当前位置:文档之家› 2015年公需科目

2015年公需科目

2015 年 公 需 科 目 《 计 算 机 网 络 信 息 安 全 与 管 理 》 考 试 试 卷
说明: 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题 1 分)
1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。 正确 错误 2.做好数据的完整性是系统安全性的唯一要求。 正确 错误 3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的 安全组织管理。 正确 错误 4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 正确 错误 5.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 正确 错误 6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们 吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确

错误 7.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 正确 错误 8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。 正确 错误 9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 正确 错误 10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。 正确 错误 11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 错误 12.2014 年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。 正确 错误 13.网络审查严重影响我国网民的工作学习。 正确 错误 14.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确 错误 15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。 正确 错误 16.微博是自媒体时代的重要工具。 正确 错误 17.统计表明:10%的网民创造了 80%的内容,吸引着 90%的网民的注意力。 正确 错误 18.在自媒体这个空间,还有一大群围观人。 正确 错误 19.在某种程度上,要接受标题和内容的不一致性。 正确 错误 20.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。 正确 错误 21.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确

错误 22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。 正确 错误 23.马航失联事件中传播范围较广的 7 条谣言中,都来源为网友。 正确 错误 24.对互联网的治理方式要奖惩并重 。 正确 错误 25.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。 正确 错误 26.目前我们已经有行之有效的信息能力评价体系。 正确 错误 27.“百家争鸣、百花齐放”是政务媒体的特色。 正确 错误 28.在 ROST 250 个意见领袖中有 234 个在微博中提及什邡群体性事件,占 93.6%。 正确 错误 29.网络空间是主观存在的,是新的国家主权的空间。

正确 错误 30.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确 错误 31.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。 正确 错误 32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用 这种热点红利,可以进行高效、准确的舆论引导。 正确 错误 33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。 正确 错误 34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。 正确 错误 35.工业社会的主要要素是土地和机器。 正确 错误 36.NSFNET 是纯军事使用的,而 MILNET 是面向全社会的。 正确

错误 37.传统的传播方式是碎片化传播。 正确 错误 38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新 上。 正确 错误 39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操 作。 正确 错误 40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 正确 错误
二、单项选择(每题 1 分)
41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中, ( )是安全管理的核心。 A、安全的标准 B、安全的模式 C、安全的制度 D、安全的审计 42.2014 年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。 A.李克强 B.刘云山

C.习近平 D.张德江 43.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是( )。 A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题 44.根据,全球的网络化把( )连接起来。 A.计算机 B.信息资源 C.网页 D.以上都是 45.( )广泛应用将使我国核心数据面临威胁更为严峻。 A.银行卡 B.wifi C.云计算 D.以上都是 46.我国信息安全问题的根源在于( )。 A.技术产业的落后 B.资金不足 C.环境不好 D.管理不善

47.我国的技术属于( )。 A.创新性 B.研发型 C.跟随性 D.固守型 48.改进对信息安全产业的扶持方式,不能采用( )。 A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入 49.加强国际信息安全合作时,我们要坚持( )原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平 50.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。 A.取其精华 B.安全管理 C.技术防护 D.以上都是 51.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。 A.邓小平 B.江泽民

C.胡锦涛 D.习近平 52.下列被称为“不良信息”的是( )。 A.赌博 B.造假 C.诈骗 D.以上都是 53.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网
54.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( )传统犯罪都已经在网上出现。 A.诈骗、盗窃 B.赌博、淫秽色情 C.窃密、贩枪贩毒 D.以上都是 55.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。 A.进口化 B.国产化 C.研发 D.销售

56.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从 13.9%降到了 12.2%,减少了 1.7 个百分点,对净化网 络环境起到了一定的作用。 A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》 57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。 A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是 58.“互联网治理”建立在( )管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是 59.当今做好网络空间治理的一个重大基本出发点是( )。 A.谋大事 B.讲战略 C.重运筹 D.以上都是 60.微博客字符一般限定在( )。以内。 A.112

B.130 C.140 D.170 61.移动化趋势锐不可挡,平均( )的人通过手机使用微博。 A.0.55 B.0.65 C.0.75 D.0.85 62.传统媒体新闻与传播的脱节表现在( )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是 63.自媒体时代的群体运动是( )。 A.阿拉伯之春和 facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是 64.整个社会新媒体的环境从( )方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变

D.以上都是 65.打造新型主流媒体,( )已成必然。 A.全面移动化 B.O2O 化 C.APP D.以上都是 66.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 67.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( )年。 A.2008 B.2009 C.2010 D.2011 68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住( )要素,建立一定的机制,发挥作用。 A.政府 B.人 C.法律 D.数据 69.下列属于网络诈骗的方式的是( )。

A.中奖诈骗 B.钓鱼诈骗 C.QQ 视频诈骗 D.以上都是 70.大型流言形成过程的初期是( )。 A.刻意或无意编造 B.大 V 围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点 71.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。 A.5% B.10% C.15% D.20% 72.医院有( )投诉的原因是由医疗纠纷引起的。 A.20% B.13% C.14% D.7% 73.政府部门现在开设了微博账号,他们的主要功能是( )。 A.传播留言 B.澄清事实

C.发布信息 D.公布通知 74.资本主义国家采取( )做法,但也在逐步调整对互联网的治理政策。 A.禁止个人使用媒体 B.允许任何人使用媒体 C.使用媒体需实名登记 D.以上都是 75.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了 重要角色。 A.法律 B.规则 C.群众 D.政府 76.关于互联网治理的内容的分类说法正确的是( )。 A.结构层面、功能层面、意识层面 B.上层、中层、下层 C.外层、内层 D.表层、里层、核心层 77.域名管理属于互联网治理内容的哪个层面?( ) A.上层 B.结构层 C.表层 D.外层

78.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在( )。 A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 79.()是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合 为一体,控制你的计算机权限,为所欲为。 A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹 80.关于病毒的十诫,下列说法不正确的是()。 A.任何时候都不要禁止你的病毒防火墙 B.设置始终显示文件的缩写名 C.及时升级杀毒软件 D.定期备份数据
三、多项选择(每题 2 分)
81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。 A.保密性 B.完整性 C.可用性 D.可控性 E.抗否认性 82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。

其中,信息安全的特征包括( )。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 E.网络信息安全是非传统的安全 83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。 A.国防建设 B.国家的能源、交通 C.企业的生产、经营 D.政府的管理 E.个人的学习、生活 84.信息安全问题有多种表现形式,表现在( )。 A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 E.黑客行为 85.我国信息安全存在的主要问题有( )。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢

E.技术实力较弱 86.70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 E.互联互通节点 87.网络不良信息的危害有哪些( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 E.引发犯罪倾向和行为 88.总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。 A.政治 B.经济 C.军事 D.文化 E.社会 89.下列观点错误的有( )。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展

C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 E.网络审查影响了我国网民的工作学习 90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循 PDCA 模型,其中,PDCA 是指()。 A.Plan B.Act C.Check D.Aim E.Do
返回顶部

相关主题
文本预览
相关文档 最新文档