2015年公需科目《计算机网络信息安全与管理》考试试卷

1.2. ,错误9. 我国互联网的普及率是60多,互联网在发达国家的普及率是78,我国已经接近发达国家。正确错误10. 网络审查严重影响我国网民的工作学习。正确错误11.

1.

2.

,

错误

9. 我国互联网的普及率是60多,互联网在发达国家的普及率是78,我国已经接近发达国家。

正确

错误

10. 网络审查严重影响我国网民的工作学习。

正确

错误

11. 成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确

错误

12. 网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.

正确

错误

13. 《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。

正确

错误

14. 普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。

正确

错误

15. 中国共产党某种程度上是靠新媒体起家的。

正确

错误

16. 随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。

正确

错误

17. 对粉丝的研究也是舆情中非常关键的一点。

正确

错误

18. 在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。

正确

错误

19. 对互联网的治理方式要奖惩并重 。

正确

错误

,

20. 微信圈群媒体属于移动媒体“三模式”中的一种。

正确

错误

21. 自媒体时代危机的传播速度是以小时在进行扩散的。

正确

错误

22. 政府的职责最重要的是需要去营造一个公平竞争的信息市场。

正确

错误

23. 网络空间是客观存在的,是新的国家主权的空间。

正确

错误

24. 我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。

正确

错误

25. 在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。

正确

错误

26. 我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。

正确

错误

27. 网络违法犯罪活动分工合作, 使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。

正确

错误

28.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。

正确

错误

29. 意见领袖是微博领域内宝贵的网络财富。

正确

错误

30. 有30的官员不愿意公开发表个人看法。

正确

错误

31.46的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。

,

正确

错误

32. 三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确

错误

33. 构建舆情研判体系和责任体系是医患舆情应对建议之一。

正确

错误

34. 限制民权、伤害民利的事情要有法可依

正确

错误

35. 网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

正确

错误

36. 英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

38. 网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

错误

39. 特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

正确

错误

40. 在学界,大家一直认为:信息安全“三分在管理,七分在技术”。

正确

错误

二、单项选择(每题1分)

41. 网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A、漏洞扫描

B、数据库

C、入侵检测

,

D、安全审计

42. 下列属于网络管理上的软因素的是( )。

A.技术上存在很多缺陷

B.人有惰性,不愿意经常修改口令

C.存在信息漏洞

D.一些人恶意破坏

43. 可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。

A.正常使用的时间和整个工作时间

B.正常使用时间和故障时间

C.故障时间和整个工作时间

D.正常使用时间和故障时间

44. 信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。

A.可靠性

B.可用性

C.机密性

D.完整性

45. 我国的技术属于( )。

A.创新性

B.研发型

C.跟随性

D.固守型

46. 以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会

B.企业

C.政府

D.学校

47. 基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。

A.0.9

B.0.8

C.0.7

D.0.6

48. 下列被称为“不良信息”的是( )。

A.赌博

,

B.造假

C.诈骗

D.以上都是

49.2005年信息产业部发布了( )法律。

A.《互联网电子邮件服务管理办法》

B.《中国互联网网络域名注册暂行条例》

C.《中华人民共和国计算机信息系统安全保护条例》

D.以上都是

50. 《互联网视听节目内容管理条例》是2007年( )发布的。

A.新闻出版署

B.国务院新闻办和信息产业部

C.广电总局和信息产业部

D.国务院

51. 我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。

A.24小时

B.12小时

C.10小时

D.8小时

52.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站

B.网络社区

C.博客

D.移动互联网

53. 关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。

A.技术

B.行政监管

C.法律管制

D.行业自律

54. 网信办明确提出了( )内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序

B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动

C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网

,

D.以上都是

55. 韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9降到了12.2,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制

B.《联邦政府法》

C.《九条文官制度改革法》

D.《财产申报法》

56. 下列不属于我国信息安全保障工作的任务的是( )。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量

D.做好应急处理

57.APT 是指( )。

A.高级可持续威胁

B.高级不可持续威胁

C.二级可持续威胁

D.二级不可持续威胁

58. 手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。

A.虚拟制

B.单一制

C.实名制

D.多体制

59. 微博客字符一般限定在( )。以内。

A.112

B.130

C.140

D.170

60. 在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是( )。

A.90

B.70

C.60

D.30

61. 随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。

A.维持稳定

B.迅速拉伸

C.持续降低

,

D.走向不确定

62. 自媒体时代的群体运动是( )。

A.阿拉伯之春和facebook

B.维基解密和突尼斯革命

C.互联网组织下的华尔街运动

D.以上都是

63. 在自媒体的空间当中,或者说在自媒体的时代,( )受到了集体的侵犯。

A.个人思想

B.个人信仰

C.个人行为

D.个人隐私

64. 北京市前50名微信公号中( )占到了32,远超其他类别。

A.财经类

B.教育类

C.资讯类

D.休闲生活类

65. ( )就是要为网民服务。

A.社交媒体

B.政务媒体

C.数据媒体

D.自媒体

66. 微信属于( )社交。

A.公开社交

B.私密社交

C.弹性社交

D.秘密社交

67. 两度获普利策奖的刘易斯所写的一本书是( )。

A.《未来是湿的》

B.《乌合之众》

C.《互联网上幽灵》

D.《批评官员的尺度》

68. 信息能力评价视角中外评估是指由( )评价自身。

A.自己

B.政府部门外第三方

C.同事

,

D.上级

69. 自媒体思维的原则是( )。

A.分享一切有价值的

B.互动一切可互动的

C.转化一切可转化的

D.以上都是

70. 西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。

A.政治空间

B.社会空间

C.网络空间

D.私人空间

71. 民航行业微博社交资产微博账号最多的是( )。

A.航空公司

B.空姐

C.飞行员

D.机场

72. 网络诈骗等犯罪过程出现( )环节,形成分工明确的犯罪团伙,利益链条非常明显。

A.建立网站

B.发布广告

C.资金套现

D.以上都是

73. 我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( )。

A.60

B.70

C.80

D.90

74. 大型流言形成过程的初期是( )。

A.刻意或无意编造

B.大V 围观点评

C.迎合网友心态大众转发

D.大众情感支持,丰富传播热点

75. 欧洲国家的网络空间战略是( )。

A.扩张型

,

B.保障防御型

C.集聚型

D.综合型

76. 反垃圾邮件属于互联网治理内容的哪个层面?( )

A.中层

B.核心层

C.功能层

D.上层

77. 安南用的词是( ),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。

A.管理

B.促进

C.保护

D.以上都是

78. 互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政府

B.私营部门

C.民间社会

D.以上都是

79. ()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A.求职信病毒

B.熊猫烧香病毒

C.红色代码病毒

D.逻辑炸弹

80. 良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A.玩游戏的手机终端和银行支付的手机终端分开

B.不通过链接打开银行页面,只使用官方APP

C.下载软件前认真阅读用户评论

D.在公共wifi 场所使用银行账号等支付服务

三、多项选择(每题2分)

81. 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。

A、物理安全

B、安全标准

标签: