公需科目试题.docx

上传人:b****7 文档编号:23800528 上传时间:2023-05-20 格式:DOCX 页数:13 大小:25.04KB
下载 相关 举报
公需科目试题.docx_第1页
第1页 / 共13页
公需科目试题.docx_第2页
第2页 / 共13页
公需科目试题.docx_第3页
第3页 / 共13页
公需科目试题.docx_第4页
第4页 / 共13页
公需科目试题.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

公需科目试题.docx

《公需科目试题.docx》由会员分享,可在线阅读,更多相关《公需科目试题.docx(13页珍藏版)》请在冰豆网上搜索。

公需科目试题.docx

公需科目试题

公需科目试题

1.网络安全问题产生的根源是系统有漏洞x错误

2.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

X错误

3.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

X错误

15.中国目前需要以“网络监管”替代“网络治理”。

X错误

17.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。

X错误

23.当评估舆论风险比较高的时候,他会转入微信进行沟通。

X错误

32.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。

X错误

33.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。

X错误

3.当今,我们国家对整个网络信息系统和网络实行两类管理。

其中,国家保密局针对涉及国家秘密的系统进行等级保护错误

34.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

X错误

30.“百家争鸣、百花齐放”是政务媒体的特色。

错误

40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪错误

3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

错误

8.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部错误

10.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

错误

12.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

错误

19.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。

错误

29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。

错误

33.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情错误

34.有30%的官员不愿意公开发表个人看法。

错误

1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。

错误

23.所谓深度防御,就是从人的管理上进行防御。

错误

30.马航失联事件中传播范围较广的7条谣言中,都来源为网友。

错误

40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。

错误

5.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

错误

9.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

错误

11.信息安全系统不需要“不可抵赖性”。

错误

28.WCI指数就是指点赞指数WCI。

错误

39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

错误

3.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

错误

9.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

错误

18.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

错误

28.信息处理的能力包括互联网能力。

错误

32.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

错误

40.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

错误

7.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

错误

19.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。

错误

22.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。

错误

29.网络空间是主观存在的,是新的国家主权的空间。

错误

38.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。

错误

4.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

错误

14.信息经济全面发展是建设网络强国的唯一战略目标错误

21.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

错误

5.当今,我们国家对整个网络信息系统和网络实行两类管理。

其中,国家保密局针对涉及国家秘密的系统进行等级保护。

错误

6.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。

40.NSFNET是纯军事使用的,而MILNET是面向全社会的。

错误

26.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。

错误

9.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。

错误

39.2010年在立陶宛召开的第五次会议中“新兴问题:

大数据”成为讨论主题。

错误

19.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。

正确

20.24.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。

正确

21.36.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确

38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开正确

39.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

正确

5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作正确

6.网络信息安全中,安全风险管理建立在两方面基础上:

一是我们对风险的预期;二是我们对风险的容忍程度正确

8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。

这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展正确

19.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确

24.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了正确

25.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。

正确

30.网络空间是不断发展的静态空间,网络用户规模不断扩大。

正确

9.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确

2、单项选择(每题1分)

 

42.( C机密性)是在可靠性和可用性基础上,保障信息安全的重要手段。

54.(A.2006年)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:

要提升我们信息安全保障的水平。

56.( B.互联网)已经成为现代化社会最重要的基础设施。

41.(B、逻辑隔离)是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。

42.(B)偏重于互动 B.粉丝型自媒体

53.(B.江泽民)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。

80.(C.红色代码病毒)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

49.以(B.企业)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系

41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。

其中,(C、安全的制度)是安全管理的核心。

42.网上的(D、安全审计)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据

45.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。

下列各项中,(D.社会型黑客)不属于共同面对的威胁

52.网络不良信息从(C.学者角度)分来,属于文化侵略

62.下列航空公司社交资产排名最高的是(C.深圳航空)

65.2004年至2011年共推动两高出台(B.7)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释

72.下列不属于中国出台的关于与保护环境的法律法规是(C)C.《数据保护指令》

78.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的(B)层面。

B.结构层面

44.1998年,(A.新闻出版署)发布《电子出版物管理暂行规定》。

45.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C.胡锦涛)提出的

46.2005年信息产业部发布了(A)法律。

 A.《互联网电子邮件服务管理办法》

47.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D.2013)年。

48.我国当前网络用户是6.32亿,占全球总数的(C)

 C.1月4日

57.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本(B.迅速拉伸)。

58.自媒体是在( A.2001)年提出的。

60.微博属于移动媒体模式中(A.广场媒体)的代表

61.响应能力的三度不包括(C.热度)

63.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B.四分之一)

64.1998年至2010年间,网络犯罪案件的增长数翻了近(C.400倍)

67.我国目前与( A.36)个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。

68.下列属于事件传播热议的地区是( A.广东)。

72.舆情事件应对能力评估中,舆情应对能力最好的是(A.三甲)级别的医院。

75.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了(B.《碱业法》)

77.采取的多是综合型的保障措施的国家是(A.俄罗斯)。

79.Internet起源于美国国防部高级研究计划署DARPA,该网于(A.1969年)投入使用。

80.高达( C.65%)的终端安全事件是由于配置不当造成。

43.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。

其中,(C、安全的制度)是安全管理的核心。

43.做好应用层和应用支撑层的安全,重点是建设三I系统。

下列各项中,不属于三I的是(A、逻辑管理基础设施)。

46.要做好网络安全,一般采用P2DR模型,下列选项中,(A.修改)不属于P2DR模型的组成部分。

50.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A.正常使用的时间和整个工作时间)之比来度量。

52.西门子、马扎克占我国(A.机床数控)市场80%以上。

55.下列属于部门规章的是(B.《互联网新闻信息服务管理规定》)

64.2012年的年底,中国的网民规模达到了5.38亿人,普及率是(B)

67.微信属于(B)社交。

75.(A)作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

48.国外厂商几乎垄断了国内(D)市场。

42.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C)。

4.“碎片”意味着(D)。

45.证书认证中心对证书的管理不包括(C)。

48.网络信息安全的关键技术不包括(B)

54.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B)结构。

57.“互联网治理”建立在(B)管理架构之上。

60.下列不属于7条底线的是(A)。

65.以下关于网络大数据的描述不正确的是(D)。

78.下列不属于中国出台的关于与保护环境的法律法规是(C)。

79.微信的功能不包括(A)。

80.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

44.根据,全球的网络化把(D)连接起来。

(C)广泛应用将使我国核心数据面临威胁更为严峻。

48.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C)。

78.互联网治理是(D)根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

49.SCADA系统中,占我国93.9%的是(A)。

77.下列不属于中国出台的关于与保护环境的法律法规是(C)。

51.《互联网视听节目内容管理条例》是2007年(C)发布的。

60.群体是不善于推理的,他们只会被极端的(B)所打动。

62.每天有(B)人通过手机使用微博。

73.自媒体的时代,(A)将会发生巨大的作用。

74.下列不属于中国出台的关于与保护环境的法律法规是(C)。

56.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A.2008)年。

60.奥巴马被称为(C.互联网总统)

61.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C.60%)

62.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则 C.自媒体

67.公务员个体信息能力不包括(D)。

 D.信息扩大化能力

68.500强各类别微信公众号阅读总数各类别前100名阅读最大的是(C.文化类)。

73.信息素养不包括(C)能力。

 C.信息的共享能力

74.信息公开的问题不包括(D)。

D.被动公开

75.网络社会的本质变化是(C)。

 C.跨越时空的碎片化

76.反垃圾邮件属于互联网治理内容的哪个层面?

(C.功能层)

77.IP地址分配属于互联网治理内容的哪个层面?

(C.结构层)

 

78.互联网使用要注意(D)问题。

 D.以上都是

79.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D)。

 D、以上都是

47.安全成为网络服务的一个根本保障体现在(D.以上都是)。

49.广义的信息安全还包含了(D.以上都是)的问题

51.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的(D.以上都是)

63.实现网络强国的根本途径是(D.以上都是)。

64.议题中的安全是指(D)。

 D.以上都是

65.网络大数据依托大量的数据资源和分析,为(D.以上都是)提供一定的依据。

69.信息能力的评价主要包括(D)。

 D.以上都是

70.根据,全球的网络化把(D.以上都是)连接起来。

44.从国家层面来看,信息安全包括(D.以上都是)等基础信息网络安全。

51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D.以上都是)传统犯罪都已经在网上出现。

52.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?

(D.以上都是)

55.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在(D.以上都是)

59.打造新型主流媒体,( D.以上都是)已成必然。

69.基层的(D.以上都是)应该得到进一步的增强。

71.下列属于医患冲突的特点的是(D.以上都是)

76.社交网络的结构具有(D.以上都是)的特点。

 

三、多项选择(每题2分)

81.信息化社会已经成为大家都要面对的一个现实,下列需要计算的(ABCDE)。

88.信息的碎片化导致了(ABCDE)的碎片化。

82.一般提到保证信息系统安全时,不外乎实现(ABCDE)。

83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括(ABCDE)方面。

84.互联网带来的突出问题和挑战主要包括(ABCDE)。

86.下列对于棱镜门事件说法正确的有(ABCDE)。

81.电子政务和电子商务网络的基本安全需求有(ABCDE)。

82.网络不安全的硬因素有(ABCDE)。

87.医患关系中医患纠纷的原因主要包括(ABCDE)。

90.手机病毒的传播途径包括(ABCDE)。

85.互联网有哪些特点?

(ABDE)

90.互联网终端形势的特点有哪些?

(ABC)

87.舆论话语权的几种类型包括(ABCE)。

88.用好管好互联网的四个理念包括(ABCE)。

89.到目前为止,人类的阅读习惯经历了哪些阶段?

(ABD)

83.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。

可靠性包括(ABD)。

84.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在(ACDE)。

85.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有(ABDE)。

86.中国意见领袖的特征有(ABCD)。

89.在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指(BDE)。

83.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有(ABCDE)

84.在治理与网络言论自由的平衡点中提到的两个权益边界是(BD)。

85.国际战略发展的要求有(BCDE)

87.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE)

88.我国公安机关对网络违法犯罪的打击整治主要表现在(ABCD)

89.终端安全有三大目标,分别是(ACE)

81.数据交换有三种方式,分别是(CDE)。

82.系统的安全性要求有(ACDE)。

86.互联网多元化体现在以下哪些方面?

(ABCD)

89.政务信息资源的开发利用的三个方面是(BCE)。

86.舆情的三级传播包括(ABE)。

88.舆情管理的趋势包括(ABDE)。

89.跨越时空的碎片化带来的改变有哪些(ABCD)

90.新技术、信息化已经发生哪些改变(BDE)。

83.我国信息安全攻防能力不足表现在(ABD)。

88.“去IOE”要怎么做?

(ABCD)。

82.基础信息网络方面(AD)承担着中国互联网80%以上的流量。

85.我国移动化转型刚刚起步,需要具备(ABD)。

86.用好管好互联网的思维方式包括(ABCE)。

87.网络空间安全包括哪些方面?

(ABCDE)

88.以下关于我国当前网络违法犯罪情况的描述中正确的是(ABCD)。

82.信息安全经费投入不足现有的经费主要用于(BC)。

83.我国互联网治理的目标包括(ABE)。

84.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系(ACDE)。

87.流言兴盛的几个前提条件包括(ABD)。

85.到目前为止,人类的阅读习惯经历了哪些阶段?

(ABD)

89.沟通方式从学理的角度来看,能够分为(BCDE)四种。

90.管理层面的信息能力包括(ACE)。

89.网络治理应该关注的问题有哪些(ABCDE)。

84.领导人在推特上开通微博的国家包括(ACD)。

86.自媒体的类型包括(ABC)。

88.在网络时代,社会要素由(ACD)构成。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1