2015年公需科目《计算机网络信息安全与管理》

2015年公需科目《计算机网络信息安全与管理》

ID:25633548

大小:504.37 KB

页数:28页

时间:2018-11-21

2015年公需科目《计算机网络信息安全与管理》_第1页
2015年公需科目《计算机网络信息安全与管理》_第2页
2015年公需科目《计算机网络信息安全与管理》_第3页
2015年公需科目《计算机网络信息安全与管理》_第4页
2015年公需科目《计算机网络信息安全与管理》_第5页
资源描述:

《2015年公需科目《计算机网络信息安全与管理》》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2015年公需科目《计算机网络信息安全与管理》模拟考试题一、判断题(每题1分)1.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确2.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。 错误3.目前我国政府参与互联网治理的相关部门只有三个,国务院互联网办公室、工信部和公安部。错误4.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。正确5.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 正确6.目前我国重要

2、的信息系统和工业控制系统是自主生产的,不会产生对外依赖。错误7.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。错误8.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。 正确9.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。正确10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神

3、。错误11.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确12.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。错误13.互联网对人们是使用门槛的,对全人类是半开放的。 错误14.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。 正确15.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。正确16.网络空间必须要互联互通,可以不重视主权。错误17.网络空间既要提倡自由,也

4、要倡导秩序。正确18.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。 错误19.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。错误20.微博是自媒体时代的重要工具。正确21.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。正确22.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本迅速拉伸。正确23.传统媒体的传播方式是双向传播。错误24.信息素养就是信息道德。错误25.无秘APP属于公开社交。错误26.“百家争鸣、百花齐放”是政务媒体的特

5、色。 错误27.第一批粉丝的质量决定了公号内容的深度和广度。正确28.政府的职责最重要的是需要去营造一个公平竞争的信息市场。正确29.网络空间是客观存在的,是新的国家主权的空间。正确30.网络空间是主观存在的,是新的国家主权的空间。错误31.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。正确 32.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确 33.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展

6、。 正确34.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。正确35.意见领袖是微博领域内宝贵的网络财富。正确36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确37.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。正确38.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。错误40.2014年

7、3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。 正确二、单项选择(每题1分)41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是(D)。 A、现代系统对网络的高度依赖B、电子政务网络的开放性 C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是42.下列属于加强网络安全管理的物理安全需求的是D)。A、视供电、空调等问题,避免发生网络中断B、计安全的拓普结构C、密网络和非涉密网络进行严格的物理隔离 D、上都是43.证书认证中心对证书的管理不包

8、括(C)。 A、证书的签发B、证书的撤消C、证书的销毁 D、证书秘钥管理44.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。 A.漏洞B.病毒 C.黑客 D.间谍45.广义的信息安全还包含了(D)的问题。 A.法律安全B.标准化问题 C.信息资产问题 D.以上都是46.网络信息安全的关键技术不包括(B)。A.密码技术B.网络光速技术C.内容安全技术 D.安全攻防技术47.中央网络安全和信息化领导小组成立于(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。