公需科目考试题

判断题(每题1分)

1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。

正确

错误

2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

正确

错误

3.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。

正确

错误

4.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

正确

错误

5.做好数据的完整性是系统安全性的唯一要求。

正确

错误

6.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。

正确

错误

7.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。

正确

错误

8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

正确

错误

9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。

正确

错误

10.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

11.信息安全系统不需要“不可抵赖性”。

正确

错误

12.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

13.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

错误

14.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确

错误

15.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

正确

错误

16.网络审查严重影响我国网民的工作学习。

正确

错误

17.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确

错误

18.网络空间必须要互联互通,可以不重视主权。

正确

错误

19.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。

正确

错误

20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误

21.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

正确

错误

22.微博是自媒体时代的重要工具。

正确

错误

23.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。

正确

错误

24.中国共产党某种程度上是靠新媒体起家的。

正确

错误

25.所有制问题是传统新闻业改革壁垒的唯一问题。

正确

错误

26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

正确

错误

27.“百家争鸣、百花齐放”是政务媒体的特色。

正确

错误

28.信息处理的能力包括互联网能力。

正确

错误

29.改善政府的公信力是解决自媒体时代问题的唯一办法。

正确

错误

30.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。

正确

错误

31.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。

正确

错误

32.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确

错误

33.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

正确

错误

34.碎片化让个人拥有了更强的决定和自主能力。

正确

错误

35.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。

正确

错误

36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

正确

错误

39.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确

错误

40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。

正确

错误

二、单项选择(每题1分)

41.网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A、漏洞扫描

B、数据库

C、入侵检测

D、安全审计

42.证书认证中心对证书的管理不包括()。

A、证书的签发

B、证书的撤消

C、证书的销毁

D、证书秘钥管理

43.第一台电子数字计算机的发明是在()年。

A.1946

B.1949

C.1950

D.1954

44.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞

B.病毒

C.黑客

D.间谍

45.下列技术手段成为网络犯罪的重灾区的是()。

A.银行卡

B.wifi

C.支付宝

D.广告

46.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的()。

A.“内分泌系统”

B.循环系统”

C.“神经系统”

47.从国家层面来看,信息安全包括()等基础信息网络安全。

A.广播电视视网络

B.电信网络

C.互联网

D.以上都是

48.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会

B.企业

C.政府

D.学校

49.SCADA系统中,占我国93.9%的是()。

A.服务器产品

B.国外数据库软件

C.经济数据库

D.人口数量库

50.改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。

A.资金奖励

B.减税退税

C.提高福利

51.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。

A.0.9

B.0.8

C.0.7

D.0.6

52.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。

A.五分之一

B.四分之一

C.三分之一

D.二分之一

53.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

54.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。

A.进口化

B.国产化

C.研发

55.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。

A.云计算

B.大数据

C.物联网

D.互联网

56.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。

A.2006年

B.2007年

B.2007年

D.2009年

57.当今做好网络空间治理的一个重大基本出发点是()。

A.谋大事

B.讲战略

C.重运筹

D.以上都是

58.()已经成为现代化社会最重要的基础设施。

A.大数据

B.互联网

C.物联网

59.奥巴马被称为()。

A.脱口秀总统

B.大数据总统

C.互联网总统

D.银幕总统

60.整个社会新媒体的环境从()方面发生了深刻变化。

A.政府官员的思维在变

B.媒体市场的构成要素在变

C.技术状态在变

D.以上都是

61.()偏重于互动。

A.流量型自媒体

B.粉丝型自媒体

C.服务型自媒体

D.传统型自媒体

62.微信属于()社交。

A.公开社交

B.私密社交

C.弹性社交

D.秘密社交

63.下列公号中阅读量最高的是()。

A.北京全攻略

B.北京周边游

C.北京大学

D.平安北京

64.沟通能力是指()能力。

A.表达

B.争辩

C.倾听

D.以上都是

65.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

A.网络盗窃

B.恶性竞争

C.网络诈骗

D.网络赌博

66.1998年至2010年间,网络犯罪案件的增长数翻了近()。

A.40倍

B.50倍

C.400倍

D.500倍

67.网络违法犯罪案件占比20%的是()。

A.色情

B.赌博

C.黑客攻击

D.侵犯知识产权

68.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的()。

A.0.05

B.0.09

C.0.13

D.0.15

69.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。

A.36

B.34

C.25

D.16

70.无线考试作弊器材销售的方法是()。

A.当面销售

B.互联网销售

C.电话销售

D.电视销售

71.下列方法可以非法窃取到考生名单的是()。

A.买通考试主管部门的内部工作人员

B.买通相关信息系统的开发人员

C.通过黑客对考上报名系统实施攻击

D.以上都是

72.医患关系中,患者投诉渠道占比最大的是()。

A.微博

B.线下投诉

C.媒体

D.论坛博客

73.资本主义国家采取()做法,但也在逐步调整对互联网的治理政策。

A.禁止个人使用媒体

B.允许任何人使用媒体

C.使用媒体需实名登记

D.以上都是

74.关于社交网络的结构特点说法错误的是()。

A.节点海量性

B.结构复杂性

C.内容单一性

D.多维演化性

75.人的基本权力不包括()。

A.游行权

B.知情权

C.隐私权

D.个人信息权

76.采取的多是综合型的保障措施的国家是()。

A.俄罗斯

B.美国

C.英国

D.德国

77.APNTC是指()机构。

A.欧洲国家顶级注册管理机构委员会

B.互联网名称与数字地址分配机构

C.互联网工作任务小组

D.亚太互联网络信息中心

78.微信的功能不包括()。

A.购物功能

B.聊天功能

C.支付功能

D.生活娱乐

79.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A.软盘

B.网络漏洞

C.U盘

D.网线

80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。

A.两成

B.三成

C.五成

D.六成

三、多项选择(每题2分)

81.系统的安全性要求有()。

A、信息处理结果要有效、真实

B、设置多道安全密匙

C、保证工作的私密性

D、做好数据的完整性

E、有可靠性和不可抵赖性

82.网络不安全的硬因素有()。

A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷

C.过去开发的一些软件存在缺陷

D.一些人恶意破坏

E.存在信息漏洞

83.信息安全包括()安全。

A.操作系统安全

B.数据库安全

C.网络安全

D.病毒防护

E.访问控制

84.网络空间成为()之外的第五空间,是国家主权延伸的新疆域。

A.领土

B.领海

C.领空

D.太空

E.河流

85.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。

A.超级核心节点

B.移动网络节点

C.国际交换节点

D.国际汇聚节点

E.互联互通节点

86.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护

C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力

87.互联网带来的突出问题和挑战主要包括()。

A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁

B.网络恐怖主义成为现实恐怖活动的重要源头

C.网络舆情成为影响社情民意的突出因素

D.网络违法犯罪成为侵犯群众利益的突出问题

E.网络攻击窃密成为危害信息系统安全的重大威胁

88.()并驾齐驱的格局已经初步形成。

A.网络媒体

B.传统媒体

C.社交媒体

D.新媒体

E.纸质媒体

89.我国移动化转型刚刚起步,需要具备()。

A.移动化的舆情处理能力

B.移动化的舆情回应能力

C.移动化的舆情感应能力

D.移动化的舆情评估能力

E.以上都是正确的

90.自媒体的未来之路包括()。

A.社交导流

B.线下导流

C.搜索导流

D.网站导流

E.事件导流

相关文档
最新文档