公需科目考试网络安全建设与网络社会治理试题库.docx
- 文档编号:10288988
- 上传时间:2023-02-09
- 格式:DOCX
- 页数:44
- 大小:104.54KB
公需科目考试网络安全建设与网络社会治理试题库.docx
《公需科目考试网络安全建设与网络社会治理试题库.docx》由会员分享,可在线阅读,更多相关《公需科目考试网络安全建设与网络社会治理试题库.docx(44页珍藏版)》请在冰豆网上搜索。
公需科目考试网络安全建设与网络社会治理试题库
2014年专业技术员继续教育公需科目考试
网络安全建设与网络社会治理试题库(2014年必修课之二)
一、单选题(每题1分,共20题)
1、2008年5月1日,我国正式实施(B),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要
B、政府信息公开条例
C、政府的职能改革
D、加强政府信息公开
2、2011年,( D)成为全球年度获得专利最多的公司。
P105
A、XX
B、微软
C、苹果
D、谷歌
3、网络“抄袭”纠纷频发反映了( A)P105
A、互联网产业创新活力不足
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后
4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。
P58 网络诈骗、网络色情
A、网络诈骗、犯罪动机
B、网络犯罪、网络色情
C、网络色情、高智能化
D、犯罪动机、高智能化
5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5
A、多样性
B、复杂性
C、可操作性
D、不可否认性
6、2012年3月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。
P13
A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划
7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。
P122
A、新闻信息——舆论形成
B、民间舆论——新闻报道
C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
8、下列关于互惠原则说法不正确的是(C)。
P186
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
9、信息安全经历了三个发展阶段,以下( D)不属于这三个发展阶段。
A、通信保密阶段
B、数据加密阶段
C、信息安全阶段
D、安全保障阶段
10、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章P40
A、《关于加强网络信息保护的决定》
B、《网络游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办法》
11、广义的网络信息保密性是指(A)
A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9
A、美国
B、日本
C、中国
D、德国
13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84
A、美国
B、德国
C、英国
D、新加坡
14、(D)是加强对互联网不良信息的行政监管P169
A、完善目前互联网建设的法律法规
B、制定治理互联网不良信息的专门性法律法规
C、健全互联网的立法体制
D、设立专门的行政监管部门
15、信息安全领域内最关键和最薄弱的环节是(D)。
A、技术
B、策略
C、管理制度
D、人
16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
P2
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A)。
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
18、现当今,全球的四大媒体是报纸、广播、电视和(D)。
P116
A、手机
B、杂志
C、电子邮件
D、网络
19、自主性、自律性、(C)和多元性都是网络道德的特点P182
A、统一性
B、同一性
C、开放性
D、复杂性
20、( B)是我国网络社会治理的方针。
P103
A、分工负责、齐抓共管
B、积极防御、综合防范
C、一手抓管理、一手抓发展
D、保障公民权益、维护社会稳定
200
统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A 恶意竞争对手 B 内部人员 C 互联网黑客 D 第三方人员
201
双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A 保密性 B 可用性 C 完整性 D 真实性
202
在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A 问卷调查 B 人员访谈 C 渗透性测试 D 手工检查
203
我国正式公布了电子签名法,数字签名机制用于实现____需求。
A 抗否认 B 保密性 C 完整性 D 可用性
204
在需要保护的信息资产中,____是最重要的。
A 环境 B 硬件 C 数据 D 软件
205
____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A 定期备份 B 异地备份 C 人工备份 D 本地备份
206
____能够有效降低磁盘机械损坏给关键数据造成的损失。
A 热插拔 B SCSI C RAID D FAST-ATA
207
相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。
A 防火墙 B 病毒网关 C IPS D IDS
208
信息安全评测标准CC是____标准。
A 美国 B 国际 C 英国 D 澳大利亚
209
《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A 4 B 5 C 6 D 7
二、多选题(每题2分,共20题)
21、网络主体要提高自身的道德修养,要做到(ABD )方面。
P200
A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争
22、(ABCD )会对信息安全所产生的威胁P31
A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
B、信息系统自身的脆弱性
C、有害信息被恶意传播
D、黑客行为
23、按商业活动的运行方式来划分,电子商务可以分为(BC)P93
A、间接电子商务
B、完全电子商务
C、非完全电子商务
D、直接电子商务
24、电子证据具有(BC)特征P73
A、无法修正性
B、无法直接阅读
C、可解密
D、保存安全和长期
25、网络违法犯罪的主观原因是( ABC )。
P68
A、为获取巨大的经济利益
B、法律意识、安全意识、责任意识淡薄
C、道德观念缺乏
D、互联网立法滞后
26、加快完善我国网络安全政策法规建设的措施有(ABC)P25
A、进一步完善我国信息安全法律体系
B、建立完善的信息安全监督管理制度体系
C、参考WTO规则制定我国信息安全行业管理规范
D、树立起良好的道德意识,要有维护整体利益的意识
27、互联网不良信息泛滥的原因是( ACD )。
P160
A、网络社会自身的特点
B、人们对黄色信息有一定的需求
C、经济利益驱动
D、社会监管难以有效实施
28、影响网络安全产生的因素(AD )P22
A、网民自身的因素和网络信息因素
B、社会政治因素
C、社会主观的环境因素
D、社会客观的环境因素
29、网络环境下的舆论信息主要来自( ABCD )。
P116
A、新闻评论
B、BBS
C、博客
D、聚合新闻
30、(AB)属于网络不诚信问题P104
A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序
31、法国对互联网的管理调控经历了(BCD)时期P108
A、政府调控
B、调控
C、自由调控
D、共同调控
32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( AD )
A、损害国家荣誉和利益的信息
B、个人家庭住址
C、个人文学作品
D、淫秽、色情信息
33、威胁网络信息安全的软件因素有(BCD)
A、外部不可抗力
B、缺乏自主创新的信息核心技术
C、网络信息安全意识淡薄
D、网络信息管理存在问题
34、以下属于网络安全影响社会安全的是( ABC )。
A、利用网络宣传虚假新闻
B、制造病毒,攻击网络
C、发布黄色、暴力信息
D、进行网上转账交易
35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面
A、法律
B、行政法规
C、行政规章
D、司法解释
36、下列说法正确的是(ABCD)。
A、家庭、学校和社会是对青少年进行教育的主要场所
B、我国目前青少年网络不道德行为频频出现
C、网络中传播着大量的享乐主义、拜金主义思想
D、网络道德建设在虚拟化社会中很难开展
37、网络违法犯罪的客观社会原因主要有( ABCD )。
A、互联网立法的不健全性
B、技术给网络违法犯罪的防治带来挑战
C、网络违法犯罪的侦破困难
D、网络自身所具有的开放性
38、下列符合我国网络舆论特点的是( ABCD )。
A、参与主体的广泛化与复杂化
B、互动参与性
C、时效性
D、监督性
39、网络违法犯罪的表现形式有(ABCD )。
A、网络诈骗
B、网络色情
C、网络盗窃
D、网络赌博
40、我国对不良信息治理的措施有( ABCD )。
A、法律规制
B、行政监督
C、自律管理
D、技术控制
210
在互联网上的计算机病毒呈现出的特点是____。
A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒
211
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A 行政处分 B 纪律处分 C 民事处分 D 刑事处分
212
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的
213
用于实时的入侵检测信息分析的技术手段有____。
A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析
214
《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构
215
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有____。
A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息
216
《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
217
与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定
218
对于违法行为的行政处罚具有的特点是____。
A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性
219
____是行政处罚的主要类别。
A 人身自由罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 B 声誉罚
220
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。
A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施 C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施 D 法律、法规和规章规定应当落实的其他安全保护技术措施
221
在刑法中,____规定了与信息安全有关的违法行为和处罚依据。
A 第285条 B 第286条 C 第280条 D 第287条
222
____可能给网络和信息系统带来风险,导致安全事件。
A 计算机病毒 B 网络入侵 C 软硬件故障 D 人员误操作 E 不可抗灾难事件
223
____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计
224
典型的数据备份策略包括____。
A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份
225
我国信息安全等级保护的内容包括____。
A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B 对信息系统中使用的信息安全产品实行按等级管理 C 对信息安全从业人员实行按等级管理 D 对信息系统中发生的信息安全事件按照等级进行响应和处置 E 对信息安全违反行为实行按等级惩处
226
目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级
227
下列____因素,会对最终的风险评估结果产生影响。
A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施
228
下列____因素与资产价值评估有关。
A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造成的损失 E 人工费用
229
安全控制措施可以分为____。
A 管理类 B 技术类 C 人员类 D 操作类 E 检测类
230
安全脆弱性,是指安全性漏洞,广泛存在于____。
A 协议设计过程 B 系统实现过程 C 运行维护过程 D 安全评估过程 E 审计检查过程
231
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。
A 物理层安全 B 人员安全 C 网络层安全 D 系统层安全 E 应用层安全
232
物理层安全的主要内容包括____。
A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全
233
根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。
A 策略Policy B 建立Plan C 实施Do D 检查Check E 维护改进Act
234
在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
A 物理访问控制 B 网络访问控制 C 人员访问控制 D 系统访问控制 E 应用访问控制
235
英国国家标准BS7799,经国际标准化组织采纳为国家标准____。
A ISO17799 B ISO15408 C ISO13335 D ISO27001 E ISO24088
三、判断题(每题1分,共20题)
41、国际标准化组织将“计算机安全”定义为:
“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
”(√)P2
正确
不正确
42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
(X)P104
正确
不正确
43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。
( √ )P122
正确
不正确
44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。
( √ )P70
正确
不正确
45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
( √ )
正确
不正确
46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
( X )
正确
不正确
47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
( √ )P167
正确
不正确
48、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。
( √ )P107
正确
不正确
49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。
( X )P161
正确
不正确
50、网络社会具有先进性、开放性、自由性、虚假性等特点。
( X )
正确
不正确
51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
(√)P114
正确
不正确
52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题(√)P16
正确
不正确
53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
(√)
正确
不正确
54、网络道德问题产生的客观原因是网络社会的社会背景。
( √ )P188
正确
不正确
55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。
(√)P181
正确
不正确
56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少(X)P16两方面
正确
不正确
57、互惠原则
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 科目 考试 网络安全 建设 网络 社会 治理 试题库