1、2015 年公需科目计算机网络信息安全与管理模拟考试题一、判断题(每题 1 分)1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确2.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。错误3.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。错误4.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。正确5.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。错误6.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正确7.“进
2、一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。错误8.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。错误9.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。正确10.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。错误11.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。错误12.网络
3、空间必须要互联互通,可以不重视主权。错误13.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确14.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。错误15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。错误16.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确18.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国已经接近发达国家。
4、错误19.约瑟夫奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。正确20.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。正确21.天下新闻,在准的基础上,唯快不破。正确22.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确23.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确24.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确25.微信圈群媒体属于移动媒体“三模式”中的一种。正确26.“百家争鸣、百
5、花齐放”是政务媒体的特色。错误27.第一批粉丝的质量决定了公号内容的深度和广度。正确28.网络空间是主观存在的,是新的国家主权的空间。错误29.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确30.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。正确31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确32.过去三年中,仅有 1.87%的调查对象接受过网络知识培训,69.99% 没有接受相关培训。错误33.意见领袖是微博领域内宝贵的网络财富
6、。正确34.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确35.要把权力关在笼子里,不能随意限制民众的权力。正确36.网络时代互联网成为了社会发展的重要引擎。正确37.碎片化让个人拥有了更强的决定和自主能力。正确38.Internet 起源于美国国防部高级研究计划署 DARPA 的前身 ARPAnet。正确39.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体
7、现了以人为本的宗旨。 。正确二、单项选择(每题 1 分)41.信息漏洞体现在(D ) 。A.信息窃取B.信息篡改C.信息抵赖D.以上都是42.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C ) 。A.漏洞B.病毒C.黑客D.间谍43.广义的信息安全还包含了(D )的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是44.中央网络安全和信息化领导小组成立于(D ) 。A.2013 年 2 月 24 日B.2014 年 2 月 24 日C.2013 年 2 月 27 日D.2014 年 2 月 27 日45.国家的整个民用和军用基
8、础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C ) 。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是46.以(D )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.云计算B.物联网C.大数据D.以上都是47.我国信息安全问题的根源在于(A ) 。A.技术产业的落后B.资金不足C.环境不好D.管理不善48.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( D)等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是49.( A)被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网B
9、.电话C.广播D.手机50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B )结构。A.等级化B.扁平化C.区域化D.一体化51.2014 年 2 月 27 日,中央网络安全和信息化领导小组宣告成立,由( B)担任组长。A.胡锦涛B.习近平C.温家宝D.李克强52.关于垃圾邮件的治理问题,2003 年美国国会通过了反垃圾邮件法 ,这一点是为了说明我国可以采取国际上的( C)手段。A.技术B.行政监管C.法律管制D.行业自律53.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C ) 。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法
10、体系D.设立司法部门54.网信办明确提出了(D )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是55.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是(A ) 。A.欧盟B.英国C.美国D.法国56.实现网络强国的根本途径是(D ) 。A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是57.中央网络安全和信息化领导小组要求把我国建设成为(D ) 。A.技术强国B.信息强国C
11、.科技强国D.网络强国58.新浪微博用户中 90 后、80 后,这个年纪的用户占了全体注册用户的( D) 。A.40%-50%B.50%-60%C.65%-75%D.80%-90%59.自媒体是在(A )年提出的。A.2001B.2002C.2003D.200460.网名和公民的定义差别在于(D ) 。A.他们是群体当中的消息灵通人士B.他们善于挖掘事物内涵,予人行动指南C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐D.以上都是61.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于(A )心理。A.空中楼阁心理B.效仿心理C.安全感D.自卑心理62.每天有
12、(B )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5563.微信属于(B )社交。A.公开社交B.私密社交C.弹性社交D.秘密社交64.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的(B ) 。A.五分之一B.四分之一C.三分之一D.二分之一65.网络诈骗等犯罪过程出现( D)环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是66.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B )要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据67.互联网上存在大量贩卖违禁品的信息,而且
13、以(D )方式发布交易信息;A.隐语B.暗语C.别名D.以上都是68.2008 年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于(B ) 。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B ) 。A.5%B.10%C.15%D.20%70.医患关系中,患者投诉原因有(D )是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。A.7%B.13%C.20%D.46%71.微博粉丝主要包括(D ) 。A.僵丝B.钢丝C.弱丝D.以上都是72.基层的
14、(D )应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是73.关于社交网络的结构特点说法错误的是(C ) 。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性74.(A )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府75.关于互联网治理的内容的分类说法正确的是( A) 。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层、里层、核心层76.安南用的词是(D ) ,确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。A.管理B.促进C.保护D.以上都是77.
15、互联网治理是(D )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是78.“互联网治理,促进人类、经济和社会的可持续发展” ,是(C )年 IGF 主题。A.2010B.2011C.2012D.201379.(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒80.移动互联网给黑客带来了无限机遇, (B)成为黑客窃取他人秘密的武器。A.软盘B.网络漏洞C.U 盘D.网线三、多项选择(每题 2
16、分)81.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括(ACDE) 。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联82.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE) 。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活83.网络不良信息的危害有哪些(ABCDE) 。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行
17、为84.我国网络不良信息治理存在的问题有(ABCD) 。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.行业自律不到位E.没有监管85.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有(ABCDE) 。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线E.社会公共秩序的底线86.美国为首的一些国家信息霸权的表现在(ACD) 。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.雇佣黑客,入侵其他国家网络,窃取国家机密87.阿拉伯之春中两大自媒体工具是(AD) 。A.FACEBOOKB.推特C.INSTGRAMD. 新浪微博E.Wiki 解密88.用好管好互联网的思维方式包括(ABCE) 。A.网络空间思维B.网络社会思维C.网络舆情思维D.网络区域思维E.大数据思维89.信息素养包括(ABD)三方面。A.信息意识B.信息能力C.信息价值观D.信息道德E.信息体系90.在整个软件体系里,现在是三驾马车并行,其中, “三驾马车”是指(BDE) 。A.塞班B.WindowsC.UNIXD.安卓E.苹果