您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 人事档案/员工关系 > 2015年公需科目《计算机网络信息安全与管理》考试试卷
2015年公需科目《计算机网络信息安全与管理》考试试卷158451考生姓名:37414考试科目:2015年公需科目《计算机网络信息安全与管理》16考试时间:2015/5/3020:31:15考试成绩:89分(合格分数:60分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误2.做好数据的完整性是系统安全性的唯一要求。正确错误3.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确错误5.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误6.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误7.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误8.网络审查严重影响我国网民的工作学习。正确错误9.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。正确错误10.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。正确错误11.网络空间必须要互联互通,可以不重视主权。正确错误12.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误13.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误14.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误15.自媒体是一个大数据时代。正确错误16.网民就是公民。正确错误17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确错误18.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。正确错误19.线下交流便于沟通各方资源,实现更深入的合作。正确错误20.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误21.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确错误22.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误23.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确错误24.改善政府的公信力是解决自媒体时代问题的唯一办法。正确错误25.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误26.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确错误27.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确错误28.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确错误29.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误30.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误31.构建舆情研判体系和责任体系是医患舆情应对建议之一。正确错误32.限制民权、伤害民利的事情要有法可依正确错误33.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确错误34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确错误35.NSFNET是纯军事使用的,而MILNET是面向全社会的。正确错误36.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误37.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。正确错误38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施43.广义的信息安全还包含了()的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是44.中央网络安全和信息化领导小组成立于()。A.2013年2月24日B.2014年2月24日C.2013年2月27日D.2014年2月27日45.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件C.数据D.以上都是46.从国家层面来看,信息安全包括()等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是47.加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平48.目前全球有13台根服务器,其中位于中国的有()台。A.10B.2C.1D.049.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民C.胡锦涛D.习近平50.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.2007年D.2009年51.现代网络安全是指()。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是52.“互联网治理”建立在()管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是53.当今做好网络空间治理的一个重大基本出发点是()。A.谋大事B.讲战略C.重运筹D.以上都是54.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是55.APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁56.网络言论自由对()的尊重。A.名誉权B.姓名权C.肖像权D.以上都是57.下列不属于7条底线的是()。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线58.自媒体实际上是把()进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是59.网名和公民的定义差别在于()。A.他们是群体当中的消息灵通人士B.他们善于挖掘事物内涵,予人行动指南C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐D.以上都是60.打造新型主流媒体利好的方面有()。A.官方媒体B.微信微博C.自媒体人D.以上都是61.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。A.28.03%B.39.9%C.41.66%D.53.21%62.群体是不善于推理的,他们只会被极端的()所打动。A.行为B.情感C.言论D.以上都是63.每天有()人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5564.偏重于互动的是()型自媒体。A.粉丝型B.流量型C.服务型D.以上都是65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间66.自媒体思维的第五原则主要表现在()。A.工具互动化B.互动极致化C.内容服务化D.以上都是67.网络违法犯罪案件中,各类案件所占比例最高的是()。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品68.网络大数据依托大量的数据资源和分析,为()提供一定的依据。A.研究问题B.预测趋势C.解决方法D.以上都是69.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争70.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材71.将()团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是72.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36B.34C.25D.1673.无线考试作弊器材销售的方法是()。A.当面销售B.互联网销售C.电话销售D.电视销售74.下列属于医患冲突的特点的是()。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是75.下列不属于提高和改善沟通能力的沟通方式是()。A.宣传代言人B.双向的非对称的方式C.小众信息方式D.双向对称的方式76.人的基本权力不包括()。A.游行权B.知情权C.隐私权D.个人信息权77.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年B.1970年C.1971年D.1972年78.互联网使用要注意()问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是79.2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方APPC.下载软件前认真阅读用户评论D.在公共wifi场所使用银行账号等支付服务三、多项选择(每题2分)81.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活82.多数国家把互联网的不良信息分为两类,包括()。A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度83.网络不良信息的危害有哪些()。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为84.我国网络不良信息治理存在的问题有()。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管85.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全B.权利与权力C.技术与管理D.政府与市场E.独立自主与国际合作86.以下属于传统犯罪手法与网络技术相融合的案例的是()。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击进而进行敲诈勒索C.借助盗窃QQ号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗
本文标题:2015年公需科目《计算机网络信息安全与管理》考试试卷
链接地址:https://www.777doc.com/doc-2950029 .html