1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷考生姓名: 考试科目:2015 年公需科目计算机网络信息安全与管理 考试时间:2015/5/12 15:05:29 考试成绩:89 分(合格分数:60 分)说明: 所有答案已据系统进行了修正1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题 1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.违反法律、违反道德、破坏信息安全的可
2、严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误5.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。正确错误6.国家之间利益的对抗是影响网络安全最根本的一个原因。正确回到顶部跳到底部错误7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误8.信息网络一旦出现漏洞,事关国计民
3、生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。正确错误9.信息安全系统不需要“不可抵赖性”。正确错误10.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。正确错误11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误12.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误13.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大
4、战略问题。正确错误14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确错误15.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。正确错误17.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。正确错误18.自媒体是一个大数据时代 。正确错误19.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。正确错误20.传统媒体的新闻术语很符合大众化。正确错误21.天下新闻,在准的基础上,唯快不破。正确错误22.在 R
5、OST250个意见领袖中有 234个在微博中提及什邡群体性事件,占93.6%。正确错误23.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确错误24.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误25.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误26.网络空间是主观存在的,是新的国家主权的空间。正确错误27.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。正确错误28.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确错误29.对待一些公共
6、事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误30.构建舆情研判体系和责任体系是医患舆情应对建议之一。正确错误31.限制民权、伤害民利的事情要有法可依正确错误32.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。正确错误33.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。正确错误34.网络空间国际战略表明美国已形成了全方位、多角度、大视野的全球网络空间战略。正确错误35.2008年 11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确错误36.2014年 3月,美国电信和信息管理局宣布放弃对 DNS根区文件的管辖权。正确错误37.网络
7、发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。正确错误38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。正确错误39.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。正确错误40.高达()的终端安全事件是由于配置不当造成。正确错误二、单项选择(每题 1分)41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42.下列属于加强网络安全管理的物理安全需求的是( )。A、视供电、空调等问题,避免发生网络中断B、计安
8、全的拓普结构C、密网络和非涉密网络进行严格的物理隔离D、上都是43.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江44.信息漏洞体现在( )。A.信息窃取B.信息篡改C.信息抵赖D.以上都是45.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间46.我国信息安全问题的根源在于( )。A.技术产业的落后B.资金不足C.环境不好D.管理不善47.SCADA系统中,占我国 93.9%的是(
9、)。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库48.西门子、马扎克占我国( )市场 80%以上。A.机床数控B.SCADA系统C.分布式控制系统D.PLC系统49.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是50.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是51.我国当前网络用户是 6.32亿,占全球总数的( )。A.1月 2日B.1月 3日C.1月 4日D.1月 5日52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008B.2009
10、C.2010D.201153.互联网信息服务管理办法规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育B.卫生、工商、行政管理C.公安、国家安全D.以上都是54.传统媒体新闻与传播的脱节表现在( )。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是55.自媒体时代的群体运动是( )。A.阿拉伯之春和 facebookB.维基解密和突尼斯革命C.互联网组织下的华尔街运动D.以上都是56.网民是指半年内使用过互联网,( )岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁57.( )
11、偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体58.北京市前 50名微信公号中( )占到了 32%,远超其他类别。A.财经类B.教育类C.资讯类D.休闲生活类59.自媒体时代传播时间被压缩到黄金( )小时。A.24B.12C.6D.160.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力61.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网62.自媒体思维的原则是( )。A.分享一切有价值的B.互动一切可互动的C.转化一切可转化的D.
12、以上都是63.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间64.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。A.2008B.2009C.2010D.201165.民航行业微博社交资产微博账号最多的是( )。A.航空公司B.空姐C.飞行员D.机场66.1998年至 2010年间,网络犯罪案件的增长数翻了近( )。A.40倍B.50倍C.400倍D.500倍67.具备一定的信息安全意识和信息甄别处置能力是( )的职责。A.网上活跃的意见领袖B.网上企业法人C.网站管理员D.微博大 V
13、68.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于( )。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。A.5%B.10%C.15%D.20%70.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。A.政府方面B.媒体方面C.患者方面D.医院方面71.医院有( )投诉的原因是由医疗纠纷引起的。A.20%B.13%C.14%D.7%72.下列不属于提高和改善沟通能力的沟通方式是( )。A.宣传代言人B.双向的非对称的方式C.小众信息方
14、式D.双向对称的方式73.信息能力的评价主要包括( )。A.评价主体B.评价指标C.评价目的D.以上都是74.下列属于网络基础环境的是( )。A.IP地址B.电子商务C.社交网络D.个人信息权75.人的基本权力不包括( )。A.游行权B.知情权C.隐私权D.个人信息权76.采取的多是综合型的保障措施的国家是( )。A.俄罗斯B.美国C.英国D.德国77.关于互联网治理的内容的分类说法正确的是( )。A.结构层面、功能层面、意识层面B.上层、中层、下层C.外层、内层D.表层、里层、核心层78.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D.外层79.反垃圾邮件属于互联网
15、治理内容的哪个层面?( )A.中层B.核心层C.功能层D.上层80.IP地址分配属于互联网治理内容的哪个层面?( )A.上层B.意识层C.结构层D.核心层三、多项选择(每题 2分)81.系统的安全性要求有( )。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有可靠性和不可抵赖性82.从信息安全涉及的内容来看,一般物理安全是指( )。A.备份与恢复B.环境的安全C.设备的安全D.数据库安全E.媒体的安全83.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流84.当今,我国的网络安全工作面临新的复杂形势
16、,网络安全面临新的挑战,体现在( )。A.网上、微博中的大 V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化E.重要的系统风险管理滞后,非常态化85.“去 IOE”要怎么做?( )。A.是降低我们在信息系统、网络系统供应链风险的要求B.明确基本思路,去 IOE是一个长期的工作,不可能一蹴而就C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径D.在系统架构上进行创新,循序渐进,逐步替代E.是需要不断进步不断创新的过程86.舆论话语权的几种类型包括( )。A.信息的首发权B.信息的评论权C.信息的联动权D.信息的控制权E.信息的调侃权
17、87.流言兴盛的几个前提条件包括( )。A.迎合网友的心态B.填补认知空白C.公众熟知的事物D.分众或大众级别关注E.以上都是正确的88.舆情的三级传播包括( )。A.事实争鸣B.法理争鸣C.意识争鸣D.情感争鸣E.共识争鸣89.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。A.IETFB.ICANNC.MSND.CENTRE.APNTC90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机B.下载 APP时被感染C.刷 ROM时被感染D.社交软件、网盘的传播E.二维码的传播返回顶部