最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

2015年公需科目《计算机网络信息安全与管理》

来源:动视网 责编:小OO 时间:2025-09-27 20:56:52
文档

2015年公需科目《计算机网络信息安全与管理》

一、判断题(每题1分)1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。 正确 错误2.做好数据的完整性是系统安全性的唯一要求。 正确 错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 正确 错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 错误5.网络安全问题产生的根源是系统有漏洞。 正确 错误6.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安
推荐度:
导读一、判断题(每题1分)1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。 正确 错误2.做好数据的完整性是系统安全性的唯一要求。 正确 错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 正确 错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 错误5.网络安全问题产生的根源是系统有漏洞。 正确 错误6.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安
一、判断题(每题1分)

1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

 正确

 错误

2.做好数据的完整性是系统安全性的唯一要求。

 正确

 错误

3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。

 正确

 错误

4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。

 正确

 错误

5.网络安全问题产生的根源是系统有漏洞。

 正确

 错误

6.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

 正确

 错误

7.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。

 正确

 错误

8.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。

 正确

 错误

9.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。

 正确

 错误

10.国家之间利益的对抗是影响网络安全最根本的一个原因。

 正确

 错误

11.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。

 正确

 错误

12.在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。

 正确

 错误

13.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。

 正确

 错误

14.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

 正确

 错误

15.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,了互联网本应该有的言论自由和民主精神。

 正确

 错误

16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

 正确

 错误

17.2014年占中活动,严重影响了的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。

 正确

 错误

18.“网络监管”反映出监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。

 正确

 错误

19.网络空间必须要互联互通,可以不重视主权。

 正确

 错误

20.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。

 正确

 错误

21.在自媒体这个空间,还有一大群围观人。

 正确

 错误

22.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。

 正确

 错误

23.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。

 正确

 错误

24.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

 正确

 错误

25.目前我们已经有行之有效的信息能力评价体系。

 正确

 错误

26.在ROST 250个意见领袖中有234个在微博中提及什邡件,占93.6%。

 正确

 错误

27.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。

 正确

 错误

28.透明度不能提高响应能力。

 正确

 错误

29.媒体事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。

 正确

 错误

30.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。

 正确

 错误

31.我国在网络制贩案上应一方面严厉打击制贩的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信信息。

 正确

 错误

32.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。

 正确

 错误

33.意见领袖是微博领域内宝贵的网络财富。

 正确

 错误

34.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。

 正确

 错误

35.网络时代互联网成为了社会发展的重要引擎。

 正确

 错误

36.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。

 正确

 错误

37.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。

 正确

 错误

38.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

 正确

 错误

39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。

 正确

 错误

40.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个人数据。

 正确

 错误

二、单项选择(每题1分)

41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。

 A、可用性

 B、安全保密性

 C、不可抵赖性

 D、以上都是

42.第一台电子数字计算机的发明是在( )年。

 A.1946

 B.1949

 C.1950

 D.1954

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。

 A.漏洞

 B.病毒

 C.黑客

 D.间谍

44.( )是在可靠性和可用性基础上,保障信息安全的重要手段。

 A.可靠性

 B.可用性

 C.机密性

 D.完整性

45.美国情报局和安全局掌握我国( ),而我国还没有此类清单。

 A.关键基础设施

 B.设备配备清单

 C.美国完全局预置的监控设备清单

 D.以上都是

46.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。

 A.危害社会稳定

 B.扰乱市场经济秩序

 C.危害社会主义文化

 D.导致道德观念缺失

47.《互联网视听节目内容管理条例》是2007年( )发布的。

 A.新闻出版署

 B.新闻办和信息产业部

 C.广电总局和信息产业部

 D.

48.西方势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。

 A.政治空间

 B.社会空间

 C.网络空间

 D.私人空间

49.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( )网站已经成为重灾区。

 A.地方

 B.个人网站

 C.网站

 D.经济平台

50.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( )

 A.电话线接入、专线接入

 B.光纤接入、电视接入

 C.电力网接入、无线移动网接入

 D.以上都是

51.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。

 A.理顺网络管理机制

 B.建立健全权利保障机制

 C.完善信息内容安全立法体系

 D.设立司法部门

52.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国常委会( ),是唯一一部关于互联网内容管理的一个法律。

 A.《关于维护互联网安全的决定》

 B.《联邦法》

 C.《九条文官制度改革法》

 D.《财产申报法》

53.《互联息服务管理办法》规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。

 A.新闻、出版、教育

 B.卫生、工商、行政管理

 C.、

 D.以上都是

54.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是( )。

 A.欧盟

 B.英国

 C.美国

 D.法国

55.APT是指( )。

 A.高级可持续威胁

 B.高级不可持续威胁

 C.二级可持续威胁

 D.二级不可持续威胁

56.( )已经成为现代化社会最重要的基础设施。

 A.大数据

 B.互联网

 C.物联网

 D.云计算

57.移动化趋势锐不可挡,平均( )的人通过手机使用微博。

 A.0.55

 B.0.65

 C.0.75

 D.0.85

58.自媒体是在( )年提出的。

 A.2001

 B.2002

 C.2003

 D.2004

59.自媒体时代的群体运动是( )。

 A.阿拉伯之春和

 B.维基解密和突尼斯

 C.互联网组织下的华尔街运动

 D.以上都是

60.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( )思维的原则。

 A.社交媒体

 B.移动媒体

 C.自媒体

 D.群媒体

61.自媒体时代传播时间被压缩到黄金( )小时。

 A.24

 B.12

 C.6

 D.1

62.响应能力的三度不包括( )。

 A.态度

 B.速度

 C.热度

 D.透明度

63.微信属于( )社交。

 A.公开社交

 B.私密社交

 C.弹性社交

 D.秘密社交

.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

 A.门户网站

 B.网络社区

 C.博客

 D.移动互联网

65.沟通能力是指( )能力。

 A.表达

 B.争辩

 C.倾听

 D.以上都是

66.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。

 A.五分之一

 B.四分之一

 C.三分之一

 D.二分之一

67.下列属于网络诈骗的方式的是( )。

 A.中奖诈骗

 B.钓鱼诈骗

 C.QQ视频诈骗

 D.以上都是

68.互联网上存在大量贩卖违禁品的信息,而且以( )方式发布交易信息;

 A.隐语

 B.暗语

 C.别名

 D.以上都是

69.2011年8月,两高出台司法解释明确( )定罪量刑标准。

 A.网络诈骗

 B.黑客犯罪

 C.网络

 D.淫秽色情犯罪

70.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的占( )。

 A.5%

 B.10%

 C.15%

 D.20%

71.资本主义国家采取( )做法,但也在逐步调整对互联网的治理。

 A.禁止个人使用媒体

 B.允许任何人使用媒体

 C.使用媒体需实名登记

 D.以上都是

72.信息素养不包括( )能力。

 A.信息的采集能力

 B.信息的处理能力

 C.信息的共享能力

 D.信息的传播能力

73.( )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导的这样的一个作用。

 A.意见领袖

 B.

 C.群众

 D.大V

74.农耕时代,( )问题是社会的核心问题。

 A.人口

 B.金钱

 C.土地

 D.教育

75.环境污染问题成为机器生产的一个重要负面问题,因此环境保成为各国关注对象,英国1863年颁布了( )。

 A.《石油污染控制法》

 B.《碱业法》

 C.《河川法》

 D.《矿业法》

76.反垃圾邮件属于互联网治理内容的哪个层面?( )

 A.中层

 B.核心层

 C.功能层

 D.上层

77.APNTC是指( )机构。

 A.欧洲国家顶级注册管理机构委员会

 B.互联网名称与数字地址分配机构

 C.互联网工作任务小组

 D.亚太互联网络信息中心

78.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

 A.

 B.私营部门

 C.民间社会

 D.以上都是

79.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。

 A.

 B.MSN

 C.微博

 D.以上都是

80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。

 A.两成

 B.三成

 C.五成

 D.六成

三、多项选择(每题2分)

81.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( )。

 A.经济安全

 B.政治安全

 C.文化安全

 D.国防安全

 E.社会的稳定

82.在我国网络信息化的新发展的现状下,我们应该( )。

 A.认真贯彻的工作部署、网络安全和信息化领导小组会议的精神

 B.加强网络安全的顶层设计和战略统筹

 C.加快制定相关的法律法规标准

 D.加强信息安全的检查工作

 E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指

83.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。

 A.法律法规的底线

 B.社会主义这个制度的底线

 C.国家利益的底线

 D.公民合法权益的底线

 E.社会公共秩序的底线

84.下列观点错误的有( )。

 A.网络审查出于特定的政治目的

 B.网络审查影响网络经济的发展

 C.网络审查影响了司法的公正

 D.网络审查侵犯了个人隐私

 E.网络审查影响了我国网民的工作学习

85.话语权的几种类型包括( )。

 A.信息的首发权

 B.信息的评论权

 C.信息的联动权

 D.信息的控制权

 E.信息的调侃权

86.自媒体的四个属性包括( )。

 A.自然

 B.自有

 C.自我

 D.自理

 E.自律

87.我国境内外敌对势力的破坏活动突出主要表现在( )。

 A.勾联策划实施暴力恐怖活动

 B.建立传销组织蛊惑民众

 C.网上组织串联国家政权

 D.实施市场恶意竞争破坏经济

 E.利用社会热点问题造谣煽动

88.沟通方式从学理的角度来看,能够分为( )四种。

 A.中心扩散方式

 B.宣传代言人

 C.公众信息模式

 D.双向沟通的方式

 E.双向对称的方式

.以互联网和手机为信息载体的新媒体有( )。

 A.

 B.Twitter

 C.MSN

 D.人民日报

 E.QQ

90.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。

 A.数据处理模式从集中走向分散

 B.数据处理模式从分散走向集中

 C.用户界面更加人性化,可管理性和安全性大大提高

 D.网络无处不在,连接无处不在

 E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力

文档

2015年公需科目《计算机网络信息安全与管理》

一、判断题(每题1分)1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。 正确 错误2.做好数据的完整性是系统安全性的唯一要求。 正确 错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 正确 错误4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 错误5.网络安全问题产生的根源是系统有漏洞。 正确 错误6.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top