当前位置:文档之家› 2015年公需科目《计算机网络信息安全与管理》模拟考试一

2015年公需科目《计算机网络信息安全与管理》模拟考试一

2015年公需科目《计算机网络信息安全与管理》模拟考试题

时间:90分钟

一、判断题(每题1分)

1.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。

正确

错误

2.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。

正确

错误

3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。

正确

错误

4.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。

正确

错误

5.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。

正确

错误

6.信息化社会已经成为大家都要面对的一个现实,计算无处不在

正确

错误

7.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。

正确

错误

8.国家之间利益的对抗是影响网络安全最根本的一个原因。

正确

错误

9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确

错误

10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确

错误

11.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

12.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确

错误

13.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

正确

错误

14.中国现在有6亿多网民,是世界网民最多的国家。

正确

错误

15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。

正确

错误

16.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。

正确

错误

18.所有制问题是传统新闻业改革壁垒的唯一问题。

正确

错误

19.网络安全离不开信息化,信息化离不开网络安全。

正确

错误

20.对粉丝的研究也是舆情中非常关键的一点。

正确

错误

21.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。

正确

错误

22.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。

正确

错误

23.目前我们已经有行之有效的信息能力评价体系。

正确

错误

24.自媒体时代危机的传播速度是以小时在进行扩散的。

正确

错误

25.信息处理的能力包括互联网能力。

正确

错误

26.网络空间是主观存在的,是新的国家主权的空间。

正确

错误

27.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确

错误

28.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。

正确

错误

29.意见领袖是微博领域内宝贵的网络财富。

正确

错误

30.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确

错误

31.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

正确

错误

32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。

正确

错误

33.工业社会的主要要素是土地和机器。

正确

错误

34.网络时代,社会要素由人、物和信息构成。

正确

错误

35.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确

错误

36.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。

正确

错误

37.传统的传播方式是碎片化传播。

正确

错误

38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

错误

39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

正确

错误

40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。

正确

错误

二、单项选择(每题1分)

41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,()是安全管理的核心。

A、安全的标准

B、安全的模式

C、安全的制度

D、安全的审计

42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。

A、现代系统对网络的高度依赖

B、电子政务网络的开放性

C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂

D、以上都是

43.要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。

A.修改

B.防护

C.检测

D.响应

44.运行安全是指()。

A.风险分析

B.审计跟踪

C.应急响应

D.以上都是

45.从国家层面来看,信息安全包括()等基础信息网络安全。

A.广播电视视网络

B.电信网络

C.互联网

D.以上都是

46.改进对信息安全产业的扶持方式,不能采用()。

A.订单倾斜

B.资金奖励

C.减税退税

D.直接资金投入

47.目前全球有13台根服务器,其中位于中国的有()台。

A.10

B.2

C.1

D.0

48.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。

A.邓小平

B.江泽民

C.胡锦涛

D.习近平

49.()被广泛认为是继报纸、电台、电视之后的第四媒体。

A.互联网

B.电话

C.广播

D.手机

50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。

A.等级化

B.扁平化

C.区域化

D.一体化

51.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》

52.当今做好网络空间治理的一个重大基本出发点是()。

A.谋大事

B.讲战略

C.重运筹

D.以上都是

53.下列不属于我国信息安全保障工作的任务的是()。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量

D.做好应急处理

54.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是()。

A.《联盟禁止利用电子计算机犯罪法》

B. 《联邦政府法》

C.《儿童在线保护法》

D.《儿童互联网保护法》

55.网络言论自由对()的尊重。

A.名誉权

B.姓名权

C.肖像权

D.以上都是

56.当评估舆论风险比较高的时候,他会转入()进行沟通。

A.微博

B.贴吧

C.微信群

D.论坛

57.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。

A.维持稳定

B.迅速拉伸

C.持续降低

D.走向不确定

58.打造新型主流媒体利好的方面有()。

A.官方媒体

B.微信微博

C.自媒体人

D.以上都是

59.()媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报

B.中国新闻周刊

C.中央电视台新闻频道

D.以上都是

60.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。

A.资讯类

B.财经类

C.文化类

D.政务类

61.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站

B.网络社区

C.博客

D.移动互联网

62.民航行业微博社交资产微博账号最多的是()。

A.航空公司

B.空姐

C.飞行员

D.机场

63.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

A.网络盗窃

B.恶性竞争

C.网络诈骗

D.网络赌博

64.1998年至2010年间,网络犯罪案件的增长数翻了近()。

A.40倍

B.50倍

C.400倍

D.500倍

65.网络违法犯罪案件中,各类案件所占比例最高的是()。

A.诈骗、传销等侵财型案

B.色情

C.赌博

D.销售违禁品

66.网络淫秽色情一部分是以盈利为目的,通过()方式形成了网上淫秽色情活动的利益链条。

A.传播盗号木马病毒

B.诈骗会员注册费

C.提升广告流量

D.以上都是

67.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。

A.60%

B.70%

C.80%

D.90%

68.2011年8月,两高出台司法解释明确()定罪量刑标准。

A.网络诈骗

B.黑客犯罪

C.网络赌博

D.淫秽色情犯罪

69.医患关系中,患者投诉渠道占比最大的是()。

A.微博

B.线下投诉

C.媒体

D.论坛博客

70.微博粉丝主要包括()。

A.僵丝

B.钢丝

C.弱丝

D.以上都是

71.如何处理个人负面信息,大部分官员选择()。

A.尽快删除

B.上网澄清

C.向组织报告

D.私下解决

72.基层的()应该得到进一步的增强。

A.公信力

B.执法力

C.法治力

D.以上都是

73.下列属于医患冲突的特点的是()。

A.医患关系异化为交换与供求关系

B.患者及其家属的期许落差

C.根深蒂固的刻板印象

D.以上都是

74.自媒体的时代,()将会发生巨大的作用。

A.意见领袖

B.传统媒体

C.新媒体

D.以上都是

75.信息能力的评价主要包括()。

A.评价主体

B.评价指标

C.评价目的

D.以上都是

76.组织结构与社会结构的重组是属于()。

A.碎片化的信息

B.碎片化的应用

C.碎片化的网络

D.碎片化的生活

77.人的基本权力不包括()。

A.游行权

B.知情权

C.隐私权

D.个人信息权

78.反垃圾邮件属于互联网治理内容的哪个层面?()

A.中层

B.核心层

C.功能层

D.上层

79.APNTC是指()机构。

A.欧洲国家顶级注册管理机构委员会

B.互联网名称与数字地址分配机构

C.互联网工作任务小组

D.亚太互联网络信息中心

80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A.文件型病毒

B.宏病毒

C.网络病毒

D.引导型病毒

三、多项选择(每题2分)

81.电子政务和电子商务网络的基本安全需求有()。

A、严格的保密要求

B、信息交换:准确、及时

C、严格的权限管理

D、严格的程序和流程要求

E、确保责任明确

82.系统的安全性要求有()。

A、信息处理结果要有效、真实

B、设置多道安全密匙

C、保证工作的私密性

D、做好数据的完整性

E、有可靠性和不可抵赖性

83.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。

A.保密性

B.完整性

C.可用性

D.可控性

E.抗否认性

84.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。

A.抗毁性

B.生存性

C.机密性

D.有效性

E.完整性

85.我国信息安全存在的主要问题有()。

A.信息安全统筹协调力度不够

B.法律法规体系尚不完备

C.网络空间缺乏战略威慑

D.产业根基不牢

E.技术实力较弱

86.基础信息网络方面()承担着中国互联网80%以上的流量。

A.中国电信

B.中国移动

C.思科

D.中国联通

E.互联网

87.在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神

B.加强网络安全的顶层设计和战略统筹

C.加快制定相关的法律法规标准

D.加强信息安全的检查工作

E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指

88.以下属于传统犯罪手法与网络技术相融合的案例的是()。

A.借助淫秽色情网站传播木马程序进而实施网络盗窃

B.借助实施黑客攻击进而进行敲诈勒索

C.借助盗窃QQ号码实施视频诈骗

D.借助技术操控的赌博活动实施诈骗

E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪

89.在网络时代,社会要素由()构成。

A.人

B.网

C.物

相关主题
文本预览
相关文档 最新文档