ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:28.41KB ,
资源ID:1813844      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1813844.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(公需科目试题及答案要点.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

公需科目试题及答案要点.docx

1、公需科目试题及答案要点2015年公需科目计算机网络信息安全与管理考试试卷考试成绩:91分(合格分数:60分)说明:1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误3.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确

2、错误4.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确错误6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误7.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例。正确错误8.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误9.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。正确错误10.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发

3、展的越来越完善。正确错误11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误12.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误13.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。正确错误14.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确错误15.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的

4、阻碍。正确错误16.共同维护网络安全是政府领导人员的使命。正确错误17.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误18.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误19.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误20.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误21.在自媒体这个空间,还有一大群围观人。正确错误22.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传

5、统的这些约束。正确错误23.网络安全离不开信息化,信息化离不开网络安全。正确错误24.传统媒体的传播方式是双向传播。正确错误25.马航失联事件中传播范围较广的7条谣言中,都来源为网友。正确错误26.对互联网的治理方式要奖惩并重 。正确错误27.目前我们已经有行之有效的信息能力评价体系。正确错误28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误29.网络空间是客观存在的,是新的国家主权的空间。正确错误30.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。正确错误31.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关

6、系。正确错误32.网络时代互联网成为了社会发展的重要引擎。正确错误33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确错误35.工业社会的主要要素是土地和机器。正确错误36.网络时代,社会要素由人、物和信息构成。正确错误37.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误39.特洛伊木马是一种比较特殊的病毒,其

7、查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误40.信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确错误二、单项选择(每题1分)41.下列属于网络基础平台的是( )。A、火墙B、据库安全C、毒防治系统D、上都是42.证书认证中心对证书的管理不包括( )。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理43.安全成为网络服务的一个根本保障体现在( )。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是44.下列不属于黑客常见的攻击类型的是( )。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马45.信

8、息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。A.有利益关系B.过程复杂C.结构复杂D.应用复杂46.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。A.减少B.不变C.增加D.无法确定47.运行安全是指( )。A.风险分析B.审计跟踪C.应急响应D.以上都是48.从国家层面来看,信息安全包括( )等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是49.美国情报局和安全局掌握我国( ),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是50.SCADA系统中,占我国

9、93.9%的是( )。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库51.( )国务院发布中华人民共和国计算机信息系统安全保护条例。A.2005年B.2000年C.1997年D.1994年52.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是53.互联网视听节目内容管理条例是2007年( )发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院54.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008B.2009C.2010D.201155.网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利

10、益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是56.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( )网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台57.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门58.网信办明确提出了( )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信

11、息保护,让互联网真正成为安全的网、放心的网D.以上都是59.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。A.法律B.监督C.自律D.技术60.下列关于IOE的说法不正确的是( )。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展61.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。A.联盟禁止利用电子计算机犯罪法B.联邦政府法C.儿童在线保护法D.儿童互联网保护法62.实现网络强国的根本途径是( )。A.找准差距B.加大投入C.

12、加强关键技术的自主可控D.以上都是63.中央网络安全和信息化领导小组要求把我国建设成为( )。A.技术强国B.信息强国C.科技强国D.网络强国64.当评估舆论风险比较高的时候,他会转入( )进行沟通。A.微博B.贴吧C.微信群D.论坛65.移动化趋势锐不可挡,平均( )的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8566.网民是指半年内使用过互联网,( )岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁67.群体是不善于推理的,他们只会被极端的( )所打动。A.行为B.情感C.言论D.以上都是68.以下关于网络大数据的描述不正确的是( )。A.数量大B.增

13、长快C.高价值D.单一化69.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承70.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟( )。A.阳光娱乐联盟B.永利高C.色界D.东伊运72.2009年2月推动全国人大通过刑法第七修正案,对( )行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以上都是73.无线考试作弊器材销售的方法是( )。A.当面销售B.互联网销售C.电话销售D.电视销售74.如何处理个人负面信息,大部分官员选择( )。A.尽快删除B.上网澄清C.向组织报告D.私下解决75.基层的( )应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是76.关于社交网络的结构特点说法错误的是( )。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性77.组织结构与社会结构的重组是属于( )。A.碎片化的信息B.碎片化的应用C.碎片化的网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1