欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    专业技术人员公需科目计算机网络信息安全与管理试题及答案31Word下载.docx

    • 资源ID:4898949       资源大小:27.31KB        全文页数:26页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    专业技术人员公需科目计算机网络信息安全与管理试题及答案31Word下载.docx

    1、35.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。36.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性

    2、和( 的D)。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是42.下列属于加强网络安全管理的物理安全需求的是(D )。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络进行严格的物理隔离 D、上都是43.安全成为网络服务的一个根本保障体现在(D )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是44.网络信息安全的关键技术不包括( B)。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术45.国家的整个民用和军用基础设施都越来越依赖于( A)。 A.信息网络 B.市

    3、场经济 C.人民群众 D.法律法规46.以( B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。 A.社会 B.企业 C.政府 D.学校47.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( D)。 A.取其精华 B.安全管理 C.技术防护48.西门子、马扎克占我国(A )市场80%以上。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例50.

    4、中国互联网协会成立于( B)年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.200351.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。 A.24小时 B.12小时 C.10小时 D.8小时53.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。 A.建立网站 B.发布广告 C.资金套现54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C )方面的开放。 A.技术 B.地域 C.对象 D.思想55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D )

    5、A.电话线接入、专线接入 B.光纤接入、电视接入 C.电力网接入、无线移动网接入56.最近,国务院下发的5号文件明确提出加快推进( A)的应用,给我们的安全问题提出了新的严峻挑战。 A.云计算 B.大数据 C.物联网 D.互联网57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( D)的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门58.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的C( C)手段。 B.行政监管 C.法律管制 D.行业自律59.我国信息安全保障工作的九项任务的完成能使我

    6、们国家在信息领域和重大利益上不受损害,表现在( D)。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确保信息内容健康、网络空间秩序可控60.( B)已经成为现代化社会最重要的基础设施。 A.大数据 B.互联网 D.云计算61.实现网络强国的根本途径是( D)。 A.找准差距 B.加大投入 C.加强关键技术的自主可控62.微博客字符一般限定在( C)。以内。 A.112 B.130 C.140 D.17063.传统媒体新闻与传播的脱节表现在(D )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略

    7、64.自媒体时代的群体运动是(D)。 A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动65.打造新型主流媒体利好的方面有( D)。 A.官方媒体 B.微信微博 C.自媒体人66.整个社会新媒体的环境从( D)方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变67.每天有(B )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.5568.沟通能力是指( D)能力。 A.表达 B.争辩 C.倾听69.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B)。 A.网络盗窃 B

    8、.恶性竞争 C.网络诈骗 D.网络赌博70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( C)。 A.60% B.70% C.80% D.90%71.大型流言形成过程的初期是(A )。 A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点72.医患关系中,患者投诉渠道占比最大的是( C)。 A.微博 B.线下投诉 C.媒体 D.论坛博客73.基层的(D )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力74.自媒体的时代,(A )将会发生巨大的作用。 A.意见领袖 B.传统媒体 C.新媒体75.网络社会

    9、的本质变化是( C)。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化76.欧洲国家的网络空间战略是( C)。 A.扩张型 B.保障防御型 C.集聚型 D.综合型77.社交网络的结构具有(D )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性78.微信的功能不包括(A )。 A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐79.高达(C)的终端安全事件是由于配置不当造成。 A.15% B.35% C.65% D.95%80.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。 A.两成 B.三成 C.五成 D.六成三、多项选择(每题

    10、2分)81.我国信息安全存在的主要问题有( ABCDE)。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱82.多数国家把互联网的不良信息分为两类,包括(AB )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度83.互联网带来的突出问题和挑战主要包括(ABCDE )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大

    11、威胁84.互联网有哪些特点?(ABDE ) A.开放 B.多元 C.低效 D.互动 E.创新85.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE ) A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是86.当前网络违法犯罪活动的特点包括( ABCE)。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合87.我国境内外敌对势力的破坏活动突出主要表现在( ACE)。 A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济 E.利用社会热点问题造谣煽

    12、动88.微博博主的主要类型包括( )。 A.自我表达型 B.社交活跃型 C.官方阐述型 D.话题讨论型 E.潜水偷窥型89.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播1.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。2.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。3.随着信息技术的飞速发展,现代数据库已不存在

    13、漏洞,因此,它成为我们存储信息的重要载体。4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。5.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。6.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。7.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。8.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。9.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在

    14、成为世界第一的网购市场。10.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。12.网络审查严重影响我国网民的工作学习。13.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。14.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。15.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。16.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。17.我

    15、国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。18.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。19.中国共产党某种程度上是靠新媒体起家的。20.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。21.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。22.线下交流便于沟通各方资源,实现更深入的合作。23.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。24.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数

    16、量迅速增长。25.网络舆论的传播非常多元化,方式也多元化,速度很快。26.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。27.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。28.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。29.小诊所就物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。30.潜水偷窥型不属于微博博主类型之一。31.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。33.网

    17、络时代互联网成为了社会发展的重要引擎。34.第五大人类活动空间是指太空。35.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。36.NSFNET是纯军事使用的,而MILNET是面向全社会的。37.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。39.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。41.网上的( )主要是对系统中的各类

    18、活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 D、安全审计42.PKI指的是( )。 A、公钥基础设施43.要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型的组成部分。 A.修改44.下列属于网络管理上的软因素的是( )。 B.人有惰性,不愿意经常修改口令45.信息安全的范畴包含了( )。46.以下( )不是安全需求的性能。 D.可抵赖性47.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。 C.增加48.下列技术手段成为网络犯罪的重灾区的是( )。 B.wifi49.从国家层面来看,信息安全包括( )等基础信息网络安全。50.改进对

    19、信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。51.下列被称为“不良信息”的是( )。52.2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.36053.互联网视听节目内容管理条例是2007年( )发布的。 C.广电总局和信息产业部54.我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。55.我国当前网络用户是6.32亿,占全球总数的( )。 A.1月2日 B.1月3日 C.1月4日 D.1月5日56.2012年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。 D.移动互联网57.

    20、网信办明确提出了( )内容。58.“互联网治理”建立在( )管理架构之上。 B.多主体59.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是( )。 B.联邦政府法60.下列属于对网络不良信息治理的错误认识的是( )。61.中央网络安全和信息化领导小组要求把我国建设成为( )。 D.网络强国62.自媒体是在( )年提出的。 A.200163.传统媒体新闻与传播的脱节表现在( )。64.议题中的安全是指( )。65.在自媒体的空间当中,或者说在自媒体的时代,( )受到了集体的侵犯。 D.个人隐私66.两度获普利策奖的刘易斯所写的一本书是( )。 C.互联网上幽灵67.互联网只有信息的生

    21、产者和使用者两种身份,充分形成了互联网的( )结构。 B.扁平化68.民航行业微博社交资产微博账号最多的是( )。 B.空姐69.网络违法犯罪案件中,各类案件所占比例最高的是( )。 A.诈骗、传销等侵财型案70.将( )团伙作为共犯处理,利益链条得到有效打击。71.基层的( )应该得到进一步的增强。72.医院有( )投诉的原因是由医疗纠纷引起的。 C.14%73.一个组织的信息化能力,最重要的是体现为这个组织对信息化工程当中所承载的( )的开发利用的能力。 A.信息资源74.网络社会的本质变化是( )。75.农耕时代,( )问题是社会的核心问题。 C.土地76.公元前1700多年前的古巴比伦

    22、,制定了著名的( ),该法典中对土地所有和租赁进行了规定。 A.汉姆拉比法典77.不属于传统媒体的是( )。 D.微博78.互联网使用要注意( )问题。79.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。 C.201280.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。 D.引导型病毒81.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。 A.领土 B.领海 C.领空 D.太空82.互联网有哪些特点?83.下列对于棱镜门事件说法正确的有( )。 A.棱镜门事件折射出我们的信息系统安全风

    23、险很大 B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础84.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。 A.美国 B.法国 D.英国 E.日本86.到目前为止,人类的阅读习惯经历了哪些阶段? A.编辑推荐 B.电脑推荐 D.算法推荐87.跨越时空的碎片化带来的改变有哪些( )。 A.知识体系重构 B.生产流程和产业结构的重构 C.组织结构与社会结构的重组 D.行为方式和思维方式的重组88.网络失


    注意事项

    本文(专业技术人员公需科目计算机网络信息安全与管理试题及答案31Word下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开