1、.页眉.页脚.用搜狗浏览器,先打开要学习的内容,点 F12,点 console,在一个向下箭头内选择 play.sap,输入 curTime=courseTime 回车,再关闭此窗口,按 F5 刷新用猎豹浏览器,先打开要学习的内容,然后点左上角猎豹图标中的工具,点开发者工具,右边选择 play.sap,输入 curTime=courseTime 回车,按 F5 刷新,10 分钟搞定。 计算机网格信息安全与管理试题答案一、判断题(每题 1 分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。正确2.信息化
2、社会已经成为大家都要面对的一个现实,计算无处不在正确3.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。正确4.中国互联网协会先后发布了一系列的自律规范,其中最重要的是互联网上网服务营业场所管理条例 。错误5.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确7.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。错误8.我国会从国
3、外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。错误9.2014 年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。正确10.中国目前需要以“网络监管”替代“网络治理” 。错误11.共同维护网络安全是政府领导人员的使命。错误12.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确13.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确.页眉.页脚.14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。错误15.具有一国国籍,并
4、且根据国家的法律规定享有权利和承担义务的人被称为网民。错误16.90,00 后中互联网十分普及,十到十五年左右会成为社会的中坚力量。错误17.传统媒体的新闻术语很符合大众化。错误18.网络安全离不开信息化,信息化离不开网络安全。正确19.标题要能够非常准确表达内容。正确20.传统媒体的传播方式是双向传播。错误21.线下交流便于沟通各方资源,实现更深入的合作。正确22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确23.无秘 APP 属于公开社交。错误24.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确25.第一批粉丝的质量决定了公号内容的深度和广度。正确2
5、6.网络空间是客观存在的,是新的国家主权的空间。正确27.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确28.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确29.2013 年 8 月两高出台司法解释明确黑客犯罪定罪量刑标准。错误30.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。正确31.过去三年中,仅有 1.87%的调查对象接受过网络知识培训,69.99% 没有接受相关培训。错误32.对待一些公共事件,媒体立场应该很明确。
6、引入司法、社会等多种形式协调解决。正确33.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确.页眉.页脚.34.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确35.网络时代,社会要素由人、物和信息构成。正确36.根据 CNNIC 最新发布的数据显示,截至 2013 年 12 月,中国网民规模达 6.18 亿,互联网普及率为 90%。错误37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确38.传统的传播方式是碎片化传播。错误39.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。错误40.在学界,大家一直认为:信息安
7、全“三分在管理,七分在技术” 。错误二、单项选择(每题 1 分)41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。BA、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42.做好应用层和应用支撑层的安全,重点是建设三 I 系统。下列各项中,不属于三 I 的是( ) 。AA、逻辑管理基础设施B、公钥基础设施C、授权管理基础设施D、密钥管理基础设施43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D ) 。A、可用性B、安全保密性C、不可抵赖性D、以上都是44.PKI 指的是(A ) 。A、公钥基础设施B、
8、授权管理基础设施C、密钥管理基础设施D、指纹管理基础设施45.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中, (D )不属于共同面对的威胁。A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客.页眉.页脚.46.第一台电子数字计算机的发明是在( A)年。A.1946B.1949C.1950D.195447.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机(D )不因偶然和恶意的原因遭到破坏、更改和泄露。A.硬件B.软件C.数据D.以上都是48.下列技术手段成为网络犯
9、罪的重灾区的是(B ) 。A.银行卡B.wifiC.支付宝D.广告49.以( B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校50.加强国际信息安全合作时,我们要坚持( A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平51.SCADA 系统中,占我国 93.9%的是(A ) 。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库52.基础信息网络方面中国电信和中国联通承担着中国互联网( B)以上的流量。A.0.9B.0.8C.0.7D.0.653.下列被称
10、为“不良信息”的是(D ) 。A.赌博B.造假C.诈骗D.以上都是54.中国互联网协会成立于( B)年,是全国性的互联网行业的自律组织。A.2000.页眉.页脚.B.2001C.2002D.200355.下列属于部门规章的是(B ) 。A.互联网电子邮件服务管理办法 B.互联网新闻信息服务管理规定C.中国互联网网络域名注册暂行条例D.中华人民共和国计算机信息系统安全保护条例 56.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在(D )年。A.2010B.2011C.2012D.201357.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( D) 。A.网络虚拟警
11、察B.执法标志C.网上报警岗亭D.以上都是58.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( B)结构。A.等级化B.扁平化C.区域化D.一体化59.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A )年。A.2008B.2009C.2010D.201160.网络诈骗等犯罪过程出现(D )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是61.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D )A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是62.( C)定义了
12、网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国63.中央网络安全和信息化领导小组要求把我国建设成为(D ) 。.页眉.页脚.A.技术强国B.信息强国C.科技强国D.网络强国64.微博客字符一般限定在( C) 。以内。A.112B.130C.140D.17065.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本(B ) 。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定66.新浪微博用户中 90 后、80 后,这个年纪的用户占了全体注册用户的(D ) 。A.40%-50%B.50%-60%C.65%-75%D.80%-90%67.打造新型主流媒体利好的方面
13、有(D ) 。A.官方媒体B.微信微博C.自媒体人D.以上都是68.(D )媒体的综合指数得分超过 60 分,说明国内媒体的移动传播能力建设还有很大的增长空间。A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是69.微博属于移动媒体模式中( A)的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体70.响应能力的三度不包括(C ) 。A.态度B.速度C.热度D.透明度71.500 强各类别微信公众号阅读总数各类别前 100 名阅读最大的是(C ) 。A.资讯类B.财经类C.文化类.页眉.页脚.D.政务类72.2012 年, ( D)开始铺天盖地,通过微信引领了新的应用创新,引领了
14、新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网73.自媒体思维的原则是(D ) 。A.分享一切有价值的B.互动一切可互动的C.转化一切可转化的D.以上都是74.教育类占各类别微信公众号阅读总数 各类别前 100 名阅读总数的(B ) 。A.0.05B.0.09C.0.13D.0.1575.下列方法可以非法窃取到考生名单的是(D ) 。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是76.医患关系中,患者投诉渠道占比最大的是( C) 。A.微博B.线下投诉C.媒体D.论坛博客77.下列属于医患纠纷患者方面的原因的是(
15、A ) 。A.认知片面B.财政投入不足C.报道缺乏客观中立D.职业道德欠缺78.下列不属于提高和改善沟通能力的沟通方式是(C ) 。A.宣传代言人B.双向的非对称的方式C.小众信息方式D.双向对称的方式79.信息公开的问题不包括( D) 。A.主动公开B.依申请公开C.不予公开D.被动公开80.(A )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。.页眉.页脚.A.法律B.规则C.群众D.政府三、多项选择(每题 2 分)81.电子政务和电子商务网络的基本安全需求有(ABCDE ) 。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理
16、D、严格的程序和流程要求E、确保责任明确82.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( ACDE) 。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联83.( ABCDE)造成了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握核心技术E.对新兴技术信息盲目跟风84.下列对于棱镜门事件说法正确的有( ABCDE) 。A.棱镜门事件折射出我们的信息系统安全
17、风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( ACDE) 。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作86.下列观点错误的有(ABCDE ) 。A.网络审查出于特定
18、的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私E.网络审查影响了我国网民的工作学习87.自媒体的四个属性包括(ABCE ) 。.页眉.页脚.A.自然B.自有C.自我D.自理E.自律88.基层的(ABC )应该得到进一步的增强,能够面对全国的舆论围观。A.公信力B.执法力C.法治力D.统筹力E.以上都是89.互联网终端形势的特点有哪些?(ABC )A.多样化B.便携化C.移动化D.单一化E.普通化90.手机病毒的传播途径包括(ABCDE) 。A.不正规的渠道购买的手机B.下载 APP 时被感染C.刷 ROM 时被感染D.社交软件、网盘的传播E.二维
19、码的传播2015 年公需科目计算机网络信息安全与管理考试试卷说明: 回答正确的题目显示为“蓝色” ,错误显示为“红色” 。 答案选项中“已勾选”的为考生的回答, “紫色”标识的选项为标准答案。一、判断题(每题 1 分)1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。错误2.做好数据的完整性是系统安全性的唯一要求。错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。错误5.中国互联网协会是自愿结合形成的行业性的、全国性的、
20、营利性组织。错误6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。.页眉.页脚.正确7.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。错误8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。错误9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。错误10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确12.2014 年香港占
21、中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。正确13.网络审查严重影响我国网民的工作学习。错误14.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。正确16.微博是自媒体时代的重要工具。正确17.统计表明:10%的网民创造了 80%的内容,吸引着 90%的网民的注意力。正确18.在自媒体这个空间,还有一大群围观人。正确19.在某种程度上,要接受标题和内容的不一致性。错误20.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒
22、体。正确21.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确23.马航失联事件中传播范围较广的 7 条谣言中,都来源为网友。错误24.对互联网的治理方式要奖惩并重 。正确25.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确26.目前我们已经有行之有效的信息能力评价体系。错误.页眉.页脚.27.“百家争鸣、百花齐放”是政务媒体的特色。错误28.在 ROST 250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6%。正确29.网络空间是主观存在的
23、,是新的国家主权的空间。错误30.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确31.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。正确33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确35.工业社会的主要要素是土地和机器。错误36.NSFNET 是纯军事使用的,而
24、MILNET 是面向全社会的。错误37.传统的传播方式是碎片化传播。错误38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确二、单项选择(每题 1 分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中, (C )是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计4
25、2.2014 年,中央成立网络安全与信息化领导小组,并由( C)同志亲自担任组长。A.李克强B.刘云山.页眉.页脚.C.习近平D.张德江43.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(B ) 。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题44.根据,全球的网络化把( D)连接起来。A.计算机B.信息资源C.网页D.以上都是45.( C)广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是46.我国信息安全问题的根源在于( A) 。A.技术产业的落后B.资金不足C.环境不好D.管理不善47
26、.我国的技术属于(C ) 。A.创新性B.研发型C.跟随性D.固守型48.改进对信息安全产业的扶持方式,不能采用( D) 。A.订单倾斜B.资金奖励C.减税退税D.直接资金投入49.加强国际信息安全合作时,我们要坚持( A)原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平50.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的(D ) 。A.取其精华B.安全管理C.技术防护D.以上都是.页眉.页脚.51.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C )提出的。A.邓小平B.江泽民C.胡锦涛D.习近平52.下列被称
27、为“不良信息”的是( C) 。A.赌博B.造假C.诈骗D.以上都是53.2012 年, ( D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网54.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D )传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是55.我国存在很多网络的高危漏洞,信息技术产品的( B)程度非常低。A.进口化B.国产化C.研发D.销售56.韩国在实施( A)之后,其信息通讯部发现诽谤跟帖从 13.9%降到了 12.2%,减少了1.7 个百分点,对净化网络
28、环境起到了一定的作用。A.网络实名制B.联邦政府法C.九条文官制度改革法D.财产申报法57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动(D )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是58.“互联网治理”建立在(B )管理架构之上。A.单一主体B.多主体C.自上而下.页眉.页脚.D.以上都是59.当今做好网络空间治理的一个重大基本出发点是( D) 。A.谋大事B.讲战略C.重运筹D.以上都是60.微博客字符一般限定在( C) 。以内。A.112B.130C.140D.17061.移动化趋势锐不可挡,平均(C )的人通过手机使用微博。A.0.
29、55B.0.65C.0.75D.0.8562.传统媒体新闻与传播的脱节表现在(D ) 。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是63.自媒体时代的群体运动是(D ) 。A.阿拉伯之春和 facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是64.整个社会新媒体的环境从( D)方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是65.打造新型主流媒体, ( D)已成必然。A.全面移动化B.O2O 化C.APPD.以上都是66.2012 年, (D )
30、开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网67.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( A)年。A.2008.页眉.页脚.B.2009C.2010D.201168.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( B)要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据69.下列属于网络诈骗的方式的是(D ) 。A.中奖诈骗B.钓鱼诈骗C.QQ 视频诈骗D.以上都是70.大型流言形成过程的初期是( A) 。A.刻意或无意编造B.大 V 围观点评C.迎合网友心态大众转发D.大众情感支持
31、,丰富传播热点71.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( B) 。A.5%B.10%C.15%D.20%72.医院有(C )投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%73.政府部门现在开设了微博账号,他们的主要功能是(C ) 。A.传播留言B.澄清事实C.发布信息D.公布通知74.资本主义国家采取( B)做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是75.( A)作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法
32、律B.规则C.群众.页眉.页脚.D.政府76.关于互联网治理的内容的分类说法正确的是(A ) 。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层、里层、核心层77.域名管理属于互联网治理内容的哪个层面?( B)A.上层B.结构层C.表层D.外层78.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在( D) 。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.(C)是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机
33、病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.关于病毒的十诫,下列说法不正确的是(B) 。A.任何时候都不要禁止你的病毒防火墙B.设置始终显示文件的缩写名C.及时升级杀毒软件D.定期备份数据三、多项选择(每题 2 分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( ABCDE) 。A.保密性B.完整性C.可用性D.可控性E.抗否认性82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( ABDE) 。A.网络信息安全是系统的
34、安全B.网络信息安全是动态的安全C.网络信息安全是静态的安全D.网络信息安全是跨时空、无边界的安全E.网络信息安全是非传统的安全83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE ) 。A.国防建设.页眉.页脚.B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活84.信息安全问题有多种表现形式,表现在(ABCDE ) 。A.病毒的扩散B.垃圾邮件的泛滥C.网页数据的篡改D.不良信息的传播E.黑客行为85.我国信息安全存在的主要问题有( ABCD) 。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.
35、技术实力较弱86.70%-80%的网络设备都来自于思科,同时几乎所有的( ACDE)都由思科掌握。A.超级核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点87.网络不良信息的危害有哪些( ABCDE) 。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失E.引发犯罪倾向和行为88.总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会89.下列观点错误的有( ABCDE) 。A.网络审查出于特定的政治目的B.网络审查影响网络经济的发展C.网络审查影响了司法的公正D.网络审查侵犯了个人隐私
36、E.网络审查影响了我国网民的工作学习90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循 PDCA 模型,其中,PDCA 是指( ABCE) 。A.PlanB.Act.页眉.页脚.C.CheckD.AimE.Do2015 年公需科目计算机网络信息安全与管理考试试卷一、判断题(每题 1 分)1.做好数据的完整性是系统安全性的唯一要求。错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确4.信息化社会的最大特点是离
37、不开网络的支撑,我们现在对网络的依赖程度越来越高。正确5.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。错误7.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。错误8.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确9.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确10.网络关键信息技术设施的安全防护非常薄弱,很多重要信息
38、系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确11.互联网对人们是使用门槛的,对全人类是半开放的。错误12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确.页眉.页脚.14.网络空间必须要互联互通,可以不重视主权。错误15.网络空间既要提倡自由,也要倡导秩序。正确16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。错误17.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的
39、自主性和具有较强的防卫能力和国际竞争力。正确18.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国已经接近发达国家。错误19.在自媒体这个空间,还有一大群围观人。正确20.90,00 后中互联网十分普及,十到十五年左右会成为社会的中坚力量。错误21.舆论话语权包括了信息评论权。正确22.当评估舆论风险比较高的时候,他会转入微信进行沟通。错误23.对粉丝的研究也是舆情中非常关键的一点。正确24.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。错误25.矩阵、联盟、圈子等微博、微信和 APP 构成了新的媒体形态:群媒体。正确26.在微博这样一个平台当
40、中,也有很多地方的实践体现出沟通是一种艺术。正确27.在 ROST 250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6%。正确28.网络空间是客观存在的,是新的国家主权的空间。正确29.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确30.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确31.2013 年 8 月两高出台司法解释明确黑客犯罪定罪量刑标准。错误32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确33.意见领袖是微博领域内宝贵的网络财富。正确.页眉.页脚.34.限制民权、伤害民利的
41、事情要有法可依正确35.网络时代互联网成为了社会发展的重要引擎。正确36.碎片化让个人拥有了更强的决定和自主能力。正确37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确38.传统的传播方式是碎片化传播。错误39.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。错误40.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确二、单项选择(每题 1 分)41.网上的(D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分
42、析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计42.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(D ) 。A.网络立法问题B.网络安全问题C.网络宣传问题D.全球网络连接问题43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间44.下列技术手段成为网络犯罪的重灾区的是(B ) 。A.银行卡B.wifiC.支付宝D.广告45.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适
43、用,并通过出台( D)等形式,增强现有法律的适用性。A.立法解释B.司法解释.页眉.页脚.C.判例D.以上都是46.国外厂商几乎垄断了国内(D )市场。A.机床数控B.SCADA 系统C.分布式控制系统D.PLC 系统47.2005 年信息产业部发布了( A)法律。A.互联网电子邮件服务管理办法 B.中国互联网网络域名注册暂行条例C.中华人民共和国计算机信息系统安全保护条例D.以上都是48.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时49.我国当前网络用户是 6.32 亿,占全球总数的(C ) 。A.1 月 2 日B.1 月
44、 3 日C.1 月 4 日D.1 月 5 日50.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间51.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( A)极端,煽动民族仇恨。A.宗教B.领土C.思想D.以上都是52.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( D)A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是53.最近,国务院下发的 5 号文件明确提出加快推进(A )的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据
45、C.物联网.页眉.页脚.D.互联网54.网信办明确提出了(D )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是55.现代网络安全是指(D ) 。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( D)创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是5
46、7.当今做好网络空间治理的一个重大基本出发点是( D) 。A.谋大事B.讲战略C.重运筹D.以上都是58.APT 是指( A) 。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁59.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了(A ) 。A.90%B.70%C.60%D.30%60.下列属于舆论话语权的是( D) 。A.信息的首发权B.信息的联动权C.信息的调侃权D.以上都是61.自媒体时代的群体运动是(D ) 。A.阿拉伯之春和 facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是62.群体是不善于推理的,他们只会被极端
47、的( B)所打动。.页眉.页脚.A.行为B.情感C.言论D.以上都是63.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( C)思维的原则。A.社交媒体B.移动媒体C.自媒体D.群媒体64.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B) 。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博65.网络违法犯罪案件中,各类案件所占比例最高的是( A) 。A.诈骗、传销等侵财型案B.色情C.赌博D.销售违禁品66.2009 年 2 月推动全国人大通过刑法第七修正案 ,对(D )行为做出明确规定。A.非法控制信息系统B.非法获取数据C.提供黑客工具D.以
48、上都是67.下列方法可以非法窃取到考生名单的是(D ) 。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是68.( C)是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇69.医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面70.如何处理个人负面信息,大部分官员选择(B ) 。A.尽快删除B.上网澄清C.向组织报告D.私下解决.页眉.页脚.71.基层的(D )应该得到进一步的增强。A.公信力B.执法力C.法治力D.以上都是72.医院有( C)投诉的原因是由
49、医疗纠纷引起的。A.20%B.13%C.14%D.7%73.政府部门现在开设了微博账号,他们的主要功能是( ) 。A.传播留言B.澄清事实C.发布信息D.公布通知74.资本主义国家采取( B)做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是75.(B )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖B.政府C.群众D.大 V76.网络社会的本质变化是(C ) 。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化77.公元前 1700 多年前的古巴比伦,制定了著名的(A ) ,该法典中对土地所有和租赁进行了规定。A.汉姆拉比法典B.十二表法C.唐律D.大明律78.域名管理属于互联网治理内容的哪个层面?(B )A.上层B.结构层C.表层D.外层79.安南用的词是(D ) ,确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。.页眉.页脚.A.管理B.促进C.保护D.以上都是80.域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容的(B )层面。A.功能层面B.结构层面C.意识层面D.以