ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:33.50KB ,
资源ID:1373550      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1373550.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网格信息安全与管理试题答案.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

计算机网格信息安全与管理试题答案.doc

1、1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙) ,这相当于密钥管理基础设施。正确3.国家之间利益的对抗是影响网络安全最根本的一个原因。正确4.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。正确5.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。错误6.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确7.信息安

2、全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。错误8.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确9.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确10.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。错误12.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府

3、网站已经成为重灾区。错误14.网民就是公民。错误15.标题要能够非常准确表达内容。正确16.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确17.信息素养就是信息道德。错误18.目前我们已经有行之有效的信息能力评价体系。错误19.“百家争鸣、百花齐放”是政务媒体的特色。错误20.WCI 指数就是指点赞指数 WCI。错误21.第一批粉丝的质量决定了公号内容的深度和广度。正确22.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确23.透明度不能提高响应能力。错误24.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性

4、很强、隐蔽性很高的器材。正确25.过去三年中,仅有 1.87%的调查对象接受过网络知识培训,69.99% 没有接受相关培训。错误26.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确27.限制民权、伤害民利的事情要有法可依正确28.要把权力关在笼子里,不能随意限制民众的权力。正确29.英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确30.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。正确31.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络

5、技术。正确32.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确33.2007 年 11 月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确34.2014 年 3 月,美国电信和信息管理局宣布放弃对 DNS 根区文件的管辖权。正确35.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。正确36.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确37.在学界,大家一直认为:信息安全“三分在管理,七分在技术” 。错误38.终端使用上,移动终端更加人性化、

6、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。 。正确39.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确40.高达()的终端安全事件是由于配置不当造成。正确二、单项选择(每题 1 分)41.证书认证中心对证书的管理不包括(C ) 。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理42.下列属于网络管理上的软因素的是( D) 。A.技术上存在很多缺陷B.人有惰性,不愿意经常修改口令C.存在信息漏洞D.一些人恶意破坏43.计算机水平高超的电脑专家,他们可以

7、侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( C) 。A.漏洞B.病毒C.黑客D.间谍44.信息安全的范畴包含了( D) 。A.技术问题B.组织问题C.涉及国家利益的根本问题D.以上都是45.随着新型技术应用范围日益拓展,安全威胁的数量将持续( C) 。A.减少B.不变C.增加D.无法确定46.国家的整个民用和军用基础设施都越来越依赖于( A) 。A.信息网络B.市场经济C.人民群众D.法律法规47.下列技术手段成为网络犯罪的重灾区的是( B) 。A.银行卡B.wifiC.支付宝D.广告48.(B )提出,党和国家对信息网络化的基本方针是 “积极发展,加强管理,趋利避害

8、,为我所用” 。A.邓小平B.江泽民C.胡锦涛D.习近平49.我国建立网上虚拟社区的警务制度,实行(A )小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时50.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在( A)年。A.2008B.2009C.2010D.201151.网络诈骗等犯罪过程出现(D )环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是52.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C )方面的开放。A.技术B.地域C.对象D.思想53.从根本上讲,

9、要消除网络空间的社会问题,主要是要依靠(D )本身的防御功能。A.法律B.监督C.自律D.技术54.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D )的网络舆论平台。A.自觉B.自主C.自治D.以上都是55.手机号码(C )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制B.单一制C.实名制D.多体制56.奥巴马被称为( C) 。A.脱口秀总统B.大数据总统C.互联网总统D.银幕总统57.微博客字符一般限定在( C) 。以内。A.112B.130C.140D.17058.新浪微博用户中 90 后、80 后,这个年纪的用户占了全体注册用户的(D ) 。A.40

10、%-50%B.50%-60%C.65%-75%D.80%-90%59.传统媒体新闻与传播的脱节表现在(D ) 。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是60.打造新型主流媒体利好的方面有( D) 。A.官方媒体B.微信微博C.自媒体人D.以上都是61.我国当前网络用户是 6.32 亿,占全球总数的( C) 。A.1 月 2 日B.1 月 3 日C.1 月 4 日D.1 月 5 日62.微博属于移动媒体模式中(A )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体63.微信属于(B )社交。A.公开社交B.私密社

11、交C.弹性社交D.秘密社交64.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的(B ) 。A.五分之一B.四分之一C.三分之一D.二分之一65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( CC)争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间66.1998 年至 2010 年间,网络犯罪案件的增长数翻了近( C) 。A.40 倍B.50 倍C.400 倍D.500 倍67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B )要素,建立一定的机制,发挥作用。A.政府B.人C.法律D.数据68.网络淫秽色情一部分是以

12、盈利为目的,通过(D )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是69.将( D)团伙作为共犯处理,利益链条得到有效打击。A.程序开发B.技术支持C.广告推广D.以上都是70.2004 年至 2011 年共推动两高出台( B)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.971.下列属于网络“助考”案的是(D ) 。A.2011 年,全国注册会计师考试发现严重的网上泄密B.2012 年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013 年,全国一级建造师考试考题泄密,涉及多个省市D.以上

13、都是72.微博粉丝主要包括( D) 。A.僵丝B.钢丝C.弱丝D.以上都是73.如何处理个人负面信息,大部分官员选择( B) 。A.尽快删除B.上网澄清C.向组织报告D.私下解决74.自媒体的时代, (A )将会发生巨大的作用。A.意见领袖B.传统媒体C.新媒体D.以上都是75.信息公开的问题不包括( D) 。A.主动公开B.依申请公开C.不予公开D.被动公开76.网络社会的本质变化是(C ) 。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化77.“碎片”意味着( D) 。A.琐碎B.繁琐C.分散D.自由78.组织结构与社会结构的重组是属于( B) 。A.碎片化的信息B.碎片

14、化的应用C.碎片化的网络D.碎片化的生活79.域名管理属于互联网治理内容的哪个层面?( B)A.上层B.结构层C.表层D.外层80.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在(D ) 。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是三、多项选择(每题 2 分)81.我国信息安全存在的主要问题有(ABCDE ) 。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱82.我国信息安全攻防能力不足表现在( ABD) 。A.

15、产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在 X86 架构下,我国发现美国的攻击D.重要信息系统对外依赖严重E.骨干网络 20%-30%的网络设备都来自于思科83.多数国家把互联网的不良信息分为两类,包括( AB) 。A.不法内容B.有害信息C.散布政治谣言D.发布色青信息E.网络传播过度84.国际战略发展的要求有( BCDE) 。A.网民自律性提高B.网络基础设施基本普及C.自主创新能力显著增强D.信息经济全面发展E.网络安全保障应用85.以下属于传统犯罪手法与网络技术相融合的案例的是( ABCDE) 。A.借助淫秽色情网站传播木马程序进而实施网络盗窃B.借助实施黑客攻击

16、进而进行敲诈勒索C.借助盗窃 QQ 号码实施视频诈骗D.借助技术操控的赌博活动实施诈骗E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪86.舆情管理的趋势包括( ABDE) 。A.动态化B.多态化C.静态化D.生态化E.数态化87.本课程在提及人类社会的基本规则时讲到,群体结构包括( DE) 。A.需求B.资源C.能力D.关系E.规则88.跨越时空的碎片化带来的改变有哪些(ABCD ) 。A.知识体系重构B.生产流程和产业结构的重构C.组织结构与社会结构的重组D.行为方式和思维方式的重组E.个体群体与可支配空间的重组89.新媒体采用了( ABD)技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确90.终端安全有三大目标,分别是(ACE) 。A.数据安全B.技术安全C.账户安全D.连接安全E.支付安全

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。