《2022年2022年公需科目考试题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年公需科目考试题 .pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、判断题 (每题 1 分) 1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、 违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。正确错误4.随着信息技术的飞速发展, 现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。正确错误5.做好数据的完整性是系统安全性的唯一要求。正确错误6.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误名师资料总结 - - -精品资料欢迎下载 - - - - -
2、- - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 20 页 - - - - - - - - - 7.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误9.信息安全技术的创新不断催生出新技术、新产品和新应用, 信息安全基础共性技术体系逐渐形成并壮大。正确错误10. 信息网络一旦出现漏洞, 事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,
3、信息安全已经成为国家非传统安全的重要组成部分。正确错误11. 信息安全系统不需要“不可抵赖性”。正确错误12. 目前,21% 的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 20 页 - - - - - - - - - 错误13. 我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。正确错误14. 网络不良信息治理措施太严厉, 阻碍了信息自由的流动
4、, 侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。正确错误15. 用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误16. 网络审查严重影响我国网民的工作学习。正确错误17. “网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。正确错误18. 网络空间必须要互联互通,可以不重视主权。正确错误名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 20 页 - - - - - - - - - 19.
5、 在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确错误20. 我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。正确错误21. 随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误22. 微博是自媒体时代的重要工具。正确错误23. 普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。正确错误24. 中国共产党某种程度上是靠新媒体起家的。正确错误名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
6、- - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 20 页 - - - - - - - - - 25. 所有制问题是传统新闻业改革壁垒的唯一问题。正确错误26. 正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误27. “百家争鸣、百花齐放”是政务媒体的特色。正确错误28. 信息处理的能力包括互联网能力。正确错误29. 改善政府的公信力是解决自媒体时代问题的唯一办法。正确错误30. 我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误31. 媒体舆论事件
7、具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 20 页 - - - - - - - - - 正确错误32. 目前我国已经和 45 个国家和地区建立了打击网络犯罪的国际合作关系。正确错误33.46% 的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。正确错误34. 碎片化让个人拥有了更强的决定和自主能力。正确错误35. 网络垃圾制造没有违背社会规范,所以不属
8、于网络失范行为。正确错误36. 英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 20 页 - - - - - - - - - 38. 网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。正确错误39. 病毒产生在前,反病毒手段滞后,这将是一个长期的过程。正确错误40. 终端使用上,移动终端更加人性
9、化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、 控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。正确错误二、单项选择 (每题 1 分) 41. 网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A、漏洞扫描B、数据库C、入侵检测D、安全审计42. 证书认证中心对证书的管理不包括()。A、证书的签发B、证书的撤消C、证书的销毁名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 20 页
10、- - - - - - - - - D、证书秘钥管理43. 第一台电子数字计算机的发明是在()年。A.1946 B.1949 C.1950 D.1954 44. 计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。A.漏洞B.病毒C.黑客D.间谍45. 下列技术手段成为网络犯罪的重灾区的是()。A.银行卡B.wifi C.支付宝D.广告46. 国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的()。A. “内分泌系统”B.循环系统”C. “神经系统”名师资料总结 - - -精品资料欢迎下载 - - - - -
11、 - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 20 页 - - - - - - - - - D.以上都是47. 从国家层面来看,信息安全包括()等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是48. 以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。A.社会B.企业C.政府D.学校49.SCADA系统中,占我国93.9% 的是( )。A.服务器产品B.国外数据库软件C.经济数据库D.人口数量库50. 改进对信息安全产业的扶持方式,采用( )方式代
12、替直接资金投入, 提高资金投入效益。A.资金奖励B.减税退税C.提高福利名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 20 页 - - - - - - - - - D.以上都是51. 基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。A.0.9 B.0.8 C.0.7 D.0.6 52. 现在全国网络用户是6.32 亿,遍及广大的农牧区和边远山区,占全球总数的( )。A.五分之一B.四分之一C.三分之一D.二分之一53. 西方反华势力和敌对组织通过网络平
13、台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间54. 我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。A.进口化B.国产化C.研发名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 20 页 - - - - - - - - - D.销售55. 最近,国务院下发的5 号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。A.云计算B.大数据C.物联网D.互联网56.( ) 年, 国家信息化领导
14、小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006 年B.2007年B.2007年D.2009年57. 当今做好网络空间治理的一个重大基本出发点是()。A.谋大事B.讲战略C.重运筹D.以上都是58. ( )已经成为现代化社会最重要的基础设施。A.大数据B.互联网C.物联网名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 20 页 - - - - - - - - - D.云计算59. 奥巴马被称为()。A.脱口秀总统B.大数据总统C.
15、互联网总统D.银幕总统60. 整个社会新媒体的环境从()方面发生了深刻变化。A.政府官员的思维在变B.媒体市场的构成要素在变C.技术状态在变D.以上都是61. ( )偏重于互动。A.流量型自媒体B.粉丝型自媒体C.服务型自媒体D.传统型自媒体62. 微信属于()社交。A.公开社交B.私密社交C.弹性社交D.秘密社交63. 下列公号中阅读量最高的是()。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 20 页 - - - - - - - - - A.北京全攻略B.北京周边
16、游C.北京大学D.平安北京64. 沟通能力是指()能力。A.表达B.争辩C.倾听D.以上都是65.2009年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博66.1998年至 2010 年间,网络犯罪案件的增长数翻了近()。A.40 倍B.50 倍C.400 倍D.500 倍67. 网络违法犯罪案件占比20% 的是( )。A.色情名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 20 页 - - -
17、- - - - - - B.赌博C.黑客攻击D.侵犯知识产权68. 教育类占各类别微信公众号阅读总数各类别前 100 名阅读总数的()。A.0.05 B.0.09 C.0.13 D.0.15 69. 我国目前与()个国家和地区建立了协作关系,近年来办理800 多起跨国网络犯罪。A.36 B.34 C.25 D.16 70. 无线考试作弊器材销售的方法是()。A.当面销售B.互联网销售C.电话销售D.电视销售71. 下列方法可以非法窃取到考生名单的是()。A.买通考试主管部门的内部工作人员B.买通相关信息系统的开发人员名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
18、- - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 20 页 - - - - - - - - - C.通过黑客对考上报名系统实施攻击D.以上都是72. 医患关系中,患者投诉渠道占比最大的是()。A.微博B.线下投诉C.媒体D.论坛博客73. 资本主义国家采取()做法,但也在逐步调整对互联网的治理政策。A.禁止个人使用媒体B.允许任何人使用媒体C.使用媒体需实名登记D.以上都是74. 关于社交网络的结构特点说法错误的是()。A.节点海量性B.结构复杂性C.内容单一性D.多维演化性75. 人的基本权力不包括()。A.游行权B.知情权C.隐私权D.个人信息
19、权名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 20 页 - - - - - - - - - 76. 采取的多是综合型的保障措施的国家是()。A.俄罗斯B.美国C.英国D.德国77.APNTC 是指()机构。A.欧洲国家顶级注册管理机构委员会B.互联网名称与数字地址分配机构C.互联网工作任务小组D.亚太互联网络信息中心78. 微信的功能不包括()。A.购物功能B.聊天功能C.支付功能D.生活娱乐79. 移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。A
20、.软盘B.网络漏洞C.U 盘D.网线80. 手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 20 页 - - - - - - - - - A.两成B.三成C.五成D.六成三、多项选择 (每题 2 分) 81. 系统的安全性要求有()。A、信息处理结果要有效、真实B、设置多道安全密匙C、保证工作的私密性D、做好数据的完整性E、有可靠性和不可抵赖性82. 网络不安全的硬因素有()。A.技术上存在很多缺
21、陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏E.存在信息漏洞83. 信息安全包括()安全。A.操作系统安全B.数据库安全C.网络安全D.病毒防护E.访问控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 20 页 - - - - - - - - - 84. 网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空E.河流85.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级
22、核心节点B.移动网络节点C.国际交换节点D.国际汇聚节点E.互联互通节点86. 如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发, 落实信息安全等级保护制度,制定基线安全标准, 根据对国外产品依赖程度采取不同的安全管理和技术防护C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力名师资料总结 - - -精品资料欢迎下载 - - -
23、 - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 20 页 - - - - - - - - - D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力87. 互联网带来的突出问题和挑战主要包括()。A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁B.网络恐怖主义成为现实恐怖活动的重要源头C.网络舆情成为影响社情民意的突出因素D.网络违法犯罪成为侵犯群众利益的突出问题E
24、.网络攻击窃密成为危害信息系统安全的重大威胁88. ( )并驾齐驱的格局已经初步形成。A.网络媒体B.传统媒体C.社交媒体D.新媒体E.纸质媒体89. 我国移动化转型刚刚起步,需要具备()。A.移动化的舆情处理能力B.移动化的舆情回应能力C.移动化的舆情感应能力D.移动化的舆情评估能力E.以上都是正确的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 20 页 - - - - - - - - - 90. 自媒体的未来之路包括()。A.社交导流B.线下导流C.搜索导流D.网站导流E.事件导流名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 20 页 - - - - - - - - -