2015年公需科目《计算机网络信息安全与管理》考试试卷
考生姓名:QLZ 考试科目:2015年公需科目《计算机网络信息安全与管理》 考试时间:2015/5/18 17:17:24 考试成绩:95(合格分数:60)
说明:
1. 回答正确的题目显示为,错误显示为
2. 答案选项中已勾选的为考生的回答,标识的选项为标准答案。
一、判断题(每题1)
1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。
正确
错误
2.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。
正确
错误
3.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
正确
错误
4.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
正确
错误
5.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确
错误
6.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确
错误
7.在基础的信息网络方面,骨干网络70%80的网络设备都来自进口。
正确
错误
8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
正确
错误
9.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
正确
错误
10.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确
错误
11.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
正确
错误
12.网络审查严重影响我国网民的工作学习。
正确
错误
13.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。
正确
错误
14.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。
正确
错误
15.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确
错误
16.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。
正确
错误
17.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治彩浓厚、缺乏明确的法律依据。
正确
错误
18.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
正确
错误
19.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
正确
错误
20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确
错误
21.《自媒体草根新闻为人民》认为,自媒体是媒体发展的第二阶段。
正确
错误
22.网民就是公民。
正确
错误
23.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。
正确
错误
24.网民主要是由社会的顶层构成。
正确
错误
25.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
正确
错误
26.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。
正确
国家医学考试网二试报名时间错误
27.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
正确
错误
28.WCI指数就是指点赞指数WCI
正确
错误
29.网络空间是主观存在的,是新的国家主权的空间。
正确
错误
30.20138月两高出台司法解释明确黑客犯罪定罪量刑标准。
正确
错误
31.无线材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。
正确
错误
32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。
正确
错误
33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。
正确
错误
34.网络时代,社会要素由人、物和信息构成。
正确
错误
35.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
正确
错误
36.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
正确
错误
37.信息安全是一个整体概念,如果只强调终端,实际上是片面的。
正确
错误
38.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。
正确
错误
39.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
正确
错误
40.高达()的终端安全事件是由于配置不当造成。
正确
错误
二、单项选择(每题1)南通招聘信息最新招聘
41. 2021年初级会计报名条件)是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。
A、物理隔离
B、逻辑隔离
C、基于物理隔离的数据交换
D、基于逻辑隔离的数据交换
42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。
A、逻辑管理基础设施
B、公钥基础设施
C、授权管理基础设施
D、密钥管理基础设施
43.电子政务和电子商务网络的严格保密要求是( )。
A、保障国家秘密
B、保障企业秘密
C、个人隐私
D、以上都是
44.信息安全的范畴包含了( )。
A.技术问题
B.组织问题
C.涉及国家利益的根本问题
D.以上都是
45.改进对信息安全产业的扶持方式,不能采用( )。
A.订单倾斜
B.资金奖励
C.减税退税
D.直接资金投入
46.《互联网视听节目内容管理条例》是2007年( )发布的。
A.新闻出版署
B.国务院新闻办和信息产业部
C.广电总局和信息产业部
D.国务院
47.中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。
A.2000
B.2001
C.2002
D.2003
48.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。
A.2010
B.2011
C.2012
D.2013
49. )被广泛认为是继报纸、电台、电视之后的第四媒体。
A.互联网
B.电话
C.广播
D.手机
50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。
A.等级化
B.扁平化
C.区域化
D.一体化
51.西方势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。
A.政治空间
B.社会空间
C.网络空间
D.私人空间
52. )定义了网络空间的规则,为其网络争霸寻求理论依据。
A.日本
B.德国
C.美国
D.英国
53.2014227日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。
A.
B.习近平
C.
D.李克强
54.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。
A.理顺网络管理机制
B.建立健全权利保障机制
C.完善信息内容安全立法体系
D.设立司法部门
55.现代网络安全是指( )。
A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全
C.资本的安全、供应链的安全
D.以上都是
56.韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。银行系统招考公告
A.网络实名制
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
57.“互联网治理的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。
A.自觉
B.自主
C.自治
D.以上都是
58.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。
A.确保国家信息主权的独立和完整
B.确保国家网络基础设施的稳固和正常运行
C.确保信息内容健康、网络空间秩序可控
D.以上都是
59. )已经成为现代化社会最重要的基础设施。
A.大数据
B.互联网
C.物联网
D.云计算
60.实现网络强国的根本途径是( )。
A.准差距
B.加大投入
C.加强关键技术的自主可控
D.以上都是
61.奥巴马被称为( )。
A.脱口秀总统
B.大数据总统
C.互联网总统
D.银幕总统
62.微博客字符一般限定在( )。以内。
A.112
B.130
C.140
D.170
63.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。
A.90%
B.70%
C.60%
D.30%
64.自媒体是在( )年提出的。
A.2001
B.2002
C.2003
D.2004
65.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是( )思维的原则。
A.社交媒体
B.移动媒体
C.自媒体
D.媒体
66.自媒体思维的原则是( )。
A.分享一切有价值的
B.互动一切可互动的
C.转化一切可转化的
D.以上都是
67.民航行业微博社交资产微博账号最多的是( )。
A.航空公司
B.空
C.飞行员
D.机场
68.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。
A.60%
B.70%
C.80%
D.90%
69.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于( )。
A.利用黑客攻击实施网络盗窃
B.攻击公共服务网站
C.利用黑客手段
D.利用黑客手段恶性竞争
70.河南破获的盗窃机动车案件,嫌疑人利用( )交流技术经验,网上销赃,涉及全国28个省区市。
A.QQ
B.
C.微博
D.旺旺
71.将( )团伙作为共犯处理,利益链条得到有效打击。
A.程序开发
B.技术支持
C.广告推广
D.以上都是
72.2009年2月推动全国人大通过《刑法第七修正案》,对( )行为做出明确规定。
A.非法控制信息系统
B.非法获取数据
C.提供黑客工具
D.以上都是
73.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。
A.36
B.34
C.25
D.16
74.( )是医疗舆情高发地。
A.直辖市
B.一线城市
C.二线城市
D.中小城镇
75.舆情事件应对能力评估中,舆情应对能力最好的是( )级别的医院。
A.三甲
B.二级
C.一级
D.以上都是
76.信息能力的评价主要包括( )。
A.评价主体
B.评价指标
C.评价目的
D.以上都是
77.下列属于网络基础环境的是( )。
A.IP地址
B.电子商务
C.社交网络
广东省考录用名单公示D.个人信息权
78.人的基本权力不包括( )。
A.游行权
B.知情权
C.隐私权
D.个人信息权
79.反垃圾邮件属于互联网治理内容的哪个层面?( )
A.中层
B.核心层
C.功能层
D.上层
80.Internet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。
A.1969年
B.1970年
C.1971年
D.1972年
三、多项选择(每题2分)
81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。
A.保密性
B.完整性
C.可用性
D.可控性
E.抗否认性
82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
E.网络信息安全是非传统的安全
83.信息安全经费投入不足现有的经费主要用于( )。
A.国产信息技术
B.网络运行
C.监控
D.信息安全产品
E.各类软件
84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )
A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护
C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力
85.在寻治理与网络言论自由的平衡点时决不能触碰的底线有( )。
A.法律法规的底线
B.社会主义这个制度的底线
C.国家利益的底线
D.公民合法权益的底线
E.社会公共秩序的底线
86.意见领袖的四类主体是( )。
A.媒体人
B.学者
C.作家
D.商人
E.黑社会头目
87.到目前为止,人类的阅读习惯经历了哪些阶段?( )
A.编辑推荐
B.电脑推荐
C.社交推荐
D.算法推荐
E.以上都是
88.我国公安机关对网络违法犯罪的打击整治主要表现在( )。
A.不间断开展专项打击行动
B.强化对利益链条的打击和整治
C.积极推动查处网络犯罪的立法
D.加强打击网络犯罪的国际合作
E.规范统一执法行为
89.信息素养包括( )三方面。
A.信息意识
B.信息能力
C.信息价值观
D.信息道德
E.信息体系
聊城公务员考试2022职位表90.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。
A.目的是恶意的
B.目的并非恶意
C.本身也是程序
D.通过执行发生作用
E.本身并非程序