1、专业技术人员公需科目计算机网络信息安全与管理考试试卷考生姓名: 考试科目:2015 年公需科目计算机网络信息安全与管理 考试时间:2015/5/14 9:17:54 考试成绩:94 分(合格分数:60 分)说明:所有答案已据系统进行订正!回答正确的题目显示为“蓝色” ,错误显示为“红色” 。答案选项中“已勾选”的为考生的回答, “紫色”标识的选项为标准答案。一、判断题(每题 1 分)1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。错误2.做好数据的完整性是系统安全性的唯一要求。错误3.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。错误4
2、.做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。正确6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。错误7.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。正确8.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。正确9.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。正确10.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。正
3、确11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确12.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。错误14.2014 年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。正确15.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。正确16.网络安全要与时俱进,创新发展,要根据互联网互
4、联、互通、共享、共治的原则.正确17.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。错误18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确19.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确20.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确21.在某种程度上,要接受标题和内容的不一致性。错误22.所有制问题是传统新闻业改革壁垒的唯一问题。错误23.网络安全离不开信息化,信息化离不开网络安全。正确24.沟通不仅仅是一
5、个能力的问题,沟通还是一种艺术。正确25.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。正确26.微信圈群媒体属于移动媒体“三模式”中的一种。正确27.“百家争鸣、百花齐放”是政务媒体的特色。错误28.网络空间是客观存在的,是新的国家主权的空间。正确29.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。正确30.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确31.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确32.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发
6、展。正确33.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确34.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。错误35.有 30%的官员不愿意公开发表个人看法。错误36.网络时代互联网成为了社会发展的重要引擎。正确37.Internet 起源于美国国防部高级研究计划署 DARPA 的前身 ARPAnet。正确38.2007 年 11 月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确39.2014 年 3 月,美国电信和信息管理局宣布放弃对 DNS 根区文件的管辖权。正确40.不
7、良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。错误二、单项选择(每题 1 分)41.证书认证中心对证书的管理不包括(C ) 。A、证书的签发B、证书的撤消C、证书的销毁D、证书秘钥管理42.要做好网络安全,一般采用 P2DR 模型,下列选项中, (A )不属于 P2DR 模型的组成部分。A.修改B.防护C.检测D.响应43.根据,全球的网络化把(D )连接起来。A.计算机B.信息资源C.网页D.以上都是44.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A ) 。A.有利益关系B.过程复杂C.
8、结构复杂D.应用复杂45.信息安全的范畴包含了(D ) 。A.技术问题B.组织问题C.涉及国家利益的根本问题D.以上都是46.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( A)之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间47.国家的整个民用和军用基础设施都越来越依赖于( A) 。A.信息网络B.市场经济C.人民群众D.法律法规48.( C )是在可靠性和可用性基础上,保障信息安全的重要手段。A.可靠性B.可用性C.机密性D.完整性49.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络
9、成为一国赖以正常运转的(C ) 。A.“内分泌系统”B.循环系统”C.“神经系统”D.以上都是50.美国情报局和安全局掌握我国(D ) ,而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是51.西门子、马扎克占我国(A )市场 80%以上。A.机床数控B.SCADA 系统C.分布式控制系统D.PLC 系统52.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是53.( B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为
10、我所用” 。A.邓小平B.江泽民C.胡锦涛D.习近平54. 互联网视听节目内容管理条例是 2007 年(C )发布的。A.新闻出版署B.国务院新闻办和信息产业部C.广电总局和信息产业部D.国务院55.现在全国网络用户是 6.32 亿,遍及广大的农牧区和边远山区,占全球总数的( B) 。A.五分之一B.四分之一C.三分之一D.二分之一56.网络诈骗等犯罪过程出现( D)环节,形成分工明确的犯罪团伙,利益链条非常明显。A.建立网站B.发布广告C.资金套现D.以上都是57.( A )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006 年B.20
11、07 年B.2007 年D.2009 年58.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D )本身的防御功能。A.法律B.监督C.自律D.技术59. 互联网信息服务管理办法规定, (D )部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育B.卫生、工商、行政管理C.公安、国家安全D.以上都是60.APT 是指( A ) 。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁61.新浪微博用户中 90 后、80 后,这个年纪的用户占了全体注册用户的(D ) 。A.40%-50%B.50%-60%C.65%-75%D.80%-90%62.自媒体
12、实际上是把(A )进一步的集中到了少数集团手里的一种工具。A.经济力量和社会优势B.法律效力和社会优势C.经济力量和法律效力D.以上都是63.传统媒体新闻与传播的脱节表现在(D ) 。A.注重新闻内容,忽视传播方式B.新闻对于媒介效果性的忽略C.新闻对于传播途径中用户行为和社会影响力的忽略D.以上都是64.网民是指半年内使用过互联网, ( C)岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁65.( B)偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体66.下列航空公司社交资产排名最高的是(C ) 。A.厦门航空B.首都航空C.深圳航空D.春秋航空6
13、7.以下关于网络大数据的描述不正确的是(D ) 。A.数量大B.增长快C.高价值D.单一化68.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(C ) 。A.60%B.70%C.80%D.90%69.2011 年 8 月,两高出台司法解释明确(B )定罪量刑标准。A.网络诈骗B.黑客犯罪C.网络赌博D.淫秽色情犯罪70.2012 年,公安部与美国警方联合摧毁了在全球拥有 1000 多万会员的最大中文淫秽色情网站联盟(A ) 。A.阳光娱乐联盟B.永利高C.色界D.东伊运71.下列属于医患冲突的特点的是(D ) 。A.医患关系异化为交换与供求关系B.患者及其家
14、属的期许落差C.根深蒂固的刻板印象D.以上都是72.“碎片”意味着(D ) 。A.琐碎B.繁琐C.分散D.自由73.( A )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府74.公元前 1700 多年前的古巴比伦,制定了著名的(A ) ,该法典中对土地所有和租赁进行了规定。A.汉姆拉比法典B.十二表法C.唐律D.大明律75.人的基本权力不包括(A ) 。A.游行权B.知情权C.隐私权D.个人信息权76.Internet 起源于美国国防部高级研究计划署 DARPA,该网于(A )投入使用。A.1969 年B.19
15、70 年C.1971 年D.1972 年77.以互联网和手机为信息载体,以(D )为代表的新媒体,正威胁并替代着某些传统媒体。A.FacebookB.MSNC.微博D.以上都是78.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。A.特洛伊木马B.蠕虫病毒C.震网病毒D.逻辑炸弹79.( D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒80.高达(C )的终端安全事件是由于配置不当造成。A.15%B.35%C.65%D.95%三、多项选择(每题 2 分)81.信息系统安
16、全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备(ABCE ) 。A、技术上可实现B、组织上可执行C、职责范围明确D、管理上集中E、约束具有强制性82.信息安全包括(ABCDE )安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括(ABCDE )方面。A.网络谣言B.隐私泄露C.身份假冒D.网络欺诈E.商业间谍84.下列属于自媒体时代发展的历程的是(CDE ) 。A.书信媒体B.网络媒体C.传统媒体D.新媒体E.自媒体85.( ABC )并
17、驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体86.我国境内外敌对势力的破坏活动突出主要表现在(ACE ) 。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动87.微博博主的主要类型包括(ABDE ) 。A.自我表达型B.社交活跃型C.官方阐述型D.话题讨论型E.潜水偷窥型88.舆情管理的趋势包括(ABDE ) 。A.动态化B.多态化C.静态化D.生态化E.数态化89.互联网终端形势的特点有哪些?(ABC )A.多样化B.便携化C.移动化D.单一化E.普通化90.手机病毒的传播途径包括(ABCDE) 。A.不正规的渠道购买的手机B.下载 APP 时被感染C.刷 ROM 时被感染D.社交软件、网盘的传播E.二维码的传播