第一篇:计算机网格信息安全与管理试题答案7
1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。
正确
2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。
正确
3.国家之间利益的对抗是影响网络安全最根本的一个原因。
正确
4.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确
5.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。
错误
6.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。
正确
7.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误
8.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。
正确
9.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确
10.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确
11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。
错误
12.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确
13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
错误
14.网民就是公民。
错误
15.标题要能够非常准确表达内容。
正确
16.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
17.信息素养就是信息道德。
错误
18.目前我们已经有行之有效的信息能力评价体系。
错误
19.“百家争鸣、百花齐放”是政务媒体的特色。
错误
20.WCI指数就是指点赞指数WCI。
错误 21.第一批粉丝的质量决定了公号内容的深度和广度。
正确
22.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。
正确
23.透明度不能提高响应能力。
错误
24.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。
正确
25.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。
错误
26.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确
27.限制民权、伤害民利的事情要有法可依
正确
28.要把权力关在笼子里,不能随意限制民众的权力。
正确
29.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。
正确
30.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
正确
31.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
正确
32.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
正确
33.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。
正确
34.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。
正确
35.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。
正确
36.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。
正确
37.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。
错误
38.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。
正确
39.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
正确
40.高达()的终端安全事件是由于配置不当造成。
正确
二、单项选择(每题1分)41.证书认证中心对证书的管理不包括(C)。
A、证书的签发
B、证书的撤消
C、证书的销毁
D、证书秘钥管理
42.下列属于网络管理上的软因素的是(D)。
A.技术上存在很多缺陷
B.人有惰性,不愿意经常修改口令
C.存在信息漏洞
D.一些人恶意破坏
43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。
A.漏洞
B.病毒
C.黑客
D.间谍
44.信息安全的范畴包含了(D)。
A.技术问题
B.组织问题
C.涉及国家利益的根本问题
D.以上都是
45.随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。
A.减少
B.不变
C.增加
D.无法确定
46.国家的整个民用和军用基础设施都越来越依赖于(A)。
A.信息网络
B.市场经济
C.人民群众
D.法律法规
47.下列技术手段成为网络犯罪的重灾区的是(B)。
A.银行卡
B.wifi C.支付宝
D.广告
48.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。
A.邓小平
B.江泽民
C.胡锦涛
D.习近平
49.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。
A.24小时
B.12小时 C.10小时
D.8小时
50.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。
A.2008 B.2009 C.2010 D.2011 51.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。
A.建立网站
B.发布广告
C.资金套现
D.以上都是
52.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C)方面的开放。
A.技术
B.地域
C.对象
D.思想
53.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。
A.法律
B.监督
C.自律
D.技术
54.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D)的网络舆论平台。
A.自觉
B.自主
C.自治
D.以上都是
55.手机号码(C)落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。
A.虚拟制
B.单一制
C.实名制
D.多体制
56.奥巴马被称为(C)。
A.脱口秀总统
B.大数据总统
C.互联网总统
D.银幕总统
57.微博客字符一般限定在(C)。以内。
A.112 B.130 C.140 D.170 58.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的(D)。
A.40%-50% B.50%-60% C.65%-75% D.80%-90% 59.传统媒体新闻与传播的脱节表现在(D)。
A.注重新闻内容,忽视传播方式
B.新闻对于媒介效果性的忽略
C.新闻对于传播途径中用户行为和社会影响力的忽略
D.以上都是
60.打造新型主流媒体利好的方面有(D)。
A.官方媒体
B.微信微博
C.自媒体人
D.以上都是
61.我国当前网络用户是6.32亿,占全球总数的(C)。
A.1月2日
B.1月3日
C.1月4日
D.1月5日
62.微博属于移动媒体模式中(A)的代表
A.广场媒体
B.报栏媒体
C.圈群媒体
D.私密媒体
63.微信属于(B)社交。
A.公开社交
B.私密社交
C.弹性社交
D.秘密社交
64.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。
A.五分之一
B.四分之一
C.三分之一
D.二分之一
65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(CC)争夺话语权。
A.政治空间
B.社会空间
C.网络空间
D.私人空间
66.1998年至2010年间,网络犯罪案件的增长数翻了近(C)。
A.40倍
B.50倍
C.400倍
D.500倍
67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B)要素,建立一定的机制,发挥作用。
A.政府
B.人
C.法律
D.数据
68.网络淫秽色情一部分是以盈利为目的,通过(D)方式形成了网上淫秽色情活动的利益链条。
A.传播盗号木马病毒
B.诈骗会员注册费
C.提升广告流量
D.以上都是
69.将(D)团伙作为共犯处理,利益链条得到有效打击。
A.程序开发
B.技术支持
C.广告推广
D.以上都是
70.2004年至2011年共推动两高出台(B)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。
A.6 B.7 C.8 D.9 71.下列属于网络“助考”案的是(D)。
A.2011年,全国注册会计师考试发现严重的网上泄密
B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构
C.2013年,全国一级建造师考试考题泄密,涉及多个省市
D.以上都是
72.微博粉丝主要包括(D)。
A.僵丝
B.钢丝
C.弱丝
D.以上都是
73.如何处理个人负面信息,大部分官员选择(B)。
A.尽快删除
B.上网澄清
C.向组织报告
D.私下解决
74.自媒体的时代,(A)将会发生巨大的作用。
A.意见领袖
B.传统媒体
C.新媒体
D.以上都是
75.信息公开的问题不包括(D)。
A.主动公开
B.依申请公开
C.不予公开 D.被动公开
76.网络社会的本质变化是(C)。
A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化
77.“碎片”意味着(D)。
A.琐碎
B.繁琐
C.分散
D.自由
78.组织结构与社会结构的重组是属于(B)。
A.碎片化的信息
B.碎片化的应用
C.碎片化的网络
D.碎片化的生活
79.域名管理属于互联网治理内容的哪个层面?(B)
A.上层
B.结构层
C.表层
D.外层
80.2009年11月举行的IGF将互联网治理的目标锁定在(D)。
A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”
B.“如何应对互联网带来的挑战与风险”
C.“提升关于互联网治理发展维度的认识”
D.以上都是
三、多项选择(每题2分)81.我国信息安全存在的主要问题有(ABCDE)。
A.信息安全统筹协调力度不够
B.法律法规体系尚不完备
C.网络空间缺乏战略威慑
D.产业根基不牢
E.技术实力较弱
82.我国信息安全攻防能力不足表现在(ABD)。
A.产品普遍“带病上岗”
B.我国不能有效抵御西方国家的网络攻击
C.在X86架构下,我国发现美国的攻击
D.重要信息系统对外依赖严重
E.骨干网络20%-30%的网络设备都来自于思科
83.多数国家把互联网的不良信息分为两类,包括(AB)。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色青信息
E.网络传播过度 84.国际战略发展的要求有(BCDE)。
A.网民自律性提高
B.网络基础设施基本普及
C.自主创新能力显著增强
D.信息经济全面发展
E.网络安全保障应用
85.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。
A.借助淫秽色情网站传播木马程序进而实施网络盗窃
B.借助实施黑客攻击进而进行敲诈勒索
C.借助盗窃QQ号码实施视频诈骗
D.借助技术操控的赌博活动实施诈骗
E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪 86.舆情管理的趋势包括(ABDE)。
A.动态化
B.多态化
C.静态化
D.生态化
E.数态化
87.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。
A.需求
B.资源
C.能力
D.关系
E.规则
88.跨越时空的碎片化带来的改变有哪些(ABCD)。
A.知识体系重构
B.生产流程和产业结构的重构
C.组织结构与社会结构的重组
D.行为方式和思维方式的重组
E.个体群体与可支配空间的重组 89.新媒体采用了(ABD)技术。
A.数字技术
B、网络技术
C.碎片技术
D.移动技术
E.以上说法都正确
90.终端安全有三大目标,分别是(ACE)。
A.数据安全
B.技术安全
C.账户安全
D.连接安全
E.支付安全
第二篇:计算机网格信息安全与管理试题答案12
一、判断题(每题1分)1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。
错误
2.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
正确
3.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。
正确
4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
错误
5.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
正确
6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误
7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确
8.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。
正确
9.信息安全系统不需要“不可抵赖性”。
错误
10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。
正确
11.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
错误
12.互联网对人们是使用门槛的,对全人类是半开放的。
错误
13.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。
正确
14.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.正确
15.网络审查阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
错误
16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确
17.所谓深度防御,就是从人的管理上进行防御。
错误
18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确
19.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。
错误 20.微博是自媒体时代的重要工具。
正确
21.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。
正确
22.网民主要是由社会的顶层构成。
错误
23.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。
错误
24.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
25.无秘APP属于公开社交。
错误
26.“百家争鸣、百花齐放”是政务媒体的特色。
错误
27.自媒体时代危机的传播速度是以小时在进行扩散的。
错误
28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确
29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。
正确
30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。
正确
31.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。
正确
32.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。
正确
33.要把权力关在笼子里,不能随意限制民众的权力。
正确
34.工业社会的主要要素是土地和机器。
错误
35.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
错误
36.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
正确
37.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
正确
38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。
错误
39.信息安全是一个整体概念,如果只强调终端,实际上是片面的。
正确 40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。
正确
二、单项选择(每题1分)41.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(的D)。
A、可用性
B、安全保密性
C、不可抵赖性
D、以上都是
42.下列属于加强网络安全管理的物理安全需求的是(D)。
A、视供电、空调等问题,避免发生网络中断
B、计安全的拓普结构
C、密网络和非涉密网络进行严格的物理隔离
D、上都是
43.安全成为网络服务的一个根本保障体现在(D)。
A.网络服务要具有可用性
B.网络信息要提供完整
C.网络信息要包保护国家、企业、个人的私密
D.以上都是
44.网络信息安全的关键技术不包括(B)。
A.密码技术
B.网络光速技术
C.内容安全技术
D.安全攻防技术
45.国家的整个民用和军用基础设施都越来越依赖于(A)。
A.信息网络
B.市场经济
C.人民群众
D.法律法规
46.以(B)需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。
A.社会
B.企业
C.政府
D.学校
47.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的(D)。
A.取其精华
B.安全管理
C.技术防护
D.以上都是
48.西门子、马扎克占我国(A)市场80%以上。
A.机床数控
B.SCADA系统
C.分布式控制系统
D.PLC系统
49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D)等形式,增强现有法律的适用性。
A.立法解释
B.司法解释
C.判例
D.以上都是
50.中国互联网协会成立于(B)年,是全国性的互联网行业的自律组织。
A.2000 B.2001 C.2002 D.2003 51.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。
A.24小时
B.12小时
C.10小时
D.8小时
53.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。
A.建立网站
B.发布广告
C.资金套现
D.以上都是
54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C)方面的开放。
A.技术
B.地域
C.对象
D.思想
55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D)
A.电话线接入、专线接入
B.光纤接入、电视接入
C.电力网接入、无线移动网接入
D.以上都是
56.最近,国务院下发的5号文件明确提出加快推进(A)的应用,给我们的安全问题提出了新的严峻挑战。
A.云计算
B.大数据
C.物联网
D.互联网
57.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个(D)的综合性的安全问题,是国家安全的一个重要方面。
A.跨领域
B.跨行业
C.跨部门
D.以上都是
58.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的C(C)手段。A.技术
B.行政监管
C.法律管制
D.行业自律
59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在(D)。
A.确保国家信息主权的独立和完整
B.确保国家网络基础设施的稳固和正常运行
C.确保信息内容健康、网络空间秩序可控
D.以上都是
60.(B)已经成为现代化社会最重要的基础设施。
A.大数据
B.互联网
C.物联网
D.云计算
61.实现网络强国的根本途径是(D)。
A.找准差距
B.加大投入
C.加强关键技术的自主可控
D.以上都是
62.微博客字符一般限定在(C)。以内。
A.112 B.130 C.140 D.170 63.传统媒体新闻与传播的脱节表现在(D)。
A.注重新闻内容,忽视传播方式
B.新闻对于媒介效果性的忽略
C.新闻对于传播途径中用户行为和社会影响力的忽略
D.以上都是
64.自媒体时代的群体运动是(D)。
A.阿拉伯之春和facebook B.维基解密和突尼斯革命
C.互联网组织下的华尔街运动
D.以上都是
65.打造新型主流媒体利好的方面有(D)。
A.官方媒体
B.微信微博
C.自媒体人
D.以上都是
66.整个社会新媒体的环境从(D)方面发生了深刻变化。
A.政府官员的思维在变
B.媒体市场的构成要素在变
C.技术状态在变
D.以上都是 67.每天有(B)人通过手机使用微博。
A.0.85 B.0.75 C.0.65 D.0.55 68.沟通能力是指(D)能力。
A.表达
B.争辩
C.倾听
D.以上都是
69.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行(B)。
A.网络盗窃
B.恶性竞争
C.网络诈骗
D.网络赌博
70.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过(C)。
A.60% B.70% C.80% D.90% 71.大型流言形成过程的初期是(A)。
A.刻意或无意编造
B.大V围观点评
C.迎合网友心态大众转发
D.大众情感支持,丰富传播热点
72.医患关系中,患者投诉渠道占比最大的是(C)。
A.微博
B.线下投诉
C.媒体
D.论坛博客
73.基层的(D)应该得到进一步的增强。
A.公信力
B.执法力
C.法治力
D.以上都是
74.自媒体的时代,(A)将会发生巨大的作用。
A.意见领袖
B.传统媒体
C.新媒体
D.以上都是
75.网络社会的本质变化是(C)。
A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化 76.欧洲国家的网络空间战略是(C)。
A.扩张型
B.保障防御型
C.集聚型
D.综合型
77.社交网络的结构具有(D)的特点。
A.节点海量性
B.结构复杂性
C.多维演化性
D.以上都是
78.微信的功能不包括(A)。
A.购物功能
B.聊天功能
C.支付功能
D.生活娱乐
79.高达(C)的终端安全事件是由于配置不当造成。
A.15% B.35% C.65% D.95% 80.手机终端面临许多安全威胁,超过(C)的中国网民认为无法卸载部分手机预装软件。
A.两成B.三成
C.五成D.六成
三、多项选择(每题2分)81.我国信息安全存在的主要问题有(ABCDE)。
A.信息安全统筹协调力度不够
B.法律法规体系尚不完备 C.网络空间缺乏战略威慑 D.产业根基不牢 E.技术实力较弱
82.多数国家把互联网的不良信息分为两类,包括(AB)。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色青信息
E.网络传播过度
83.互联网带来的突出问题和挑战主要包括(ABCDE)。
A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁
B.网络恐怖主义成为现实恐怖活动的重要源头
C.网络舆情成为影响社情民意的突出因素
D.网络违法犯罪成为侵犯群众利益的突出问题
E.网络攻击窃密成为危害信息系统安全的重大威胁 84.互联网有哪些特点?(ABDE)A.开放
B.多元
C.低效
D.互动
E.创新
85.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(ABCDE)
A.直接解读
B.官方文章
C.花絮评论
D.情感倾诉
E.以上都是
86.当前网络违法犯罪活动的特点包括(ABCE)。
A.形成分工合作的利益链条
B.跨地域作案
C.隐蔽性强
D.规模缩小
E.传统犯罪手法与网络技术相融合
87.我国境内外敌对势力的破坏活动突出主要表现在(ACE)。
A.勾联策划实施暴力恐怖活动
B.建立传销组织蛊惑民众
C.网上组织串联颠覆国家政权
D.实施市场恶意竞争破坏经济
E.利用社会热点问题造谣煽动 88.微博博主的主要类型包括()。
A.自我表达型
B.社交活跃型
C.官方阐述型
D.话题讨论型
E.潜水偷窥型
89.互联网终端形势的特点有哪些?()
A.多样化
B.便携化
C.移动化
D.单一化
E.普通化
90.手机病毒的传播途径包括()。
A.不正规的渠道购买的手机
B.下载APP时被感染
C.刷ROM时被感染
D.社交软件、网盘的传播
E.二维码的传播
第三篇:计算机及有关信息安全管理工作制度
目录
1、计算年级安全管理和使用制度
2、计算机机房管理制度
3、计算机网络管理制度
4、计算机软件使用、管理制度
5、计算机安全工作小组的职责
6、介质、计算机档案及废弃数据处理
7、重要数据异地管理制度
8、计算机系统运行,维护管理制度
9、计算机安全员调动管理制度
10、信息保密制度
11、计算机案件和事故报告制度
12、计算机病毒及有害数据防治及报告制度
13、互联网使用,管理制度
14、计算机安全员培训制度
15、电脑互联网(internet)资料查阅制度
1.计算机安全管理和使用制度
1.计算机设计和操作人员(特别是营业方面)要注意计算机的安全设计和有关数据的安全
使用和保护工作,不可违章改动或增删数据:
2.计算机的管理和使用单位要切实注意网上数据的安全,信息处负责网上数据的安全和维
护,各使用单位要做好数据的安全使用工作:对于网上的营业数据,营业与财务部门应定期进行各种账目与银行实际数据的校对,发现问题应及时与信息处或计算机安全工作小组人员联系
3.各单位和有关部门计算机安全员应关注系统的工作是否正常,做好有关资料的收集整理
和检查备份等工作,重要资料应提交总公司安全备份
4.总公司各级机房工作人员和有关操作人员必须严格执行党和国家以及本企业的有关保
密制度,不得随意公开计算机系统内的有关内容
5.程序员与操作员在软件的设计和使用上应严格分工,否则,出现问题应首先追究程序员的责任
6.计算机网络各种软件和设备的设置,应注意建立完整的资料和定期安全改动其参数的制
度,防止系统参数外泄和资源被破坏
7.对利用计算机进行作案的犯罪行为,总公司计算机安全工作小组配合安全保卫部门应对
其进行严肃处理,情节严重者,移交司法部门依法处理。
2.计算机机房管理制度
1.计算机机房除机房工作人员和经领导许可的人员进出之外,其它任何人员不得入内,各
单位机房应建立出入登记制度或电子门禁
2.非计算机机房人员未经领导许可,不得上机。同意上机者须在指定机器设备上使用,统一安排时间,并遵守该机房的有关规定
3.严禁将易燃、易爆等危险品带入机房,也不得带入其它与工作无关的物品
4.机房应注意防火、防水、防盗、放鼠害、防破坏,应常与安全保卫部门配合,搞好安全
5.下班前应检查电源、空调及其有关外设,关好终端设备。其它部门用电,未经许可,不
得随意从机房不间断电源中外拉线,注意机房供电系统和设备的防雷保护,做好设备的安全接地
6.机房值班人员应注意调节机房的环境温度和湿度,待符合要求后再开机
7.每天应对机房地板、桌椅、机器设备等进行一次卫生清洁工作,周末进行一次全面大扫
除,保持机房和周围环境的卫生整洁
8.机房内禁止吸烟、吃食、不准在设备上随便放置物品,以防损害设备
9.机房的所有计算机和有关设备应注意保管,未经有关领导批准不得随便外借他人或其它
部门,以防设备损坏或丢失
10.操作员应严格遵守计算机和各种外设的操作和使用规程,注意保持设备的良好状况,机
房应有应急照明。
3.计算机网络管理制度
1.总公司信息处和计算机安全小组负责对全公司计算机网络系统以及各单位、各部门上网的计算机和有关设备进行统一的管理、资料收集整理、保管以及安全监督
2.任何单位、部门要上网的机器设备都应经过信息处领导的同意,并由信息处人员进行上
网安装和有关资料归档
3.任何单位和个人,未经安全确认不得随意改动系统,如需改动应提出书面申请,经信息
处和计算机安全小组同意后方可按计划进行修改
4.客户对服务器端应用数据要求修改,应填写“应用数据更改申请单”,经计算机安全工
作小组同意后,由信息处人员根据该单内容进行修改
5.对分给各部门上网的口令、密码、应牢记并妥善保管,以免出错影响正常工作
6.网络管理员受理用户申请修改的内容后,应作好修改记录,记录的内容应作备案
7.严禁将来历不明的程序和数据装入系统,不得将各种游戏软件装入机器,装入系统的程
序和数据都应事先进行病毒检查,防止病毒侵入
8.对外来的被计算机安全工作小组同意临时运行的软件,不得长期驻留硬盘,运行结束后
作好备份应自行将其立即清除,释放空间,信息处或安全工作小组定期对来历不明的驻留程序进行消除
9.信息处或安全小组定期或不定期对服务器和有关机器进行硬盘各种安全拷贝,定期进行
病毒或其他安全检查
10.任何上网机器不得随意增删开机口令,如确实有必要改变时,应征得信息处的同意,并
有资料备份。
4.计算机软件使用、管理制度
1.计算机软件指购置的系统软件以及自行开发或购置的应用软件(包括计算机程序,设计
和使用资料以及有关数据等)
2.总公司(暂除设计院和西办)的所有软件统一由总公司信息处保管原盘,复制拷贝盘供
有关部门安装,使用
3.应用部门需要的计算机软件应统一向信息处申请,信息处负责总公司各单位软件的安
装,升级和维护
4.各软件正式使用前,程序员和操作员应对其有足够的认识,重要软件操作员应认真掌握
并慎重使用
5.应用软件在运行过程中出现的问题,应及时与信息处或计算机安全工作小组取得联系,不得随意修改,程序在使用中有何修改要求,可填写“应用程序修改要求申请单”,写清楚问题和要求,交付信息处安排修改,修改时注意做好安全备份
6.软件修改手续:信息处人员对正式运行的软件和“程序修改要求申请单”的内容进行确
认,一般在试验网上修改,调试及试运行,修改好经安全小组领导同意后方可上网安装
7.对集体或个人开发的应用软件,信息处接受设计者的鉴定申请,负责组织总公司内部的技术评审工作(技术评审的原则:鼓励技术开发、技术更新、技术进步、讲究实用、讲
8.1.2.3.4.5.6.7.8.1.2.3.4.5.6.7.1.2.3.4.5.1.2.3.4.5.究技术资料完整,注重遵守各项保密制度)软件的借用应办理好登记手续,借用者应及时归还,使用过程中应妥善保管,使用者使用不当搞坏的应按公司有关规定赔偿损失。5.计算机安全工作小组的职责 定期对全公司的计算机安全工作进行检查,召开计算机安全例会,交流计算机安全技术和有关的工作开展情况 对新设计的程序或引进的程序进行必要的工作准备,保证新旧系统过渡和正常的应用 整理和保存新系统的各有关方面的资料,做好资料的分类、分级工作,供随时使用 定期或不定期地进行系统病毒检查,严格入口和下载的数据安全 定期或不定期地对有关密码和有关参数进行设置,以防数据外泄,确保系统的安全等 做好有关数据的安全备份,如:定期(月)备份,服务和客户端互备,修改备份 遇系统等故障,应立即全力尽快修复,尽量避免事故的扩大和减少损失 事故后应进行分析,作事故情况汇报和小结,防止此类事故再次发生。6.介质、计算机档案管理及废弃数据处理 各种介质(主要数据介质有磁盘、磁带、数据光盘等)各单位、各部门应有专人负责管理,不得随意放置,各种废弃数据和介质不允许未经销毁处理随便丢失。各单位计算机安全员有责任做好计算机介质管理并监督本单位做好介质管理工作。各单位不用或废弃介质应统一集中销毁,确认已无法使用介质可采用机械等方式销毁,纸介质采用碎纸机销毁,对介质理重要数据更新等操作,更新前一定要做好备份(一般为数据转移)确保无误后进行废弃介质(数据)处理。重要磁介质应存放金属屏蔽柜内保存,防止介质内容破坏。对一般过期无用的废弃数据系统管理员应及时进行数据整理,及时处理,腾出使用空间。计算机设备和重要数据介质应建立使用档案,做好管理工作。系统管理员在必要时才能取出备份数据或介质,进行有关应急使用。7.重要数据异地管理制度 异地数据管理统一由总公司信息处进行,各使用单位不得未经许可在网络上随意进行增删改和复制、剪切等操作,对未授权随意操作者,产生不良后果(导致影响系统正常工作等)应追究操作者责任。对异地数据必须专人进行管理,专人负责使用管理,其它任何人不得未经许可随意使用。重要数据应定期进行异地安全备份,以防止出现数据故障,影响工作。各单位计算机安全员应协助总公司对本单位计算机应用进行指导,宣传有关安全制度和正常操作知识。总公司内部网未经信息处领导许可不得接入任何其它设备或与其它外部公共系统联接。8.计算机系统运行、维护管理制度 总公司计算机系统运行中信息处和各单位计算机安全员负责组织日常维护工作,各计算机使用单位操作员应积极配合。对系统出现故障,各单位应用人员应注意保护现场,及时通知计算机安全人员进行处理、及时把有关情况向总公司信息处或计算机安全小组领导汇报。总公司或计算机安全小组有关人员应及时对现场出现的故障进行处理,尽快恢复应用工作。对在用设备故障,一般情况系信息处先给予调整应急替代使用设备,待故障设备修好后再行恢复原来设备使用。建立软硬件维护记录制度,定期分析讨论事故多发点的原因和注意问题。
9.计算机安全员调动制度
1.企业内部计算机安全员的调动,应征求计算机安全领导小组领导的同意。
2.计算机安全员调离本公司,除应按照劳人部门的要求例行办理有关手续外,还应办理如
下有关手续:
1)有关计算机资料和有关设备设置情况资料;
2)有关本人从事过系统工作情况和维护注意问题资料;
3)对离开本单位后,本公司计算机系统出现破坏等被怀疑具有不可推卸的联带责任,即为怀疑对象应能理解和配合;
4)在离开本单位后当有有关安全工作需要时有义务对本单位的有关工作进行协助处
理;
5)填写保证书,保证本人离开总公司后对自己所知道的公司的计算机系统的任何情况
不对外人讲述,并愿意在本公司系统出现问题时尽力协助。
10.信息保密制度
1.企业内部的全体员工应遵守国家各项的有关计算机信息系统安全的规定,做好工作。
2.企业内部的所有工作人员,不得利用计算机信息系统从事危害国家、企业利益或个人利
益的活动。不得危害计算机信息系统的安全。
3.计算机工作人员不得随意从企业内部计算机网上通过非正常途径将企业内部资料下载、取走,甚至非法提供他人使用。
4.各部门计算机操作人员应严格遵守操作规程,不得随意地将录入资料随意放置,应随手
将录入后资料按规定放置好,计算机资料用完后需要在计算机上停留的则保留,一般临时资料应及时清理。
5.计算机系统安全员应定期检查信息保密方面工作是否存在问题,及时对发现的问题进行
汇报处理。
6.总公司重要应用软件各部门必须注意保密,任何个人未经计算机安全小组许可不得向外
单位或个人提供我司有关的软件、资料以及数据;
11.计算机案件和事故报告制度
1.一般应用软件或设备故障(不影响系统和数据时)由操作者或各单位计算机安全员或其
部门有关领导与总公司信息处联系,由信息处尽快对其系统进行处理(或委托有关开发商或设备供应商进行处理)。
2.对系统故障,影响系统正常运行时,有关单位计算机安全员或有关领导应将情况与总公
司计算机安全工作小组联系,计算机安全工作小组一面组织抢修,另一面向总公司有关领导和计算机安全领导小组汇报,在有关领导的带领下,做好工作。
3.对涉及计算机作案的计算机破坏活动,在与有关领导汇报的同时,还应与保卫部门配合,做好安全工作。
4.不论是系统故障或是计算机涉案,都应组织做好书面资料的整理和汇报及分析工作,避
免类似现象再次发生。
5.事故报告工作流程应是:从现场操作人员应用单位计算机安全人员应用单位有关领
导总公司信息处或总公司计算机安全工作小组总公司安全保卫部门总公司领导或总公司计算机安全领导小组领导。
12.计算机病毒及有害数据防治及报告制度
1.宣传计算机病毒的危害性及可防治性,即既要重视它,看到病毒的危害严重,产生后果
严重危胁着计算机应用系统。同时要正确按各项规定使用计算机,严格遵守各项操作规程则计算机病毒是可以避免的。
2.网络计算机病毒危害是重点注意的问题,特别是系统管理员和各级计算机安全员应从自
身工作开始,做好防止病毒入侵系统的工作。
3.操作人员应对系统病毒的现象有所了解,对发现某些异常特征应及时与计算机安全员联
系,排除病毒存在的可能性,确保正常工作。
4.注意以防为主,但对出现病毒的机器或系统应及时与计算机安全工作小组取得联系,注
意今后使用过程的跟踪,防止类似现象的发生。
5.计算机安全员人手配置一套消病毒软件,对使用过程中不能确定是否存在病毒的有关介
质,应用前应先行消毒,确保万无一失后才可正常使用。
6.防毒软件也应确保安全,可靠方可投入使用,并注意定期升级。
13.互联网使用、管理制度
1.总公司根据实际需要设立网站,网站日常维护和管理部门为总公司信息处。
2.网站内容应根据各部门或单位的实际需要,提出要求,提供相关内容,经领导批准,按
信息处要求进行处理。
3.企业内部网与互联网必须采取有效方法隔离,不允许任何单位或个人通过企业网上互联
网。
4.对企业内部需要上互联网的单位或部门,应在信息处登记,征得同意后方可在指定的机
器上上网,并注意防止使用过程中计算机病毒等的入侵。
5.本司内部工作人员因工作需要,可在总公司信息处档案室的电脑资料阅览室上网,但应
严格遵守上网资料查阅的各项制度。
14.计算机安全员培训制度
1.总公司定期组织计算机安全工作小组人员进行计算机应用系统安全分析或技术交流活
动。
2.信息处与人事劳动保卫处配合,定期对有关计算机安全员进行技术业务培训。
3.不定期进行拉出去、请进来的方式与其它单位进行计算机安全交流活动,提高有关人员的技术水平和工作能力。
4.计算机安全员必须参加技术业务知识培训或继续再教育学习。
5.信息处应与劳人、职教部门配合,做好计划和安排好培训内容,定期对有关部门的程序
员和操作员进行培训。
15.电脑互联网资料查阅制度
1.上网查阅有关资料应是为了工作需要的本公司内部职工,否则须经领导同意方可上网;
2.查阅资料的电脑一般按上班时间定时开放,若特殊情况需要延长开放时间,应经有关领
导批准;
3.上网资料查阅人员应遵守党和国家各项有关规定,不得进行非本职工作所为,更不允许
进行违法活动;
4.资料查阅人员应爱护本室内的所有机器设备,资料查阅完毕应随手关机,整理本人周围的环境,带好自己的物品离去。
5.对个别不遵守以上规定的人员,本室工作人员有权劝其离去,对态度恶劣者可请公司安
全保卫人员请其离去,并与该人员单位领导联系对其进行批评教育。对极个别人员违法行为,公司安全保卫部门有权将其移交公安机关进行处理;
6.严禁随意下载数据,特别应注意资料下载,应确保是否有病毒的存在,严禁带毒软件或
介质在阅览室传播。
第四篇:2015年公需科目-计算机网格信息安全与管理-试题及答案8
2015年公需科目-计算机网格信息安全与管理-试题及答案8
一、判断题(每题1分)
1.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。
正确
2.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。
正确
3.国家之间利益的对抗是影响网络安全最根本的一个原因。
正确
4.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确
5.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。
错误
6.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。
正确
7.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误
8.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。
正确
9.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确
10.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
正确
11.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。
错误
12.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确
13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。
错误
14.网民就是公民。
错误
15.标题要能够非常准确表达内容。
正确
16.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
17.信息素养就是信息道德。错误
18.目前我们已经有行之有效的信息能力评价体系。
错误
19.“百家争鸣、百花齐放”是政务媒体的特色。
错误
20.WCI指数就是指点赞指数WCI。
错误
21.第一批粉丝的质量决定了公号内容的深度和广度。
正确
22.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。
正确
23.透明度不能提高响应能力。
错误
24.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。
正确
25.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。
错误
26.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确
27.限制民权、伤害民利的事情要有法可依
正确
28.要把权力关在笼子里,不能随意限制民众的权力。
正确
29.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。
正确
30.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
正确
31.《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
正确
32.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
正确
33.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。
正确
34.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。
正确
35.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。
正确
36.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。正确
37.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。
错误
38.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。
正确
39.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
正确
40.高达()的终端安全事件是由于配置不当造成。
正确
二、单项选择(每题1分)41.证书认证中心对证书的管理不包括(C)。
A、证书的签发
B、证书的撤消
C、证书的销毁
D、证书秘钥管理
42.下列属于网络管理上的软因素的是(D)。
A.技术上存在很多缺陷
B.人有惰性,不愿意经常修改口令
C.存在信息漏洞
D.一些人恶意破坏
43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。
A.漏洞
B.病毒
C.黑客
D.间谍
44.信息安全的范畴包含了(D)。
A.技术问题
B.组织问题
C.涉及国家利益的根本问题
D.以上都是
45.随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。
A.减少
B.不变
C.增加
D.无法确定
46.国家的整个民用和军用基础设施都越来越依赖于(A)。
A.信息网络
B.市场经济
C.人民群众
D.法律法规 47.下列技术手段成为网络犯罪的重灾区的是(B)。
A.银行卡
B.wifi C.支付宝
D.广告
48.(B)提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。
A.邓小平
B.江泽民
C.胡锦涛
D.习近平
49.我国建立网上虚拟社区的警务制度,实行(A)小时的网上巡查。
A.24小时
B.12小时
C.10小时
D.8小时
50.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。
A.2008 B.2009 C.2010 D.2011 51.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。
A.建立网站
B.发布广告
C.资金套现
D.以上都是
52.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从(C)方面的开放。
A.技术
B.地域
C.对象
D.思想
53.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。
A.法律
B.监督
C.自律
D.技术
54.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D)的网络舆论平台。
A.自觉
B.自主
C.自治
D.以上都是
55.手机号码(C)落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制
B.单一制
C.实名制
D.多体制
56.奥巴马被称为(C)。
A.脱口秀总统
B.大数据总统
C.互联网总统
D.银幕总统
57.微博客字符一般限定在(C)。以内。
A.112 B.130 C.140 D.170 58.新浪微博用户中90后、80后,这个年纪的用户占了全体注册用户的(D)。
A.40%-50% B.50%-60% C.65%-75% D.80%-90% 59.传统媒体新闻与传播的脱节表现在(D)。
A.注重新闻内容,忽视传播方式
B.新闻对于媒介效果性的忽略
C.新闻对于传播途径中用户行为和社会影响力的忽略
D.以上都是
60.打造新型主流媒体利好的方面有(D)。
A.官方媒体
B.微信微博
C.自媒体人
D.以上都是
61.我国当前网络用户是6.32亿,占全球总数的(C)。
A.1月2日
B.1月3日
C.1月4日
D.1月5日
62.微博属于移动媒体模式中(A)的代表
A.广场媒体
B.报栏媒体
C.圈群媒体
D.私密媒体
63.微信属于(B)社交。
A.公开社交
B.私密社交
C.弹性社交
D.秘密社交 64.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。
A.五分之一
B.四分之一
C.三分之一
D.二分之一
65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(CC)争夺话语权。
A.政治空间
B.社会空间
C.网络空间
D.私人空间
66.1998年至2010年间,网络犯罪案件的增长数翻了近(C)。
A.40倍
B.50倍
C.400倍
D.500倍
67.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B)要素,建立一定的机制,发挥作用。
A.政府
B.人
C.法律
D.数据
68.网络淫秽色情一部分是以盈利为目的,通过(D)方式形成了网上淫秽色情活动的利益链条。
A.传播盗号木马病毒
B.诈骗会员注册费
C.提升广告流量
D.以上都是
69.将(D)团伙作为共犯处理,利益链条得到有效打击。
A.程序开发
B.技术支持
C.广告推广
D.以上都是
70.2004年至2011年共推动两高出台(B)个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。
A.6 B.7 C.8 D.9 71.下列属于网络“助考”案的是(D)。
A.2011年,全国注册会计师考试发现严重的网上泄密
B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构
C.2013年,全国一级建造师考试考题泄密,涉及多个省市
D.以上都是 72.微博粉丝主要包括(D)。
A.僵丝
B.钢丝
C.弱丝
D.以上都是
73.如何处理个人负面信息,大部分官员选择(B)。
A.尽快删除
B.上网澄清
C.向组织报告
D.私下解决
74.自媒体的时代,(A)将会发生巨大的作用。
A.意见领袖
B.传统媒体
C.新媒体
D.以上都是
75.信息公开的问题不包括(D)。
A.主动公开
B.依申请公开
C.不予公开
D.被动公开
76.网络社会的本质变化是(C)。
A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化
77.“碎片”意味着(D)。
A.琐碎
B.繁琐
C.分散
D.自由
78.组织结构与社会结构的重组是属于(B)。
A.碎片化的信息
B.碎片化的应用
C.碎片化的网络
D.碎片化的生活
79.域名管理属于互联网治理内容的哪个层面?(B)
A.上层
B.结构层
C.表层
D.外层
80.2009年11月举行的IGF将互联网治理的目标锁定在(D)。
A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”
B.“如何应对互联网带来的挑战与风险”
C.“提升关于互联网治理发展维度的认识” D.以上都是
三、多项选择(每题2分)81.我国信息安全存在的主要问题有(ABCDE)。
A.信息安全统筹协调力度不够
B.法律法规体系尚不完备
C.网络空间缺乏战略威慑
D.产业根基不牢
E.技术实力较弱
82.我国信息安全攻防能力不足表现在(ABD)。
A.产品普遍“带病上岗”
B.我国不能有效抵御西方国家的网络攻击
C.在X86架构下,我国发现美国的攻击
D.重要信息系统对外依赖严重
E.骨干网络20%-30%的网络设备都来自于思科
83.多数国家把互联网的不良信息分为两类,包括(AB)。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色青信息
E.网络传播过度
84.国际战略发展的要求有(BCDE)。
A.网民自律性提高
B.网络基础设施基本普及
C.自主创新能力显著增强
D.信息经济全面发展
E.网络安全保障应用
85.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。
A.借助淫秽色情网站传播木马程序进而实施网络盗窃
B.借助实施黑客攻击进而进行敲诈勒索
C.借助盗窃QQ号码实施视频诈骗
D.借助技术操控的赌博活动实施诈骗
E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪 86.舆情管理的趋势包括(ABDE)。
A.动态化
B.多态化
C.静态化
D.生态化
E.数态化
87.本课程在提及人类社会的基本规则时讲到,群体结构包括(DE)。
A.需求
B.资源
C.能力
D.关系
E.规则 88.跨越时空的碎片化带来的改变有哪些(ABCD)。
A.知识体系重构
B.生产流程和产业结构的重构
C.组织结构与社会结构的重组
D.行为方式和思维方式的重组
E.个体群体与可支配空间的重组 89.新媒体采用了(ABD)技术。
A.数字技术
B、网络技术
C.碎片技术
D.移动技术
E.以上说法都正确
90.终端安全有三大目标,分别是(ACE)。
A.数据安全
B.技术安全
C.账户安全
D.连接安全
E.支付安全
第五篇:2015年公需科目-计算机网格信息安全与管理-试题及答案2
2015年公需科目-计算机网格信息安全与管理-试题及答案2
一、判断题(每题1分)1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。
错误
2.做好数据的完整性是系统安全性的唯一要求。
错误
3.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确
4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
错误
5.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误
6.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
正确
7.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误
8.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
错误
9.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。
错误
10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
正确
11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。
正确
12.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。
正确
13.网络审查严重影响我国网民的工作学习。
错误
14.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
正确
15.网络安全与网络发展相辅相成,离开了安全的堤坝,网络不可能健康发展、持续发展。
正确
16.微博是自媒体时代的重要工具。
正确
17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。
正确
18.在自媒体这个空间,还有一大群围观人。
正确 19.在某种程度上,要接受标题和内容的不一致性。
错误
20.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。
正确
21.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。
正确
23.马航失联事件中传播范围较广的7条谣言中,都来源为网友。
错误
24.对互联网的治理方式要奖惩并重。
正确
25.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
正确
26.目前我们已经有行之有效的信息能力评价体系。
错误
27.“百家争鸣、百花齐放”是政务媒体的特色。
错误
28.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
正确
29.网络空间是主观存在的,是新的国家主权的空间。
错误
30.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。
正确
31.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。
正确
32.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。
正确
33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。
正确
34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。
正确
35.工业社会的主要要素是土地和机器。
错误
36.NSFNET是纯军事使用的,而MILNET是面向全社会的。
错误
37.传统的传播方式是碎片化传播。
错误
38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。
正确
39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。
正确
40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
正确
二、单项选择(每题1分)41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,(C)是安全管理的核心。
A、安全的标准
B、安全的模式
C、安全的制度
D、安全的审计
42.2014年,中央成立网络安全与信息化领导小组,并由(C)同志亲自担任组长。
A.李克强
B.刘云山
C.习近平
D.张德江
43.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是(B)。
A.网络立法问题
B.网络安全问题
C.网络宣传问题
D.全球网络连接问题
44.根据,全球的网络化把(D)连接起来。
A.计算机
B.信息资源
C.网页
D.以上都是
45.(C)广泛应用将使我国核心数据面临威胁更为严峻。
A.银行卡
B.wifi
C.云计算
D.以上都是
46.我国信息安全问题的根源在于(A)。
A.技术产业的落后
B.资金不足
C.环境不好
D.管理不善
47.我国的技术属于(C)。
A.创新性
B.研发型
C.跟随性
D.固守型
48.改进对信息安全产业的扶持方式,不能采用(D)。
A.订单倾斜
B.资金奖励
C.减税退税
D.直接资金投入
49.加强国际信息安全合作时,我们要坚持(A)原则。
A.多边、民主、透明
B.公平、民主、透明
C.公正、公平、民主
D.互助、民主、公平
50.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的(D)。
A.取其精华
B.安全管理
C.技术防护
D.以上都是
51.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C)提出的。
A.邓小平
B.江泽民
C.胡锦涛
D.习近平
52.下列被称为“不良信息”的是(C)。
A.赌博
B.造假
C.诈骗
D.以上都是 53.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A.门户网站
B.网络社区
C.博客
D.移动互联网
54.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上出现。
A.诈骗、盗窃
B.赌博、淫秽色情
C.窃密、贩枪贩毒
D.以上都是
55.我国存在很多网络的高危漏洞,信息技术产品的(B)程度非常低。
A.进口化
B.国产化
C.研发
D.销售
56.韩国在实施(A)之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动(D)创新。
A.技术的创新
B.工程的创新
C.制度与平台的创新
D.以上都是
58.“互联网治理”建立在(B)管理架构之上。
A.单一主体
B.多主体
C.自上而下
D.以上都是
59.当今做好网络空间治理的一个重大基本出发点是(D)。
A.谋大事
B.讲战略
C.重运筹
D.以上都是
60.微博客字符一般限定在(C)。以内。
A.112
B.130
C.140
D.170 61.移动化趋势锐不可挡,平均(C)的人通过手机使用微博。
A.0.55
B.0.65
C.0.75
D.0.85 62.传统媒体新闻与传播的脱节表现在(D)。
A.注重新闻内容,忽视传播方式
B.新闻对于媒介效果性的忽略
C.新闻对于传播途径中用户行为和社会影响力的忽略
D.以上都是
63.自媒体时代的群体运动是(D)。
A.阿拉伯之春和facebook
B.维基解密和突尼斯革命
C.互联网组织下的华尔街运动
D.以上都是
64.整个社会新媒体的环境从(D)方面发生了深刻变化。
A.政府官员的思维在变
B.媒体市场的构成要素在变
C.技术状态在变
D.以上都是
65.打造新型主流媒体,(D)已成必然。
A.全面移动化
B.O2O化
C.APP
D.以上都是 66.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A.门户网站
B.网络社区
C.博客
D.移动互联网
67.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。
A.2008
B.2009
C.2010
D.2011 68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住(B)要素,建立一定的机制,发挥作用。
A.政府
B.人
C.法律
D.数据
69.下列属于网络诈骗的方式的是(D)。
A.中奖诈骗
B.钓鱼诈骗
C.QQ视频诈骗
D.以上都是
70.大型流言形成过程的初期是(A)。
A.刻意或无意编造
B.大V围观点评
C.迎合网友心态大众转发
D.大众情感支持,丰富传播热点
71.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占(B)。
A.5%
B.10%
C.15%
D.20% 72.医院有(C)投诉的原因是由医疗纠纷引起的。
A.20%
B.13%
C.14%
D.7% 73.政府部门现在开设了微博账号,他们的主要功能是(C)。
A.传播留言
B.澄清事实
C.发布信息
D.公布通知
74.资本主义国家采取(B)做法,但也在逐步调整对互联网的治理政策。
A.禁止个人使用媒体
B.允许任何人使用媒体
C.使用媒体需实名登记
D.以上都是
75.(A)作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。
A.法律
B.规则
C.群众
D.政府
76.关于互联网治理的内容的分类说法正确的是(A)。
A.结构层面、功能层面、意识层面
B.上层、中层、下层
C.外层、内层
D.表层、里层、核心层
77.域名管理属于互联网治理内容的哪个层面?(B)
A.上层
B.结构层
C.表层
D.外层
78.2009年11月举行的IGF将互联网治理的目标锁定在(D)。
A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”
B.“如何应对互联网带来的挑战与风险”
C.“提升关于互联网治理发展维度的认识”
D.以上都是
79.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
A.求职信病毒
B.熊猫烧香病毒
C.红色代码病毒
D.逻辑炸弹
80.关于病毒的十诫,下列说法不正确的是(B)。
A.任何时候都不要禁止你的病毒防火墙
B.设置始终显示文件的缩写名
C.及时升级杀毒软件
D.定期备份数据
三、多项选择(每题2分)81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE)。
A.保密性
B.完整性
C.可用性
D.可控性
E.抗否认性
82.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括(ABDE)。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
E.网络信息安全是非传统的安全
83.信息化社会已经成为大家都要面对的一个现实,下列需要计算的是(ABCDE)。
A.国防建设
B.国家的能源、交通
C.企业的生产、经营
D.政府的管理
E.个人的学习、生活
84.信息安全问题有多种表现形式,表现在(ABCDE)。
A.病毒的扩散
B.垃圾邮件的泛滥
C.网页数据的篡改
D.不良信息的传播
E.黑客行为
85.我国信息安全存在的主要问题有(ABCD)。
A.信息安全统筹协调力度不够
B.法律法规体系尚不完备
C.网络空间缺乏战略威慑
D.产业根基不牢
E.技术实力较弱
86.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。
A.超级核心节点
B.移动网络节点
C.国际交换节点
D.国际汇聚节点
E.互联互通节点
87.网络不良信息的危害有哪些(ABCDE)。
A.危害社会稳定
B.扰乱市场经济秩序
C.危害社会主义文化
D.导致道德观念缺失
E.引发犯罪倾向和行为
88.总书记说,信息技术革命日新月异,对国际(ABCDE)领域发生了深刻影响。
A.政治
B.经济
C.军事
D.文化
E.社会
89.下列观点错误的有(ABCDE)。
A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展
C.网络审查影响了司法的公正
D.网络审查侵犯了个人隐私
E.网络审查影响了我国网民的工作学习
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指(ABCE)。
A.Plan
B.Act
C.Check
D.Aim
E.Do