ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:950.50KB ,
资源ID:4264526      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4264526.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2015年公需科目《计算机网络信息安全与管理》考试试卷.doc)为本站会员(美**)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2015年公需科目《计算机网络信息安全与管理》考试试卷.doc

1、精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-2015年公需科目计算机网络信息安全与管理考试试卷说明:1. 回答正确的题目显示为“蓝色”,错误显示为“红色”。2. 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。正确错误2.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误3.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误4.安全管理是我们建

2、好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。正确错误5.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。正确错误6.信息化社会已经成为大家都要面对的一个现实,计算无处不在正确错误7.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。正确错误8.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。正确错误9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。正确错误10.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不

3、得不重新布局信息网络,以与经济发展保持一致。正确错误11.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确错误12.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误13.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。正确错误14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。正确错误15.所谓深度防御,就是从人的管理上进行防御。正确错误16.我国网络用户数量越来越多,但

4、网民自律性高,所以不需要成立专门的组织和部门。正确错误17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错误18.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确错误19.中国共产党某种程度上是靠新媒体起家的。正确错误20.当评估舆论风险比较高的时候,他会转入微信进行沟通。正确错误21.天下新闻,在准的基础上,唯快不破。正确错误22.传统媒体的传播方式是双向传播。正确错误23.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确错误24.沟通能力在管理学当中的研究显示,实际上它

5、是危机事件处理过程当中最重要的能力。正确错误25.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。正确错误26.改善政府的公信力是解决自媒体时代问题的唯一办法。正确错误27.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。正确错误28.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确错误29.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。正确错误30.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误31.限制民权、伤害

6、民利的事情要有法可依正确错误32.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。正确错误33.网络时代,社会要素由人、物和信息构成。正确错误34.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误35.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误36.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。正确错误37.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误38.信息安全无小事,由于个人的力量是有限的,因此

7、,维护信息安全只需从国家和企业两个层面不断推进。正确错误39.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。正确错误40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。正确错误二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。A、安全的标准B、安全的模式C、安全的制度D、安全的审计42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外

8、勾结,这是属于安全威胁来源的( )方面。A、内部方面B、外部方面C、人为方面D、意外方面43.安全组织包括的内容是( )。A、有安全专家小组B、建立网络日常管理机构C、建立专门的知识队伍D、以上都是44.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江45.下列不属于黑客常见的攻击类型的是( )。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马46.广义的信息安全还包含了( )的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是47.( )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D

9、.完整性48.我国的技术属于( )。A.创新性B.研发型C.跟随性D.固守型49.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。A.取其精华B.安全管理C.技术防护D.以上都是50.互联网核心资源是域名解析服务器,目前全球( )台位于美国。A.10B.11C.12D.1351.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( )等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是52.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网5

10、3.( )定义了网络空间的规则,为其网络争霸寻求理论依据。A.日本B.德国C.美国D.英国54.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。A.跨领域B.跨行业C.跨部门D.以上都是55.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。A.法律B.监督C.自律D.技术56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是57.当今做好网络空间治理的一个重大基本出发点是( )。A.谋大事B.讲战略C.重运

11、筹D.以上都是58.云计算要面临的问题有( )。A.主机安全B.网络安全C.应用安全威胁D.以上都是59.APT是指( )。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁60.下列不属于7条底线的是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线61.奥巴马被称为( )。A.脱口秀总统B.大数据总统C.互联网总统D.银幕总统62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。A.维持稳定B.迅速拉伸C.持续降低D.走向不确定63.打造新型主流媒体利好的方面有( )。A.官方媒体B.微信微博C.自媒体人D.以上都是64.两

12、度获普利策奖的刘易斯所写的一本书是( )。A.未来是湿的B.乌合之众C.互联网上幽灵D.批评官员的尺度65.信息能力评价视角中外评估是指由( )评价自身。A.自己B.政府部门外第三方C.同事D.上级66.下列航空公司社交资产排名最高的是( )。A.厦门航空B.首都航空C.深圳航空D.春秋航空67.网络违法犯罪案件占比20%的是( )。A.色情B.赌博C.黑客攻击D.侵犯知识产权68.2004年至2011年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6B.7C.8D.969.下列属于网络“助考”案的是( )。A.2011年,全国注册会计师考试发现严重的网上泄密

13、B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构C.2013年,全国一级建造师考试考题泄密,涉及多个省市D.以上都是70.下列方法可以非法窃取到考生名单的是( )。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员C.通过黑客对考上报名系统实施攻击D.以上都是71.( )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。A.意见领袖B.政府C.群众D.大V72.网络社会的本质变化是( )。A.信息碎片化B.网络碎片化C.跨越时空的碎片化D.生活的碎片化73.下列属于网络基础环境的是( )。A.IP地址B.电

14、子商务C.社交网络D.个人信息权74.公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。A.汉姆拉比法典B.十二表法C.唐律D.大明律75.域名管理属于互联网治理内容的哪个层面?( )A.上层B.结构层C.表层D.外层76.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A.政府B.私营部门C.民间社会D.以上都是77.互联网使用要注意( )问题。A.垃圾邮件B.网络安全C.网络犯罪D.以上都是78.2009年11月举行的IGF将互联网治理的目标锁定在( )。A.“如何最大限度地发挥互联网的作用造福

15、于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。A.后门程序B.漏洞C.恶意代码D.病毒80.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒三、多项选择(每题2分)81.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。A、网络信息B、网络设备C、网络管理系统D、网络操作系统E、网络安全系统82.信息化社会已经成为大家

16、都要面对的一个现实,下列需要计算的是( )。A.国防建设B.国家的能源、交通C.企业的生产、经营D.政府的管理E.个人的学习、生活83.下列关于信息安全说法正确的有( )。A.从国家层面来看,信息安全包括广播电视B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全E.关系到国家的文化安全、国防安全和社会稳定84.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流85.我国信息安全存在的主要问题有( )。A.信息安全统筹协调力度不够B.法律法规体系尚不完备C.网

17、络空间缺乏战略威慑D.产业根基不牢E.技术实力较弱86.目前对于信息安全经费,我国存在( )现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高E.经费投入相对较多87.下列对于棱镜门事件说法正确的有( )。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础88.用好管好互联网的思维方式包括( )。A.网络空间思维B.网络社会思维C.网络舆情思维D.网络区域思维E.大数据思维89.对互联网治理的依据分为( )。A.依照言论的方式B.依照内容的方式C.依照作者的方式D.依照地址的方式E.依照观点的方式90.新媒体采用了( )技术。A.数字技术B、网络技术C.碎片技术D.移动技术E.以上说法都正确回到顶部跳到底部返回顶部-精品 文档-

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。