电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2015年公需科目考试及答案

17页
  • 卖家[上传人]:第***
  • 文档编号:34214547
  • 上传时间:2018-02-22
  • 文档格式:DOC
  • 文档大小:951KB
  • / 17 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、2015 年 公 需 科 目 计 算 机 网 络 信 息 安 全 与 管 理 考 试 试 卷一、判断题(每题 1 分)1提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。正确错误2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。正确错误3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。正确错误4.做好数据的完整性是系统安全性的唯一要求。正确错误5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。正确错误6.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。正确错误7.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。正确错误8.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。正确错误9.网络安全问题产生的根源是系统有漏洞。正确错误10.国家之间利益的对抗是影响网络安全最根本的一个原因。正确错误11.西方文化价值生活方式的消极因素也渗透到网络空间,

      2、对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。正确错误12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。正确错误13.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。正确错误14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。正确错误15.自从 1994 年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确错误16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误17.我国互联网的普及率是 60%多,互联网在发达国家的普及率是 78%,我国已经接近发达国家。正确错误18.中国现在有 6 亿多网民,是世界网民最多的国家。正确错误19.信息经济全面发展是建设网络强国的唯一战略目标。正确错误20.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。正确错误21.网络与信息安全的问题

      3、的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。正确错误22.所谓深度防御,就是从人的管理上进行防御。正确错误23.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。正确错误24.舆论话语权包括了信息评论权。正确错误25.所有制问题是传统新闻业改革壁垒的唯一问题。正确错误26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。正确错误27.自媒体时代危机的传播速度是以小时在进行扩散的。正确错误28.透明度不能提高响应能力。正确错误29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。正确错误30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。正确错误31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。正确错误32.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。正确错误33.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。正确错误34.基层干部要做到培育自

      4、身的法治意识、互联网思维以及新媒体素养。正确错误35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。正确错误36.碎片-意味着自由,但是规则的失去同时也意味着失去保护正确错误37.英国于 1864 年颁布的工厂法就是有关劳动和劳动保障方面的法律。正确错误38.传统的传播方式是碎片化传播。正确错误39.2010 年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。正确错误40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。正确错误二、单项选择(每题 1 分)41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新42.2014 年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。A.李克强B.刘云山CD.张德江43.信息漏洞体现在( )。A.信息窃取B.信息篡改C.信息抵赖D.以上都是44.下列不属于黑客常见的攻击类型的是( )。A.短信窃取B.逻辑炸弹C.蠕虫D.特洛伊木马45.可用性是指信息可被授权实体访问并按需求

      5、使用的一个特性,一般用系统( )之比来度量。A.正常使用的时间和整个工作时间B.正常使用时间和故障时间C.故障时间和整个工作时间D.正常使用时间和故障时间46.以下( )不是安全需求的性能。A.可控性B.可审查性C.防务控制D.可抵赖性47.我国信息安全问题的根源在于( )。A.技术产业的落后B.资金不足C.环境不好D.管理不善48.改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。A.资金奖励B.减税退税C.提高福利D.以上都是49.下列被称为“不良信息”的是( )。A.赌博B.造假C.诈骗D.以上都是50.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。A.24 小时B.12 小时C.10 小时D.8 小时51.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。A.政治空间B.社会空间C.网络空间D.私人空间52.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是( )网站已经成为重灾区。A.地方政府B.个人网站C.国家机密网站D.经济平台53.我国有哪些接入端提高了信息的传输和发送能力,使得传输

      6、非常方便?( )A.电话线接入、专线接入B.光纤接入、电视接入C.电力网接入、无线移动网接入D.以上都是54.“互联网治理”建立在( )管理架构之上。A.单一主体B.多主体C.自上而下D.以上都是55.下列不属于我国信息安全保障工作的任务的是( )。A.实行信息安全等级保护和分级保护B.完善网络信息安全监控体系C.提升资金容量D.做好应急处理56.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。A.确保国家信息主权的独立和完整B.确保国家网络基础设施的稳固和正常运行C.确保信息内容健康、网络空间秩序可控D.以上都是57.微博客字符一般限定在( )。以内。A.112B.130C.140D.17058.中央对于网络舆情、网络安全以及信息化是高度重视的,( )完成机制上的顶层设计。A.2012 年B.2013 年C.2014 年D.尚未59.当评估舆论风险比较高的时候,他会转入( )进行沟通。A.微博B.贴吧C.微信群D.论坛60.自媒体是在( )年提出的。A.2001B.2002C.2003D.200461.社会中上层的网民有( )特点。A.有

      7、民主意识B.有权力意识C.喜欢仗义执言D.以上都是62.微博属于移动媒体模式中( )的代表A.广场媒体B.报栏媒体C.圈群媒体D.私密媒体63.公务员个体信息能力不包括( )。A.信息采集能力B.信息处理能力C.信息传播能力D.信息扩大化能力64.500 强各类别微信公众号阅读总数各类别前 100 名阅读最大的是( )。A.资讯类B.财经类C.文化类D.政务类65.2012 年,( )开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。A.门户网站B.网络社区C.博客D.移动互联网66.下列公号中阅读量最高的是( )。A.北京全攻略B.北京周边游C.北京大学D.平安北京67.2009 年 7 月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行( )。A.网络盗窃B.恶性竞争C.网络诈骗D.网络赌博68.网络淫秽色情一部分是以盈利为目的,通过( )方式形成了网上淫秽色情活动的利益链条。A.传播盗号木马病毒B.诈骗会员注册费C.提升广告流量D.以上都是69.2012 年,公安部与美国警方联合摧毁了在全球拥有 1000 多万会员的最大中文淫秽色情网站联盟( )。A.阳光

      8、娱乐联盟B.永利高C.色界D.东伊运70.我国目前与( )个国家和地区建立了协作关系,近年来办理 800 多起跨国网络犯罪。A.36B.34C.25D.1671.下列属于医患冲突的特点的是( )。A.医患关系异化为交换与供求关系B.患者及其家属的期许落差C.根深蒂固的刻板印象D.以上都是72.信息素养不包括( )能力。A.信息的采集能力B.信息的处理能力C.信息的共享能力D.信息的传播能力73.欧洲国家的网络空间战略是( )。A.扩张型B.保障防御型C.集聚型D.综合型74.公元前 1700 多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。A.汉姆拉比法典B.十二表法C.唐律D.大明律75.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国 1863 年颁布了( )。A.石油污染控制法B.碱业法C.河川法D.矿业法76.Internet 起源于美国国防部高级研究计划署 DARPA,该网于( )投入使用。A.1969 年B.1970 年C.1971 年D.1972 年77.互联网使用要注意( )问题。A.垃圾邮件B.网络安全C.网络

      9、犯罪D.以上都是78.2009 年 11 月举行的 IGF 将互联网治理的目标锁定在( )。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”B.“如何应对互联网带来的挑战与风险”C.“提升关于互联网治理发展维度的认识”D.以上都是79.()是 2001 年 7 月 15 日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。A.玩游戏的手机终端和银行支付的手机终端分开B.不通过链接打开银行页面,只使用官方 APPC.下载软件前认真阅读用户评论D.在公共 wifi 场所使用银行账号等支付服务三、多项选择(每题 2 分)81.下列关于信息安全说法正确的有( )。A.从国家层面来看,信息安全包括广播电视B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全E.关系到国家的文化安全、国防安全和社会稳定82.现阶段我国网络不良信息治理的手段有哪些( )。A.立法禁止“非法有害信息”网络传播B.强化网络信息内容的政府管理C.倡导行业自律管理网络信息传播D.持续开展各类净化网络环境的专项行动E.设立网络虚拟警察,进行即时网络控制83.下列对于棱镜门事件说法正确的有( )。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础84.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。A.网上、微博中的大 V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多

      《2015年公需科目考试及答案》由会员第***分享,可在线阅读,更多相关《2015年公需科目考试及答案》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.