2015年公需科目《计算机网络信息安全与管理》考试试卷
考生姓名: 考试科目:2015年公需科目《计算机网络信息安全与管理》 考试时间: 考试成绩:96分(合格分数:60分)
说明:
1.回答正确的题目显示为“”,错误显示为“”。
2.答案选项中“已勾选”的为考生的回答,“”标识的选项为标准答案。
一、判断题(每题1分)
1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。同时,也给网络不良信息滋生和蔓延提供了土壤与空间。
 正确
 错误
2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
 正确
 错误
3.信息化社会已经成为大家都要面对的一个现实,计算无处不在
 正确
 错误
4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。
 正确
 错误
5.国家之间利益的对抗是影响网络安全最根本的一个原因。
 正确
 错误
6.网络信息安全是小范围的,有边界的安全;
 正确
 错误
7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
 正确
 错误
8.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
 正确
 错误
9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。
 正确
 错误
10.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。
 正确
 错误
11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
 正确
 错误
12.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
 正确
 错误
13.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。
 正确
 错误
14.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
 正确
 错误
15.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
 正确
 错误
16.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
 正确
 错误
17.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
 正确
 错误
18.微博是自媒体时代的重要工具。
 正确
 错误
19.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。
 正确
 错误
20.所有制问题是传统新闻业改革壁垒的唯一问题。
 正确
 错误
21.天下新闻,在准的基础上,唯快不破。
 正确
 错误
22.标题要能够非常准确表达内容。
 正确
 错误
23.马航失联事件中传播范围较广的7条谣言中,都来源为网友。
 正确
 错误
24.自媒体思维的第四原则包括社交和媒体并重。
 正确
 错误
25.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。
 正确
 错误
26.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。
 正确
 错误
27.无线材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。
 正确
 错误
28.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
 正确
 错误
29.网络时代互联网成为了社会发展的重要引擎。
 正确
 错误
30.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。
 正确
 错误
31.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
 正确
 错误
32.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
 正确
 错误
33.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。
 正确
 错误
34.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
 正确
 错误
35.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。
 正确
 错误
36.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。
 正确
 错误
37.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
 正确
 错误
38.信息安全是一个整体概念,如果只强调终端,实际上是片面的。
 正确
 错误
39.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。
 正确
 错误
40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
 正确
 错误
二、单项选择(每题1分)
41.电子政务和电子商务网络的严格保密要求是( )。
 A、保障国家秘密
 B、保障企业秘密
 C、个人隐私
 D、以上都是
42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。
 A、可用性
 B、安全保密性
 C、不可抵赖性
 D、以上都是
43.下列属于网络基础平台的是( )。
 A、火墙
 B、据库安全
 C、毒防治系统
 D、上都是
44.要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型的组成部分。
 A.修改
 B.防护
 C.检测
 D.响应
45.第一台电子数字计算机的发明是在( )年。
 A.1946
 B.1949
 C.1950
 D.1954
46.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。
 A.有利益关系
 B.过程复杂
 C.结构复杂
 D.应用复杂试卷的网站
47.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。
 A.减少
 B.不变
 C.增加
 D.无法确定
48.我国信息安全问题的根源在于( )。
 A.技术产业的落后
 B.资金不足
 C.环境不好
 D.管理不善
49.国外厂商几乎垄断了国内( )市场。
 A.机床数控
 B.SCADA系统
 C.分布式控制系统
 D.PLC系统
50.( )提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。
 A.
 B.
 C.
 D.习近平
51.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。
 A.五分之一
 B.四分之一
 C.三分之一
 D.二分之一
52.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。
 A.云计算
 B.大数据
 C.物联网
 D.互联网
53.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。
 A.
 B.习近平
 C.
 D.李克强
54.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
 A.网络实名制
 B.《联邦政府法》
 C.《九条文官制度改革法》
 D.《财产申报法》
55.下列属于对网络不良信息治理的错误认识的是( )。
 A.认为网络审查侵犯个人隐私
 B.认为网络审查影响我国网民工作和学习
 C.对我国审查进行舆论攻击
 D.以上都是
56.下列不属于7条底线的是( )。
 A.文化底线
 B.法律法规底线
 C.社会主义制度底线
 D.道德风尚底线
57.实现网络强国的根本途径是( )。
 A.准差距
 B.加大投入
 C.加强关键技术的自主可控
 D.以上都是
58.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。
 A.2012年
 B.2013年
 C.2014年
 D.尚未
59.当评估舆论风险比较高的时候,他会转入( )进行沟通。
 A.微博
 B.贴吧
 C.
 D.论坛
60.传统媒体新闻与传播的脱节表现在( )。
 A.注重新闻内容,忽视传播方式
 B.新闻对于媒介效果性的忽略
 C.新闻对于传播途径中用户行为和社会影响力的忽略
 D.以上都是
61.网名和公民的定义差别在于( )。
 A.他们是体当中的消息灵通人士
 B.他们善于挖掘事物内涵,予人行动指南
 C.他们具备维系话语权威性的人格魅力。对社会问题非常的敏锐
 D.以上都是
62.偏重于互动的是( )型自媒体。
 A.粉丝型
 B.流量型
 C.服务型
 D.以上都是
63.2012年,( )开始铺天盖地,通过引领了新的应用创新,引领了新的信息流的改变。
 A.门户网站
 B.网络社区
 C.博客
 D.移动互联网
64.自媒体思维的原则是( )。
 A.分享一切有价值的
 B.互动一切可互动的
 C.转化一切可转化的
 D.以上都是
65.网络违法犯罪案件占比20%的是( )。
 A.情
 B.赌博
 C.黑客攻击
 D.侵犯知识产权
66.教育类占各类别阅读总数 各类别前100名阅读总数的( )。
 A.0.05
 B.0.09
 C.0.13
 D.0.15
67.2009年2月推动全国人大通过《刑法第七修正案》,对( )行为做出明确规定。
 A.非法控制信息系统
 B.非法获取数据
 C.提供黑客工具
 D.以上都是
68.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。
 A.36
 B.34
 C.25
 D.16
69.如何处理个人负面信息,大部分官员选择( )。
 A.尽快删除
 B.上网澄清
 C.向组织报告
 D.私下解决
70.基层的( )应该得到进一步的增强。
 A.公信力
 B.执法力
 C.法治力
 D.以上都是
71.下列属于医患冲突的特点的是( )。
 A.医患关系异化为交换与供求关系
 B.患者及其家属的期许落差
 C.根深蒂固的刻板印象
 D.以上都是
72.政府部门现在开设了微博账号,他们的主要功能是( )。
 A.传播留言
 B.澄清事实
 C.发布信息
 D.公布通知
73.信息素养不包括( )能力。
 A.信息的采集能力
 B.信息的处理能力
 C.信息的共享能力
 D.信息的传播能力
74.信息公开的问题不包括( )。
 A.主动公开
 B.依申请公开
 C.不予公开
 D.被动公开
75.信息能力的评价主要包括( )。
 A.评价主体
 B.评价指标
 C.评价目的
 D.以上都是
76.欧洲国家的网络空间战略是( )。
 A.扩张型
 B.保障防御型
 C.集聚型
 D.综合型
77.组织结构与社会结构的重组是属于( )。
 A.碎片化的信息
 B.碎片化的应用
 C.碎片化的网络
 D.碎片化的生活
78.( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角。
 A.法律
 B.规则
 C.众
 D.政府
79.人的基本权力不包括( )。
 A.游行权
 B.知情权
 C.隐私权
 D.个人信息权
80.关于互联网治理的内容的分类说法正确的是( )。
 A.结构层面、功能层面、意识层面
 B.上层、中层、下层
 C.外层、内层
 D.表层、里层、核心层
三、多项选择(每题2分)
81.从信息安全涉及的内容来看,一般物理安全是指( )。
 A.备份与恢复
 B.环境的安全
 C.设备的安全
 D.数据库安全
 E.媒体的安全
82.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )
 A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
 B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护
 C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
 D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
 E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力
83.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。
 A.美国
 B.法国
 C.印度
 D.英国
 E.日本
84.下列观点错误的有( )。
 A.网络审查出于特定的政治目的
 B.网络审查影响网络经济的发展
 C.网络审查影响了司法的公正
 D.网络审查侵犯了个人隐私
 E.网络审查影响了我国网民的工作学习
85.( )并驾齐驱的格局已经初步形成。
 A.网络媒体
 B.传统媒体
 C.社交媒体
 D.新媒体
 E.纸质媒体
86.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?( )
 A.直接解读
 B.官方文章
 C.花絮评论
 D.情感倾诉
 E.以上都是
87.医患关系中医患纠纷的原因主要包括( )。
 A.政府方面
 B.媒体方面
 C.患者方面
 D.医院方面
 E.以上都是
88.发展中国家互联网发展的相关问题有哪些?( )
 A.垃圾邮件
 B.网络安全
 C.知识产权
 D.网络犯罪
 E.电子商务
89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。
 A.数据处理模式从集中走向分散
 B.数据处理模式从分散走向集中
 C.用户界面更加人性化,可管理性和安全性大大提高
 D.网络无处不在,连接无处不在
 E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力
90.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。
 A.目的是恶意的
 B.目的并非恶意
 C.本身也是程序
 D.通过执行发生作用
 E.本身并非程序
回到顶部

跳到底部
返回顶部