计算机网络信息安全与管理测试答案解析.doc
《计算机网络信息安全与管理测试答案解析.doc》由会员分享,可在线阅读,更多相关《计算机网络信息安全与管理测试答案解析.doc(28页珍藏版)》请在咨信网上搜索。
1、 一、判断题(每题1分)1.在我国但凡违反社会主义精神文明建设规定,违反中华民族优良文化老式习惯以及违反社会公德各类信息就是网络不良信息。对错误2.平常生活中,管好自己所带钥匙(办公室钥匙、家里钥匙),这相称于密钥管理基础设施。对错误3.做好数据完整性是系统安全性唯一规定。对错误4.做好应用系统在网上业务系统建设,要有安全服务支撑。对错误5.由于缺乏强有力统筹协调手段,国家网络与信息安全协调小组作用和职能发挥局限性。对错误6.在移动互联网领域,顾客和应用数量迅速增长,互联网安全也发展越来越完善。对错误7.互联网对人们是使用门槛,对全人类是半开放。对错误8.互联网有力推进了我国老式经济转型升级,
2、新兴信息经济初具规模,我国正在成为世界第一网购市场。对错误9.网络安全与网络发展相辅相成,离开了安全堤坝,网络不也许健康发展、持续发展。对错误10.网络犯罪跨地区、团伙化愈加明显,犯罪过程出现建立网站、公布广告、资金套现等多种环节,形成分工明确犯罪团伙。对错误11.大联通、大交互、大数据时代到来给我们各地网络安全工作提出了新规定,但也提供了新发展机遇。对错误12.我国信息安全保障工作九项任务完毕能保证国家信息安全体系自主性和具有较强防卫能力和国际竞争力。对错误13.伴随网络发展,我国已经成为黑客袭击窃密重要受害国,尤其是中央政府网站已经成为重灾区。对错误14.网络与信息安全问题处理需要技术管理
3、双管齐下、综合处置,要克服技术万能或者一管就灵偏颇思想。对错误15.自媒体是一种赋予这个社会当中,每一种人权利一种平台,一种力量,每一种公民都可以在这个平台上发明属于自己那样一种传播世界。对错误16.网民重要是由社会顶层构成。对错误17.今天中国社会,物理世界和虚拟世界在互相作用,使得社会阶层分化实际上是愈加严重了。对错误18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。对错误19.我国网络规模不停扩大,顾客数量迅速增长,应用领域不停扩展,运用互联网实行多种违法犯罪数量迅速增长。对错误20.我国网络诈骗等侵财性犯罪案件高发,展现明显无组织化、无地区化趋势。对
4、错误21.信息网络是新社会生产力,是国家软实力、竞争力重要标志,具有明显主权管辖边界。对错误22.我国安全立法总体滞后,既有立法条文可操作性不强,执法行为不够规范统一,社会各界网络安全意识不强,依法办网、依法用网能力局限性。对错误23.各类老式犯罪与高技术犯罪之间以利益为纽带互相融合,使犯罪活动展现技术性强、侦破难度大特点。对错误24.目前我国已经和45个国家和地区建立了打击网络犯罪国际合作关系。对错误25.以来,公安机关持续组织开展打击网络淫秽色情、赌博、诈骗、黑客袭击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专题打击和清理整改行动。对错误26.基层干部要做到培育自身法治意识、互联网
5、思维以及新媒体素养。对错误27.46%投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。对错误28.患者投诉渠道基本是微博,占到了48%,但未能得到回应和处理。对错误29.网络垃圾制造没有违反社会规范,因此不属于网络失范行为。对错误30.工业社会重要要素是土地和机器。对错误31.根据CNNIC最新公布数据显示,截至12月,中国网民规模达6.18亿,互联网普及率为90%。对错误32.网络行为失范是指,网络行为主体违反了一定社会规范和所应遵照社会行为准则规定,不合适接触、依赖或借助互联网环境而出现行为偏差。对错误33.第五大人类活动空间是指太空。对错误34.Interne
6、t来源于美国国防部高级研究计划署DARPA前身ARPAnet。对错误35.NSFNET是纯军事使用,而MILNET是面向全社会。对错误36.老式传播方式是碎片化传播。对错误37.在立陶宛召开第五次会议中“新兴问题:大数据”成为讨论主题。对错误38.网络跨时空性给多种文化、意识形态有更广阔传播空间,给我国扩大在全球影响力提供了机遇。对错误39.在学界,大家一直认为:信息安全“三分在管理,七分在技术”。对错误40.终端使用上,移动终端愈加人性化、个性化,移动终端从以设备为中心到以人为中心模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充足体现了以人为本宗旨。对错误二、单项选择(每题1
7、分)41.一般来说,网络安全管理由安全组织、安全制度、安全原则、安全评估和安全审计构成。其中,( )是安全管理关键。A、安全原则B、安全模式C、安全制度D、安全审计42.制定安全方略目是保障在网络中传播信息完整性、可靠性和( )。A、可用性B、安全保密性C、不可抵赖性D、以上都是43.下列属于网络基础平台是( )。A、火墙B、据库安全C、毒防治系统D、上都是44.在网络基础平台层,要尤其注意操作系统安全,操作系统是一种软件,要注意随时( )。A、卸载B、打补丁C、重装D、更新45.,首届互联网世界大会在浙江乌镇召开,互联网影响日益深化,其带来最大挑战是( )。A.网络立法问题B.网络安全问题C
8、.网络宣传问题D.全球网络连接问题46.伴随新型技术应用范围日益拓展,安全威胁数量将持续( )。A.减少B.不变C.增长D.无法确定47.下列技术手段成为网络犯罪重灾区是( )。A.银行卡B.wifiC.支付宝D.广告48.( )广泛应用将使我国关键数据面临威胁更为严峻。A.银行卡B.wifiC.云计算D.以上都是49.从国家层面来看,信息安全包括( )等基础信息网络安全。A.广播电视视网络B.电信网络C.互联网D.以上都是50.美国情报局和安全局掌握我国( ),而我国还没有此类清单。A.关键基础设施B.设备配置清单C.美国完全局预置监控设备清单D.以上都是51.建立评估小组,评估既有信息安全
9、有关立法,对可适立法予以合用,并通过出台( )等形式,增强既有法律合用性。A.立法解释B.司法解释C.判例D.以上都是52.“互联网已成为思想文化信息集散地和社会舆论放大器”这个说法是( )提出。A.邓小平B.江泽民C.胡锦涛D.习近平53.不法股民会在互联网上公布,对企业股票前景不利信息,引起股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中( )。A.危害社会稳定B.扰乱市场经济秩序C.危害社会主义文化D.导致道德观念缺失54.信息产业部公布了( )法律。A.互联网电子邮件服务管理措施B.中国互联网网络域名注册暂行条例C.中华人民共和国计算机信息系统安全保护条例D.以上都
10、是55.目前全国网络顾客是6.32亿,遍及广大农牧区和边远山区,占全球总数( )。A.五分之一B.四分之一C.三分之一D.二分之一56.我国存在诸多网络高危漏洞,信息技术产品( )程度非常低。A.进口化B.国产化C.研发D.销售57.( )年,国家信息化领导小组确定了国家信息化战略目,其中明确提出:要提高我们信息安全保障水平。A.B.B.D.58.云计算要面临问题有( )。A.主机安全B.网络安全C.应用安全威胁D.以上都是59.下列不属于7条底线是( )。A.文化底线B.法律法规底线C.社会主义制度底线D.道德风尚底线60.实现网络强国主线途径是( )。A.找准差距B.加大投入C.加强关键技
11、术自主可控D.以上都是61.自媒体是在( )年提出。A.B.C.D.62.每天有( )人通过手机使用微博。A.0.85B.0.75C.0.65D.0.5563.自媒体时代传播时间被压缩到黄金( )小时。A.24B.12C.6D.164.两度获普利策奖刘易斯所写一本书是( )。A.未来是湿B.乌合之众C.互联网上幽灵D.批评官员尺度65.信息能力评价视角中外评估是指由( )评价自身。A.自己B.政府部门外第三方C.同事D.上级66.目前全国网络顾客是6.32亿,遍及广大农牧区和边远山区,占全球总数( )。A.五分之一B.四分之一C.三分之一D.二分之一67.网络大数据依托大量数据资源和分析,为(
12、 )提供一定根据。A.研究问题B.预测趋势C.处理措施D.以上都是68.在网络安全监管、防备、管控尚有打击、处置方面,要紧紧抓住( )要素,建立一定机制,发挥作用。A.政府B.人C.法律D.数据69.由于伪装性强、隐蔽性高特点,无线考试作弊器材在法律认定上属于( )。A.合法器材B.高科技器材C.通讯器材D.间谍器材70.下列属于网络“助考”案是( )。A.,全国注册会计师考试发现严重网上泄密B.,全国硕士招生考试考题泄密,波及多种非法助考机构C.,全国一级建造师考试考题泄密,波及多种省市D.以上都是71.微博粉丝重要包括( )。A.僵丝B.钢丝C.弱丝D.以上都是72.下列属于医患纠纷患者方
13、面原因是( )。A.认知片面B.财政投入局限性C.报道缺乏客观中立D.职业道德欠缺73.政府部门目前开设了微博账号,他们重要功能是( )。A.传播留言B.澄清事实C.公布信息D.公布告知74.信息素养不包括( )能力。A.信息采集能力B.信息处理能力C.信息共享能力D.信息传播能力75.信息能力评价重要包括( )。A.评价主体B.评价指标C.评价目D.以上都是76.采用多是综合型保障措施国家是( )。A.俄罗斯B.美国C.英国D.德国77.Internet来源于美国国防部高级研究计划署DARPA,该网于( )投入使用。A.1969年B.1970年C.1971年D.1972年78.11月举行IG
14、F将互联网治理目锁定在( )。A.“怎样最大程度地发挥互联网作用造福于所有国家与人民”B.“怎样应对互联网带来挑战与风险”C.“提高有关互联网治剪发展维度认识”D.以上都是79.()是7月15日发现网络蠕虫病毒,感染非常厉害,可以将网络蠕虫、计算机病毒、木马程序合为一体,控制你计算机权限,为所欲为。A.求职信病毒B.熊猫烧香病毒C.红色代码病毒D.逻辑炸弹80.()是指应用软件或操作系统软件在逻辑设计上缺陷或在编写时产生错误。A.后门程序B.漏洞C.恶意代码D.病毒三、多选(每题2分)81.电子政务和电子商务网络基本安全需求有( )。A、严格保密规定B、信息互换:精确、及时C、严格权限管理D、
15、严格程序和流程规定E、保证责任明确82.( )导致了我国信息安全技术实力较弱。A.缺乏自主技术体系B.对新兴技术信息安全反应过慢C.对网络犯罪技术缺乏有效应对D.没有掌握关键技术E.对新兴技术信息盲目跟风83.基础信息网络方面( )承担着中国互联网80%以上流量。A.中国电信B.中国移动C.思科D.中国联通E.互联网84.70%-80%网络设备都来自于思科,同步几乎所有( )都由思科掌握。A.超级关键节点B.移动网络节点C.国际互换节点D.国际汇聚节点E.互联互通节点85.我国公安机关对网络违法犯罪打击整改重要表目前( )。A.不间断开展专题打击行动B.强化对利益链条打击和整改C.积极推进查处
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 信息 安全 管理 测试 答案 解析
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。