您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 人事档案/员工关系 > 2015年公需科目试题及答案要点
2015年公需科目《计算机网络信息安全与管理》考试试卷考试成绩:91分(合格分数:60分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误3.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误4.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确错误6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误7.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。正确错误8.“安全”一词是指将服务与资源的脆弱性降到最低限度。正确错误9.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。正确错误10.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。正确错误11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误12.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误13.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。正确错误14.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确错误15.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。正确错误16.共同维护网络安全是政府领导人员的使命。正确错误17.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误18.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确错误19.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。正确错误20.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确错误21.在自媒体这个空间,还有一大群围观人。正确错误22.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确错误23.网络安全离不开信息化,信息化离不开网络安全。正确错误24.传统媒体的传播方式是双向传播。正确错误25.马航失联事件中传播范围较广的7条谣言中,都来源为网友。正确错误26.对互联网的治理方式要奖惩并重。正确错误27.目前我们已经有行之有效的信息能力评价体系。正确错误28.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。正确错误29.网络空间是客观存在的,是新的国家主权的空间。正确错误30.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。正确错误31.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。正确错误32.网络时代互联网成为了社会发展的重要引擎。正确错误33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确错误35.工业社会的主要要素是土地和机器。正确错误36.网络时代,社会要素由人、物和信息构成。正确错误37.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。正确错误39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误40.信息安全是一个整体概念,如果只强调终端,实际上是片面的。正确错误二、单项选择(每题1分)41.下列属于网络基础平台的是()。A、火墙B、据库安全C、毒防治系统D、上都是42.证书认证中心对证书的管理不包括()。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理43.安全成为网络服务的一个根本保障体现在()。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密D.以上都是44.下列不属于黑客常见的攻击类型的是()。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马45.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系B.过程复杂C.结构复杂D.应用复杂46.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。A.减少B.不变C.增加D.无法确定47.运行安全是指()。A.风险分析B.审计跟踪C.应急响应D.以上都是48.从国家层面来看,信息安全包括()等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是49.美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是50.SCADA系统中,占我国93.9%的是()。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库51.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。A.2005年B.2000年C.1997年D.1994年52.下列被称为“不良信息”的是()。A.赌博B.造假C.诈骗D.以上都是53.《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院54.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A.2008B.2009C.2010D.201155.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是56.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是()网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台57.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门58.网信办明确提出了()内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是59.从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律B.监督C.自律D.技术60.下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展61.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是()。A.《联盟禁止利用电子计算机犯罪法》B.《联邦政府法》C.《儿童在线保护法》D.《儿童互联网保护法》62.实现网络强国的根本途径是()。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是63.中央网络安全和信息化领导小组要求把我国建设成为()。A.技术强国B.信息强国C.科技强国D.网络强国64.当评估舆论风险比较高的时候,他会转入()进行沟通。A.微博B.贴吧C.微信群D.论坛65.移动化趋势锐不可挡,平均()的人通过手机使用微博。A.0.55B.0.65C.0.75D.0.8566.网民是指半年内使用过互联网,()岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁67.群体是不善于推理的,他们只会被极端的()所打动。A.行为B.情感C.言论D.以上都是68.以下关于网络大数据的描述不正确的是()。A.数量大B.增长快C.高价值D.单一化69.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承70.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——()。A.阳光娱乐联盟B.永利高C.色界D.东伊运72.2009年2月推动全国人大通过《刑法第七修正案》,对()行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以上都是73.无线考试作弊器材销售的方法是()。A.当面销售B.互联网销售C.电话销售D.电视销售74.如何处理个人负面信息,大部分官员选择()。A.尽快删除B.上网澄清C.向组织报告D.私下解决75.基层的()应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是76.关于社交网络的结构特点说法错误的是()。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性77.组织结构与社会结构的重组是属于()。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活78.人的基本权力不包括()。A.游行权B.知情权C.隐私权D.个人信息权79.反垃圾邮件属于互联网治理内容的哪个层面?()A.中层B.核心层C.功能层D.上层80.微信的功能不包括()。A.购物功能B.聊天功能C.支付功能D.生活娱乐三、多项选择(每题2分)81.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍82.下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础83.在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界B.公共利益边界C.集体利益边界D.个人利益边界E.大众利益边界84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。A.美国B.法国C.印度D.英国E.日本85.阿拉伯之春中两大自媒体工具是()。A.FACEBOOKB.推特C.INSTGRAMD.新浪微博E.Wiki解密86.我国公安机关对网络违法犯罪的打击整治主要表现在()。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为87.沟通方式从学理的角度来看,能够分为()四种。A.中心扩散方式B.宣传代言人C.公众信息模式D.双向沟通的方式E.双向对称的方式88.对互联网治理的依据分为()。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式89.政务信息资源的开发利用的三个方面是()。A.信息收集B.信息公开C.信息共享D.信息处理E.信息资源的再利用90.本课程在提及人类
本文标题:2015年公需科目试题及答案要点
链接地址:https://www.777doc.com/doc-3835583 .html