2015年最新最全公需科目《计算机网络信息安全与管理》考试答案解析

合集下载

专业技术人员公需科目计算机网络信息安全与管理试题及答案15

专业技术人员公需科目计算机网络信息安全与管理试题及答案15

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案1512015 年公需科目-计算机网络信息安全与管理-试题及答案15一、判断题(每题1 分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。

正确2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。

正确3.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确5.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

错误6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确7.信息安全系统不需要“不可抵赖性” 。

错误8.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

错误9.我国还没有能力有效抵御西方国家的网络攻击。

美军有能力进入世界任何网络系统。

正确10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

错误11.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确12.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

错误13.互联网对人们是使用门槛的,对全人类是半开放的。

错误14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

正确15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

正确16.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。

正确17.信息经济全面发展是建设网络强国的唯一战略目标。

错误18.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

2015年公需科目曾露英《计算机网络信息安全与管理》答案

2015年公需科目曾露英《计算机网络信息安全与管理》答案

正确错误2.在网络基础平台上,正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。

其中,国家保密正确错误4.信息系统安全策略针对信息传输、发布、正确错误5.即使在经过国家保密主管部门批准的网络中,正确错误6.安全评估是非常重要的工作,正确错误7.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误8.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

正确错误9.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。

这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

正确错误10.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。

正确错误11.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确错误12.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确错误13.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。

正确错误14.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特殊阶层服务的产物。

正确错误15.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。

正确错误16.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确错误17.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确错误18.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确错误19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

2015年公需科目2015年公需科目《计算机网络信息安全与管理》测试题及答案

2015年公需科目2015年公需科目《计算机网络信息安全与管理》测试题及答案

正确错误2.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。

正确错误3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确错误4.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。

正确错误5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确错误6.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同正确错误7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并正确错误8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

正确错误9.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确错误10.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确错误11.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。

正确错误12.中国目前需要以“网络监管”替代“网络治理”。

正确错误13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确错误14.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

正确错误15.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。

正确错误16.自媒体是一个大数据时代。

正确错误17.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确错误18.网络安全离不开信息化,信息化离不开网络安全。

正确错误19.当评估舆论风险比较高的时候,他会转入微信进行沟通。

正确错误20.标题要能够非常准确表达内容。

正确错误21.互联网对人们是使用门槛的,对全人类是半开放的。

2015年公需科目《计算机网络信息安全与管理》考试试题及答案

2015年公需科目《计算机网络信息安全与管理》考试试题及答案

..正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。

正确错误3.做好数据的完整性是系统安全性的唯一要求。

正确错误4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。

正确错误5.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始正确错误6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

正确错误7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

正确错误错误9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确错误10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确错误11.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确错误12.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确错误13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。

正确错误14.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

正确错误15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确错误16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

正确错误17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

18.网络空间必须要互联互通,可以不重视主权。

正确错误19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误20.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

2015公需科目考试及答案

2015公需科目考试及答案
A.传播盗号木马病毒
B.诈骗会员注册费
C.提升广告流量
D.以上都是
69.2004年至2011年共推动两高出台()个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。
A.6
B.7
C.8
D.9
70.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。
A.36
B.34
C.25
D.16
2015年公需科目《计算机网络信息安全与管理》考试试卷
考生姓名: 考试科目:2015年公需科目《计算机网络信息安全与管理》 考试时间:2015/5/20 23:25:38考试成绩:81分(合格分数:60分)
说明:
1.回答正确的题目显示为“蓝色”,错误显示为“红色”。
2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
A.云计算
B.物联网
C.大数据
D.以上都是
46.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。
A.资金奖励
B.减税退税
C.提高福利
D.以上都是
47.( )国务院发布《中华人民共和国计算机信息系统安全保护条例》。
A.2005年
B.2000年
C.1997年
D.1994年
89.新媒体采用了()技术。
A.数字技术
B、网络技术
C.碎片技术
D.移动技术
E.以上说法都正确
90.互联网终端形势的特点有哪些?()
A.多样化
B.便携化
C.移动化
D.单一化
E.普通化
A.政府
B.私营部门
C.民间社会
D.以上都是
80.高达()的终端安全事件是由于配置不当造成。

2015年公需科目-计算机网格信息安全与管理-试题和答案7

2015年公需科目-计算机网格信息安全与管理-试题和答案7

2015年公需科目-计算机网格信息安全与管理-试题及答案7一、判断题(每题1分)1.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。

正确2.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。

正确3.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。

这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

正确4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确5.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确6.信息安全系统不需要“不可抵赖性”。

错误7.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。

错误8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。

正确9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。

错误10.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。

正确11.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。

正确12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。

正确13.信息经济全面发展是建设网络强国的唯一战略目标。

错误14.中国目前需要以“网络监管”替代“网络治理”。

错误15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。

正确16.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。

正确18.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。

2015年公需科目-计算机网络信息安全与管理-试题及答案11

2015年公需科目-计算机网络信息安全与管理-试题及答案11

2015年公需科目-计算机网络信息安全与管理-试题及答案112015年公需科目-计算机网格信息安全与管理-试题及答案11一、判断题(每题1分)1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。

同时,也给网络不良信息滋生和蔓延提供了土壤与空间。

正确2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

错误3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。

正确4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。

错误5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。

错误7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。

正确8.2014年共接到各类网络欺诈案比2013年增长43.3%。

正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

正确11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。

正确12.网络审查严重影响我国网民的工作学习。

错误13.中国现在有6亿多网民,是世界网民最多的国家。

正确14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

正确15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

正确16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

专业技术人员公需科目计算机网络信息安全与管理试题及答案17.doc

专业技术人员公需科目计算机网络信息安全与管理试题及答案17.doc

专业技术人员公需科目-计算机网络信息安全与管理-试题及答案1712015年公需科目《计算机网络信息安全与管理》考试试卷17考生姓名:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/13 15:09:10 考试成绩:88分(合格分数:60分)说明:所有答案已据系统进行订正!一、判断题(每题1分)1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。

正确2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确3.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确4.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。

错误5.网络信息安全是小范围的,有边界的安全;错误6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。

正确7.2014年共接到各类网络欺诈案比2013年增长43.3%。

正确8.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。

正确9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确10.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确11.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

错误12.网络审查严重影响我国网民的工作学习。

错误13.网络空间必须要互联互通,可以不重视主权。

错误14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确15.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。

错误16.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。

正确17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015 年 公 需 科 目 《 计 算 机 网 络 信 息 安 全 与 管 理 》 考 试科目:2015 年公需科目《计算机网络信息安全与管理》 考试成绩:100 分(合 格分数:60 分) 说明: 1. 2. 案。

一、判断题(每题 1 分)回答正确的题目显示为“蓝色”,错误显示为“红色”。

答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道 德的有效约束。

正确 错误 2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。

正确 错误 3.做好数据的完整性是系统安全性的唯一要求。

正确 错误 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁 制定。

正确 错误 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任 时,大家可以交换信息,进行互操作。

正确 错误 6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。

正确 错误 7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

正确 错误 8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建 设的新疆域。

正确 错误 9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共 性技术体系逐渐形成并壮大。

正确 错误 10.“安全”一词是指将服务与资源的脆弱性降到最低限度。

正确 错误 11.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才 可能摆脱他国的控制。

正确 错误 12.我国还没有能力有效抵御西方国家的网络攻击。

美军有能力进入世界任何网 络系统。

正确 错误13.信息安全与信息技术产业紧密结合, 我国信息安全问题根源在于技术产业的 落后。

正确 错误 14.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息 安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的 管理结构”是健全我国信息安全保障体系的唯一对策。

正确 错误 15.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常 运行。

正确 错误 16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

正确 错误 17.网络安全和信息化对一个国家很多领域都是牵一发而动全身, 一定要因事而 谋,应势而动,顺势而为。

正确 错误 18.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确 错误 19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的 原则. 正确错误 20.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体 都是真实的。

正确 错误 21.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府 网站已经成为重灾区。

正确 错误 22.舆论话语权包括了信息评论权。

正确 错误 23.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关 政策的解读会更加活跃。

正确 错误 24.标题要能够非常准确表达内容。

正确 错误 25.传统媒体的传播方式是双向传播。

正确 错误 26.移动互联网是生产力提升最为明显的领域, 也是和老旧生产关系最匹配的新 高地。

正确 错误 27.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确 错误 28.无秘 APP 属于公开社交。

正确 错误 29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。

正确 错误 30.网络空间是不断发展的静态空间,网络用户规模不断扩大。

正确 错误 31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新 的社会关系,使人的关系变得更加复杂。

正确 错误 32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。

正确 错误 33.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯 罪活动。

正确 错误 34.对待一些公共事件,媒体立场应该很明确。

引入司法、社会等多种形式协调 解决。

正确 错误 35.意见领袖是微博领域内宝贵的网络财富。

正确 错误 36.工业社会的主要要素是土地和机器。

正确 错误 37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

正确 错误 38.2008 年 11 月信息社会世界首脑峰会第二阶段会议在突尼斯召开。

正确 错误 39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无 价值。

正确 错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以 人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。

正确 错误二、单项选择(每题 1 分)41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理, 经常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离 C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换 42.做好应用层和应用支撑层的安全,重点是建设三 I 系统。

下列各项中,不属 于三 I 的是( )。

A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施 43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。

A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是 44.安全成为网络服务的一个根本保障体现在( )。

A.网络服务要具有可用性 B.网络信息要提供完整C.网络信息要包保护国家、企业、个人的私密 D.以上都是 45.下列属于网络管理上的软因素的是( )。

A.技术上存在很多缺陷 B.人有惰性,不愿意经常修改口令 C.存在信息漏洞 D.一些人恶意破坏 46.信息漏洞体现在( )。

A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 47.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改 你的程序,修改你的系统,这类统称为( )。

A.漏洞 B.病毒 C.黑客 D.间谍 48.以下( )网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站D.生活类网站 49.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和 采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破 坏、更改和泄露。

A.硬件 B.软件 C.数据 D.以上都是 50.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性, 是指保 证系统安全的( )性。

A.可靠性 B.可用性 C.机密性 D.完整性 51.( )是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性 B.可用性 C.机密性 D.完整性 52.运行安全是指( )。

A.风险分析 B.审计跟踪 C.应急响应D.以上都是 53.以( )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经 济发展共同关注的重点。

A.云计算 B.物联网 C.大数据 D.以上都是 54.国外厂商几乎垄断了国内( )市场。

A.机床数控 B.SCADA 系统 C.分布式控制系统 D.PLC 系统 55.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。

A.2000 B.2001 C.2002 D.2003 56.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的 信息流的改变。

A.门户网站 B.网络社区 C.博客 D.移动互联网57.下列关于IOE的说法不正确的是()。

A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展58.“互联网治理”建立在()管理架构之上。

A.单一主体B.多主体C.自上而下D.以上都是59.当今做好网络空间治理的一个重大基本出发点是()。

A.谋大事B.讲战略C.重运筹D.以上都是60.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的()。

A.40%-50%B.50%-60%C.65%-75%D.80%-90%61.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。

A.28.03%B.39.9%C.41.66%D.53.21%62.群体是不善于推理的,他们只会被极端的()所打动。

A.行为B.情感C.言论D.以上都是63.每天有()人通过手机使用微博。

A.0.85B.0.75C.0.65D.0.5564.北京市前50名微信公号中()占到了32%,远超其他类别。

A.财经类B.教育类C.资讯类D.休闲生活类65.公务员个体信息能力不包括()。

A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力66.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。

A.等级化B.扁平化C.区域化D.一体化67.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

A.政治空间B.社会空间C.网络空间D.私人空间68.具备一定的信息安全意识和信息甄别处置能力是()的职责。

A.网上活跃的意见领袖B.网上企业法人C.网站管理员D.微博大V69.下列属于网络诈骗的方式的是()。

A.中奖诈骗B.钓鱼诈骗C.QQ视频诈骗D.以上都是70.2011年8月,两高出台司法解释明确()定罪量刑标准。

A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——()。

A.阳光娱乐联盟B.永利高C.色界D.东伊运72.将()团伙作为共犯处理,利益链条得到有效打击。

A.程序开发B.技术支持C.广告推广D.以上都是73.医院有()投诉的原因是由医疗纠纷引起的。

A.20%B.13%C.14%D.7%74.欧洲国家的网络空间战略是()。

A.扩张型B.保障防御型C.集聚型D.综合型75.组织结构与社会结构的重组是属于()。

A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活76.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法律B.规则C.群众D.政府77.农耕时代,()问题是社会的核心问题。

A.人口B.金钱C.土地D.教育78.公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。

A.《汉姆拉比法典》B.《十二表法》C.《唐律》D.《大明律》79.以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。

相关文档
最新文档