您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 人事档案/员工关系 > 专业技术人员公需科目-计算机网络信息安全与管理-试题及答案15
2015年公需科目-计算机网络信息安全与管理-试题及答案15一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确3.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确5.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。错误6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。正确7.信息安全系统不需要“不可抵赖性”。错误8.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。错误9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。错误11.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确12.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。错误13.互联网对人们是使用门槛的,对全人类是半开放的。错误14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。正确15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确16.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确17.信息经济全面发展是建设网络强国的唯一战略目标。错误18.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。错误19.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误21.网民就是公民。错误22.传统媒体的传播方式是双向传播。错误23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确24.微信圈群媒体属于移动媒体“三模式”中的一种。正确25.走红的诀窍是成熟的社交媒体平台。正确26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确27.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。正确28.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确29.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。错误30.潜水偷窥型不属于微博博主类型之一。错误31.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确32.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确33.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。错误34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确35.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。正确36.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。正确37.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确二、单项选择(每题1分)41.证书认证中心对证书的管理不包括(C)。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理42.安全成为网络服务的一个根本保障体现在(D)。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A)之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间44.以(D)为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以上都是45.加强国际信息安全合作时,我们要坚持(A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平46.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的(D)。A.取其精华B.安全管理C.技术防护D.以上都是47.西门子、马扎克占我国(A)市场80%以上。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统48.1998年,(A)发布《电子出版物管理暂行规定》。A.新闻出版署B.国务院新闻办C.信息产业部D.国家广电总局49.中国互联网协会成立于(B)年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.200350.(A)被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B.电话C.广播D.手机51.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为(C)。A.网络暴力B.网络舆论C.网络黑市D.网络购物52.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是(D)网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台53.(A)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.2007年D.2009年54.下列关于IOE的说法不正确的是(D)。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展55.当今做好网络空间治理的一个重大基本出发点是(D)。A.谋大事B.讲战略C.重运筹D.以上都是56.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C)。A.90%B.70%C.60%D.30%57.自媒体是在(A)年提出的。A.2001B.2002C.2003D.200458.自媒体实际上是把(A)进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是59.议题中的安全是指(D)。A.国家安全B.政治安全C.网络安全D.以上都是60.移动互联网以及微信公号中,标题是不能超过(C)个字的。A.11B.12C.13D.1461.社会中上层的网民有(D)特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是62.每天有(B)人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5563.我国当前网络用户是6.32亿,占全球总数的(C)。A.1月2日B.1月3日C.1月4日D.1月5日64.(B)偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体65.响应能力的三度不包括(C)。A.态度B.速度C.热度D.透明度66.公务员个体信息能力不包括(D)。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力67.500强各类别微信公众号阅读总数各类别前100名阅读最大的是(C)。A.资讯类B.财经类C.文化类D.政务类68.1998年至2010年间,网络犯罪案件的增长数翻了近(C)。A.40倍B.50倍C.400倍D.500倍69.网络社会是一种新的社会形态,网络社会单元的成员之间(A),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承70.网络大数据依托大量的数据资源和分析,为(D)提供一定的依据。A.研究问题B.预测趋势C.解决方法D.以上都是71.网络违法犯罪案件占比20%的是(A)。A.色情B.赌博C.黑客攻击D.侵犯知识产权72.下列属于网络“助考”案的是(D)。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是73.无线考试作弊器材销售的方法是(B)。A.当面销售B.互联网销售C.电话销售D.电视销售74.医疗配套政策落实不力、财政投入不足主要是(A)的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面75.微博粉丝主要包括(D)。A.僵丝B.钢丝C.弱丝D.以上都是76.“碎片”意味着(D)。A.琐碎B.繁琐C.分散D.自由77.人的基本权力不包括(A)。A.游行权B.知情权C.隐私权D.个人信息权78.互联网治理是(D)根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是79.微信的功能不包括(A)。A.购物功能B.聊天功能C.支付功能D.生活娱乐80.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹三、多项选择(每题2分)81.电子政务和电子商务网络的基本安全需求有(ABCDE)。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求E、确保责任明确82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括(ABDE)。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全83.信息安全包括(ABCDE)安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制84.网络不良信息的危害有哪些(ABCDE)。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为85.总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会86.医患关系中医患纠纷的原因主要包括(ABCDE)。A.政府方面B.媒体方面C.患者方面D.医院方面E.以上都是87.政务信息资源的开发利用的三个方面是(ABC)。A.信息收集B.信息公开C.信息共享D.信息处理E.信息资源的再利用88.以互联网和手机为信息载体的新媒体有(ABCE)。A.FacebookB.TwitterC.MSND.人民日报E.QQ89.信息的碎片化导致了(ABCDE)的碎片化。A.时间B.空间C.资源D.结构E.信息90.新媒体采用了(ABD)技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确
本文标题:专业技术人员公需科目-计算机网络信息安全与管理-试题及答案15
链接地址:https://www.777doc.com/doc-2812968 .html