公司人员优化方案 网络优化软件 专业技术人员公需科目-计算机网络信息安全与管理-试题及答案16

2015年公需科目-计算机网络信息安全与管理-试题及答案16

一、判断题(每题1分)

1.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。

正确

2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。 错误

3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。

正确

4.做好应用系统在网上业务系统的建设,要有安全服务的支撑。

正确

5.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

正确

6.虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。

错误

7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 正确

8.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。

正确

9.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 错误

10.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误

11.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。 错误

12.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。

正确

13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。 正确

14.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

15.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。

错误

16.网络审查严重影响我国网民的工作学习。

错误

17.中国现在有6亿多网民,是世界网民最多的国家。

正确

18.网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。

正确

19.网络空间必须要互联互通,可以不重视主权。

公司人员优化方案 网络优化软件 专业技术人员公需科目-计算机网络信息安全与管理-试题及答案16

错误

20.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

21.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。

错误

22.在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 正确

23.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。

正确

24.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

25.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

错误

26.微博是自媒体时代的重要工具。

正确

27.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。

正确

28.自媒体及由此而生的群媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。

正确

29.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。 正确

30.微信圈群媒体属于移动媒体“三模式”中的一种。

正确

31.“百家争鸣、百花齐放”是政务媒体的特色。

错误

32.走红的诀窍是成熟的社交媒体平台。

正确

33.信息处理的能力包括互联网能力。

错误

34.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。

正确

35.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 错误

36.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。 正确

37.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。 错误

38.工业社会的主要要素是土地和机器。

错误

39.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。

错误

40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。

错误

二、单项选择(每题1分)

41.网上的(D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A、漏洞扫描

B、数据库

C、入侵检测

D、安全审计

42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是

(A )。

A、逻辑管理基础设施

B、公钥基础设施

C、授权管理基础设施

D、密钥管理基础设施

43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D )。

A、可用性

B、安全保密性

C、不可抵赖性

D、以上都是

44.PKI指的是(A )。

A、公钥基础设施

B、授权管理基础设施

C、密钥管理基础设施

D、指纹管理基础设施

45.要做好网络安全,一般采用P2DR模型,下列选项中,(A )不属于P2DR模型的组成部分。

A.修改

B.防护

C.检测

D.响应

46.第一台电子数字计算机的发明是在(A )年。

A.1946

B.1949

C.1950

D.1954

47.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。

A.正常使用的时间和整个工作时间

B.正常使用时间和故障时间

C.故障时间和整个工作时间

D.正常使用时间和故障时间

48.以下(D )不是安全需求的性能。

A.可控性

B.可审查性

C.防务控制

D.可抵赖性

49.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C )。

A.“内分泌系统”

B.循环系统”

C.“神经系统”

D.以上都是

50.以(B )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会

B.企业

C.政府

D.学校

51.加强国际信息安全合作时,我们要坚持(A )原则。

A.多边、民主、透明

B.公平、民主、透明

C.公正、公平、民主

D.互助、民主、公平

52.SCADA系统中,占我国93.9%的是(A )。

A.服务器产品

B.国外数据库软件

C.经济数据库

D.人口数量库

53.基础信息网络方面中国电信和中国联通承担着中国互联网(B )以上的流量。

A.0.9

B.0.8

C.0.7

D.0.6

54.国外厂商几乎垄断了国内(D )市场。

A.机床数控

B.SCADA系统

C.分布式控制系统

D.PLC系统

55.中国互联网协会成立于(B )年,是全国性的互联网行业的自律组织。

A.2000

B.2001

C.2002

D.2003

56.我国建立网上虚拟社区的警务制度,实行(A )小时的网上巡查。

A.24小时

B.12小时

C.10小时

D.8小时

57.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬(A )极端,煽动民族仇恨。

A.宗教

B.领土

C.思想

D.以上都是

58.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由(B )担任组长。

A.胡锦涛

B.习近平

C.温家宝

D.李克强

59.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D )本身的防御功能。

A.法律

B.监督

C.自律

D.技术

60.下列不属于我国信息安全保障工作的任务的是(C )。

A.实行信息安全等级保护和分级保护

B.完善网络信息安全监控体系

C.提升资金容量

D.做好应急处理

61.云计算要面临的问题有(D )。

A.主机安全

B.网络安全

C.应用安全威胁

D.以上都是

62.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C )。

A.90%

B.70%

C.60%

D.30%

63.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本(B )。

A.维持稳定

B.迅速拉伸

C.持续降低

D.走向不确定

64.自媒体是在(A )年提出的。

A.2001

B.2002

C.2003

D.2004

65.打造新型主流媒体利好的方面有(D )。

A.官方媒体

B.微信微博

C.自媒体人

D.以上都是

66.打造新型主流媒体,(D )已成必然。

A.全面移动化

B.O2O化

C.APP

D.以上都是

67.北京市前50名微信公号中(D )占到了32%,远超其他类别。

A.财经类

B.教育类

C.资讯类

D.休闲生活类

68.下列公号中阅读量最高的是(A )。

A.北京全攻略

B.北京周边游

C.北京大学

D.平安北京

69.网络违法犯罪案件中,各类案件所占比例最高的是(A )。

A.诈骗、传销等侵财型案

B.色情

C.赌博

D.销售违禁品

70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(C )。

A.60%

B.70%

C.80%

D.90%

71.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于(B )。

A.利用黑客攻击实施网络盗窃

B.攻击公共服务网站

C.利用黑客手段敲诈勒索

D.利用黑客手段恶性竞争

72.微博粉丝主要包括(D )。

A.僵丝

B.钢丝

C.弱丝

D.以上都是

73.舆情事件应对能力评估中,舆情应对能力最好的是(A )级别的医院。

A.三甲

B.二级

C.一级

D.以上都是

74.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了(B )。

A.《石油污染控制法》

B.《碱业法》

C.《河川法》

D.《矿业法》

75.安南用的词是(D ),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。

A.管理

B.促进

C.保护

D.以上都是

76.以互联网和手机为信息载体,以(D )为代表的新媒体,正威胁并替代着某些传统媒体。

A.Facebook

B.MSN

C.微博

D.以上都是

77.(B)是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。

A.后门程序

B.漏洞

C.恶意代码

D.病毒

78.由于遭遇(C)的入侵,伊朗的核计划至少推迟了两年多。

A.特洛伊木马

B.蠕虫病毒

C.震网病毒

D.逻辑炸弹

79.(D)又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。

A.文件型病毒

B.宏病毒

C.网络病毒

D.引导型病毒

80.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。

A.两成

B.三成

C.五成

D.六成

三、多项选择(每题2分)

81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括(ACDE )。

A、物理安全

B、安全标准

C、网络基础平台安全

D、信息资源层安全

E、业务应用层安全

82.目前对于信息安全经费,我国存在(BC )现象。

A.经费投入集中

B.经费投入分散

C.使用效率不高

D.使用效率较高

E.经费投入相对较多

83.信息安全经费投入不足现有的经费主要用于( BC)。

A.国产信息技术

B.网络运行

C.监控

D.信息安全产品

E.各类软件

84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?(ABCDE )

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护

C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力

85.共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有(ACDE )。

A.网络空间既要互联互通,也要尊重主权

B.网络销售既要创新,又要传统

C.要有我们自己相应的法规标准制定权

D.网络空间既要提倡自由,也要倡导秩序

E.网络空间既要自主可控,也要开放合作

86.传统媒体的问题包括(ABCDE )。

A.失去新闻的时效性

B.失去舆论话语权

C.不符合用户导向性

D.新闻与传播的脱节

E.传统新闻业诸多改革壁垒

87.(ABCD )并驾齐驱的格局已经初步形成。

A.网络媒体

B.传统媒体

C.社交媒体

D.新媒体

E.纸质媒体

88.用好管好互联网的思维方式包括(ABCD )。

A.网络空间思维

B.网络社会思维

C.网络舆情思维

D.网络区域思维

E.大数据思维

89.沟通方式从学理的角度来看,能够分为(ABCD )四种。

A.中心扩散方式

B.宣传代言人

C.公众信息模式

D.双向沟通的方式

E.双向对称的方式

90.管理层面的信息能力包括(ACE )。

A.规划的能力

B.宣传的能力

C.建设的能力

D.领导的能力

E.维护的能力

  

爱华网本文地址 » http://www.aihuau.com/a/407751/31654038583.html

更多阅读

某公司工资制度方案(工资及奖金福利制度) 工资福利核算制度

某公司工资制度方案(工资及奖金福利制度)详细实用的薪酬福利制度 详细实用的薪酬福利制度<<隐藏某公司工资制度方案(工资及奖金/福利制度) 某公司工资制度方案(工资及奖金/福利制度)第一章 总 则 一、 按照公司经营理念和管理模式, 遵照

公司年会策划方案_稻草人 公司年会活动策划方案

公司年会策划方案一、年会主题:森加、博维建筑景观设计公司2012迎新春年会二、年会时间2012年1月13日下午17点30分至20点30分晚宴时间:17:30——20:30三、年会地点浙江度豪大酒店二楼多功能宴会厅四、年会参会人员两公司全体

上市公司利润分配方案 上市公司利润分配乱象及其治理

  由于上市公司股权结构的不合理,特别是大小限的持股成本远远低于公众投资者的持股成本,因此,即便是高分红,真正的受益者也是大股东,公众投资者的受益非常有限  文  皮海洲  时下正是一年一度的上市公司年报披露期。随着年报的

沃尔玛人员管理 沃尔玛“人员优化”有违社会责任

    吴江/文    日前,沃尔玛中国总部开始推行“人员优化”方案,但被员工质疑为变相裁员,并诉诸深圳市总工会,市总工会称,将与兄弟省市沟通,上报全国总工会。2009年4月,深圳沃尔玛各分店突然约谈各分店经理、主管级别员工,表示他们

声明:《公司人员优化方案 网络优化软件 专业技术人员公需科目-计算机网络信息安全与管理-试题及答案16》为网友阝百生灬分享!如侵犯到您的合法权益请联系我们删除