欢迎来到天天文库
浏览记录
ID:16448149
大小:996.50 KB
页数:17页
时间:2018-08-09
《2015年公需科目考试答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、2015年公需科目《计算机网络信息安全与管理》考试试卷考生姓名:何晓锋考试科目:2015年公需科目《计算机网络信息安全与管理》考试时间:2015/5/1915:30:34考试成绩:100分(合格分数:60分)说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。正确错误2.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。正确错误3.做好数据的完整性是系统安全性的唯一要求。正确错误4.信息
2、系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。正确错误6.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。正确错误7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。正确错误8.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。正确错误9.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。正确错误10.“安全”一词是指
3、将服务与资源的脆弱性降到最低限度。正确错误11.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误13.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。正确错误14.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误15.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常
4、运行。正确错误16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误17.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。正确错误18.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。正确错误19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确错误20.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。正确错误21.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误22.舆论话语权包括了信息评论权。正确错误23
5、.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。正确错误24.标题要能够非常准确表达内容。正确错误25.传统媒体的传播方式是双向传播。正确错误26.移动互联网是生产力提升最为明显的领域,也是和老旧生产关系最匹配的新高地。正确错误27.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确错误28.无秘APP属于公开社交。正确错误29.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误30.网络空间是不断发展的静态空间,网络用户规模不断扩大。正确错误31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成
6、新的社会关系,使人的关系变得更加复杂。正确错误32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确错误33.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。正确错误34.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误35.意见领袖是微博领域内宝贵的网络财富。正确错误36.工业社会的主要要素是土地和机器。正确错误37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确错误38.2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。正确错误39.网络漏洞给我们的工作、生活、学习带来了巨大
7、危害,因此,网络漏洞毫无价值。正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A、物理隔离B、逻辑隔离C、基于物理隔离的数据交换D、基于逻辑隔离的数据交换42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的
此文档下载收益归作者所有