2015年公需科目《计算机网络信息安全与管理》

2015年公需科目《计算机网络信息安全与管理》

ID:12327902

大小:1.99 MB

页数:0页

时间:2018-07-16

2015年公需科目《计算机网络信息安全与管理》_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《2015年公需科目《计算机网络信息安全与管理》》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2015年遂宁市共需科目模拟1及答案一、判断题(每题1分)1.做好数据的完整性是系统安全性的唯一要求。 错误2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。 正确3.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。 正确4.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。 正确5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。 正确6.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的

2、危险。 正确7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误8.信息安全系统不需要“不可抵赖性”。 错误9.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确10.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。 正确11.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。 错误12.互联网有力推动了创新型经济的转型升级,新兴信息

3、经济初具规模,我国正在成为世界第一的网购市场。 错误13.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确14.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。 错误15.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。 正确16.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。 正确17.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要

4、克服技术万能或者一管就灵的偏颇思想。 正确18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确19.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。 错误20.网民就是公民。 错误21.媒体的发展历程是由传统媒体直接发展成为自媒体。 错误22.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。 正确23.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。 正确24.微信圈群媒体属于移动媒体“三模式”中的一种。 正确25.WCI指数就是指点赞指

5、数WCI。 错误26.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。 正确27.自媒体思维的第四原则包括社交和媒体并重。 正确28.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。 正确29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 错误30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。 正确31.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易

6、相信办证信息。 正确32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。 正确33.网络时代互联网成为了社会发展的重要引擎。 正确34.碎片化让个人拥有了更强的决定和自主能力。 正确35.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。 正确36.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。 正确37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 错误38.传统的互联网犯罪以获取经济利益为目

7、的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。 错误39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。 错误40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。 错误二、单项选择(每题1分)41.网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 D、安全审计42.下列属于加强网络安全管理的物理安全需求的是()。 A、视供电、空调等问题,避免发生网络中断 B、计安全的拓普结构 C、密网络和非涉密网络进行严格的

8、物理隔离 D、上都是43.第一台电子数字计算机的发明是在()年。 A.194644.根据,全球的网络化把()连接起来。 A.计算机 B.信息资源 C.网页 D.以上

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。