2015公需说明

2015公需说明

ID:27869427

大小:969.50 KB

页数:17页

时间:2018-12-06

2015公需说明_第1页
2015公需说明_第2页
2015公需说明_第3页
2015公需说明_第4页
2015公需说明_第5页
资源描述:

《2015公需说明》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.说明:1.回答正确的题目显示为“蓝色”,错误显示为“红色”。2.答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。一、判断题(每题1分)1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误4.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误5.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我

2、们对风险的容忍程度。正确错误6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。正确错误7.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。回到顶部跳到底部-..正确错误8.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误9.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。正确错误10.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。正确错误11.信息安全系统不需要“不可抵赖性”。正确错误12.对于从美国出口到我国的设备,美国安全局会提前有意植入

3、一些后门或者植入一些微软件。正确错误13.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。正确错误14.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。正确错误-..15.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。正确错误16.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。正确错误17.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误18.所谓深度防御,就是从人的管理上进行防御。正确错误19.我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。

4、正确错误20.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。正确错误21.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。正确错误22.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。正确错误23.在自媒体这个空间,还有一大群围观人。-..正确错误24.传统媒体注重新闻内容,但忽视传播方式。正确错误25.网络安全离不开信息化,信息化离不开网络安全。正确错误26.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。正确错误27.沟通不仅仅是一个能力的问题,沟通还是一种艺术。正确错误28.微信圈群媒

5、体属于移动媒体“三模式”中的一种。正确错误29.WCI指数就是指点赞指数WCI。正确错误30.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。正确错误31.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。正确-..错误32.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。正确错误33.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适

6、当的接触、依赖或借助互联网环境而出现的行为偏差。正确错误35.第五大人类活动空间是指太空。正确错误36.逐层传播是现代传播独有的方式。正确错误37.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。正确错误38.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。正确错误39.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。-..正确错误40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控

7、制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。正确错误二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A、可用性B、安全保密性C、不可抵赖性D、以上都是42.下列属于网络基础平台的是()。A、火墙B、据库安全C、毒防治系统D、上都是43.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江44.要做好网络安全,一般采用P2DR模型,下列选项中

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。