 D.休闲生活类

67.两度获普利策奖的刘易斯所写的一本书是()。

 A.《未来是湿的》

 B.《乌合之众》

 C.《互联网上幽灵》

 D.《批评官员的尺度》

68.偏重于互动的是()型自媒体。

 A.粉丝型

 B.流量型

 C.服务型

 D.以上都是

69.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

 A.门户网站

 B.网络社区

 C.博客

 D.移动互联网

70.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

 A.网络盗窃

 B.恶性竞争

 C.网络诈骗

 D.网络赌博

71.2011年8月,两高出台司法解释明确()定罪量刑标准。

 A.网络诈骗

 B.黑客犯罪

 C.网络赌博

 D.淫秽色情犯罪

72.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。

 A.一

 B.二

 C.三

 D.四

73.()只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。

 A.意见领袖

 B.政府

 C.群众

 D.大V

74.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

 A.法律

 B.规则

 C.群众

 D.政府

75.社交网络的结构具有()的特点。

 A.节点海量性

 B.结构复杂性

 C.多维演化性

 D.以上都是

76.关于互联网治理的内容的分类说法正确的是()。

 A.结构层面、功能层面、意识层面

 B.上层、中层、下层

 C.外层、内层

 D.表层、里层、核心层

77.域名管理属于互联网治理内容的哪个层面?

()

 A.上层

 B.结构层

 C.表层

 D.外层

78.互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 辩护词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1