《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc
《《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc》由会员分享,可在线阅读,更多相关《《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc(69页珍藏版)》请在咨信网上搜索。
汇总说明:本题库由本人认真整理汇总,内容全面, 是专业技术人员考试的首选。(亦欲以究天人之际,通 古今之变,成一家之言) 信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。 A.可靠性 B.可用性 C.机密性 D.完整性 答案:D 2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。 A.360 B.百度 C.谷歌 D.搜狐 答案:A 互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。 A.政治 B.私营部门 C.民间社会 D.以上都是 答案:D 改进对信息安全产业的扶持方式,不能采用( )。 A.订单倾斜 B.资金奖励 C.减税退税 D.直接资金投入 答案:D 根据本讲,加强国际信息安全合作时,我们要坚持( )原则。 A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平 答案:A 采取的多是综合型的保障措施的国家是( )。 A.俄罗斯 B.美国 C.英国 D.德国 答案:A 根据本讲,信息漏洞体现在( )。 A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 答案:D 微信的功能不包括( )。 A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐 答案:A 当今做好网络空间治理的一个重大基本出发点是( )。 A.谋大事 B.讲战略 C.重运筹 D.以上都是 答案:D 第一台电子数字计算机的发明是在( )年。 A.1946 B.1949 C.1950 D.1954 答案:A ( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。 A.2006年 B.2007年 C.2008年 D.2009年 答案:A 互联网使用要注意( )问题。 A.垃圾邮件 B.网络安全 C.网络安全 D.以上都是 答案:D “互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 答案:C 网络言论自由对( )的尊重。 A.名誉权 B.姓名权 C.肖像权 D.以上都是 答案:D 根据本讲,网信办明确提出了( )内容。 A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序 B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是 答案:D Internet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。 A.1969年 B.1970年 C.1971年 D.1972年 答案:A 支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。 A.技术的创新 B.工程的创新 C.制度与平台的创新 D.以上都是 答案:D 根据本讲,安全成为网络服务的一个根本保障体现在( )。 A.网络服务要具有可用性 B.网络信息要提供完整 C.网络信息要包保护国家、企业、个人的私密 D.以上都是 答案:D 组织结构与社会结构的重组是属于( )。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B 国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件 B.软件 C.效率 D.以上都是 答案:D 基础信息网络方面( )承担着中国互联网80%以上的流量。 A.中国电信 B.中国移动 C.思科 D.中国联通 答案:D 本讲提到,我国信息安全攻防能力不足表现在( )。 A.产品普遍“带病上岗” B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:AB 当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。 A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 答案:ACD 目前对于信息安全经费,我国存在( )现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC 下列关于信息安全说法正确的有( )。 A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全 B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信 C.信息安全要靠国家的公务人员来保障 D.关系到国家的经济安全、政治安全 答案:ABD 根据本讲,网络安全问题产生的原因包括( )。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.我们在应用程序中不可避免地会有一些失误 答案:ABD 网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。 A.领土 B.领海 C.领空 D.太空 答案:ABD 电子政务和电子商务网络的严格保密要求是( )。 A.严格的保密要求 B.信息交换:准确、及时 C.严格的权限管理 D.严格的程序和流程要求 答案:ABCD 根据本讲,在我国网络信息化的新发展的现状下,我们应该( )。 A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD 根据本讲,美国为首的一些国家信息霸权的表现在( )。 A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击 C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ACD 一般提到保证信息系统安全时,不外乎实现( )。 A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD 信息安全经费投入不足现有的经费主要用于( )。 A.国产信息技术 B.网络运行 C.监控 D.信息安全产品 答案:BC 本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。 A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 答案:ABCD 本讲提到,多数国家把互联网的不良信息分为两类,包括( )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB 根据本讲,下列对于棱镜门事件说法正确的有( )。 A.棱镜门事件折射出我们的信息系统安全风险很大 B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD 可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括( )。 A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD 本讲认为,我国网络不良信息治理存在的问题有( )。 A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC 新媒体采用了( )技术。 A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。 A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。 A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD 本课程在提及人类社会的基本规则时讲到,群体结构包括( )。 A.需求 B.资源 C.关系 D.规则 答案:CD 根据本讲,数据交换有三种方式,分别是( )。 A.物理的隔离 B.逻辑的隔离 C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD 本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系( )。 A.发展与安全 B.权利与权力 C.技术与管理 D.政府与市场 答案:ACD 我国信息安全存在的主要问题有( )。 A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD 网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD 互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC 根据本讲,网络不安全的硬因素有( )。 A.技术上存在很多缺陷 B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD 下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。 A.美国 B.法国 C.英国 D.日本 答案:ABCD 共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD 健全我国信息安全保障体系的对策有( )。 A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术 D.加大信息安全经费投入 答案:ABCD 传统的传播方式是碎片化传播。 A.(是) B.(否) 答案:B 碎片化让个人拥有了更强的决定和自主能力。 A.(是) B.(否) 答案:A 西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 A.(是) B.(否) 答案:A 网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。 A.(是) B.(否) 答案:A 在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 A.(是) B.(否) 答案:A 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。 A.(是) B.(否) 答案:A 根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。 A.(是) B.(否) 答案:A 虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。 A.(是) B.(否) 答案:B 中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。 A.(是) B.(否) 答案:A 网络审查严重影响我国网民的工作学习。 A.(是) B.(否) 答案:B 成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。 A.(是) B.(否) 答案:A 共同维护网络安全是政府领导人员的使命。 A.(是) B.(否) 答案:B 2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。 A.(是) B.(否) 答案:A 信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。 A.(是) B.(否) 答案:A 网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。 A.(是) B.(否) 答案:A 由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。 A.(是) B.(否) 答案:B 国家之间利益的对抗是影响网络安全最根本的一个原因。 A.(是) B.(否) 答案:A 随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。 A.(是) B.(否) 答案:B 所谓深度防御,就是从人的管理上进行防御。 A.(是) B.(否) 答案:B 在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。 A.(是) B.(否) 答案:A 广义的信息安全还包含了( )的问题。 A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D 在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。 A.卸载 B.打补丁 C.重装 D.更新 答案:B 健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的( )。 A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D 本讲提到,( )网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B 本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C 根据本讲,下列关于IOE的说法不正确的是( )。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C 信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。 A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D 根据本讲,APT是指( )。 A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A 当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D 《互联网信息服务管理办法》规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。 A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D 中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。 A.2000 B.2001 C.2002 D.2003 答案:B 网络不良信息从( )分来,属于文化侵略。 A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C 美国情报局和安全局掌握我国( ),而我国还没有此类清单。 A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是 答案:D 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。 A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C 根据本讲,PKI指的是( )。 A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A “互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平 答案:C 现代网络安全是指( )。 A.技术的安全、内容的安全 B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 答案:D 2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。 A.胡锦涛 B.习近平 C.温家宝 D.李克强 答案:B 目前全球有13台根服务器,其中位于中国的有( )台。 A.10 B.2 C.1 D.0 答案:D 做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是( )。 A.逻辑管理基础设施 B.公钥基础设施 C.授权管理基础设施 D.密钥管理基础设施 答案:A 本讲在治理与网络言论自由的平衡点中提到的两个权益边界是( )。 A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D 以互联网和手机为信息载体的新媒体有( )。 A.Facebook B.Twitter C.QQ D.人民日报 答案:AB 网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。 A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD 跨越时空的碎片化带来的改变有哪些( )。 A.知识体系重构 B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC 电子政务和电子商务网络的严格保密要求是( )。 A.严格的保密要求 B.信息交换:准确、及时 C.严格的权限管理 D.严格的程序和流程要求 答案:ABD 信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。 A.国防建设 B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD 70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。 A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD 根据本讲,网络安全问题产生的原因包括( )。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.我们在应用程序中不可避免地会有一些失误 答案:ABD 根据本讲,网络不安全的硬因素有( )。 A.技术上存在很多缺陷 B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。 A.物理安全 B.安全标准 C.网络基础平台安全 D.信息资源层安全 答案:ACD 发展中国家互联网发展的相关问题有哪些?( ) A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD 信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。 A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD ( )造成了我国信息安全技术实力较弱。 A.缺乏自主技术体系 B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD 网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD 本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。 A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 答案:ABCD 根据本讲,下列对于棱镜门事件说法正确的有( )。 A.棱镜门事件折射出我们的信息系统安全风险很大 B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD 根据本讲,在我国网络信息化的新发展的现状下,我们应该( )。 A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD 早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。 A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD 信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 答案:ABD 信息安全经费投入不足现有的经费主要用于( )。 A.国产信息技术 B.网络运行 C.监控 D.信息安全产品 答案:BC 新媒体采用了( )技术。 A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD 根据本讲,在网络时代,社会要素由( )构成。 A.人 B.网 C.物 D.信息 答案:ACD 根据本讲,下列观点错误的有( )。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD 目前对于信息安全经费,我国存在( )现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC 本讲认为,我国网络不良信息治理存在的问题有( )。 A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC 根据本讲,系统的安全性要求有( )。 A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD 本讲提到,多数国家把互联网的不良信息分为两类,包括( )。 A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB 共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD 根据本讲,“去IOE”要怎么做?( )。 A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD 近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括( )。 A.保密性 B.完整性 C.可用性 D.可控性 答案:ABCD 工业社会的主要要素是土地和机器。 A.(是) B.(否) 答案:B 在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。 A.(是) B.(否) 答案:A 网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。 A.(是) B.(否) 答案:A 目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。 A.(是) B.(否) 答案:B 十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。 A.(是) B.(否) 答案:A 2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。 A.(是) B.(否) 答案:B 大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。 A.(是) B.(否) 答案:A 我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。 A.(是) B.(否) 答案:B 在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。 A.(是) B.(否) 答案:A 所谓深度防御,就是从人的管理上进行防御。 A.(是) B.(否) 答案:B “安全”一词是指将服务与资源的脆弱性降到最低限度。 A.(是) B.(否) 答案:A 互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。 A.(是) B.(否) 答案:A 在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。 A.(是) B.(否) 答案:A 碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。 A.(是) B.(否) 答案:A 由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。 A.(是) B.(否) 答案:A 网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则. A.(是) B.(否) 答案:A 就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。 A.(是) B.(否) 答案:A 对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 A.(是) B.(否) 答案:A 以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。 A.(是) B.(否) 答案:A 恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。 A.(是) B.(否) 答案:A “互联网治理”建立在( )管理架构之上。 A.单一主体 B.多主体 C.自上而下 D.以上都是 答案:D 本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C “互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。 A.自觉 B.自主 C.自治 D.以上都是 答案:D 组织结构与社会结构的重组是属于( )。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B ( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。 A.物理隔离 B.逻辑隔离 C.基于物理隔离的数据交换 D.基于逻辑隔离的数据交换 答案:B “互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。 A.2010 B.2011 C.2012 D.2013 答案:C 制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。 A.可用性 B.安全保密性 C.不可抵赖性 D.以上都是 答案:D 根据本讲,手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。 A.虚拟制 B.虚拟制 C.实名制 D.多体制 答案:C 国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。 A.2010 B.2011 C.2012 D.2013 答案:D 网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 A.漏洞扫描 B.数据库 C.入侵检测 D.安全审计 答案:D 互联网使用要注意( )问题。 A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 答案:D 韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。 A.网络实名制 B.《联邦政府法》 C.《九条文官制度改革法》 D.《财产申报法》 答案:A 信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。 A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D 根据本讲,下列不属于7条底线的是( )。 A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 答案:A 根据本讲,APNTC是指( )机构。 A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心 答案:D 根据本讲,下列被称为“不良信息”的是( )。 A.赌博 B.造假 C.诈骗 D.以上都是 答案:D 美国情报局和安全局掌握我国( ),而我国还没有此类清单。 A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是 答案:D 国家的整个民用和军用基础设施都越来越依赖于( )。 A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A 根据本讲,下列不属于我国信息安全保障工作的任务的是( )。 A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 答案:C 计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。 A.漏洞 B.病毒 C.黑客 D.间谍 答案:C 网络失范行为包括( )。 A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABD 新媒体采用了( )技术。 A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:AB 从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( )方面。 A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD 网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。 A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD 互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC 跨越时空的碎片化带来的改变有哪些( )。 A.知识体系重构 B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC 根据本讲,下列观点错误的有( )。 A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD 信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。 A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全 D.网络信息安全是跨时空、无边界的安全 答案:ABD 网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。 A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD 根据本讲,网络安全问题产生的原因包括( )。 A.互联网结构松散,网络没有集中控制 B.当前系统的开放性 C.互联网结构集中,网络集中控制 D.我们在应用程序中不可避免地会有一些失误 答案:ABD 本课程在提及人类社会的基本规则时讲到,群体结构包括( )。 A.需求 B.资源 C.关系 D.规则 答案:D 电子政务和电子商务网络的严格保密要求是( )。 A.严格的保密要求 B.信息交换:准确、及时 C.严格的权限管理 D.严格的程序和流程要求 答案:ABCD 共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。 A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统 C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD 当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。 A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡 D.人们的思想意识、价值观、道德观多元化 答案:ACD 目前对于信息安全经费,我国存在( )现象。 A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC 从信息安全涉及的内容来看,一般物理安全是指( )。 A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD 基础信息网络方面( )承担着中国互联网80%以上的流量。 A.中国电信 B.中国移动 C.思科 D.中国联通 答案:AD 70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 专业技术人员网络安全建设与网络社会治理 专业技术人员 网络安全 建设 网络 社会 治理 继续 教育网 考试 题库 参考答案 精华版
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文
本文标题:《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc
链接地址:https://www.zixin.com.cn/doc/4895757.html
链接地址:https://www.zixin.com.cn/doc/4895757.html