第一篇:2018年公需科目考试答案三
2018年公需科目考试答案三
一、判断题(每题2分)1.没有云计算就无所谓大数据。()正确 错误
2.应该通过立法的形式来推动政府的数据开放。()正确 错误
3.我国国有企业和民营企业发展处在公平竞争起跑线上。()正确 错误
4.大数据最有价值的是开辟了崭新的业务模式。()正确 错误
5.只有中国把大数据上升为国家战略。()正确 错误
6.小数据更加强调精准,大数据更加强调把握和概率。()正确 错误
7.中国人对微信、微博或者是对互联网金融的支付,使用的习惯或者接受能力远远的超过了欧洲、日本等等,甚至比美国都快,已经成为名副其实的网络大国。()正确 错误
8.大数据时代的推理和传统意义上的推理不同,因果逻辑关系显得不那么重要了。()正确 错误 9.大数据对规律的挖掘要以片面性作为代价。()正确 错误
10.大型区域性的政府数据中心必须要布局合理。()正确 错误
11.以移动通信技术为基础,移动互联网实现了爆发式发展。移动互联网把整个信息技术产业带入快速发展通道,但是产业迭代周期并没有大的变化。()正确 错误
12.互联网的发展最早可以追溯到上世纪八十年代。()正确 错误
13.众筹可以解决创业者融资难问题。()正确 错误
14.在互联网餐饮业中,由于服务的无形化和非标准化,体验后的评价和分享机制可对服务商进行约束。()正确 错误
15.党在新时代的强军目标是建设一支听党指挥、能打胜仗、作风优良的人民军队,把人民军队建设成为世界一流军队。()正确 错误
16.人民是历史的创造者,中国共产党是决定党和国家前途命运的根本力量。()正确 错误 17.十八大以来的五年,解决了许多长期想解决而没有解决的难题,办成了许多过去想办而没有办成的大事。()正确 错误
18.实现中国梦的基本遵循是:必须走中国道路、必须弘扬中国精神、必须凝聚中国力量,必须走和平、发展、合作和共赢之路。()正确 错误
19.以人民为中心的理念,体现了治国理政为了谁,依靠谁和发展成果由谁享有,这是治国理政的核心问题。()正确 错误
20.中国共产党全体党员和各级党员领导干部必须坚持全心全意为人民服务根本宗旨。()正确 错误
二、单项选择(每题2分)21.()市是目前省会城市中第一个把行政审批完全大集中的城市。
A.重庆 B.北京 C.上海 D.银川
22.在县一级基层执法中大力推进(),对大数据的应用,移动互联网的应用,互联网+政务提供了很重要的体制机制保障。
A.协同执法 B.综合执法 C.分级执法
23.大数据的突破口是()。A.数据问题 B.聚类问题 C.融合问题 D.技术问题
24.美国把网络空间作为第()空间来进行保护,认为谁要是侵占了它的网络空间,甚至可以出动常规军队进行综合的打击。
A.三 B.五 C.二 D.四
25.十二届全国人大常委会第二十四次会议经表决,通过了《中华人民共和国网络安全法》。该法自()起正式施行。
A.2017年1月1日 B.2017年6月1日 C.2017年12月1日 D.2016年12月1日
26.大数据之所以用“big data”,而不用“large data”,实际上它是指一种全新的(),一种抽象的概念。
A.因果思维 B.原始数据 C.思维方式 D.程序
27.大数据的关键在于()。
A.分享
B.剔除无用信息 C.存储 D.保密
28.开展“三个一”互联网+公共服务试点,大幅提高公共服务的便捷性、精准性、普惠性。其中“三个一”不包括()。
A.一网 B.一窗 C.一点 D.一号
29.国务院以国办函2016年十八号文件同意批复由国家发展改革委牵头成立促进大数据发展的部级联席会议的制度,由发展改革委徐绍史主任担任召集人,成员包括我们国家的()个相关的政府部门。
A.43 B.45 C.42 D.41 30.2015年12月的乌镇互联网世界大会上总书记特别强调,在十三五时期中国将大力发展以下战略不包括()。
A.实施网络强国战略 B.互联网+的行动计划 C.全面移动支付计划 D.国家大数据战略
31.()从中科院高能物理所发出我国第一封电子邮件,揭开了中国人使用Internet的序幕。
A.1987年 B.1978年 C.1990年 D.1991年 32.在PC互联网时代,集成电路,芯片的集成度和它的性能发生质的飞跃的时间大概是()个月。
A.18 B.12 C.24 D.6 33.在移动互联网时代,集成电路,芯片的集成度和它的性能发生质的飞跃的时间大概是()个月。
A.24 B.6 C.18 D.12 34.2015年我们国家的网络零售交易额是()万亿。
A.3.88 B.4.13 C.2.55 D.3.24 35.在众创空间里面,创业者只需要每人每天点一杯咖啡就可以享用一整天的免费的开放式办公环境,而且可以借助其他的创业者一起去商量面对问题怎么解决。这表现了“互联网+”()。
A.推动跨界融合发展 B.推动产业结构升级 C.推动创新方式变革 D.推动发展模式变革
36.商人可以按照用户的个性化的需求,生产个性化订制的产品,或者用户可以将自己的创意授权给商人来进行产业化规模化的生产,这是互联网在()的创新运用。A.医疗行业 B.制造业 C.餐饮业 D.传媒业
37.保障和改善民生要抓住人民最关心最直接最现实的利益问题,()是最大的民生。
A.脱贫 B.健康 C.住房 D.就业
38.农业农村农民问题是关系国计民生的根本性问题,要保持土地承包关系稳定并长久不变,第二轮土地承包到期后再延长()。
A.四十年 B.二十年 C.五十年 D.三十年
39.全党必须牢记,()的问题,是检验一个政党、一个政权性质的试金石。
A.为什么人 B.权力来源 C.执政宗旨 D.建党宗旨
40.十八大以来的五年,我国经济建设取得重大成就,经济保持中高速增长,国内生产总值从五十四万亿元增长到八十万亿元,稳居世界(),对世界经济增长贡献率超过百分之三十。
A.第三 B.第四 C.第二 D.第一
三、多项选择(每题2分)41.“智慧化的扩建布局”内容中提出“四大政府”,其中四大政府包括()。
A.服务型政府 B.数据政府 C.创新政府 D.法治政府 E.廉洁政府
42.中国三十多年改革开放下来,四大差距仍然存在,包括()。
A.民族差距 B.城乡差距 C.地区差距 D.行业差距 E.贫富差距
43.开放型政府的两层含义是()。
A.政府数据要开放 B.政府信息要开放 C.政府事务要开放
44.物联网的更高境界是机器人联网,它将改变人类的()。
A.社会生活 B.智商水平C.生产活动 D.经济活动 E.自然属性 45.大数据的安全离不开以下三要素()。
A.数据的紊乱
B.确保安全认证的使用者 C.数据如何被存储 D.安全的传输 E.数据的收集
46.在落实《促进大数据发展行动纲要》中,要特别加强保护的信息的是有()A.涉及公共安全 B.涉及商业秘密 C.涉及国家利益 D.涉及军工科研生产 E.涉及个人隐私
47.我们的数据和信息服务业要实现的目标是()。
A.便捷化 B.产业化 C.高效化 D.智能化
48.以下属于以“融合”为特征的产业互联网技术表现的有()。
A.能源互联网 B.移动支付 C.互联网金融 D.智能电网
49.“互联网+”的两大重点是()。
A.融合创新 B.经济创新 C.普惠金融 D.产业升级 E.变革转型
50.近几年走平台经济比较成功的企业有()。
A.中国华能电力公司 B.谷歌公司 C.百度公司 D.腾讯公司
第二篇:三专业技术人员公需科目考试
初级人员2011年公需科目补训模拟试题
(一)总共45题共100分
答卷编号:K00004
答题开始时间:2012-10-29 23:09:11
答题结束时间:2012-10-29 23:13:42
考生姓名:2011公需科目补训学员
考试时间:00:04:31分钟
总得分:85分
评卷人:系统自动评卷
评卷时间:2012-10-29 23:13:42
一、单选题(共30题,共60分)
1.()认为人有“生而知之,学而知之,困而学之,困页不学四等。
A.孔子B.孟子C.荀子D.老子
标准答案:A
考生答案:A
2.《了凡四训》是()。(2分)
A.儒家经典B.道家经典C.佛教经典
标准答案:B
考生答案:B
3.《心经》是()。(2分)
A.儒家经典B.道家经典C.佛教经典
标准答案:C
考生答案:C
4.“克已复礼”是()说的。(2分)
A.孔子B.孟子C.荀子D.许衡
标准答案:A
考生答案:A
5.新二十四孝的第四孝是()。(2分)
A.膳食科学,营养得当B.生活起居,整洁干爽
C.居住环境,温馨明亮D.满足需求,尽心赡养标准答案:D
考生答案:C
6.孟宗也是古代有名的大孝子,他孝敬母亲的故事被称作()。
A.涤亲溺器B.弃官寻母C.尝粪忧心D.哭竹生笋标准答案:D
考生答案:D
7.新二十四孝的第二孝是()。(2分)
A.膳食科学,营养得当B.生活起居,整洁干爽
C.居住环境,温馨明亮D.满足需求,尽心赡养标准答案:B
考生答案:C
8.《中庸》的作者是()。(2分)
A.孔子B.孟子C.子思D.旬子
标准答案:C
2分)2分)1((考生答案:D
9.做一好同事的核心是一个()字。(2分)
A.让B.信C.友D.义
标准答案:A
考生答案:A
10.庾黔娄是古代有名的大孝子,他孝敬父亲的故事被称作()。(2分)
A.涤亲溺器B.弃官寻母C.尝粪忧心D.哭竹生笋
标准答案:C
考生答案:C
11.“衣食以厚民生,礼义以养其心”是()说的。(2分)
A.孔子B.孟子C.荀子D.许衡
标准答案:D
考生答案:D
12.古代二十孝中有一孝的故事为“孝感天地”,故事的主人公是()。
A.舜B.汉文帝刘恒C.岺参D.仲由
标准答案:A
考生答案:A
13.新二十四孝的第一孝是()。(2分)
A.膳食科学,营养得当B.生活起居,整洁干爽
C.居住环境,温馨明亮D.满足需求,尽心赡养
标准答案:A
考生答案:C
14.做一个好父母的核心是一个()字。(2分)
A.慈B.爱C.养D.教
标准答案:A
考生答案:A
15.古代二十孝中有一孝的故事为“亲尝汤药”,故事的主人公是()。
A.舜B.汉文帝刘恒C.岺参D.仲由
标准答案:B
考生答案:B
16.学生早上到校向老师问声好,这是()。(2分)
A.礼貌B.礼节C.礼仪D.礼貌,礼节
标准答案:A
考生答案:A
17.TPO原则,其中P代表的是()。(2分)
A.时间、地点B.地点,场合C.目的、对象D.目的、场合标准答案:B
考生答案:D
18.服饰得体是指要()。(2分)
A.符合身份,遵守成规
B.区分场合,符合身份
C.遵守成规,巧用配饰
D.符合身份,区分场合,遵守成规,巧用配饰
标准答案:D
考生答案:D
19.以下除了哪个以外,都是在用中餐时忌讳的。()(2分)
A.拿起筷子在各种菜肴上游移不定
2分)2分)((B.用干净的公用筷给客人夹菜
C.吃出声音以表示菜做得很香
标准答案:B
考生答案:B
20.西餐中表示这一道菜不用了,应该将刀、叉放在()。(2分)
A.餐桌上B.餐巾上C.菜单上D.食盘上
标准答案:D
考生答案:D
21.在介绍两人相识时,总的规矩是()。(2分)
A.先卑后尊B.先尊后卑C.先女后男D.先主后宾
标准答案:A
考生答案:A
22.佩戴首饰原则上不应超过()件。(2分)
A.五B.四C.三D.二
标准答案:C
考生答案:C
23.男子与妇女握手时,应只轻轻握一下妇女的()。(2分)
A.指尖B.手掌C.手指D.手腕
标准答案:C
考生答案:C
24.穿西服套裙时,应()。(2分)
A.穿短袜B.穿彩色丝袜
C.光腿D.穿肉色长筒丝袜
标准答案:D
考生答案:D
25.制衡世界的三大武器是()。(2分)
A.演说,经济,原子弹B.权力,金钱,关系
C.武力,经济,人脉D.演说,权力,金钱
标准答案:A
考生答案:A
26.当别人邀请你跳舞而你不想跳的时候,可以说()。(2分)
A.对不起,我不想跳
B.对不起,我不喜欢这首曲子,想休息一会儿
C.对不起,我感觉和你配合不了
标准答案:B
考生答案:B
27.礼仪是人们在社会活动中,为了相互尊重,在()等方面约定俗成的,共同认可的行为规范。
A.仪容,仪表
B.仪态,仪式
C.仪容,仪表,仪态仪式
D.仪容,仪表,仪态,仪式,言谈举止
标准答案:D
考生答案:D
28.爸爸妈妈过生日了,给爸爸妈妈送个礼物,这是()。(2分)
A.礼貌B.礼节C.礼仪D.礼貌,礼节
标准答案:B
考生答案:B
2分)(29.在公共场合集体聚餐时,为了尽兴,可以()。(2分)
A.大声交谈、劝酒B.轻声交谈,适当敬酒
C.不必顾及他人D.随意
标准答案:B
考生答案:B
30.看完体育比赛后,如果身边有杂物你应()。(2分)
A.带走自己的垃圾或杂物
B.起身就走
C.连邻座的垃圾和杂物一并带走
标准答案:C
考生答案:C
二、判断题(共5题,共10分)
1.专技人员的学习要从困开始,累积渐进,淡化功利目的,加深精神追求,然后过渡到“好之者”,乃至“乐之者”。如此,就是“学而知之”的层次与境界了。(2分)()
标准答案:正确
考生答案:正确
2.遍读经典就是有学问。(2分)()
标准答案:错误
考生答案:错误
3.为表示郑重其事,在旅游、野炊等休闲场合也可穿西装革履打领带。(2分)()
标准答案:错误
考生答案:错误
4.观看音乐会时,在演奏的高潮阶段,要热烈鼓掌喝彩以表示欣赏和尊重。(2分)()
标准答案:错误
考生答案:正确
5.求职简历要尽量写得长而细。(2分)()
标准答案:错误
考生答案:错误
三、多选题(共10题,共30分)
1.终生学习,要得真正收获,必须去掉()。(3分)
A.功利心B.分别心C.轻慢心
标准答案:A,B,C
考生答案:A,B,C
2.真正的教育是教做人的道理,是教()。(3分)
A.人与人的关系B.人与自然的关系
C.人与天地鬼神的关系
标准答案:A,B,C
考生答案:A,C
3.宴请的原则有()。(3分)
A.约会B.环境C.费用D.菜单,举止
标准答案:A,B,C,D
考生答案:A,B,C,D
4.在处理亲缘关系时,着重需要从三个大的方面着手,即要()。(3分)
A.尊敬长辈B.厚待同辈C.爱护晚辈D.惟我独尊
标准答案:A,B,C
考生答案:A,B,C
5.谈话的艺术其中一项是问寒问暖,打开话匣,具体是指()。(3分)
A.问候式B.言他式C.触景生情式D.夸赞式
标准答案:A,B,C,D
考生答案:A,B,C,D
6.谈话的艺术其中一项是得体幽默,掌握分寸,具体是指()。(3分)
A.妙说数字B.巧打比方C.趣用幽默D.插入笑话
标准答案:A,B,C,D
考生答案:A,B,C,D
7.谈话的艺术其中一项是神情专注,少说多听,具体是指()。(3分)
A.不打断对方B.不补充对方C.不纠正对方D.不质疑对方标准答案:A,B,C,D
考生答案:A,B,C,D
8.穿着西装时要注意()。(3分)
A.西装洗了再穿B.拆除袖口的商标再穿
C.外套的口袋不能装东西D.双排扣的上衣只系中间一个
标准答案:B,C
考生答案:B,C
9.夫妻之间的礼仪基本包括()。(3分)
A.互爱互谅B.共同承担家务劳动
C.保持和修饰好仪容D.给各自独立的空间
标准答案:A,B,C
考生答案:A,B,C
10.馈赠礼仪中应注意的问题是()。(3分)
A.礼品的轻重B.礼品的选择C.送礼的场合D.礼品的包装标准答案:A,B,C,D
考生答案:A,B,C,D
第三篇:2018公需科目考试答案
1.网络日志的种类较多,留存期限不少于()。(3.0分)
A.一个月 B.三个月 C.六个月 D.一年
我的答案:A 答错
2.《网络安全法》立法的首要目的是()。(3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对
3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分)
A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:C 答错
4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分)
A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B 答对
5.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)
A.数字 B.数据 C.知识 D.才智
我的答案:A 答错
6.安全信息系统中最重要的安全隐患是()。(3.0分)
A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:C 答错
7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)
A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对
8.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)
A.全国人大常委会主导 B.各部门支持协作 C.闭门造车
D.社会各方面共同参与 我的答案:C 答对
9.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分)
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对
10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)
A.网络 B.互联网 C.局域网 D.数据
我的答案:B 答错
1.信息安全管理中最需要管理的内容是()。(3.0分)
A.目标 B.规则 C.组织 D.人员
我的答案:D 答错
2.《网络安全法》立法的首要目的是()。(3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对
3.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分)
A.数字 B.数据
C.知识 D.才智
我的答案:B 答错
4.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(3.0分)
A.Ping B.tracert C.nslookup D.Nessus 我的答案:A 答错
5.联合国在1990年颁布的个人信息保护方面的立法是()。(3.0分)
A.《隐私保护与个人数据跨国流通指南》 B.《个人资料自动化处理之个人保护公约》 C.《自动化资料档案中个人资料处理准则》 D.《联邦个人数据保护法》 我的答案:A 答错
6.下列说法中,不符合《网络安全法》立法过程特点的是()。(3.0分)
A.全国人大常委会主导 B.各部门支持协作 C.闭门造车
D.社会各方面共同参与 我的答案:C 答对
7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)
A.网络 B.互联网 C.局域网 D.数据
我的答案:A 答对
8.在泽莱尼的著作中,它将()放在了最高层。(3.0分)
A.数字 B.数据 C.知识 D.才智
我的答案:D 答对
9.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(3.0分)
A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据
D.危害网络安全 我的答案:D 答错
10.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分)
A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:D 答错
1.计算机时代的安全威胁包括()。(4.0分))
A.非法访问 B.恶意代码 C.脆弱口令 D.破解
我的答案:ABCD 答错
2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分))
A.分派责任
B.约定信息安全管理的范围
C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明
我的答案:ABCD 答对
3.安全设置对抗DNS欺骗的措施包括()。(4.0分))
A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址 我的答案:ABCD 答对
4.管理风险的方法,具体包括()。(4.0分))
A.行政方法 B.技术方法 C.管理方法 D.法律方法
我的答案:ABCD 答对
5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分))
A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案:ABCD 答错
6.实施信息安全管理的关键成功因素包括()。(4.0分))
A.向所有管理者和员工有效地推广安全意识
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案:ABCD 答对
7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。(4.0分))
A.同步规划 B.同步建设 C.同步监督 D.同步使用
我的答案:ABCD 答错
8.下列属于资产的有()。(4.0分))
A.信息 B.信息载体 C.人员
D.公司的形象与名誉 我的答案:ABC 答错
9.ARP欺骗的防御措施包括()。(4.0分))
A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 我的答案:ABCD 答对
10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分))
A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取)D.网络攻击中的社会工程学利用 我的答案:ABCD 答错
1.计算机时代的安全威胁包括()。(4.0分))
A.非法访问 B.恶意代码 C.脆弱口令 D.破解
我的答案:ABCD 答错
2.《网络安全法》第二次审议时提出的制度有()。(4.0分))
A.明确网络空间主权原则 B.明确重要数据境内存储
C.建立数据跨境安全评估制度
D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 我的答案:ABCD 答错
3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。(4.0分))
A.召开信息社会世界峰会 B.成立信息安全政府间专家组 C.上海合作组织 D.七国集团峰会 我的答案:AB 答对
4.漏洞信息及攻击工具获取的途径包括()。(4.0分))
A.漏洞扫描 B.漏洞库 C.QQ群
D.论坛等交互应用 我的答案:ABD 答错
5.对于信息安全的特征,下列说法正确的有()。(4.0分))
A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全
D.信息安全是一个非传统的安全 我的答案:ABC 答错
6.信息安全保障的安全措施包括()。(4.0分))
A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测
我的答案:ABCD 答对
7.拒绝服务攻击方式包括()。(4.0分))
A.利用大量数据挤占网络带宽 B.利用大量请求消耗系统性能 C.利用协议实现缺陷 D.利用系统处理方式缺陷 我的答案:CD 答错
8.威胁的特征包括()。(4.0分))
A.不确定性 B.确定性 C.客观性 D.主观性
我的答案:AD 答错
9.信息收集与分析的过程包括()。(4.0分))
A.信息收集 B.目标分析 C.实施攻击 D.打扫战场 我的答案:AB 答错
10.《网络安全法》的意义包括()。(4.0分))
A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要 C.维护民众切身利益的必然要求
D.参与互联网国际竞争和国际治理的必然选择 我的答案:ABCD 答对
1.我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)
我的答案:正确 答对
2.我国信息安全管理遵循“技管并重”的原则。(3.0分)
我的答案:正确 答对
3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。(3.0分)
我的答案:正确 答对
4.信息安全管理体系是PDCA动态持续改进的一个循环体。(3.0分)
我的答案:正确 答对
5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。(3.0分)
我的答案:正确 答对
6.《网络安全法》只能在我国境内适用。(3.0分)
我的答案:错误 答对
7.中国既是一个网络大国,也是一个网络强国。(3.0分)
我的答案:错误 答对
8.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)
我的答案:正确 答对
9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(3.0分)
我的答案:正确 答对
10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(3.0分)
我的答案:错误 答错
1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。(3.0分)
我的答案:错误 答对
2.中国既是一个网络大国,也是一个网络强国。(3.0分)
我的答案:错误 答对
3.信息安全管理强调保护关键性信息资产。(3.0分)
我的答案:正确 答对
4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)
我的答案:错误 答错
5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分)
我的答案:正确 答对
6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分)
我的答案:正确 答错
7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分)
我的答案:错误 答对
8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分)
我的答案:错误 答错
9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分)
我的答案:正确 答对
10.信息安全是独立的行业。(3.0分)
我的答案:错误 答对
第四篇:2014广西公需科目考试最新答案
1.(2分)一颗静止的卫星的可视距离达到全球表面积的()左右。A.30% B.50% C.20% D.40% 你的答案: AB
C
D 得分: 2分
2.(2分)TCP/IP协议层次结构由()。A.以上答案都不对
B.网络接口层、网络层、传输层和应用层组成 C.网络接口层、网络层组成
D.网络接口层、网络层、传输层组成 你的答案: AB
C
D 得分: 2分
3.(2分)Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。A.受限账户 B.来宾账户 C.Guest账户 D.管理员账户 你的答案: AB
C
D 得分: 2分
4.(2分)无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符? A.16 B.64 C.128 D.32 你的答案: AB
C
D 得分: 2分
5.(2分)国家顶级域名是()。A.net B.com C.以上答案都不对 D.cn 你的答案: AB
C
D 得分: 2分
6.(2分)蹭网的主要目的是()? A.节省上网费用内 B.信号干扰 C.信息窃听 D.拥塞攻击 你的答案: AB
C
D 得分: 2分 7.(2分)信息系统安全等级保护是指()。A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。你的答案: AB
C
D 得分: 2分
8.(2分)蠕虫病毒爆发期是在()。A.2003年 B.2001年 C.2000年 D.2002年 你的答案: AB
C
D 得分: 2分
9.(2分)下面关于云计算内容描述不正确的是?()A.云计算是一种基于互联网的计算方式。
B.云计算的最大特点是整体呈现、永远可用、动态扩展、按需分配。C.云计算根据安全标准可分为公有云和私有云两类。
D.云计算将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户服务。你的答案: AB
C
D 得分: 2分
10.(2分)以下不能预防计算机病毒的方法是()。A.安装杀毒软件并定期对计算机进行病毒检测 B.禁止使用没有进行病毒检测的移动硬盘或U盘 C.尽量减少使用计算机
D.不能随便下载或使用未明软件 你的答案: AB
C
D 得分: 2分
11.(2分)下列关于APT攻击的说法,正确的是()。A.APT攻击中一般用不到社会工程学 B.APT攻击的规模一般较小
C.APT攻击是有计划有组织地进行 D.APT攻击的时间周期一般很短 你的答案: AB
C
D 得分: 2分
12.(2分)POP3与IMAP4相比,POP3应用()。A.一样多 B.更少 C.更广泛
D.以上答案都不对 你的答案: AB
C
D 得分: 2分
13.(2分)通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()A.远程控制木马 B.黑客程序 C.灰鸽子程序 D.摆渡型间谍木马 你的答案: AB
C
D 得分: 2分
14.(2分)非对称加密技术是()。A.加密和解密使用同一种公开密钥 B.以上答案都不对
C.加密和解密使用两个不同的密钥,即公开密钥和私有密钥 D.加密和解密使用同一种私有密钥 你的答案: AB
C
D 得分: 2分
15.(2分)数字签名包括()。A.以上答案都不对 B.签署过程
C.签署和验证两个过程 D.验证过程 你的答案: AB
C
D 得分: 2分
16.(2分)下面关于有写保护功能的U盘说法不正确的是()? A.可以避免病毒或恶意代码删除U盘上的文件
B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘 C.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 D.上面一般有一个可以拔动的键,来选择是否启用写保护功能 你的答案: AB
C
D 得分: 2分
17.(2分)将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。A.交换机 B.服务器 C.机顶盒 D.路由器 你的答案: AB
C
D 得分: 2分
18.(2分)关于Linux操作系统,下面说法正确的是()? A.有特定的厂商对系统进行维护 B.是世界上占市场份额最大的操作系统 C.系统的安装和使用比Windows系统简单
D.完全开源的,可以根据具体要求对系统进行修改 你的答案: AB
C
D 得分: 2分
19.(2分)第四代移动通信技术(4G)是()集合体? A.3G与WAN B.3G与LAN C.3G与WLAN D.2G与3G 你的答案: AB
C
D 得分: 2分
20.(2分)风险分析阶段的主要工作就是()。A.完成风险的分析和计算
B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.判断安全事件造成的损失对单位组织的影响 D.完成风险的分析 你的答案: AB
C
D 得分: 2分
21.(2分)“核高基”是()的简称。A.高端通用芯片 B.核心电子器件 C.核心数据产品 D.基础软件产品 你的答案: AB
C
D 得分: 2分
22.(2分)防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息 B.重新对ADSL设备的后台管理端口号进行设置 C.设置IE浏览器的安全级别为“高” D.在计算机上安装Web防火墙 你的答案: AB
C
D 得分: 2分
23.(2分)对于数字签名,以下哪些是正确的描述?()A.数字签名仅包括签署过程 B.数字签名仅包括验证过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章 D.数字签名可进行技术验证,具有不可抵赖性 你的答案: AB
C
D 得分: 2分
24.(2分)常见的网络攻击类型有()。A.物理攻击 B.协议攻击 C.被动攻击 D.主动攻击 你的答案: AB
C
D 得分: 2分
25.(2分)TCP/IP层次结构有哪些组成?()A.网络层和网络接口层 B.传输层 C.应用层 D.链路层 你的答案: AB
C
D 得分: 2分
26.(2分)简单操作系统的功能有?()A.支持高级程序设计语言编译程序 B.操作命令的执行 C.控制外部设备 D.文件服务 你的答案: AB
C
D 得分: 2分
27.(2分)给Word文件设置密码,可以设置的密码种类有()? A.修改文件时的密码 B.创建文件时的密码 C.打开文件时的密码 D.删除文件时的密码 你的答案: AB
C
D 得分: 2分
28.(2分)关于无线网络的基础架构模式,下面说法正确的是()? A.无线终端设备通过连接基站或接入点来访问网络的 B.终端设备之间可以直接通信
C.通过基站或接入点连接到有线网络 D.网络中不需要基站或接入点 你的答案: AB
C
D 得分: 2分
29.(2分)下列属于恶意代码的是()。A.后门 B.流氓软件 C.僵尸网络
D.Rootkits工具 你的答案: AB
C
D 得分: 2分
30.(2分)智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A.生活舒适 B.费用开支 C.人身安全 D.商务活动 你的答案: AB
C
D 得分: 2分
31.(2分)防范系统攻击的措施包括()。A.安装防火墙
B.系统登录口令设置不能太简单 C.关闭不常用的端口和服务 D.定期更新系统或打补丁 你的答案: AB
C
D 得分: 2分
32.(2分)信息安全风险评估根据评估发起者的不同,可以分为()。A.第三方评估 B.第二方评估 C.检查评估 D.自评估 你的答案: AB
C
D 得分: 2分
33.(2分)下面哪些是无线网络相对于有线网络的优势()? A.可扩展性好 B.安全性更高 C.灵活度高 D.维护费用低 你的答案: AB
C
D 得分: 0分
34.(2分)能预防感染恶意代码的方法有()。A.发现计算机异常时,及时采取查杀病毒措施。
B.下载软件和电子邮件的附件时,应在查杀病毒后再点击开启。C.尽量避免移动硬盘、U盘、光盘等的自动运行 D.安装防病毒软件并及时更新病毒库 你的答案: AB
C
D 得分: 2分
35.(2分)目前我国计算机网络按照处理内容可划分哪些类型?()A.非涉密网络 B.互联网
C.党政机关内网 D.涉密网络 你的答案: AB
C
D 得分: 0分
36.(2分)无线网络的上网速度完全取决于无线网卡的速度。你的答案: 正确
错误 得分: 2分
37.(2分)DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。你的答案: 正确
错误 得分: 2分 38.(2分)在数字证书是使用过程中,证书授权中心(CA)不是必须的。你的答案: 正确
错误 得分: 2分
39.(2分)从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码。你的答案: 正确
错误 得分: 2分
40.(2分)对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击。你的答案: 正确
错误 得分: 2分
41.(2分)涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评机构进行;保密检查由各级保密行政管理部门的保密技术检查机构承担。你的答案: 正确
错误 得分: 2分
42.(2分)当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件。你的答案: 正确
错误 得分: 2分
43.(2分)已运营(运行)的第二级以上信息系统应当在安全保护等级确定后30日内、新建第二级以上信息系统应当在投入运行后20日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。你的答案: 正确
错误 得分: 2分
44.(2分)信息系统在其生命周期的各阶段都要进行风险评估。你的答案: 正确
错误 得分: 2分
45.(2分)宏病毒能感染EXE类型的文件。你的答案: 正确
错误 得分: 2分
46.(2分)我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露、信息系统被破坏等情况的主要原因。你的答案: 正确
错误 得分: 2分
47.(2分)很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java 脚本就可以避免被修改。你的答案: 正确
错误 得分: 2分
48.(2分)删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。你的答案: 正确
错误 得分: 2分 49.(2分)信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。你的答案: 正确
错误 得分: 2分
50.(2分)域名是网络系统的一个名字。你的答案: 正确错误 得分: 2分
第五篇:2015年公需科目考试及答案
一、判断题(每题1分)1.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。
正确 错误
2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。
正确 错误
3.国家之间利益的对抗是影响网络安全最根本的一个原因。
正确 错误
4.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
正确 错误
5.网络信息安全是小范围的,有边界的安全;
正确 错误
6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
正确 错误
7.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
正确 错误
8.在产业技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制。
正确 错误 9.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
正确 错误
10.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。
正确 错误
11.“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
正确 错误
12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
正确 错误
13.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确 错误
14.在自媒体这个空间,还有一大群围观人。
正确 错误
15.中国共产党某种程度上是靠新媒体起家的。
正确 错误
16.在某种程度上,要接受标题和内容的不一致性。
正确 错误
17.舆论话语权包括了信息评论权。正确 错误
18.所有制问题是传统新闻业改革壁垒的唯一问题。
正确 错误
19.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解读会更加活跃。
正确 错误
20.当评估舆论风险比较高的时候,他会转入微信进行沟通。
正确 错误
21.线下交流便于沟通各方资源,实现更深入的合作。
正确 错误
22.沟通不仅仅是一个能力的问题,沟通还是一种艺术。
正确 错误
23.微信圈群媒体属于移动媒体“三模式”中的一种。
正确 错误
24.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。
正确 错误
25.自媒体思维的第四原则包括社交和媒体并重。
正确 错误 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。
正确 错误
27.政府的职责最重要的是需要去营造一个公平竞争的信息市场。
正确 错误
28.网络空间是客观存在的,是新的国家主权的空间。
正确 错误
29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。
正确 错误
30.网络违法犯罪活动分工合作,使得网络犯罪更为易于实施,加速了网络犯罪专业化、高技术的发展。
正确 错误
31.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
正确 错误
32.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。
正确 错误
33.工业社会的主要要素是土地和机器。
正确 错误 34.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。
正确 错误
35.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。
正确 错误
36.逐层传播是现代传播独有的方式。
正确 错误
37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。
正确 错误
38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。
正确 错误
39.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
正确 错误
40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
正确 错误
二、单项选择(每题1分)41.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。
A、理隔离 B、磁隔离 C、辑隔离 D、接交换
42.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。
A.网络立法问题 B.网络安全问题 C.网络宣传问题 D.全球网络连接问题
43.第一台电子数字计算机的发明是在()年。
A.1946 B.1949 C.1950 D.1954 44.下列不属于黑客常见的攻击类型的是()。
A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马
45.以下()网站存在高危漏洞的比例是最高的。
A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站
46.()广泛应用将使我国核心数据面临威胁更为严峻。
A.银行卡 B.wifi C.云计算 D.以上都是
47.改进对信息安全产业的扶持方式,不能采用()。
A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入
48.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。
A.立法解释 B.司法解释 C.判例 D.以上都是
49.国外厂商几乎垄断了国内()市场。
A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统
50.《互联网视听节目内容管理条例》是2007年()发布的。
A.新闻出版署
B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院
51.()被广泛认为是继报纸、电台、电视之后的第四媒体。A.互联网 B.电话 C.广播 D.手机
52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。
A.技术 B.行政监管 C.法律管制 D.行业自律
53.网信办明确提出了()内容。
A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序
B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是
54.从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。
A.法律 B.监督 C.自律 D.技术
55.现代网络安全是指()。
A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是
56.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》
57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。
A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是
58.“互联网治理”建立在()管理架构之上。
A.单一主体 B.多主体 C.自上而下 D.以上都是
59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。
A.自觉 B.自主 C.自治 D.以上都是
60.《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。
A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是
61.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了()。
A.90% B.70% C.60% D.30% 62.自媒体时代的群体运动是()。
A.阿拉伯之春和facebook B.维基解密和突尼斯革命 C.互联网组织下的华尔街运动 D.以上都是
63.网民是指半年内使用过互联网,()岁及以上的中国居民。
A.三周岁 B.六周岁 C.十六周岁 D.十八周岁
64.移动互联网以及微信公号中,标题是不能超过()个字的。
A.11 B.12 C.13 D.14 65.社会中上层的网民有()特点。
A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是
66.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。
A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理
67.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A.门户网站 B.网络社区 C.博客 D.移动互联网
68.下列公号中阅读量最高的是()。
A.北京全攻略 B.北京周边游 C.北京大学 D.平安北京
69.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。
A.五分之一 B.四分之一 C.三分之一 D.二分之一
70.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。A.2008 B.2009 C.2010 D.2011 71.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于()。
A.合法器材 B.高科技器材 C.通讯器材 D.间谍器材
72.2011年8月,两高出台司法解释明确()定罪量刑标准。
A.网络诈骗 B.黑客犯罪 C.网络赌博 D.淫秽色情犯罪
73.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。
A.36 B.34 C.25 D.16 74.基层的()应该得到进一步的增强。
A.公信力 B.执法力 C.法治力 D.以上都是 75.2009年11月举行的IGF将互联网治理的目标锁定在()。
A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是
76.“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。
A.2010 B.2011 C.2012 D.2013 77.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。
A.特洛伊木马 B.蠕虫病毒 C.震网病毒 D.逻辑炸弹
78.()又称操作系统病毒,主要寄生在硬盘的主引程序中,当系统启动时,进入内存,肆意传染和破坏,典型代表有大麻病毒和小球病毒。
A.文件型病毒 B.宏病毒 C.网络病毒 D.引导型病毒
79.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。
A.两成 B.三成 C.五成 D.六成
80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。
A.玩游戏的手机终端和银行支付的手机终端分开 B.不通过链接打开银行页面,只使用官方APP C.下载软件前认真阅读用户评论
D.在公共wifi场所使用银行账号等支付服务
三、多项选择(每题2分)81.系统的安全性要求有()。
A、信息处理结果要有效、真实 B、设置多道安全密匙 C、保证工作的私密性 D、做好数据的完整性 E、有可靠性和不可抵赖性
82.互联网带来的突出问题和挑战主要包括()。
A.网络渗透颠覆成为影响政治安全、政权安全的突出威胁 B.网络恐怖主义成为现实恐怖活动的重要源头 C.网络舆情成为影响社情民意的突出因素 D.网络违法犯罪成为侵犯群众利益的突出问题 E.网络攻击窃密成为危害信息系统安全的重大威胁
83.在治理与网络言论自由的平衡点中提到的两个权益边界是()。
A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 E.大众利益边界
84.国际战略发展的要求有()。
A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用 85.传统媒体的问题包括()。
A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向性 D.新闻与传播的脱节 E.传统新闻业诸多改革壁垒
86.当一个舆情事件爆发时,我们应该哪些角度的网评类稿子?(A.直接解读 B.官方文章 C.花絮评论 D.情感倾诉 E.以上都是
87.用好管好互联网的思维方式包括()。
A.网络空间思维 B.网络社会思维 C.网络舆情思维 D.网络区域思维)E.大数据思维
88.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。
A.IETF B.ICANN C.MSN D.CENTR E.APNTC 89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。
A.数据处理模式从集中走向分散 B.数据处理模式从分散走向集中
C.用户界面更加人性化,可管理性和安全性大大提高 D.网络无处不在,连接无处不在
E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力 90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。
A.密码过于复杂 B.密码过于简单 C.被暴力破解 D.钓鱼网站诱导 E.木马安全