2015信息技术公需科目试题及答案.

一、判断题(每题 1 分)
1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。 正确
2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会 稳定的信息,均可称为不良信息。
正确
3.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道 德的有效约束。
错误
4.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存 储信息的重要载体。
错误
5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁 制定。
正确
6.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任 时,大家可以交换信息,进行互操作。
正确
7.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心 竞争力的一个重要标志。
正确
8.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机 病毒。
正确
9.2014 年共接到各类网络欺诈案比 2013 年增长 43.3%。 正确
10.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 错误
11.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建 设的新疆域。
正确
12.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状 态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。
正确
13.在基础的信息网络方面,骨干网络 70%到 80 的网络设备都来自进口。

正确
14.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网 络系统。
正确
15.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。 错误
16.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大, 逐步进入了互联网时代.
正确
17.2014 年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也 造成了很大的冲击。
正确
18.互联网对人们是使用门槛的,对全人类是半开放的。 错误
19.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既 要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确
20.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而 谋,应势而动,顺势而为。
正确
21.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确
22.自媒体是一个大数据时代 。 正确
23.媒体的发展历程是由传统媒体直接发展成为自媒体。 错误
24.在自媒体这个空间,还有一大群围观人。 正确
25.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主 流媒体。
正确
26.传统媒体的新闻术语很符合大众化。 错误
27.所有制问题是传统新闻业改革壁垒的唯一问题。

错误
28.马航失联事件中传播范围较广的 7 条谣言中,都来源为网友。 错误
29.第一批粉丝的质量决定了公号内容的深度和广度。 正
30.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。 正确
31.在 ROST 250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6%。 正确
32.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联 网实施各种违法犯罪的数量迅速增长。
正确
33.网络空间是主观存在的,是新的国家主权的空间。 错误
34.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观 地去评论网络的负面舆情和网络谣言。
正确
35.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。 正确
36.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。 错误
37.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假 宣传等原因引起。
正确
38.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。 正确
39.传统的传播方式是碎片化传播。 错误
40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能 够防止未来所有的病毒。
正确
二、单项选择(每题 1 分)
41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要 注意随时( )。

B、打补丁
42.2014 年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组 长。
C.习近平
43.要做好网络安全,一般采用 P2DR 模型,下列选项中,( )不属于 P2DR 模 型的组成部分。
A.修改
44.第一台电子数字计算机的发明是在( )年。 A.1946
45.下列不属于黑客常见的攻击类型的是( )。 A.短信窃取
46.我国信息安全问题的根源在于( )。 A.技术产业的落后
47.美国情报局和安全局掌握我国( ),而我国还没有此类清单。 D.以上都是
48.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高 资金投入效益。
D.以上都是
49.互联网核心资源是域名解析服务器,目前全球( )台位于美国。 A.10
50.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。 B.2001
51.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数 的( )。
B.四分之一
52.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为( )。 C.网络黑市
53.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用 者两种身份”这属于互联网从( )方面的开放。
C.对象
54.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( ) D.以上都是
55.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个 ( )的综合性的安全问题,是国家安全的一个重要方面。

D.以上都是
56.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御 功能。
D.技术
57.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从 13.9%降到了 12.2%, 减少了 1.7 个百分点,对净化网络环境起到了一定的作用。
A.网络实名制
58.( )已经成为现代化社会最重要的基础设施。 B.互联网
59.下列不属于 7 条底线的是( )。 A.文化底线
60.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。 C.实名制
61.中央网络安全和信息化领导小组要求把我国建设成为( )。 D.网络强国
62.自媒体时代的群体运动是( )。 D.以上都是
63.群体是不善于推理的,他们只会被极端的( )所打动。 B.情感
64.打造新型主流媒体,( )已成必然。 D.以上都是
65.微博属于移动媒体模式中( )的代表 A.广场媒体
66.响应能力的三度不包括( )。 C.热度
67.信息能力评价视角中外评估是指由( )评价自身。 D.上级
68.自媒体思维的原则是( )。 D.以上都是
69.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输 出,在( )争夺话语权。
C.网络空间

70.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行 ( )。
B.恶性竞争
71.具备一定的信息安全意识和信息甄别处置能力是( )的职责。 C.网站管理员
72.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情 活动的利益链条。
D.以上都是
73.2004 年至 2011 年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知 识产权等相关的司法解释。
B.7
74.下列方法可以非法窃取到考生名单的是( )。 D.以上都是
75.( )是医疗舆情高发地。 C.二线城市
76.下列属于医患冲突的特点的是( )。 D.以上都是
77.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制 之一,在社会历史发展中扮演了重要角色。
A.法律
78.公元前 1700 多年前的古巴比伦,制定了著名的( ),该法典中对土地所有 和租赁进行了规定。
A.《汉姆拉比法典》
79.反垃圾邮件属于互联网治理内容的哪个层面?( ) B.核心层
80.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在( )。 D.以上都是
三、多项选择(每题 2 分)
81.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体 现在( )。
A.网上、微博中的大 V、造谣、煽动 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 E.重要的系统风险管理滞后,非常态化
82.总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。

A.政治 B.经济 C.军事 D.文化 E.社会
83.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系 的有( )。
A.网络空间既要互联互通,也要尊重主权 C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作
84.用好管好互联网的四个理念包括( )。 A.依法管网理念 B.以人管网理念 C.技术管网理念 E.综合管网理念
85.当前网络违法犯罪活动的特点包括( )。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 E.传统犯罪手法与网络技术相融合
86.信息素养包括( )三方面。 A.信息意识 B.信息能力 D.信息道德
87.本课程在提及人类社会的基本规则时讲到,群体结构包括( )。 D.关系 E.规则
88.在网络时代,社会要素由( )构成。 A.人 C.物 D.信息
89.新媒体采用了( )技术。 A.数字技术 B、网络技术 D.移动技术
90.新技术、信息化已经发生哪些改变()。 B.从关注技术、设备转向关注用户

D.从关注端点转向注重整网的协同 E.软件从静态的手工配置转向设备的动态自动部署
说明:
? 回答正确的题目显示为“蓝色”,错误显示为“红色”。 ? 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题 1 分)
1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。 正确 错误
2.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越 来越高。
正确 错误
3.信息化社会已经成为大家都要面对的一个现实,计算无处不在 正确 错误
4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机 病毒。
正确 错误
5.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需 求,把安全往往放在次要位置。
正确 错误
6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 正确 错误
7.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时 代社会和经济发展共同关注的重点。
正确 错误
8.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息 安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的 管理结构”是健全我国信息安全保障体系的唯一对策。
正确 错误

9.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国 正在成为世界第一的网购市场。
正确 错误
10.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府 网站已经成为重灾区。
正确 错误
11.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大, 逐步进入了互联网时代.
正确 错误
12.2014 年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也 造成了很大的冲击。
正确 错误
13.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人 员进行洗脑。
正确 错误
14.网络审查严重影响我国网民的工作学习。 正确 错误
15.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既 要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确 错误
16.网络空间必须要互联互通,可以不重视主权。 正确 错误
17.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治 色彩浓厚、缺乏明确的法律依据。
正确 错误
18.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维 转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然 受到限制。

正确 错误
19.所谓深度防御,就是从人的管理上进行防御。 正确 错误
20.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确 错误
21.微博是自媒体时代的重要工具。 正确 错误
22.媒体的发展历程是由传统媒体直接发展成为自媒体。 正确 错误
23.天下新闻,在准的基础上,唯快不破。 正确 错误
24.对粉丝的研究也是舆情中非常关键的一点。 正确 错误
25.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和 线下专业活动等。
正确 错误
26.WCI 指数就是指点赞指数 WCI。 正确 错误
27.信息处理的能力包括互联网能力。 正确 错误
28.透明度不能提高响应能力。 正确 错误
29.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观 地去评论网络的负面舆情和网络谣言。
正确

错误
30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技 术性强、侦破难度大的特点。
正确 错误
31.2008 年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获 取数据、提供黑客工具等行为做出明确规定。
正确 错误
32.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪 专业化、高技术的发展。
正确 错误
33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调 解决。
正确 错误
34.有 30%的官员不愿意公开发表个人看法。 正确 错误
35.构建舆情研判体系和责任体系是医患舆情应对建议之一。 正确 错误
36.限制民权、伤害民利的事情要有法可依 正确 错误
37.网络时代,社会要素由人、物和信息构成。 正确 错误
38.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网 络空间战略。
正确 错误
39.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确 错误

40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国 家和企业两个层面不断推进。
正确 错误
二、单项选择(每题 1 分)
41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的 评估和安全的审计组成。其中,( )是安全管理的核心。
A、安全的标准 B、安全的模式 C、安全的制度 D、安全的审计
42.下列属于网络基础平台的是( )。 A、火墙 B、据库安全 C、毒防治系统 D、上都是
43.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国 家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同 面对的威胁。
A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客
44.根据,全球的网络化把( )连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是
45.下列不属于黑客常见的攻击类型的是( )。 A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马
46.网络信息安全的关键技术不包括( )。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术
47.( )广泛应用将使我国核心数据面临威胁更为严峻。

A.银行卡 B.wifi C.云计算 D.以上都是
48.美国情报局和安全局掌握我国( ),而我国还没有此类清单。 A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是
49.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA 系统 C.分布式控制系统 D.PLC 系统
50.2005 年信息产业部发布了( )法律。 A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》 C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是
51.2015 年 2 月 9 日,( )上线了中国首个用大数据追踪网络诈骗的中国网络 骗子地图。
A.360 B.百度 C.谷歌 D.搜狐
52.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( ) 传统犯罪都已经在网上出现。
A.诈骗、盗窃 B.赌博、淫秽色情 C.窃密、贩枪贩毒 D.以上都是
53.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。 A.进口化 B.国产化 C.研发 D.销售
54.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( ) A.电话线接入、专线接入 B.光纤接入、电视接入

C.电力网接入、无线移动网接入 D.以上都是
55.最近,国务院下发的 5 号文件明确提出加快推进( )的应用,给我们的安 全问题提出了新的严峻挑战。
A.云计算 B.大数据 C.物联网 D.互联网
56.关于垃圾邮件的治理问题,2003 年美国国会通过了《反垃圾邮件法》,这一 点是为了说明我国可以采取国际上的( )手段。
A.技术 B.行政监管 C.法律管制 D.行业自律
57.“互联网治理”建立在( )管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是
58.下列不属于我国信息安全保障工作的任务的是( )。 A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理
59.实现网络强国的根本途径是( )。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是
60.手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。 A.虚拟制 B.单一制 C.实名制 D.多体制
61.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的, 这属于( )心理。
A.空中楼阁心理 B.效仿心理 C.安全感

D.自卑心理
62.群体是不善于推理的,他们只会被极端的( )所打动。 A.行为 B.情感 C.言论 D.以上都是
63.在自媒体的空间当中,或者说在自媒体的时代,( )受到了集体的侵犯。 A.个人思想 B.个人信仰 C.个人行为 D.个人隐私
64.( )偏重于互动。 A.流量型自媒体 B.粉丝型自媒体 C.服务型自媒体 D.传统型自媒体
65.沟通能力是指( )能力。 A.表达 B.争辩 C.倾听 D.以上都是
66.网络社会是一种新的社会形态,网络社会单元的成员之间( ),彻底颠覆 了传统社会的社会关系。
A.相互平等 B.相互制约 C.相互帮助 D.相互传承
67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括 ( )。
A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员 C.通过黑客对考上报名系统实施攻击 D.向考生兜售考试信息和器材
68.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员 占( )。
A.5% B.10% C.15%

D.20%
69.医患关系中,患者投诉原因有( )是由乱收费、非法违法行医、医务工作 者失职或擅离职守、虚假宣传等原因引起。
A.7% B.13% C.20% D.46%
70.医患关系中,患者投诉渠道占比最大的是( )。 A.微博 B.线下投诉 C.媒体 D.论坛博客
71.( )是医疗舆情高发地。 A.直辖市 B.一线城市 C.二线城市 D.中小城镇
72.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。 A.政府方面 B.媒体方面 C.患者方面 D.医院方面
73.基层的( )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都是
74.信息素养不包括( )能力。 A.信息的采集能力 B.信息的处理能力 C.信息的共享能力 D.信息的传播能力
75.公元前 1700 多年前的古巴比伦,制定了著名的( ),该法典中对土地所有 和租赁进行了规定。
A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》

76.以( )国家为代表工业革命开始较早的国家,其法律制度不断被其他工业 革命开展较晚的国家所效仿。
A.英国 B.德国 C.美国 D.以上都是
77.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国 关注对象,英国 1863 年颁布了( )。
A.《石油污染控制法》 B.《碱业法》 C.《河川法》 D.《矿业法》
78.IP 地址分配属于互联网治理内容的哪个层面?( ) A.上层 B.意识层 C.结构层 D.核心层
79.Internet 起源于美国国防部高级研究计划署 DARPA,该网于( )投入使用。 A.1969 年 B.1970 年 C.1971 年 D.1972 年
80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进 入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。
A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒
三、多项选择(每题 2 分)
81.从信息安全涉及的内容来看,一般物理安全是指( )。 A.备份与恢复 B.环境的安全 C.设备的安全 D.数据库安全 E.媒体的安全
82.目前对于信息安全经费,我国存在( )现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高

D.使用效率较高 E.经费投入相对较多
83.网络不良信息的危害有哪些( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 E.引发犯罪倾向和行为
84.现阶段我国网络不良信息治理的手段有哪些( )。 A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播 D.持续开展各类净化网络环境的专项行动 E.设立网络虚拟警察,进行即时网络控制
85.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。 A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 E.社会公共秩序的底线
86.以下属于传统犯罪手法与网络技术相融合的案例的是( )。 A.借助淫秽色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃 QQ 号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗 E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪
87.信息素养包括( )三方面。 A.信息意识 B.信息能力 C.信息价值观 D.信息道德 E.信息体系
88.跨越时空的碎片化带来的改变有哪些( )。 A.知识体系重构 B.生产流程和产业结构的重构 C.组织结构与社会结构的重组 D.行为方式和思维方式的重组 E.个体群体与可支配空间的重组
89.在整个软件体系里,现在是三驾马车并行,其中,“三驾马车”是指()。

A.塞班 B.Windows C.UNIX D.安卓 E.苹果
90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载 APP 时被感染 C.刷 ROM 时被感染 D.社交软件、网盘的传播 E.二维码的传播

相关文档
最新文档