2022年遂宁市公需科目《计算机网络信息安全与管理》正式考试 .pdf

上传人:Q****o 文档编号:30548648 上传时间:2022-08-06 格式:PDF 页数:11 大小:323.23KB
返回 下载 相关 举报
2022年遂宁市公需科目《计算机网络信息安全与管理》正式考试 .pdf_第1页
第1页 / 共11页
2022年遂宁市公需科目《计算机网络信息安全与管理》正式考试 .pdf_第2页
第2页 / 共11页
点击查看更多>>
资源描述

《2022年遂宁市公需科目《计算机网络信息安全与管理》正式考试 .pdf》由会员分享,可在线阅读,更多相关《2022年遂宁市公需科目《计算机网络信息安全与管理》正式考试 .pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷考生姓名: YFX 考试科目:2015年公需科目计算机网络信息安全与管理考试时间:2015/5/18 16:37:56 考试成绩: 86 分(合格分数 :60 分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“ 红色 ”。2.答案选项中“ 已勾选 ”的为考生的回答,“ 紫色”标识的选项为标准答案。一、判断题 ( 每题 1 分) 1. 习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2. 网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供

2、一些原始证据。正确错误3. 做好应用系统在网上业务系统的建设,要有安全服务的支撑。正确错误4. 网络安全问题产生的根源是系统有漏洞。正确错误5.2014 年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。正确错误6. 国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误7. 网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。正确错误8. 自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误9. 网络审查严重影响我国网民的工作学习。正确错

3、误10. 中国现在有 6 亿多网民,是世界网民最多的国家。正确错误11. 网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 11 页 - - - - - - - - - 正确错误12. 成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确错误13. 互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。正确错

4、误14. 十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。正确错误15. 我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。正确错误16. 普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确错误17. 统计表明: 10% 的网民创造了 80% 的内容,吸引着90% 的网民的注意力。正确错误18. 今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。正确错误19. 群体的形成,现在变得如探

5、囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。正确错误20. 传统媒体的新闻术语很符合大众化。正确错误21. 当评估舆论风险比较高的时候,他会转入微信进行沟通。正确错误22. 标题要能够非常准确表达内容。正确错误23. 目前我们已经有行之有效的信息能力评价体系。正确名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 11 页 - - - - - - - - - 错误24. 无秘 APP属于公开社交。正确错误25. 自媒体的时代,我们

6、需要有去粗取精,去伪存真,这样一个信息采集的能力。正确错误26. 网络空间是客观存在的,是新的国家主权的空间。正确错误27. 网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确错误28. 我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。正确错误29. 目前我国已经和 45 个国家和地区建立了打击网络犯罪的国际合作关系。正确错误30. 互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。正确错误31. 网络时代互联网成为了社会发展的重要引擎。正确错误32. 碎片化让个人拥有了更强的决定和自主能力。

7、正确错误33. 碎片- 意味着自由,但是规则的失去同时也意味着失去保护正确错误34. 工业社会的主要要素是土地和机器。正确错误35. 英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误36. 第五大人类活动空间是指太空。正确错误名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 11 页 - - - - - - - - - 37. 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。正确错误38.2007

8、年 11 月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确错误39. 特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确错误40. 网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误二、单项选择 ( 每题 1分 ) 41. 根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。A、现代系统对网络的高度依赖B、电子政务网络的开放性C 、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂D 、以上都是42. 制定安全策略的目的是

9、保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C 、不可抵赖性D 、以上都是43. 第一台电子数字计算机的发明是在()年。A.1946 B.1949 C.1950 D.1954 44. 根据,全球的网络化把()连接起来。A.计算机B.信息资源C.网页D.以上都是45. 信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系B.过程复杂C.结构复杂D.应用复杂名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第

10、4 页,共 11 页 - - - - - - - - - 46. 广义的信息安全还包含了()的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是47. 以下( )不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性48. 信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的 ( )性。A.可靠性B.可用性C.机密性D.完整性49. ( )广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡B.wifi C.云计算D.以上都是50. 以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.

11、社会B.企业C.政府D.学校51. 加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平52. 西门子、马扎克占我国()市场 80% 以上。A.机床数控B.SCADA 系统C.分布式控制系统D.PLC系统53. 互联网核心资源是域名解析服务器,目前全球()台位于美国。A.10 B.11 C.12 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 11 页 - - - - - - - - - D.13 5

12、4. 建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。A.立法解释B.司法解释C.判例D.以上都是55. 下列被称为“不良信息”的是()。A.赌博B.造假C.诈骗D.以上都是56. 中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 57. 我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察B.执法标志C.网上报警岗亭D.以上都是58. 我国当前网络用户是6.32 亿,占全球总数的()。A.1 月 2 日B.1 月 3 日C.1 月 4

13、 日D.1 月 5 日59. 互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。A.等级化B.扁平化C.区域化D.一体化60. 网络言论自由对()的尊重。A.名誉权B.姓名权C.肖像权D.以上都是61. ( )已经成为现代化社会最重要的基础设施。A.大数据B.互联网C.物联网名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 11 页 - - - - - - - - - D.云计算62. 奥巴马被称为()。A.脱口秀总统B.大数据总统C.互联网总统D.银幕总

14、统63. 网民是指半年内使用过互联网,()岁及以上的中国居民。A.三周岁B.六周岁C.十六周岁D.十八周岁64. 整个社会新媒体的环境从()方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是65. 在自媒体的空间当中,或者说在自媒体的时代,()受到了集体的侵犯。A.个人思想B.个人信仰C.个人行为D.个人隐私66. 自媒体时代传播时间被压缩到黄金()小时。A.24 B.12 C.6 D.1 67. ( )就是要为网民服务。A.社交媒体B.政务媒体C.数据媒体D.自媒体68. 网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。

15、A.建立网站B.发布广告C.资金套现D.以上都是69. ( )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。A.网络媒体B.传统媒体C.境外媒体名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 11 页 - - - - - - - - - D.以上都是70.2008 年奥运票务网站遭拒绝服务攻击, 网上售票一度终止;这是属于()。A.利用黑客攻击实施网络盗窃B.攻击公共服务网站C.利用黑客手段敲诈勒索D.利用黑客手段恶性竞争71. 大型流言形成过程的初

16、期是()。A.刻意或无意编造B.大 V围观点评C.迎合网友心态大众转发D.大众情感支持,丰富传播热点72.2004 年至 2011 年共推动两高出台()个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。A.6 B.7 C.8 D.9 73. 无线考试作弊器材销售的方法是()。A.当面销售B.互联网销售C.电话销售D.电视销售74. ( )是医疗舆情高发地。A.直辖市B.一线城市C.二线城市D.中小城镇75. ( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律B.规则C.群众D.政府76. 社交网络的结构具有()的特点。A.节点

17、海量性B.结构复杂性C.多维演化性D.以上都是77. 人的基本权力不包括()。A.游行权B.知情权名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 11 页 - - - - - - - - - C.隐私权D.个人信息权78. 采取的多是综合型的保障措施的国家是()。A.俄罗斯B.美国C.英国D.德国79. 不属于传统媒体的是()。A.新闻B.报纸C.电台D.微博80. ()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病

18、毒和小球病毒。A.文件型病毒B.宏病毒C.网络病毒D.引导型病毒三、多项选择 ( 每题 2分 ) 81. 系统的安全性要求有()。A、信息处理结果要有效、真实B、设置多道安全密匙C 、保证工作的私密性D 、做好数据的完整性E、有可靠性和不可抵赖性82. 网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源E.结构松散,分散管理,便于互联83. 我国互联网发展有哪些特征?()A.互联网经济快速发展B.互联网的社会影

19、响逐步加深C.互联网规模持续扩大D.互联网应用更新换代不断加快E.以上都是正确的84. 网络安全和信息化是一体之两翼,驱动之双轮,必须()。A.统一制度B.统一谋划C.统一部署名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 11 页 - - - - - - - - - D.统一推进E.统一实施85. 下列研究制定了相关的技术手段,包括安装在用户终端以及ISP 端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。A.美国B.法国C.印度D.英国E.日本

20、86. 共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.要有我们自己相应的法规标准制定权D.网络空间既要提倡自由,也要倡导秩序E.网络空间既要自主可控,也要开放合作87. 我国境内外敌对势力的破坏活动突出主要表现在()。A.勾联策划实施暴力恐怖活动B.建立传销组织蛊惑民众C.网上组织串联颠覆国家政权D.实施市场恶意竞争破坏经济E.利用社会热点问题造谣煽动88. 基层的()应该得到进一步的增强,能够面对全国的舆论围观。A.公信力B.执法力C.法治力D.统筹力E.以上都是89. 政务信息资源的开发利

21、用的三个方面是()。A.信息收集B.信息公开C.信息共享D. 信息处理E.信息资源的再利用90. 信息的碎片化导致了()的碎片化。A.时间B.空间C.资源D.结构E.信息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 11 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 11 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁