计算机网格信息安全与管理试题答案3
2015年公需科目《计算机网络信息安全与管理》考试试卷一、判断题(每题1分)1. 做好数据的完整性是系统安全性的唯一要求。错误2. 安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安
2015年公需科目《计算机网络信息安全与管理》考试试卷
一、判断题(每题1分)
1. 做好数据的完整性是系统安全性的唯一要求。
错误
2. 安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确
3. 当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
正确
4. 信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。
正确
5. 信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
正确
6. 我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
错误
7. 网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。
错误
8. 自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确
9. 互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确
10. 网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确
11. 互联网对人们是使用门槛的,对全人类是半开放的。
错误
12. 网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确
13. “网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。 正确
14. 网络空间必须要互联互通,可以不重视主权。
错误
15. 网络空间既要提倡自由,也要倡导秩序。
正确
16. 网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
错误
17. 我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能
,力和国际竞争力。
正确
18. 我国互联网的普及率是60多,互联网在发达国家的普及率是78,我国已经接近发达国家。 错误
19. 在自媒体这个空间,还有一大群围观人。
正确
20.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。
错误
21. 舆论话语权包括了信息评论权。
正确
22. 当评估舆论风险比较高的时候,他会转入微信进行沟通。
错误
23. 对粉丝的研究也是舆情中非常关键的一点。
正确
24. 移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。
错误
25. 矩阵、联盟、圈子等微博、微信和APP 构成了新的媒体形态:群媒体。
正确
26. 在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。
正确
27. 在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6。
正确
28. 网络空间是客观存在的,是新的国家主权的空间。
正确
29. 网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。
正确
30. 网络违法犯罪活动分工合作, 使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。
正确
31.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。
错误
32. 无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。
正确
33. 意见领袖是微博领域内宝贵的网络财富。
正确
34. 限制民权、伤害民利的事情要有法可依
正确
35. 网络时代互联网成为了社会发展的重要引擎。
正确
36. 碎片化让个人拥有了更强的决定和自主能力。
正确
37. 网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
正确
38. 传统的传播方式是碎片化传播。
,错误
39. 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。
错误
40.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
正确
二、单项选择(每题1分)
41. 网上的(D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A 、漏洞扫描
B 、数据库
C 、入侵检测
D 、安全审计
42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是
(D )。
A. 网络立法问题
B. 网络安全问题
C. 网络宣传问题
D. 全球网络连接问题
43. 可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。
A. 正常使用的时间和整个工作时间
B. 正常使用时间和故障时间
C. 故障时间和整个工作时间
D. 正常使用时间和故障时间
44. 下列技术手段成为网络犯罪的重灾区的是(B )。
A. 银行卡
B.wifi
C. 支付宝
D. 广告
45. 建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( D )等形式,增强现有法律的适用性。
A. 立法解释
B. 司法解释
C. 判例
D. 以上都是
46. 国外厂商几乎垄断了国内(D )市场。
A. 机床数控
B.SCADA 系统
C. 分布式控制系统
D.PLC 系统
47.2005年信息产业部发布了( A )法律。
A. 《互联网电子邮件服务管理办法》
B. 《中国互联网网络域名注册暂行条例》
C. 《中华人民共和国计算机信息系统安全保护条例》
D. 以上都是
,48. 我国建立网上虚拟社区的警务制度,实行( A )小时的网上巡查。
A.24小时
B.12小时
C.10小时
D.8小时
49. 我国当前网络用户是6.32亿,占全球总数的(C )。
A.1月2日
B.1月3日
C.1月4日
D.1月5日
50. 西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C )争夺话语权。
A. 政治空间
B. 社会空间
C. 网络空间
D. 私人空间
51. 暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( A )极端,煽动民族仇恨。
A. 宗教
B. 领土
C. 思想
D. 以上都是
52. 我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?( D )
A. 电话线接入、专线接入
B. 光纤接入、电视接入
C. 电力网接入、无线移动网接入
D. 以上都是
53. 最近,国务院下发的5号文件明确提出加快推进(A )的应用,给我们的安全问题提出了新的严峻挑战。
A. 云计算
B. 大数据
C. 物联网
D. 互联网
54. 网信办明确提出了(D )内容。
A. 把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序
B. 共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动
C. 共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网
D. 以上都是
55. 现代网络安全是指(D )。
A. 技术的安全、内容的安全
B. 数据的安全、管理和应用建设的安全
C. 资本的安全、供应链的安全
D. 以上都是
56. 支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( D )创新。
A. 技术的创新
B. 工程的创新
C. 制度与平台的创新
,D. 以上都是
57. 当今做好网络空间治理的一个重大基本出发点是( D )。
A. 谋大事
B. 讲战略
C. 重运筹
D. 以上都是
58.APT 是指( A )。
A. 高级可持续威胁
B. 高级不可持续威胁
C. 二级可持续威胁
D. 二级不可持续威胁
59. 高收入,高学历的网民占高收入,高学历公民的比例双双都超过了(A )。
A.90
B.70
C.60
D.30
60. 下列属于舆论话语权的是( D )。
A. 信息的首发权
B. 信息的联动权
C. 信息的调侃权
D. 以上都是
61. 自媒体时代的群体运动是(D )。
A. 阿拉伯之春和facebook
B. 维基解密和突尼斯革命
C. 互联网组织下的华尔街运动
D. 以上都是
62. 群体是不善于推理的,他们只会被极端的( B )所打动。
A. 行为
B. 情感
C. 言论
D. 以上都是
63. “分享一切有价值的,互动一切可互动的,转化一切可转化的”是( C )思维的原则。
A. 社交媒体
B. 移动媒体
C. 自媒体
D. 群媒体
64.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B )。
A. 网络盗窃
B. 恶性竞争
C. 网络诈骗
D. 网络赌博
65. 网络违法犯罪案件中,各类案件所占比例最高的是( A )。
A. 诈骗、传销等侵财型案
B. 色情
C. 赌博
,D. 销售违禁品
66.2009年2月推动全国人大通过《刑法第七修正案》,对(D )行为做出明确规定。
A. 非法控制信息系统
B. 非法获取数据
C. 提供黑客工具
D. 以上都是
67. 下列方法可以非法窃取到考生名单的是(D )。
A. 买通考试主管部门的内部工作人员
B. 买通相关信息系统的开发人员
C. 通过黑客对考上报名系统实施攻击
D. 以上都是
68. ( C )是医疗舆情高发地。
A. 直辖市
B. 一线城市
C. 二线城市
D. 中小城镇
69. 医疗配套政策落实不力、财政投入不足主要是(A )的医患纠纷原因。
A. 政府方面
B. 媒体方面
C. 患者方面
D. 医院方面
70. 如何处理个人负面信息,大部分官员选择(B )。
A. 尽快删除
B. 上网澄清
C. 向组织报告
D. 私下解决
71. 基层的(D )应该得到进一步的增强。
A. 公信力
B. 执法力
C. 法治力
D. 以上都是
72. 医院有( C )投诉的原因是由医疗纠纷引起的。
A.20
B.13
C.14
D.7
73. 政府部门现在开设了微博账号,他们的主要功能是( )。
A. 传播留言
B. 澄清事实
C. 发布信息
D. 公布通知
74. 资本主义国家采取( B )做法,但也在逐步调整对互联网的治理政策。
A. 禁止个人使用媒体
B. 允许任何人使用媒体
C. 使用媒体需实名登记
,D. 以上都是
75. (B )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。
A. 意见领袖
B. 政府
C. 群众
D. 大V
76. 网络社会的本质变化是(C )。
A. 信息碎片化
B. 网络碎片化
C. 跨越时空的碎片化
D. 生活的碎片化
77. 公元前1700多年前的古巴比伦,制定了著名的(A ),该法典中对土地所有和租赁进行了规定。
A. 《汉姆拉比法典》
B. 《十二表法》
C. 《唐律》
D. 《大明律》
78. 域名管理属于互联网治理内容的哪个层面?(B )
A. 上层
B. 结构层
C. 表层
D. 外层
79. 安南用的词是(D ),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。
A. 管理
B. 促进
C. 保护
D. 以上都是
80. 域名的管理、IP 地址的分配、网络费用结算等是属于互联网治理内容的(B )层面。
A. 功能层面
B. 结构层面
C. 意识层面
D. 以上都是
三、多项选择(每题2分)
81. 网络不安全的硬因素有(ABCDE )。
A. 技术上存在很多缺陷
B. 计算机设备的设计中存在缺陷
C. 过去开发的一些软件存在缺陷
D. 一些人恶意破坏
E. 存在信息漏洞
82. 可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括(ABD )。
A. 抗毁性
B. 生存性
C. 机密性
D. 有效性
,E. 完整性
83. 目前对于信息安全经费,我国存在( BC )现象。
A. 经费投入集中
B. 经费投入分散
C. 使用效率不高
D. 使用效率较高
E. 经费投入相对较多
84.70-80的网络设备都来自于思科,同时几乎所有的(ACDE )都由思科掌握。
A. 超级核心节点
B. 移动网络节点
C. 国际交换节点
D. 国际汇聚节点
E. 互联互通节点
85. 我国互联网发展有哪些特征?(ABCDE )
A. 互联网经济快速发展
B. 互联网的社会影响逐步加深
C. 互联网规模持续扩大
D. 互联网应用更新换代不断加快
E. 以上都是正确的
86. 下列研究制定了相关的技术手段,包括安装在用户终端以及ISP 端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( ABDE )。
A. 美国
B. 法国
C. 印度
D. 英国
E. 日本
87. 以下关于我国当前网络违法犯罪情况的描述中正确的是( ABCDE )。
A. 网络淫秽色情、赌博、诈骗依然呈高发态势
B. 各类传统违法犯罪向网上扩散蔓延
C. 黑客攻击破坏活动十分猖獗
D. 境内外敌对势力的破坏活动突出
E. 侵犯人权等违法犯罪十分突出
88. 自媒体的四个属性包括(ABCE )。
A. 自然
B. 自有
C. 自我
D. 自理
E. 自律
89. 微博博主的主要类型包括( ABDE )。
A. 自我表达型
B. 社交活跃型
C. 官方阐述型
D. 话题讨论型
E. 潜水偷窥型
90. 以互联网和手机为信息载体的新媒体有(ABCE )。
,A.Facebook
B.Twitter
C.MSN
D. 人民日报
E.QQ
一、判断题(每题1分)
1. 互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。 错误
2. 做好数据的完整性是系统安全性的唯一要求。
错误
3. 安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确
4. 我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
错误
5. 中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误
6. 西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
正确
7. 电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误
8. 目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
错误
9. 我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。
错误
10. 信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
正确
11. 我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。
正确
12.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。 正确
13. 网络审查严重影响我国网民的工作学习。
错误
14. 成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。 正确
15. 网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。 正确
16. 微博是自媒体时代的重要工具。
正确
17. 统计表明:10的网民创造了80的内容,吸引着90的网民的注意力。
正确
18. 在自媒体这个空间,还有一大群围观人。
正确
,19. 在某种程度上,要接受标题和内容的不一致性。
错误
20. 整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。
正确
21. 虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
22. 沟通不仅仅是一个能力的问题,沟通还是一种艺术。
正确
23. 马航失联事件中传播范围较广的7条谣言中,都来源为网友。
错误
24. 对互联网的治理方式要奖惩并重 。
正确
25. 正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
正确
26. 目前我们已经有行之有效的信息能力评价体系。
错误
27. “百家争鸣、百花齐放”是政务媒体的特色。
错误
28. 在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6。
正确
29. 网络空间是主观存在的,是新的国家主权的空间。
错误
30. 信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确
31. 我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。 正确
32. 在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。
正确
33. 对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。
正确
34. 基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。
正确
35. 工业社会的主要要素是土地和机器。
错误
36.NSFNET 是纯军事使用的,而MILNET 是面向全社会的。
错误
37. 传统的传播方式是碎片化传播。
错误
38. 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。
正确
39. 特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。