2015年公需科目考试及答案

2015年公需科目考试及答案

ID:6139711

大小:951.00 KB

页数:17页

时间:2018-01-04

2015年公需科目考试及答案_第1页
2015年公需科目考试及答案_第2页
2015年公需科目考试及答案_第3页
2015年公需科目考试及答案_第4页
2015年公需科目考试及答案_第5页
资源描述:

《2015年公需科目考试及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2015年公需科目《计算机网络信息安全与管理》考试试卷一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误4.做好数据的完整性是系统安全性的唯一要求。正确错误5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误6.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防

2、护。正确错误7.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误8.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误9.网络安全问题产生的根源是系统有漏洞。正确错误10.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误11.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误

3、13.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误15.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误17.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。正确错误1

4、8.中国现在有6亿多网民,是世界网民最多的国家。正确错误19.信息经济全面发展是建设网络强国的唯一战略目标。正确错误20.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误21.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误22.所谓深度防御,就是从人的管理上进行防御。正确错误23.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误24.舆论话语权包括了信息评论权。正确错误25.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误26.正在融合社会的移动互联网是生产力提升最为明显的

5、领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误27.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误28.透明度不能提高响应能力。正确错误29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误32.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误33.媒体对待一些公共事件,应立场明确,引入司法、社会

6、等多种形式协调解决。正确错误34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。正确错误35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误36.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确错误37.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。正确错误38.传统的传播方式是碎片化传播。正确错误39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误二、

7、单项选择(每题1分)41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A、卸载B、打补丁C、重装D、更新42.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强B.刘云山C.习近平D.张德江43.信息漏洞体现在()。A.信息窃取B.信息篡改C.信息抵赖D.以上都是44.下列不属于黑客常见的攻击类型的是()。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马45.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。A.正常使用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。