2015年公需科目《计算机网络信息安全与管理》
- 格式:docx
- 大小:136.93 KB
- 文档页数:9
专业技术人员公需科目《计算机网络信息安全与管理》考试试卷考生:考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/14 9:17:54 考试成绩:94分(合格分数:60分)说明:所有答案已据系统进行订正!回答正确的题目显示为"蓝色”,错误显示为"红色”。
答案选项中"已勾选”的为考生的回答,"紫色”标识的选项为标准答案。
一、判断题(每题1分)1.互联网已经形成系统的法律和道德规,网民的网上行为受到相关法律和道德的有效约束。
错误2.做好数据的完整性是系统安全性的唯一要求。
错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
错误4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。
正确6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息容安全。
错误7.互联网发展到今天,安全已经超越了技术畴,安全决定成败,安全是核心竞争力的一个重要标志。
正确8.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确9.对于从美国出口到我国的设备,美全局会提前有意植入一些后门或者植入一些微软件。
正确10.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确11.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确12.我国应该针对重要信息系统或关键资源,建立灾难备份系统。
建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误14.2014年占中活动,严重影响了的繁荣稳定,对地的安全和稳定也造成了很大的冲击。
正确15.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确错误2.在网络基础平台上,正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。
其中,国家保密正确错误4.信息系统安全策略针对信息传输、发布、正确错误5.即使在经过国家保密主管部门批准的网络中,正确错误6.安全评估是非常重要的工作,正确错误7.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误8.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
正确错误9.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。
这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
正确错误10.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确错误11.“安全”一词是指将服务与资源的脆弱性降到最低限度。
正确错误12.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确错误13.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确错误14.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特殊阶层服务的产物。
正确错误15.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确错误16.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确错误17.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确错误18.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确错误19.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
1.2.正确错误2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
正确错误3.网络信息安全中,正确错误4.网络信息安全是小范围的,有边界的安全;正确错误5.以云计算、正确错误6.信息安全技术的创新不断催生出新技术、正确错误7.在移动互联网领域,正确错误8.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确错误9.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确错误10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
正确错误11.我国应该针对重要信息系统或关键资源,建立灾难备份系统。
建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确错误12.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
正确错误13.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
正确错误14.中国现在有6亿多网民,是世界网民最多的国家。
正确错误15.信息经济全面发展是建设网络强国的唯一战略目标。
正确错误16.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
正确错误17.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
正确错误18.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
正确错误19.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确错误20.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
正确错误21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。
正确错误22.线下交流便于沟通各方资源,实现更深入的合作。
正确错误23.沟通不仅仅是一个能力的问题,沟通还是一种艺术。
2015年公需科目-计算机网格信息安全与管理-试题及答案3一、判断题(每题1分)1.做好数据的完整性是系统安全性的唯一要求。
错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
正确4.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。
正确5.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
错误7.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。
错误8.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确9.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确10.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确11.互联网对人们是使用门槛的,对全人类是半开放的。
错误12.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确13.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确14.网络空间必须要互联互通,可以不重视主权。
错误15.网络空间既要提倡自由,也要倡导秩序。
正确16.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
错误17.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
正确18.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
..正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。
正确错误3.做好数据的完整性是系统安全性的唯一要求。
正确错误4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确错误5.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始正确错误6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
正确错误7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
正确错误错误9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
正确错误10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
正确错误11.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
正确错误12.“安全”一词是指将服务与资源的脆弱性降到最低限度。
正确错误13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
正确错误14.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。
正确错误15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确错误16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
正确错误17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。
18.网络空间必须要互联互通,可以不重视主权。
正确错误19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误20.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
公需科目《计算机网络信息安全与管理》错题集翠5.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
错误13.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确32.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。
正确39.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
正确40.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
错误52.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D )本身的防御功能。
A.法律B.监督C.自律D.技术57.奥巴马被称为(C )。
A.脱口秀总统B.大数据总统C.互联网总统D.银幕总统58.微博客字符一般限定在(C )。
以内。
A.112B.130C.140D.17059.每天有(B )人通过手机使用微博。
A.0.85B.0.75C.0.65D.0.5568.2004年至2011年共推动两高出台(B )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。
A.6B.7C.8D.969.医院有(C )投诉的原因是由医疗纠纷引起的。
A.20%B.13%C.14%D.7%72.信息素养不包括(C )能力。
A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力78.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCDE )。
A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性82.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。
页眉内容1.2.错误2.做好数据的完整性是系统安全性的唯一要求。
错误3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任正确4.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心正确5.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网错误6.2014正确7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的正确9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共正确10.我国会从国外进口一些基础设施和信息系统,错误11.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确12.我国应该针对重要信息系统或关键资源,建立灾难备份系统。
建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确14.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确15.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确16.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。
正确17.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确18.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。
正确19.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确20.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
正确21.网络空间既要提倡自由,也要倡导秩序。
2015 年 公 需 科 目 《 计 算 机 网 络 信 息 安 全 与 管 理 》 模 拟 考 试 题 一、判断题(每题 1 分)1.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进 行互操作。
正确 2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确 3.网络安全问题产生的根源是系统有漏洞。
错误 4.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误 5.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
错误6.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相 互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对 策。
错误7.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术 人员缺乏深入研究能力。
正确8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购 市场。
正确9.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市 场。
错误 10.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确 11.中国目前需要以“网络监管”替代“网络治理”。
错误 12.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
正确 13.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. 正确全 安 加 更 性 特 独 多 有 HDPE具 而 。
量 质 设 铺 是 就 素 因 键 关 个 一 命 寿 使 期 长 定 规 到 达 否 能 , 中 程 过 用 应 的 道 管 地 埋 种 各 在14.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。
正确错误2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。
正确错误3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
正确4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
错误5.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。
错误6.网络信息安全是小范围的,有边界的安全;正确7.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从个城市,设立了网络虚拟警察。
错误8.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。
正确9.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
正确错误10.以云计算、重点。
错误11.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
正确12.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。
正确错误14.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确错误15.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。
正确错误16.互联网对人们是使用门槛的,对全人类是半开放的。
正确错误17.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
正确错误18.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确错误19.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
正确错误20.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。
正确错误21.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
1.2.正确2.当今,我们国家对整个网络信息系统和网络实行两类管理。
其中,国家保密错误3.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。
正确4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安错误5.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
错误7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较错误8.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时正确9.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布正确10.在移动互联网领域,用户和应用的数量快速增长,错误11.在基础的信息网络方面,骨干网络正确12.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确13.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
正确14.我国应该针对重要信息系统或关键资源,建立灾难备份系统。
建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
正确15.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确16.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。
错误17.中国现在有6亿多网民,是世界网民最多的国家。
正确18.中国目前需要以“网络监管”替代“网络治理”。
错误19.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
错误20.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
错误21.在自媒体这个空间,还有一大群围观人。
正确22.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。
正确23.无秘APP属于公开社交。
错误24.“百家争鸣、百花齐放”是政务媒体的特色。
错误25.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。
正确26.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确27.政府的职责最重要的是需要去营造一个公平竞争的信息市场。
正确28.网络空间是不断发展的静态空间,网络用户规模不断扩大。
错误29.网络舆论的传播非常多元化,方式也多元化,速度很快。
正确30.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。
正确31.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。
正确32.潜水偷窥型不属于微博博主类型之一。
错误33.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确34.网络时代互联网成为了社会发展的重要引擎。
正确35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。
错误36.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确37.第五大人类活动空间是指太空。
错误38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
正确39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。
正确40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。
正确二、单项选择(每题1分)41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。
B、打补丁42.信息安全的范畴包含了()。
D.以上都是43.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。
D.以上都是44.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。
A.可靠性45.下列技术手段成为网络犯罪的重灾区的是()。
B.wifi46.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的()。
C.“神经系统”47.从国家层面来看,信息安全包括()等基础信息网络安全。
D.以上都是48.目前全球有13台根服务器,其中位于中国的有()台。
D.049.国外厂商几乎垄断了国内()市场。
D.PLC系统50.网络不良信息从()分来,属于文化侵略。
C.学者角度51.1998年,()发布《电子出版物管理暂行规定》。
A.新闻出版署52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。
C.胡锦涛53.现代网络安全是指()。
D.以上都是54.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。
D.以上都是55.下列属于对网络不良信息治理的错误认识的是()。
D.以上都是56.()已经成为现代化社会最重要的基础设施。
B.互联网57.奥巴马被称为()。
C.互联网总统58.微博客字符一般限定在()。
以内。
C.14059.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是()。
C.60%60.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。
B.迅速拉伸61.下列属于舆论话语权的是()。
D.以上都是62.议题中的安全是指()。
D.以上都是63.自媒体时代的群体运动是()。
D.以上都是64.2012年的年底,中国的网民规模达到了5.38亿人,普及率是()。
B.39.9%65.在自媒体的空间当中,或者说在自媒体的时代,()受到了集体的侵犯。
D.个人隐私66.微信属于()社交。
B.私密社交67.两度获普利策奖的刘易斯所写的一本书是()。
C.《互联网上幽灵》68.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。
C.文化类69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。
B.四分之一70.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。
C.网络空间71.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。
B.人72.河南破获的盗窃机动车案件,嫌疑人利用()交流技术经验,网上销赃,涉及全国28个省区市。
A.QQ群73.下列方法可以非法窃取到考生名单的是()。
D.以上都是74.“碎片”意味着()。
D.自由75.欧洲国家的网络空间战略是()。
C.集聚型76.农耕时代,()问题是社会的核心问题。
C.土地77.下列不属于中国出台的关于与保护环境的法律法规是()。
C.《数据保护指令》78.反垃圾邮件属于互联网治理内容的哪个层面?()C.功能层79.2009年11月举行的IGF将互联网治理的目标锁定在()。
”D.以上都是80.微信的功能不包括()。
A.购物功能三、多项选择(每题2分)81.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。
B、网络设备D、网络操作系统E、网络安全系统82.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。
可靠性包括()。
A.抗毁性B.生存性D.有效性83.基础信息网络方面()承担着中国互联网80%以上的流量。
A.中国电信D.中国联通84.如何实现技术突破?()A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向B.加快实施可信计算应用示范工程,有序推进国产化替代C.整合现有资金渠道,支持核心技术和关键产品研发D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合E.坚持以应用促发展,带动信息安全产品和系统具有完全自主知识产权85.领导人在推特上开通微博的国家包括()。
A.美国C.朝鲜D.德国86.()并驾齐驱的格局已经初步形成。
A.网络媒体B.传统媒体C.社交媒体87.当前网络违法犯罪活动的特点包括()。
A.形成分工合作的利益链条B.跨地域作案C.隐蔽性强E.传统犯罪手法与网络技术相融合88.我国境内外敌对势力的破坏活动突出主要表现在()。
A.勾联策划实施暴力恐怖活动C.网上组织串联颠覆国家政权E.利用社会热点问题造谣煽动89.医患关系中医患纠纷的原因主要包括()。
A.政府方面B.媒体方面C.患者方面。