计算机网格信息安全与管理试题答案.doc

上传人:飞****2 文档编号:60093433 上传时间:2022-11-13 格式:DOC 页数:8 大小:26KB
返回 下载 相关 举报
计算机网格信息安全与管理试题答案.doc_第1页
第1页 / 共8页
计算机网格信息安全与管理试题答案.doc_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《计算机网格信息安全与管理试题答案.doc》由会员分享,可在线阅读,更多相关《计算机网格信息安全与管理试题答案.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。 错误2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 正确3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。 错误5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。 正确6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理

2、的职责比较集中。 错误7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确8.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 正确9.信息安全系统不需要“不可抵赖性”。 错误10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。 错误12.互联网对人们是使用门槛的,对全人类是半开放的。 错误13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 正确14.网络安全要与时俱进,创新

3、发展,要根据互联网互联、互通、共享、共治的原则. 正确15.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。 错误16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确17.所谓深度防御,就是从人的管理上进行防御。 错误18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代. 正确19.自媒体草根新闻为人民认为,自媒体是媒体发展的第二阶段。 错误20.微博是自媒体时代的重要工具。 正确21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻

4、的途径。 正确22.网民主要是由社会的顶层构成。 错误23.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 错误24.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确25.无秘APP属于公开社交。 错误26.“百家争鸣、百花齐放”是政务媒体的特色。 错误27.自媒体时代危机的传播速度是以小时在进行扩散的。 错误28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。 正确29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。 正确30.各类传统犯罪与高技术犯罪之间

5、以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。 正确31.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。 正确32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。 正确33.要把权力关在笼子里,不能随意限制民众的权力。 正确34.工业社会的主要要素是土地和机器。 错误35.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。 错误36.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

6、 正确37.信息安全国际行为准则内容包括帮助发展中国家发展信息和网络技术。 正确38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 错误39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。 正确二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( 的D)。 A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是42.下列属于加强网络安全管理的物理安全需求的是(D )。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络

7、进行严格的物理隔离 D、上都是43.安全成为网络服务的一个根本保障体现在(D )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是44.网络信息安全的关键技术不包括( B)。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术45.国家的整个民用和军用基础设施都越来越依赖于( A)。 A.信息网络 B.市场经济 C.人民群众 D.法律法规46.以( B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。 A.社会 B.企业 C.政府 D.学校47.健全我国信息安全保障

8、体系的对策之一,是根据对国外产品依赖程度采取不同的( D)。 A.取其精华 B.安全管理 C.技术防护 D.以上都是48.西门子、马扎克占我国(A )市场80%以上。 A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D )等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例 D.以上都是50.中国互联网协会成立于( B)年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.200351.我国建立网上虚拟社区的警务制度,实行( A)小时的网上巡查。 A

9、.24小时 B.12小时 C.10小时 D.8小时53.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。 A.建立网站 B.发布广告 C.资金套现 D.以上都是54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C )方面的开放。 A.技术 B.地域 C.对象 D.思想55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D ) A.电话线接入、专线接入 B.光纤接入、电视接入 C.电力网接入、无线移动网接入 D.以上都是56.最近,国务院下发的5号文件明确提出加快推进( A)的应用,给我们的安全问题提

10、出了新的严峻挑战。 A.云计算 B.大数据 C.物联网 D.互联网57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( D)的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是58.关于垃圾邮件的治理问题,2003年美国国会通过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的C( C)手段。 A.技术 B.行政监管 C.法律管制 D.行业自律59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( D)。 A.确保国家信息主权的独立和完整 B.确保国家网络基础设施的稳固和正常运行 C.确

11、保信息内容健康、网络空间秩序可控 D.以上都是60.( B)已经成为现代化社会最重要的基础设施。 A.大数据 B.互联网 C.物联网 D.云计算61.实现网络强国的根本途径是( D)。 A.找准差距 B.加大投入 C.加强关键技术的自主可控 D.以上都是62.微博客字符一般限定在( C)。以内。 A.112 B.130 C.140 D.17063.传统媒体新闻与传播的脱节表现在(D )。 A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略 C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是64.自媒体时代的群体运动是(D)。 A.阿拉伯之春和facebook B.维基解密

12、和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是65.打造新型主流媒体利好的方面有( D)。 A.官方媒体 B.微信微博 C.自媒体人 D.以上都是66.整个社会新媒体的环境从( D)方面发生了深刻变化。 A.政府官员的思维在变 B.媒体市场的构成要素在变 C.技术状态在变 D.以上都是67.每天有(B )人通过手机使用微博。 A.0.85 B.0.75 C.0.65 D.0.5568.沟通能力是指( D)能力。 A.表达 B.争辩 C.倾听 D.以上都是69.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( B)。 A.网络盗窃 B.恶性竞争 C.网络诈骗 D

13、.网络赌博70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过( C)。 A.60% B.70% C.80% D.90%71.大型流言形成过程的初期是(A )。 A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点72.医患关系中,患者投诉渠道占比最大的是( C)。 A.微博 B.线下投诉 C.媒体 D.论坛博客73.基层的(D )应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都是74.自媒体的时代,(A )将会发生巨大的作用。 A.意见领袖 B.传统媒体 C.新媒体 D.以上都是75.网络社会

14、的本质变化是( C)。 A.信息碎片化 B.网络碎片化 C.跨越时空的碎片化 D.生活的碎片化76.欧洲国家的网络空间战略是( C)。 A.扩张型 B.保障防御型 C.集聚型 D.综合型77.社交网络的结构具有(D )的特点。 A.节点海量性 B.结构复杂性 C.多维演化性 D.以上都是78.微信的功能不包括(A )。 A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐79.高达(C)的终端安全事件是由于配置不当造成。 A.15% B.35% C.65% D.95%80.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。 A.两成 B.三成 C.五成 D.六成三、

15、多项选择(每题2分)81.我国信息安全存在的主要问题有( ABCDE)。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱82.多数国家把互联网的不良信息分为两类,包括(AB )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色青信息 E.网络传播过度83.互联网带来的突出问题和挑战主要包括(ABCDE )。 A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息

16、系统安全的重大威胁84.互联网有哪些特点?(ABDE ) A.开放 B.多元 C.低效 D.互动 E.创新85.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE ) A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是86.当前网络违法犯罪活动的特点包括( ABCE)。 A.形成分工合作的利益链条 B.跨地域作案 C.隐蔽性强 D.规模缩小 E.传统犯罪手法与网络技术相融合87.我国境内外敌对势力的破坏活动突出主要表现在( ACE)。 A.勾联策划实施暴力恐怖活动 B.建立传销组织蛊惑民众 C.网上组织串联颠覆国家政权 D.实施市场恶意竞争破坏经济 E.利用社会热点问题造谣煽动88.微博博主的主要类型包括( )。 A.自我表达型 B.社交活跃型 C.官方阐述型 D.话题讨论型 E.潜水偷窥型89.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化90.手机病毒的传播途径包括()。 A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁