您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 人事档案/员工关系 > 2015年公需科目《计算机网络信息安全与管理》答案刘培稳
2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:刘培稳考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/3121:42:50考试成绩:89分(合格分数:60分)一、判断题(每题1分)1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。正确错误2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。正确错误3.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。正确错误4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确错误5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。正确错误6.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。正确错误7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确回到顶部跳到底部错误8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。正确错误9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。正确错误10.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误12.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误15.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误16.所谓深度防御,就是从人的管理上进行防御。正确错误17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误19.自媒体是一个大数据时代。正确错误20.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误21.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确错误22.传统媒体的传播方式是双向传播。正确错误23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误24.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。正确错误25.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确错误26.透明度不能提高响应能力。正确错误27.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误28.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确错误29.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确错误30.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误32.限制民权、伤害民利的事情要有法可依正确错误33.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误34.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确错误35.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。正确错误36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误37.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确错误40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。正确错误二、单项选择(每题1分)41.下列属于网络基础平台的是()。A、火墙B、据库安全C、毒防治系统D、上都是42.安全组织包括的内容是()。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是43.下列不属于黑客常见的攻击类型的是()。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马44.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。A.减少B.不变C.增加D.无法确定45.从国家层面来看,信息安全包括()等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是46.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校47.目前全球有13台根服务器,其中位于中国的有()台。A.10B.2C.1D.048.国外厂商几乎垄断了国内()市场。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统49.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平B.江泽民C.胡锦涛D.习近平50.2005年信息产业部发布了()法律。A.《互联网电子邮件服务管理办法》B.《中国互联网网络域名注册暂行条例》C.《中华人民共和国计算机信息系统安全保护条例》D.以上都是51.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时B.12小时C.10小时D.8小时52.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是53.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间54.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛B.习近平C.温家宝D.李克强55.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年B.2007年D.2009年56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门57.从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律B.监督C.自律D.技术58.“互联网治理”建立在()管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是59.APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁60.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.单一制C.实名制D.多体制61.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。A.2012年B.2013年C.2014年D.尚未62.当评估舆论风险比较高的时候,他会转入()进行沟通。A.微博B.贴吧C.微信群D.论坛63.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。A.40%-50%B.50%-60%C.65%-75%D.80%-90%64.网名和公民的定义差别在于()。A.他们是群体当中的消息灵通人士B.他们善于挖掘事物内涵,予人行动指南C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐D.以上都是65.自媒体时代的群体运动是()。A.阿拉伯之春和facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是66.北京市前50名微信公号中()占到了32%,远超其他类别。A.财经类B.教育类C.资讯类D.休闲生活类67.两度获普利策奖的刘易斯所写的一本书是()。A.《未来是湿的》B.《乌合之众》C.《互联网上幽灵》D.《批评官员的尺度》68.偏重于互动的是()型自媒体。A.粉丝型B.流量型C.服务型D.以上都是69.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网70.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博71.2011年8月,两高出台司法解释明确()定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪72.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。A.一B.二C.三D.四73.()只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖B.政府C.群众D.大V74.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府75.社交网络的结构具有()的特点。A.节点海量性B.结构复杂性C.多维演化性D.以上都是76.关于互联网治理的内容的分类说法正确的是()。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层、里层、核心层77.域名管理属于互联网治理内容的哪个层面?()A.上层B.结构层C.表层D.外层78.互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是79.以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。A.两成B.三成C.五成D.六成三、多项选择(每题2分)81.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。A.网络信息安全是系统的安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全82.我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱83.互联网有哪些特点?()A.开放B.多元C.低效D.互动E.创新84.下列属于自媒体时代发展的历程的是()。A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体85.自媒体的未来之路包括()。A.社交导流B.线下导流C.搜索导流D.网站导流E.事件导流86.我国境内外敌对势力的破坏活动突出主要表现在()。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动87.医患关系中医患纠纷的原因主要包括()。A.政府方面B.媒体方面C.患者方面D.医院方面E.以上都是88.舆情管理的趋势包括()。A.动态化B.多态化C.静态化D.生态化E.数态化89.对互联网治理的依据分为()。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式90.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。A.数据处理模式从集中走向分散B.数据处理模式从分散走向集中C.用户界面更加人性化,可管理性和安全性大大提高D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化
本文标题:2015年公需科目《计算机网络信息安全与管理》答案刘培稳
链接地址:https://www.777doc.com/doc-2984113 .html