专业技术人员公需科目计算机网络信息安全与管理试题及答案30doc.docx
《专业技术人员公需科目计算机网络信息安全与管理试题及答案30doc.docx》由会员分享,可在线阅读,更多相关《专业技术人员公需科目计算机网络信息安全与管理试题及答案30doc.docx(10页珍藏版)》请在冰点文库上搜索。
专业技术人员公需科目计算机网络信息安全与管理试题及答案30doc
专业技术人员公需科目-计算机网络信息安全与管理-试题及答案301
专业技术人员公需科目计算机网络信息安全与管理试题答案
一、判断题(每题1分)
1.互联网技术的迅猛发展与广泛应用,推动了全球政治、经济与文化等方面的信息交流和资源共享。
同时,也给网络不良信息滋生和蔓延提供了土壤与空间。
正确
2.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。
错误
3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确
4.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误
5.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确
6.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
错误
7.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义。
正确
8.2014年共接到各类网络欺诈案比2013年增长43.3%。
正确
9.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
正确
10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确
11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
12.网络审查严重影响我国网民的工作学习。
错误
13.中国现在有6亿多网民,是世界网民最多的国家。
正确
14.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
正确
15.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确
16.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
错误
17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者
一管就灵的偏颇思想。
正确
18.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误
19.统计表明:
10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确
20.在自媒体这个空间,还有一大群围观人。
正确
21.传统媒体注重新闻内容,但忽视传播方式。
正确
22.马航失联事件中传播范围较广的7条谣言中,都来源为网友。
错误
23.对互联网的治理方式要奖惩并重。
正确
24.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。
正确
25.“百家争鸣、百花齐放”是政务媒体的特色。
错误
26.网络空间是不断发展的静态空间,网络用户规模不断扩大。
错误
27.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。
错误
28.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。
正确
29.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。
正确
30.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。
正确
31.对待一些公共事件,媒体立场应该很明确。
引入司法、社会等多种形式协调解决。
正确
32.网络时代互联网成为了社会发展的重要引擎。
正确
33.碎片化让个人拥有了更强的决定和自主能力。
正确
34.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。
错误
35.碎片-意味着自由,但是规则的失去同时也意味着失去保护
正确
36.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
错误
37.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
正确
38.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。
正确
39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
错误
40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。
。
正确
二、单项选择(每题1分)
41.网上的(D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A、漏洞扫描
B、数据库
C、入侵检测
D、安全审计
42.做好应用层和应用支撑层的安全,重点是建设三I系统。
下列各项中,不属于三I的是(A)。
A、逻辑管理基础设施
B、公钥基础设施
C、授权管理基础设施
D、密钥管理基础设施
43.下列属于网络管理上的软因素的是(B)。
A.技术上存在很多缺陷
B.人有惰性,不愿意经常修改口令
C.存在信息漏洞
D.一些人恶意破坏
44.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A)。
A.有利益关系
B.过程复杂
C.结构复杂
D.应用复杂
45.网络信息安全的关键技术不包括(B)。
A.密码技术
B.网络光速技术
C.内容安全技术
D.安全攻防技术
46.以下(B)网站存在高危漏洞的比例是最高的。
A.政府类网站
B.医疗卫生类网站
C.学校类网站
D.生活类网站
47.国家的整个民用和军用基础设施都越来越依赖于(A)。
A.信息网络
B.市场经济
C.人民群众
D.法律法规
48.国际标准化组织(ISO)对计算机系统安全定义是:
为数据处理系统建立和采用的技术和管理的安全保护,保护计算机(D)不因偶然和恶意的原因遭到破坏、更改和泄露。
A.硬件
B.软件
C.数据
D.以上都是
49.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的(A)性。
A.可靠性
B.可用性
C.机密性
D.完整性
50.运行安全是指(D)。
A.风险分析
B.审计跟踪
C.应急响应
D.以上都是
51.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的(D)。
A.取其精华
B.安全管理
C.技术防护
D.以上都是
52.互联网核心资源是域名解析服务器,目前全球(A)台位于美国。
A.10
B.11
C.12
D.13
53.下列被称为“不良信息”的是(D)。
A.赌博
B.造假
C.诈骗
D.以上都是
54.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的(B)。
A.危害社会稳定
B.扰乱市场经济秩序
C.危害社会主义文化
D.导致道德观念缺失
55.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。
A.24小时
B.12小时
C.10小时
D.8小时
56.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?
(D)D
A.电话线接入、专线接入
B.光纤接入、电视接入
C.电力网接入、无线移动网接入
D.以上都是
57.最近,国务院下发的5号文件明确提出加快推进(A)的应用,给我们的安全问题提出了新的严峻挑战。
A.云计算
B.大数据
C.物联网
D.互联网
58.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个(D)的综合性的安全问题,是国家安全的一个重要方面。
A.跨领域
B.跨行业
C.跨部门
D.以上都是
59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D)的网络舆论平台。
A.自觉
B.自主
C.自治
D.以上都是
60.对于如何规范网络信息,强调建立在行业自律基础上的合作的国家是(A)。
A.欧盟
B.英国
C.美国
D.法国
61.奥巴马被称为(C)。
A.脱口秀总统
B.大数据总统
C.互联网总统
D.银幕总统C
64.社会中上层的网民有(D)特点。
A.有民主意识
B.有权力意识
C.喜欢仗义执言
D.以上都是
65.(B)偏重于互动。