收藏 分享(赏)

继续教育考试试卷.docx

上传人:scg750829 文档编号:7186078 上传时间:2019-05-09 格式:DOCX 页数:17 大小:32.23KB
下载 相关 举报
继续教育考试试卷.docx_第1页
第1页 / 共17页
继续教育考试试卷.docx_第2页
第2页 / 共17页
继续教育考试试卷.docx_第3页
第3页 / 共17页
继续教育考试试卷.docx_第4页
第4页 / 共17页
继续教育考试试卷.docx_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、2015年公需科目计算机网络信息安全与管理 考试时间:2016/9/9 10:39:37 考试成绩:98 分(合格分数:60 分)说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题 1分)1.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。正确错误2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。正确错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确错误4.安

2、全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。正确错误5.网络信息安全是小范围的,有边界的安全;正确错误6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从 2006年开始在重庆、杭州、宁波等 8个城市,设立了网络虚拟警察。正确错误7.信息安全系统不需要“不可抵赖性”。正确错误8.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。正确错误9.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。正确错误10.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误11.网络关键信息技术设施的安全防护非常薄弱,

3、很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确错误12.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确错误13.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误14.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误15.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。正确错误16.所谓深度防御,就是从人的管理上进行防御。正确错误17.网民主要是由社会的顶层构成。正确错误18.舆论话语权

4、包括了信息评论权。正确错误19.传统媒体的新闻术语很符合大众化。正确错误20.对粉丝的研究也是舆情中非常关键的一点。正确错误21.在 ROST250个意见领袖中有 234个在微博中提及什邡群体性事件,占93.6%。正确错误22.马航失联事件中传播范围较广的 7条谣言中,都来源为网友。正确错误23.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误24.信息处理的能力包括互联网能力。正确错误25.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。正确错误26.网络社会关系更加复杂,社会成员在不同的

5、网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。正确错误27.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确错误28.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确错误29.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。正确错误30.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误31.无线考试作弊器材一般销售给大卖家,然后

6、分销到各地的助考团伙手里。正确错误32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。正确错误33.意见领袖是微博领域内宝贵的网络财富。正确错误34.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误35.工业社会的主要要素是土地和机器。正确错误36.根据 CNNIC最新发布的数据显示,截至 2013年 12月,中国网民规模达6.18亿,互联网普及率为 90%。正确错误37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。正确错误38.NSFNET是纯军事使用的,

7、而 MILNET是面向全社会的。正确错误39.2014年 3月,美国电信和信息管理局宣布放弃对 DNS根区文件的管辖权。正确错误40.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。正确错误二、单项选择(每题 1分)41.电子政务和电子商务网络的严格保密要求是( )。A、保障国家秘密B、保障企业秘密C、个人隐私D、以上都是42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。A、现代系统对网络的高度依赖B、电子政务网络的开放性C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D、以上都是43.要做好网络安全,一般采用 P2DR模

8、型,下列选项中,( )不属于 P2DR模型的组成部分。A.修改B.防护C.检测D.响应44.第一台电子数字计算机的发明是在( )年。A.1946B.1949C.1950D.195445.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。A.有利益关系B.过程复杂C.结构复杂D.应用复杂46.中央网络安全和信息化领导小组成立于( )。A.2013年 2月 24日B.2014年 2月 24日C.2013年 2月 27日D.2014年 2月 27日47.国家的整个民用和军用基础设施都越来越依赖于( )。A.信息网络B.市场经济C.人民群众D.法律法规4

9、8.我国信息安全问题的根源在于( )。A.技术产业的落后B.资金不足C.环境不好D.管理不善49.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校50.互联网核心资源是域名解析服务器,目前全球( )台位于美国。A.10B.11C.12D.1351.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平B.江泽民C.胡锦涛D.习近平52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。A.邓小平B.江泽民C.胡锦涛D.习近平53.

10、2015年 2月 9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐54.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会( ),是唯一一部关于互联网内容管理的一个法律。A.关于维护互联网安全的决定B.联邦政府法C.九条文官制度改革法D.财产申报法55.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是56.( )已经成为现代化社会最重要的基础设施。A.大数据B.

11、互联网C.物联网D.云计算57.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是( )。A.90%B.70%C.60%D.30%58.自媒体是在( )年提出的。A.2001B.2002C.2003D.200459.下列属于舆论话语权的是( )。A.信息的首发权B.信息的联动权C.信息的调侃权D.以上都是60.议题中的安全是指( )。A.国家安全B.政治安全C.网络安全D.以上都是61.移动互联网以及微信公号中,标题是不能超过( )个字的。A.11B.12C.13D.1462.群体是不善于推理的,他们只会被极端的( )所打动。A.行为B.情感C.言论D.以上都是63.在自媒体的空间

12、当中,或者说在自媒体的时代,( )受到了集体的侵犯。A.个人思想B.个人信仰C.个人行为D.个人隐私64.偏重于互动的是( )型自媒体。A.粉丝型B.流量型C.服务型D.以上都是65.自媒体思维的第五原则主要表现在( )。A.工具互动化B.互动极致化C.内容服务化D.以上都是66.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠覆了传统社会的社会关系。A.相互平等B.相互制约C.相互帮助D.相互传承67.网络大数据依托大量的数据资源和分析,为( )提供一定的依据。A.研究问题B.预测趋势C.解决方法D.以上都是68.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属

13、于( )。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争69.教育类占各类别微信公众号阅读总数 各类别前 100名阅读总数的( )。A.0.05B.0.09C.0.13D.0.1570.下列属于网络“助考”案的是( )。A.2011年,全国注册会计师考试发现严重的网上泄密B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是71.无线考试作弊器材销售的方法是( )。A.当面销售B.互联网销售C.电话销售D.电视销售72.下列方法可以非法窃取到考生名单的是( )。A.

14、买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是73.( )是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇74.关于社交网络的结构特点说法错误的是( )。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性75.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国 1863年颁布了( )。A.石油污染控制法B.碱业法C.河川法D.矿业法76.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D.外层77.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年 I

15、GF主题。A.2010B.2011C.2012D.201378.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒三、多项选择(每题 2分)81.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。A、网络信息B、网络设备C、网络管理系统D

16、、网络操作系统E、网络安全系统82.从信息安全涉及的内容来看,一般物理安全是指( )。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全83.多数国家把互联网的不良信息分为两类,包括( )。A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度84.总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。A.政治B.经济C.军事D.文化E.社会85.自媒体的四个属性包括( )。A.自然B.自有C.自我D.自理E.自律86.当前网络违法犯罪活动的特点包括( )。A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强D.规模缩小E.传统犯罪手法与网络技术相融合87.我国公安机关对网络违法犯罪的打击整治主要表现在( )。A.不间断开展专项打击行动B.强化对利益链条的打击和整治C.积极推动查处网络犯罪的立法D.加强打击网络犯罪的国际合作E.规范统一执法行为88.在网络时代,社会要素由( )构成。A.人B.网C.物D.信息E.以上说法都正确89.信息的碎片化导致了( )的碎片化。A.时间B.空间C.资源D.结构E.信息90.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A.目的是恶意的B.目的并非恶意C.本身也是程序D.通过执行发生作用E.本身并非程序

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报