《计算机网络信息安全与管理》测试答案解析

一、判断题(每题 1 分)
1.在我国凡是违背社会主义精神文明建设的要求, 违背中华民族优良文化传统习 惯以及违背社会公德的各类信息就是网络不良信息。 正确 错误 2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于 密钥管理基础设施。 正确 错误 3.做好数据的完整性是系统安全性的唯一要求。 正确 错误 4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确 错误 5.由于缺乏强有力的统筹协调手段, 国家网络与信息安全协调小组作用和职能发 挥不足。 正确 错误 6.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越 完善。 正确 错误 7.互联网对人们是使用门槛的,对全人类是半开放的。 正确 错误

8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正 在成为世界第一的网购市场。 正确 错误 9.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持 续发展。 正确 错误 10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、 资金套现等多个环节,形成分工明确的犯罪团伙。 正确 错误 11.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的 要求,但也提供了新的发展机遇。 正确 错误 12.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性 和具有较强的防卫能力和国际竞争力。 正确 错误 13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府 网站已经成为重灾区。 正确 错误 14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技 术万能或者一管就灵的偏颇思想。 正确

错误 15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量, 每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。 正确 错误 16.网民主要是由社会的顶层构成。 正确 错误 17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实 际上是更加严重了。 正确 错误 18.在 ROST250 个意见领袖中有 234 个在微博中提及什邡群体性事件, 占 93.6%。 正确 错误 19.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联 网实施各种违法犯罪的数量迅速增长。 正确 错误 20.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 正确 错误 21.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显 的主权管辖边界。 正确

错误 22.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范 统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。 正确 错误 23.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技 术性强、侦破难度大的特点。 正确 错误 24.目前我国已经和 45 个国家和地区建立了打击网络犯罪的国际合作关系。 正确 错误 25.2004 年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客 攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理 整治行动。 正确 错误 26.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确 错误 27.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假 宣传等原因引起。 正确 错误 28.患者投诉渠道基本是微博,占到了 48%,但未能得到回应和解决。

正确 错误 29.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。 正确 错误 30.工业社会的主要要素是土地和机器。 正确 错误 31.根据 CNNIC 最新发布的数据显示, 截至 2013 年 12 月, 中国网民规模达 6.18 亿,互联网普及率为 90%。 正确 错误 32.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会 行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 正确 错误 33.第五大人类活动空间是指太空。 正确 错误 34.Internet 起源于美国国防部高级研究计划署 DARPA 的前身 ARPAnet。 正确 错误 35.NSFNET 是纯军事使用的,而 MILNET 是面向全社会的。 正确

错误 36.传统的传播方式是碎片化传播。 正确 错误 37.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 正确 错误 38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在 全球的影响力提供了机遇。 正确 错误 39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 正确 错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以 人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术 等,充分体现了以人为本的宗旨。。 正确 错误
二、单项选择(每题 1 分)
41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的 评估和安全的审计组成。其中,( )是安全管理的核心。 A、安全的标准 B、安全的模式 C、安全的制度

D、安全的审计 42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是 43.下列属于网络基础平台的是( )。 A、火墙 B、据库安全 C、毒防治系统 D、上都是 44.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要 注意随时( )。 A、卸载 B、打补丁 C、重装 D、更新 45.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化, 其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题

46.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 A.减少 B.不变 C.增加 D.无法确定 47.下列技术手段成为网络犯罪的重灾区的是( )。 A.银行卡 B.wifi C.支付宝 D.广告 48.( )广泛应用将使我国核心数据面临威胁更为严峻。 A.银行卡 B.wifi C.云计算 D.以上都是 49.从国家层面来看,信息安全包括( )等基础信息网络安全。 A.广播电视视网络 B.电信网络 C.互联网 D.以上都是 50.美国情报局和安全局掌握我国( ),而我国还没有此类清单。 A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 51.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通 过出台( )等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例 D.以上都是 52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( ) 提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 53.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌, 抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 54.2005 年信息产业部发布了( )法律。 A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》 C.《中华人民共和国计算机信息系统安全保护条例》

D.以上都是 55.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的 ( )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 56.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。 A.进口化 B.国产化 C.研发 D.销售 57.( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出: 要提升我们信息安全保障的水平。 A.2006 年 B.2007 年 B.2007 年 D.2009 年 58.云计算要面临的问题有( )。 A.主机安全 B.网络安全 C.应用安全威胁 D.以上都是

59.下列不属于 7 条底线的是( )。 A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 60.实现网络强国的根本途径是( )。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是 61.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.2004 62.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 63.自媒体时代传播时间被压缩到黄金( )小时。 A.24 B.12

C.6 D.1 64.两度获普利策奖的刘易斯所写的一本书是( )。 A.《未来是湿的》 B.《乌合之众》 C.《互联网上幽灵》 D.《批评官员的尺度》 65.信息能力评价视角中外评估是指由( )评价自身。 A.自己 B.政府部门外第三方 C.同事 D.上级 66.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的 ( )。 A.五分之一 B.四分之一 C.三分之一 D.二分之一 67.网络大数据依托大量的数据资源和分析,为( )提供一定的依据。 A.研究问题 B.预测趋势 C.解决方法 D.以上都是

68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素, 建立一定的机制,发挥作用。 A.政府 B.人 C.法律 D.数据 69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于( )。 A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材 70.下列属于网络“助考”案的是( )。 A.2011 年,全国注册会计师考试发现严重的网上泄密 B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013 年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是 71.微博粉丝主要包括( )。 A.僵丝 B.钢丝 C.弱丝 D.以上都是 72.下列属于医患纠纷患者方面的原因的是( )。 A.认知片面

B.财政投入不足 C.报道缺乏客观中立 D.职业道德欠缺 73.政府部门现在开设了微博账号,他们的主要功能是( )。 A.传播留言 B.澄清事实 C.发布信息 D.公布通知 74.信息素养不包括( )能力。 A.信息的采集能力 B.信息的处理能力 C.信息的共享能力 D.信息的传播能力 75.信息能力的评价主要包括( )。 A.评价主体 B.评价指标 C.评价目的 D.以上都是 76.采取的多是综合型的保障措施的国家是( )。 A.俄罗斯 B.美国 C.英国

D.德国 77.Internet 起源于美国国防部高级研究计划署 DARPA,该网于( )投入使用。 A.1969 年 B.1970 年 C.1971 年 D.1972 年 78.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在( )。 A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险”
C.“提升关于互联网治理发展维度的认识” D.以上都是 79.()是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算 机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。 A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹 80.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。 A.后门程序 B.漏洞 C.恶意代码 D.病毒 三、多项选择(每题 2 分)

81.电子政务和电子商务网络的基本安全需求有( ) 。 A、严格的保密要求 B、信息交换:准确、及时 C、严格的权限管理 D、严格的程序和流程要求 E、确保责任明确 82.( )造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 E.对新兴技术信息盲目跟风 83.基础信息网络方面( )承担着中国互联网 80%以上的流量。 A.中国电信 B.中国移动 C.思科 D.中国联通 E.互联网 84.70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点

E.互联互通节点 85.我国公安机关对网络违法犯罪的打击整治主要表现在( ) 。 A.不间断开展专项打击行动 B.强化对利益链条的打击和整治 C.积极推动查处网络犯罪的立法 D.加强打击网络犯罪的国际合作 E.规范统一执法行为 86.信息素养包括( )三方面。 A.信息意识 B.信息能力 C.信息价值观 D.信息道德 E.信息体系 87.本课程在提及人类社会的基本规则时讲到,群体结构包括( ) 。 A.需求 B.资源 C.能力 D.关系 E.规则 88.信息的碎片化导致了( )的碎片化。 A.时间 B.空间

C.资源 D.结构 E.信息 89.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化 90.终端安全有三大目标,分别是() 。 A.数据安全 B.技术安全 C.账户安全 D.连接安全 E.支付安全 1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。 正确 错误 c 2.做好数据的完整性是系统安全性的唯一要求。 正确 错误 c 3.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确 d

错误 4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 d 错误 5.网络安全问题产生的根源是系统有漏洞。 正确 错误 c
6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们 对风险的容忍程度。 正确 d 错误 7.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往 往放在次要位置。 正确 错误 8.在基础的信息网络方面,骨干网络 70%到 80 的网络设备都来自进口。 正确 d 错误 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 d 错误 10.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急 备份系统,研究各种网络攻防对抗技术。 正确 d d

错误 11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确 d 错误 12.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。 正确 错误 d 13.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家 信息安全战略的指导下慢慢推进。 正确 d 错误 14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 正确 d 错误 15.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世 界第一的网购市场。 正确 d 错误 16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成 为重灾区。 正确 错误 d 17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者 一管就灵的偏颇思想。 正确 d

相关文档
最新文档