公需科目《计算机网络信息安全与管理》模拟考试题.docx
- 文档编号:23488676
- 上传时间:2023-05-17
- 格式:DOCX
- 页数:14
- 大小:21.53KB
公需科目《计算机网络信息安全与管理》模拟考试题.docx
《公需科目《计算机网络信息安全与管理》模拟考试题.docx》由会员分享,可在线阅读,更多相关《公需科目《计算机网络信息安全与管理》模拟考试题.docx(14页珍藏版)》请在冰豆网上搜索。
公需科目《计算机网络信息安全与管理》模拟考试题
2015年公需科目《计算机网络信息安全与管理》模拟考试题
一、判断题(每题1分)
1.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
正确
2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。
正确
3.网络安全问题产生的根源是系统有漏洞。
错误
4.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误
5.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
错误
6.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。
错误
7.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确
8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确
9.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误
10.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
11.中国目前需要以“网络监管”替代“网络治理”。
错误
12.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
正确
13.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.
正确
14.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
正确
15.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确
16.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确
17.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。
错误
18.微博是自媒体时代的重要工具。
正确
19.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。
正确
20.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。
错误
21.传统媒体的新闻术语很符合大众化。
错误
22.所有制问题是传统新闻业改革壁垒的唯一问题。
错误
23.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
正确
24.信息素养就是信息道德。
错误
25.第一批粉丝的质量决定了公号内容的深度和广度。
正确
26.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。
正确
27.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。
正确
28.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确
29.网络空间是主观存在的,是新的国家主权的空间。
错误
30.网络空间是不断发展的静态空间,网络用户规模不断扩大。
错误
31.网络舆论的传播非常多元化,方式也多元化,速度很快。
正确
32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。
正确
33.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确
34.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。
正确
35.网络时代,社会要素由人、物和信息构成。
正确
36.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
正确
37.NSFNET是纯军事使用的,而MILNET是面向全社会的。
错误
38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。
正确
39.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
错误
40.在学界,大家一直认为:
信息安全“三分在管理,七分在技术”。
错误
二、单项选择(每题1分)
41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。
A、物理隔离
B、逻辑隔离
C、基于物理隔离的数据交换
D、基于逻辑隔离的数据交换
42.下列属于加强网络安全管理的物理安全需求的是()。
A、视供电、空调等问题,避免发生网络中断
B、计安全的拓普结构
C、密网络和非涉密网络进行严格的物理隔离
D、以上都是
43.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。
A、卸载
B、打补丁
C、重装
D、更新
44.安全组织包括的内容是()。
A、有安全专家小组
B、建立网络日常管理机构
C、建立专门的知识队伍
D、以上都是
45.安全成为网络服务的一个根本保障体现在()。
A.网络服务要具有可用性
B.网络信息要提供完整
C.网络信息要包保护国家、企业、个人的私密
D.以上都是
46.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。
A.减少
B.不变
C.增加
D.无法确定
47.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的()。
A.“内分泌系统”
B.循环系统”
C.“神经系统”
D.以上都是
48.以()为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
A.云计算
B.物联网
C.大数据
D.以上都是
49.我国的技术属于()。
A.创新性
B.研发型
C.跟随性
D.固守型
50.互联网核心资源是域名解析服务器,目前全球()台位于美国。
A.10
B.11
C.12
D.13
51.网络不良信息从()分来,属于文化侵略。
A.一般标准
B.作用角度
C.学者角度
D.法律法规
52.2005年信息产业部发布了()法律。
A.《互联网电子邮件服务管理办法》
B.《中国互联网网络域名注册暂行条例》
C.《中华人民共和国计算机信息系统安全保护条例》
D.以上都是
53.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是()网站已经成为重灾区。
A.地方政府
B.个人网站
C.国家机密网站
D.经济平台
54.网信办明确提出了()内容。
A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序
B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动
C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网
D.以上都是
55.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。
A.技术的创新
B.工程的创新
C.制度与平台的创新
D.以上都是
56.“互联网治理”建立在()管理架构之上。
A.单一主体
B.多主体
C.自上而下
D.以上都是
57.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(),是唯一一部关于互联网内容管理的一个法律。
A.《关于维护互联网安全的决定》
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
58.《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。
A.新闻、出版、教育
B.卫生、工商、行政管理
C.公安、国家安全
D.以上都是
59.微博客字符一般限定在()。
以内。
A.112
B.130
C.140
D.170
60.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。
A.90%
B.70%
C.60%
D.30%
61.自媒体时代的群体运动是()。
A.阿拉伯之春和facebook
B.维基解密和突尼斯革命
C.互联网组织下的华尔街运动
D.以上都是
62.网民是指半年内使用过互联网,()岁及以上的中国居民。
A.三周岁
B.六周岁
C.十六周岁
D.十八周岁
63.社会中上层的网民有()特点。
A.有民主意识
B.有权力意识
C.喜欢仗义执言
D.以上都是
64.()偏重于互动。
A.流量型自媒体
B.粉丝型自媒体
C.服务型自媒体
D.传统型自媒体
65.微博属于移动媒体模式中()的代表
A.广场媒体
B.报栏媒体
C.圈群媒体
D.私密媒体
66.微信属于()社交。
A.公开社交
B.私密社交
C.弹性社交
D.秘密社交
67.两度获普利策奖的刘易斯所写的一本书是()。
A.《未来是湿的》
B.《乌合之众》
C.《互联网上幽灵》
D.《批评官员的尺度》
68.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。
A.资讯类
B.财经类
C.文化类
D.政务类
69.沟通能力是指()能力。
A.表达
B.争辩
C.倾听
D.以上都是
70.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。
A.五分之一
B.四分之一
C.三分之一
D.二分之一
71.1998年至2010年间,网络犯罪案件的增长数翻了近()。
A.40倍
B.50倍
C.400倍
D.500倍
72.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。
A.利用黑客攻击实施网络盗窃
B.攻击公共服务网站
C.利用黑客手段敲诈勒索
D.利用黑客手段恶性竞争
73.大型流言形成过程的初期是()。
A.刻意或无意编造
B.大V围观点评
C.迎合网友心态大众转发
D.大众情感支持,丰富传播热点
74.下列方法可以非法窃取到考生名单的是()。
A.买通考试主管部门的内部工作人员
B.买通相关信息系统的开发人员
C.通过黑客对考上报名系统实施攻击
D.以上都是
75.如何处理个人负面信息,大部分官员选择()。
A.尽快删除
B.上网澄清
C.向组织报告
D.私下解决
76.舆情事件应对能力评估中,舆情应对能力最好的是()级别的医院。
A.三甲
B.二级
C.一级
D.以上都是
77.政府部门现在开设了微博账号,他们的主要功能是()。
A.传播留言
B.澄清事实
C.发布信息
D.公布通知
78.信息素养不包括()能力。
A.信息的采集能力
B.信息的处理能力
C.信息的共享能力
D.信息的传播能力
79.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。
A.1969年
B.1970年
C.1971年
D.1972年
80.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
A.后门程序
B.漏洞
C.恶意代码
D.病毒
三、多项选择(每题2分)
81.网络不安全的硬因素有()。
A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷
C.过去开发的一些软件存在缺陷
D.一些人恶意破坏
E.存在信息漏洞
82.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。
可靠性包括()。
A.抗毁性
B.生存性
C.机密性
D.有效性
E.完整性
83.现阶段我国网络不良信息治理的手段有哪些()。
A.立法禁止“非法有害信息”网络传播
B.强化网络信息内容的政府管理
C.倡导行业自律管理网络信息传播
D.持续开展各类净化网络环境的专项行动
E.设立网络虚拟警察,进行即时网络控制
84.互联网带来的突出问题和挑战主要包括()。
A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁
B.网络恐怖主义成为现实恐怖活动的重要源头
C.网络舆情成为影响社情民意的突出因素
D.网络违法犯罪成为侵犯群众利益的突出问题
E.网络攻击窃密成为危害信息系统安全的重大威胁
85.大数据的四个v是指()。
A.数据量大
B.数据繁多
C.价值密度低
D.用户少
E.处理速度快
86.自媒体的类型包括()。
A.流量型自媒体
B.粉丝型自媒体
C.服务型自媒体
D.传统型自媒体
E.以上都是正确的
87.自媒体的未来之路包括()。
A.社交导流
B.线下导流
C.搜索导流
D.网站导流
E.事件导流
88.舆情的三级传播包括()。
A.事实争鸣
B.法理争鸣
C.意识争鸣
D.情感争鸣
E.共识争鸣
89.政务信息资源的开发利用的三个方面是()。
A.信息收集
B.信息公开
C.信息共享
D.信息处理
E.信息资源的再利用
90.管理层面的信息能力包括()。
A.规划的能力
B.宣传的能力
C.建设的能力
D.领导的能力
E.维护的能力
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络信息安全与管理 科目 计算机网络 信息 安全 管理 模拟 考试题