您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 人事档案/员工关系 > 2015年公需科目肖云正《计算机网络信息安全与管理》答案
2015年公需科目《计算机网络信息安全与管理》考试试卷一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误2.网络信息安全是小范围的,有边界的安全;正确错误3.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误4.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确错误5.信息安全系统不需要“不可抵赖性”。正确错误6.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。正确错误7.中国现在有6亿多网民,是世界网民最多的国家。回到顶部跳到底部正确错误8.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。正确错误9.共同维护网络安全是政府领导人员的使命。正确错误10.网络空间既要提倡自由,也要倡导秩序。正确错误11.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误12.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误14.所谓深度防御,就是从人的管理上进行防御。正确错误15.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。正确错误16.网民就是公民。正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误18.标题要能够非常准确表达内容。正确错误19.线下交流便于沟通各方资源,实现更深入的合作。正确错误20.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误21.无秘APP属于公开社交。正确错误22.微信圈群媒体属于移动媒体“三模式”中的一种。正确错误23.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误24.网络空间是客观存在的,是新的国家主权的空间。正确错误25.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误26.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确错误27.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确错误29.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。正确错误30.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确错误31.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。正确错误32.要把权力关在笼子里,不能随意限制民众的权力。正确错误33.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确错误35.第五大人类活动空间是指太空。正确错误36.传统的传播方式是碎片化传播。正确错误37.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确错误39.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误40.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误二、单项选择(每题1分)41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。A、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是43.下列属于加强网络安全管理的物理安全需求的是()。A、视供电、空调等问题,避免发生网络中断B、计安全的拓普结构C、密网络和非涉密网络进行严格的物理隔离D、上都是44.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江45.()是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性46.从国家层面来看,信息安全包括()等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是47.我国信息安全问题的根源在于()。A.技术产业的落后B.资金不足C.环境不好D.管理不善48.下列属于部门规章的是()。A.《互联网电子邮件服务管理办法》B.《互联网新闻信息服务管理规定》C.《中国互联网网络域名注册暂行条例》D.《中华人民共和国计算机信息系统安全保护条例》49.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。A.等级化B.扁平化C.区域化D.一体化51.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬()极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是52.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?()A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是53.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛B.习近平C.温家宝D.李克强54.下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展55.“互联网治理”建立在()管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是56.APT是指()。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁57.移动化趋势锐不可挡,平均()的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8558.传统媒体新闻与传播的脱节表现在()。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是59.打造新型主流媒体利好的方面有()。A.官方媒体B.微信微博C.自媒体人D.以上都是60.社会中上层的网民有()特点。A.有民主意识B.有权力意识C.喜欢仗义执言D.以上都是61.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网62.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间63.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A.2008B.2009C.2010D.201164.以下关于网络大数据的描述不正确的是()。A.数量大B.增长快C.高价值D.单一化65.1998年至2010年间,网络犯罪案件的增长数翻了近()。A.40倍B.50倍C.400倍D.500倍66.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据68.具备一定的信息安全意识和信息甄别处置能力是()的职责。A.网上活跃的意见领袖B.网上企业法人C.网站管理员D.微博大V69.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。A.60%B.70%C.80%D.90%70.2011年8月,两高出台司法解释明确()定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪71.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.向考生兜售考试信息和器材72.河南破获的盗窃机动车案件,嫌疑人利用()交流技术经验,网上销赃,涉及全国28个省区市。A.QQ群B.微信群C.微博D.旺旺73.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36B.34C.25D.1674.关于社交网络的结构特点说法错误的是()。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性75.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了()。A.《石油污染控制法》B.《碱业法》C.《河川法》D.《矿业法》76.社交网络的结构具有()的特点。A.节点海量性B.结构复杂性C.多维演化性D.以上都是77.人的基本权力不包括()。A.游行权B.知情权C.隐私权D.个人信息权78.APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组D.亚太互联网络信息中心79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹80.高达()的终端安全事件是由于配置不当造成。A.15%B.35%C.65%D.95%三、多项选择(每题2分)81.基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通E.互联网82.美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取国家机密83.国际战略发展的要求有()。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用84.意见领袖的四类主体是()。A.媒体人B.学者C.作家D.商人E.黑社会头目85.我国境内外敌对势力的破坏活动突出主要表现在()。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动86.我国公安机关对网络违法犯罪的打击整治主要表现在()。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为87.网络治理应该关注的问题有哪些()。A.社会结构是否发生变化B.人类行为是否发生变化C.人与人的关系是否发生变化D.原有的规则是否可以适用于新的环境E.新的规则如何产生88.新媒体采用了()技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确89.终端安全有三大目标,分别是()。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机B.下载APP时被感染C.刷ROM时被感染D.社交软件、网盘的传播E.二维码的传播返回顶部
本文标题:2015年公需科目肖云正《计算机网络信息安全与管理》答案
链接地址:https://www.777doc.com/doc-2984128 .html