2015年公需科目《计算机网络信息安全与管理》考试 科目:2015年公需科目《计算机网络信息安全与管理》 考试成绩:100分(合格分数:60分) 说明: 1. 2. 案。 一、判断题(每题1分) 回答正确的题目显示为“蓝色”,错误显示为“红色”。 答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。 正确 错误 2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。 正确 错误 3.做好数据的完整性是系统安全性的唯一要求。 正确 错误 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确 错误 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。 正确 错误 6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确 错误 7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。 正确 错误 8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确 错误 9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。 正确 错误 10.“安全”一词是指将服务与资源的脆弱性降到最低限度。 正确 错误 11.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确 错误 12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 错误 13.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
正确 错误
14.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。
正确 错误
15.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确 错误
16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。
正确 错误
17.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确 错误
18.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
正确 错误
19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.
正确
错误 20.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 正确 错误 21.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。 正确 错误 22.舆论话语权包括了信息评论权。 正确 错误 23.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。 正确 错误 24.标题要能够非常准确表达内容。 正确 错误 25.传统媒体的传播方式是双向传播。 正确 错误 26.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。 正确 错误 27.沟通不仅仅是一个能力的问题,沟通还是一种艺术。 正确 错误 28.无秘APP属于公开社交。 正确 错误 29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 正确 错误 30.网络空间是不断发展的静态空间,网络用户规模不断扩大。 正确 错误 31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。 正确 错误 32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。 正确 错误 33.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。 正确 错误 34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。 正确 错误 35.意见领袖是微博领域内宝贵的网络财富。 正确 错误 36.工业社会的主要要素是土地和机器。 正确 错误 37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。 正确 错误 38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。 正确 错误 39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 正确 错误 40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。 正确 错误 二、单项选择(每题1分) 41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。 A、物理隔离 B、逻辑隔离 C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换 42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。 A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施 43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是 44.安全成为网络服务的一个根本保障体现在( )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是 45.下列属于网络管理上的软因素的是( )。 A.技术上存在很多缺陷 B.人有惰性,不愿意经常修改口令 C.存在信息漏洞 D.一些人恶意破坏 46.信息漏洞体现在( )。 A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 47.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。 A.漏洞 B.病毒 C.黑客 D.间谍 48.以下( )网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 49.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件 B.软件 C.数据 D.以上都是 50.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。 A.可靠性 B.可用性 C.机密性 D.完整性 51.( )是在可靠性和可用性基础上,保障信息安全的重要手段。 A.可靠性 B.可用性 C.机密性 D.完整性 52.运行安全是指( )。 A.风险分析 B.审计跟踪 C.应急响应 D.以上都是 53.以( )为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 A.云计算 B.物联网 C.大数据 D.以上都是 54.国外厂商几乎垄断了国内( )市场。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统 55.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.2003 56.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 A.门户网站 B.网络社区 C.博客 D.移动互联网 57.下列关于IOE的说法不正确的是( )。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 58.“互联网治理”建立在( )管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是 59.当今做好网络空间治理的一个重大基本出发点是( )。 A.谋大事 B.讲战略 C.重运筹 D.以上都是 60.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的( )。 A.40%-50% B.50%-60% C.65%-75% D.80%-90% 61.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。 A.28.03% B.39.9% C.41.66% D.53.21% 62.群体是不善于推理的,他们只会被极端的( )所打动。 A.行为 B.情感 C.言论 D.以上都是 63.每天有( )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.55 64.北京市前50名微信公号中( )占到了32%,远超其他类别。 A.财经类 B.教育类 C.资讯类 D.休闲生活类 65.公务员个体信息能力不包括( )。 A.信息采集能力 B.信息处理能力 C.信息传播能力 D.信息扩大化能力 66.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。 A.等级化 B.扁平化 C.区域化 D.一体化 67.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。 A.政治空间 B.社会空间 C.网络空间 D.私人空间 68.具备一定的信息安全意识和信息甄别处置能力是( )的职责。 A.网上活跃的意见领袖 B.网上企业法人 C.网站管理员 D.微博大V 69.下列属于网络诈骗的方式的是( )。 A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是 70.2011年8月,两高出台司法解释明确( )定罪量刑标准。 A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪 71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——( )。 A.阳光娱乐联盟 B.永利高 C.色界 D.东伊运 72.将( )团伙作为共犯处理,利益链条得到有效打击。 A.程序开发 B.技术支持 C.广告推广 D.以上都是 73.医院有( )投诉的原因是由医疗纠纷引起的。 A.20% B.13% C.14% D.7% 74.欧洲国家的网络空间战略是( )。 A.扩张型 B.保障防御型 C.集聚型 D.综合型 75.组织结构与社会结构的重组是属于( )。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 76.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。 A.法律 B.规则 C.群众 D.政府 77.农耕时代,( )问题是社会的核心问题。 A.人口 B.金钱 C.土地 D.教育 78.公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。 A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 79.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。
A.Facebook B.MSN C.微博 D.以上都是
80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。
A.两成 B.三成 C.五成 D.六成
三、多项选择(每题2分) 81.信息安全包括( )安全。
A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 E.访问控制
82.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( )方面。
A.网络谣言 B.隐私泄露 C.身份假冒 D.网络欺诈
E.商业间谍
83.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。
A.领土 B.领海 C.领空 D.太空 E.河流
84.目前对于信息安全经费,我国存在( )现象。
A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多
85.互联网多元化体现在以下哪些方面?( )
A.联系方式多元 B.应用服务多元 C.应用主体多元 D.思想文化多元 E.硬件设备多元
86.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。
A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统
C.要有我们自己相应的法规标准制定权 D.网络空间既要提倡自由,也要倡导秩序 E.网络空间既要自主可控,也要开放合作 87.( )并驾齐驱的格局已经初步形成。
A.网络媒体 B.传统媒体 C.社交媒体 D.新媒体 E.纸质媒体
88.网络失范行为包括( )。
A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布
89.以互联网和手机为信息载体的新媒体有( )。
A.Facebook B.Twitter C.MSN D.人民日报 E.QQ
90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。
A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全
最新2015年《计算机网络信息安全与管理》答题软件 说明:
由于题目一共有50多套,本人从朋友处弄来一个答题软件,非常好用,只要把题目的部分关键文字输进去就马上得到答案,但先要下载,然后双击即可安装,不喜勿看。
点击“软件下载”【 按住ctrl键点击即可 】