2015年公需科目-计算机网络信息安全与管理-试题及答案12讲解

2015年公需科目-计算机网格信息安全与管理-试题及答案12

一、判断题(每题1分)

1.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

正确

2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

正确

3.网络安全问题产生的根源是系统有漏洞。

错误

4.信息化社会已经成为大家都要面对的一个现实,计算无处不在

正确

5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。

错误

6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。

错误

7.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

正确

8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确

9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。

错误

11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

12.信息经济全面发展是建设网络强国的唯一战略目标。

错误

13.网络空间必须要互联互通,可以不重视主权。

错误

14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。错误

16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。

正确

17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界

第一的网购市场。

错误

18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

19.互联网对人们是使用门槛的,对全人类是半开放的。

错误

20.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

正确

21.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。

正确

22.改善政府的公信力是解决自媒体时代问题的唯一办法。

错误

23.网络空间是主观存在的,是新的国家主权的空间。

错误

24.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。

正确

25.网络空间是不断发展的静态空间,网络用户规模不断扩大。

错误

26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。

正确

27.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

错误

28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。

正确

29.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。

正确

30.有30%的官员不愿意公开发表个人看法。

错误

31.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。

错误

32.网络时代互联网成为了社会发展的重要引擎。

正确

33.碎片化让个人拥有了更强的决定和自主能力。

正确

34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确

35.NSFNET是纯军事使用的,而MILNET是面向全社会的。

错误

36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。

正确

37.传统的传播方式是碎片化传播。

错误

38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

错误

39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

错误

40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确

二、单项选择(每题1分)

41.网上的(的D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A、漏洞扫描

B、数据库

C、入侵检测

D、安全审计

42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D )。

A、可用性

B、安全保密性

C、不可抵赖性

D、以上都是

43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C)。

A、理隔离

B、磁隔离

C、辑隔离

D、接交换

44.信息漏洞体现在(D )。

A.信息窃取

B.信息篡改

C.信息抵赖

D.以上都是

45.信息安全的范畴包含了(D )。

A.技术问题

B.组织问题

C.涉及国家利益的根本问题

D.以上都是

46.以(D)为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。

A.云计算

B.物联网

D.以上都是

47.以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业B培训、高等学校学术深造的人员培训体系。

A.社会

B.企业

C.政府

D.学校

48.目前全球有13台根服务器,其中位于中国的有(D)台。

A.10

B.2

C.1

D.0

49.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C )提出的。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

50.下列属于部门规章的是(B )。

A.《互联网电子邮件服务管理办法》

B.《互联网新闻信息服务管理规定》

C.《中国互联网网络域名注册暂行条例》

D.《中华人民共和国计算机信息系统安全保护条例》

51.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为(C )。

A.网络暴力

B.网络舆论

C.网络黑市

D.网络购物

52.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。

A.理顺网络管理机制

B.建立健全权利保障机制

C.完善信息内容安全立法体系

D.设立司法部门

53.“互联网治理”建立在(B)管理架构之上。

A.单一主体

B.多主体

C.自上而下

D.以上都是

54.云计算要面临的问题有(D)。

A.主机安全

B.网络安全

C.应用安全威胁

D.以上都是

55.实现网络强国的根本途径是(D)。

B.加大投入

C.加强关键技术的自主可控

D.以上都是

56.微博客字符一般限定在(C)。以内。

A.112

B.130

C.140

D.170

57.自媒体是在(A)年提出的。

A.2001

B.2002

C.2003

D.2004

58.整个社会新媒体的环境从(D)方面发生了深刻变化。

A.政府官员的思维在变

B.媒体市场的构成要素在变

C.技术状态在变

D.以上都是

59.群体是不善于推理的,他们只会被极端的(B )所打动。

A.行为

B.情感

C.言论

D.以上都是

60.打造新型主流媒体,(D)已成必然。

A.全面移动化

B.O2O化

C.APP

D.以上都是

61.我国当前网络用户是6.32亿,占全球总数的(C )。

A.1月2日

B.1月3日

C.1月4日

D.1月5日

62.微博属于移动媒体模式中(A )的代表

A.广场媒体

B.报栏媒体

C.圈群媒体

D.私密媒体

63.响应能力的三度不包括(C)。

A.态度

B.速度

C.热度

D.透明度

64.公务员个体信息能力不包括(D)。

A.信息采集能力

B.信息处理能力

C.信息传播能力

D.信息扩大化能力

65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C)争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

66.具备一定的信息安全意识和信息甄别处置能力是(C)的职责。

A.网上活跃的意见领袖

B.网上企业法人

C.网站管理员

D.微博大V

67.网络违法犯罪案件占比20%的是(A)。

A.色情

B.赌博

C.黑客攻击

D.侵犯知识产权

68.教育类占各类别微信公众号阅读总数各类别前100名阅读总数的(B)。

A.0.05

B.0.09

C.0.13

D.0.15

69.河南破获的盗窃机动车案件,嫌疑人利用(A)交流技术经验,网上销赃,涉及全国28个省区市。

A.QQ群

B.微信群

C.微博

D.旺旺

70.无线考试作弊器材销售的方法是(B)。

A.当面销售

B.互联网销售

C.电话销售

D.电视销售

71.医患关系中,患者投诉原因有(D)是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

A.7%

B.13%

C.20%

D.46%

72.医院有(C )投诉的原因是由医疗纠纷引起的。

A.20%

B.13%

C.14%

D.7%

73.农耕时代,(C )问题是社会的核心问题。

A.人口

B.金钱

C.土地

D.教育

74.以(D )国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。

A.英国

B.德国

C.美国

D.以上都是

75.不属于传统媒体的是(D)。

A.新闻

B.报纸

C.电台

D.微博

76.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的(B)层面。

A.功能层面

B.结构层面

C.意识层面

D.以上都是

77.微信的功能不包括(A )。

A.购物功能

B.聊天功能

C.支付功能

D.生活娱乐

78.(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A.文件型病毒

B.宏病毒

C.网络病毒

D.引导型病毒

79.高达(C)的终端安全事件是由于配置不当造成。

A.15%

B.35%

C.65%

D.95%

80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是( D )。

A.玩游戏的手机终端和银行支付的手机终端分开

B.不通过链接打开银行页面,只使用官方APP

C.下载软件前认真阅读用户评论

D.在公共wifi场所使用银行账号等支付服务

三、多项选择(每题2分)

81.电子政务和电子商务网络的基本安全需求有(ABCDE )。

A、严格的保密要求

B、信息交换:准确、及时

C、严格的权限管理

D、严格的程序和流程要求

E、确保责任明确

82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的(ABCDE)。

A.经济安全

B.政治安全

C.文化安全

D.国防安全

E.社会的稳定

83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。

A.超级核心节点

B.移动网络节点

C.国际交换节点

D.国际汇聚节点

E.互联互通节点

84.我国互联网治理的目标包括(ABE )。

A.积极发展互联网,推进现代化建设

B.依法保护社会公众互联网言论自由

C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地

E.以上都是正确的

85.下列观点错误的有(ABCDE )。

A.网络审查出于特定的政治目的

B.网络审查影响网络经济的发展

C.网络审查影响了司法的公正

D.网络审查侵犯了个人隐私

E.网络审查影响了我国网民的工作学习

86.领导人在推特上开通微博的国家包括(ACD)。

A.美国

B.中国

C.朝鲜

D.德国

E.俄罗斯

87.意见领袖的四类主体是(ABCD)。

A.媒体人

B.学者

C.作家

D.商人

E.黑社会头目

88.我国移动化转型刚刚起步,需要具备(ABD)。

A.移动化的舆情处理能力

B.移动化的舆情回应能力

C.移动化的舆情感应能力

D.移动化的舆情评估能力

E.以上都是正确的

89.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。

A.借助淫秽色情网站传播木马程序进而实施网络盗窃

B.借助实施黑客攻击进而进行敲诈勒索

C.借助盗窃QQ号码实施视频诈骗

D.借助技术操控的赌博活动实施诈骗

E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪

90.终端安全有三大目标,分别是(ACE)。

A.数据安全

B.技术安全

C.账户安全

D.连接安全

E.支付安全

相关文档
最新文档