ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:26KB ,
资源ID:7796637      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7796637.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(专业技术人员公需科目计算机网络信息安全与管理试题及答案13.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

专业技术人员公需科目计算机网络信息安全与管理试题及答案13.docx

1、专业技术人员公需科目计算机网络信息安全与管理试题及答案132015年公需科目-计算机网络信息安全与管理-试题及答案13一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。 错误2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 正确3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。 错误5.随着国际信息安全领域的事件频繁发生,无论是高

2、层领导或是专家或是普通民众对信息安全问题都高度重视。 正确6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确8.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 正确9.信息安全系统不需要“不可抵赖性”。 错误10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 错误12.互联网对人们是使用门槛的,对全人类是半开放的。

3、 错误13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 正确14.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确15.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。 错误16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确17.所谓深度防御,就是从人的管理上进行防御。 错误18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确19.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 错误20.微博是自媒体时代的

4、重要工具。 正确21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。 正确22.网民主要是由社会的顶层构成。 错误23.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 错误24.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确25.无秘APP属于公开社交。 错误26.“百家争鸣、百花齐放”是政务媒体的特色。 错误27.自媒体时代危机的传播速度是以小时在进行扩散的。 错误28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 正确29.我国安全立法总体滞后,

5、现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。 正确30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。 正确31.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。 正确32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。 正确33.要把权力关在笼子里,不能随意限制民众的权力。 正确34.工业社会的主要要素是土地和机器。 错误35.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。 错误36.网络行为失范是

6、指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 正确37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。 正确38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 错误39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( 的D)。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是42.下列属于加强网络安全管

7、理的物理安全需求的是(D )。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络进行严格的物理隔离 D、上都是43.安全成为网络服务的一个根本保障体现在(D )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是44.网络信息安全的关键技术不包括( B)。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术45.国家的整个民用和军用基础设施都越来越依赖于( A)。 A.信息网络 B.市场经济 C.人民群众 D.法律法规46.以( B)需求为导向,建立安全厂商自主培养、政府部门主导培养

8、、专业机构商业培训、高等学校学术深造的人员培训体系。 A.社会 B.企业 C.政府 D.学校47.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( D)。 A.取其精华 B.安全管理 C.技术防护 D.以上都是48.西门子、马扎克占我国(A )市场80%以上。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例 D.以上都是50.中国互联网协会成立于( B)年,是全国性的互联网行业的自律组织。 A.2

9、000 B.2001 C.2002 D.200351.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时53.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。 A.建立网站 B.发布广告 C.资金套现 D.以上都是54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C )方面的开放。 A.技术 B.地域 C.对象 D.思想55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D ) A.电话线接入、专线接入 B.光纤接入、电视接入 C.电力

10、网接入、无线移动网接入 D.以上都是56.最近,国务院下发的5号文件明确提出加快推进( A)的应用,给我们的安全问题提出了新的严峻挑战。 A.云计算 B.大数据 C.物联网 D.互联网57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( D)的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是58.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的C( C)手段。 A.技术 B.行政监管 C.法律管制 D.行业自律59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重

11、大利益上不受损害,表现在( D)。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确保信息内容健康、网络空间秩序可控 D.以上都是60.( B)已经成为现代化社会最重要的基础设施。 A.大数据 B.互联网 C.物联网 D.云计算61.实现网络强国的根本途径是( D)。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是62.微博客字符一般限定在( C)。以内。 A.112 B.130 C.140 D.17063.传统媒体新闻与传播的脱节表现在(D )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行

12、为和社会影响力的忽略 D.以上都是64.自媒体时代的群体运动是(D)。 A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是65.打造新型主流媒体利好的方面有( D)。 A.官方媒体 B.微信微博 C.自媒体人 D.以上都是66.整个社会新媒体的环境从( D)方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变 D.以上都是67.每天有(B )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.5568.沟通能力是指( D)能力。 A.表达 B.争辩 C.倾听 D.以上都是69.2009

13、年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B)。 A.网络盗窃 B.恶性竞争 C.网络诈骗 D.网络赌博70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( C)。 A.60% B.70% C.80% D.90%71.大型流言形成过程的初期是(A )。 A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点72.医患关系中,患者投诉渠道占比最大的是( C)。 A.微博 B.线下投诉 C.媒体 D.论坛博客73.基层的(D )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都

14、是74.自媒体的时代,(A )将会发生巨大的作用。 A.意见领袖 B.传统媒体 C.新媒体 D.以上都是75.网络社会的本质变化是( C)。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化76.欧洲国家的网络空间战略是( C)。 A.扩张型 B.保障防御型 C.集聚型 D.综合型77.社交网络的结构具有(D )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性 D.以上都是78.微信的功能不包括(A )。 A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐79.高达(C)的终端安全事件是由于配置不当造成。 A.15% B.35% C.65% D.95%80.手

15、机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。 A.两成 B.三成 C.五成 D.六成三、多项选择(每题2分)81.我国信息安全存在的主要问题有( ABCDE)。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱82.多数国家把互联网的不良信息分为两类,包括(AB )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度83.互联网带来的突出问题和挑战主要包括(ABCDE )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要

16、源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁84.互联网有哪些特点?(ABDE ) A.开放 B.多元 C.低效 D.互动 E.创新85.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE ) A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是86.当前网络违法犯罪活动的特点包括( ABCE)。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合87.我国境内外敌对势力的破坏活动突出主要表现在( ACE)。 A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济 E.利用社会热点问题造谣煽动88.微博博主的主要类型包括( )。 A.自我表达型 B.社交活跃型 C.官方阐述型 D.话题讨论型 E.潜水偷窥型89.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1