《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc
《《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc》由会员分享,可在线阅读,更多相关《《专业技术人员网络安全建设与网络社会治理》专业技术人员继续教育网考试题库及参考答案精华版.doc(69页珍藏版)》请在咨信网上搜索。
1、汇总说明:本题库由本人认真整理汇总,内容全面,是专业技术人员考试的首选。(亦欲以究天人之际,通古今之变,成一家之言)信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的( )性。A.可靠性B.可用性C.机密性D.完整性答案:D2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360B.百度C.谷歌D.搜狐答案:A互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。 A.政治B.私营部门C.民间社会D.以上都是答案:D改进对信息安全产业的扶持方式,不能采用( )。A.订单倾斜B.资金
2、奖励C.减税退税D.直接资金投入答案:D根据本讲,加强国际信息安全合作时,我们要坚持( )原则。A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平答案:A采取的多是综合型的保障措施的国家是( )。A.俄罗斯B.美国C.英国D.德国答案:A根据本讲,信息漏洞体现在( )。A.信息窃取B.信息篡改C.信息抵赖D.以上都是答案:D微信的功能不包括( )。A.购物功能B.聊天功能C.支付功能D.生活娱乐答案:A当今做好网络空间治理的一个重大基本出发点是( )。A.谋大事B.讲战略C.重运筹D.以上都是答案:D第一台电子数字计算机的发明是在( )年。A.1946B.1949
3、C.1950D.1954答案:A( )年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年B.2007年C.2008年D.2009年答案:A互联网使用要注意( )问题。A.垃圾邮件B.网络安全C.网络安全D.以上都是答案:D“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。A.邓小平B.江泽民C.胡锦涛D.习近平答案:C网络言论自由对( )的尊重。A.名誉权B.姓名权C.肖像权D.以上都是答案:D根据本讲,网信办明确提出了( )内容。A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新
4、秩序B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D.以上都是答案:DInternet起源于美国国防部高级研究计划署DARPA,该网于( )投入使用。A.1969年B.1970年C.1971年D.1972年答案:A支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。A.技术的创新B.工程的创新C.制度与平台的创新D.以上都是答案:D根据本讲,安全成为网络服务的一个根本保障体现在( )。A.网络服务要具有可用性B.网络信息要提供完整C.网络信息要包保护国家、企业、个
5、人的私密D.以上都是答案:D组织结构与社会结构的重组是属于( )。A.碎片化的信息B.碎片化的应用C.碎片化的网络D.碎片化的生活答案:B国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。 A.硬件B.软件C.效率D.以上都是答案:D基础信息网络方面( )承担着中国互联网80%以上的流量。A.中国电信B.中国移动C.思科D.中国联通答案:D 本讲提到,我国信息安全攻防能力不足表现在( )。A.产品普遍“带病上岗”B.我国不能有效抵御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.
6、重要信息系统对外依赖严重答案:AB 当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。A.网上、微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化答案:ACD目前对于信息安全经费,我国存在( )现象。A.经费投入集中B.经费投入分散C.使用效率不高D.使用效率较高答案:BC下列关于信息安全说法正确的有( )。A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国
7、家的经济安全、政治安全答案:ABD根据本讲,网络安全问题产生的原因包括( )。A.互联网结构松散,网络没有集中控制B.当前系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案:ABD网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。A.领土B.领海C.领空D.太空答案:ABD 电子政务和电子商务网络的严格保密要求是( )。A.严格的保密要求B.信息交换:准确、及时C.严格的权限管理D.严格的程序和流程要求答案:ABCD根据本讲,在我国网络信息化的新发展的现状下,我们应该( )。A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神
8、B.加强网络安全的顶层设计和战略统筹C.加快制定相关的法律法规标准D.加强信息安全的检查工作答案:ABCD根据本讲,美国为首的一些国家信息霸权的表现在( )。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据B.用网络语言攻击C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:ACD一般提到保证信息系统安全时,不外乎实现( )。A.可靠性B.可用性C.机密性D.完整性答案:ABCD信息安全经费投入不足现有的经费主要用于( )。A.国产信息技术B.网络运行C.监控D.信息安全产品答案:BC本讲提到,在寻找治理与网络言
9、论自由的平衡点时决不能触碰的底线有( )。A.法律法规的底线B.社会主义这个制度的底线C.国家利益的底线D.公民合法权益的底线答案:ABCD本讲提到,多数国家把互联网的不良信息分为两类,包括( )。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息答案:AB根据本讲,下列对于棱镜门事件说法正确的有( )。A.棱镜门事件折射出我们的信息系统安全风险很大B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力答案:ABCD可靠性一般是指信息系统能够在规定条件
10、下和规定的时候内完成规定功能的特性。可靠性包括( )。A.抗毁性B.生存性C.机密性D.有效性答案:ABD本讲认为,我国网络不良信息治理存在的问题有( )。A.法律建设不完善B.管理体制效率不高C.非正式的管制方式导致管制成本高昂D.没有监管答案:ABC新媒体采用了( )技术。A.数字技术B.网络技术C.碎片技术D.移动技术答案:ABD早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。 A.IETFB.ICANNC.CENTRD.APNTC答案:ABCD信息系统安
11、全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。 A.技术上可实现B.组织上可执行C.职责范围明确D.约束具有强制性答案:ABCD本课程在提及人类社会的基本规则时讲到,群体结构包括( )。A.需求B.资源C.关系D.规则答案:CD根据本讲,数据交换有三种方式,分别是( )。A.物理的隔离B.逻辑的隔离C.基于逻辑隔离的数据交换D.基于物理隔离的数据交换答案:ABD本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系( )。A.发展与安全B.权利与权力C.技术与管理D.政府与市场答案:ACD我国信息安全存在的主要问题有( )。A.信息安全
12、统筹协调力度不够B.法律法规体系尚不完备C.网络空间缺乏战略威慑全D.产业根基不牢答案:ABCD网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案:ACD互联网终端形势的特点有哪些?( )A.多样化B.便携化C.移动化D.单一化答案:ABC根据本讲,网络不安全的硬因素有( )。A.技术上存在很多缺陷B.计算机设备的设计中存在缺陷C.过去开发的一些软件存在缺陷D.一些人恶意破坏答案:ABCD下列研究制定了相
13、关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。 A.美国B.法国C.英国D.日本答案:ABCD共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。A.网络空间既要互联互通,也要尊重主权B.网络销售既要创新,又要传统C.网络空间既要提倡自由,也要倡导秩序D.网络空间既要自主可控,也要开放合作答案:ACD健全我国信息安全保障体系的对策有( )。A.强化网络与信息安全统一协调指挥B.加快信息安全立法步伐C.突破关键核心技术D.加大信息安全经费投入答案:ABCD传统的传播方式是碎片化传播。A.(是)B.(
14、否)答案:B碎片化让个人拥有了更强的决定和自主能力。A.(是)B.(否)答案:A西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。 A.(是)B.(否)答案:A网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。A.(是)B.(否)答
15、案:A根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。A.(是)B.(否)答案:A虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。A.(是)B.(否)答案:B中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。 A.(是)B.(否)答案:A网络审查严重影响我国网民的工作学习。A.(是)B.(否)答案:B成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。A.(是)B.(否)答案:A共同维护网络安全是政府领导人员的使
16、命。A.(是)B.(否)答案:B2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。 A.(是)B.(否)答案:A信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。 A.(是)B.(否)答案:A网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。A.(是)B.(否)答案:A由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。 A.(是)B.(否)答案:B国家之间利益的对抗是影响网络安全最
17、根本的一个原因。A.(是)B.(否)答案:A随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。A.(是)B.(否)答案:B所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A广义的信息安全还包含了( )的问题。A.法律安全B.标准化问题C.信息资产问题D.以上都是答案:D在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时( )。A.卸载B.打补丁C.重装D.更新答案:B健全我国信息安全保障体系的对策之一,是根据对国外产品依赖
18、程度采取不同的( )。A.取其精华B.安全管理C.技术防护D.以上都是答案:D本讲提到,( )网站存在高危漏洞的比例是最高的。A.政府类网站B.医疗卫生类网站C.学校类网站D.生活类网站答案:B本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。A.理顺网络管理机制B.建立健全权利保障机制C.完善信息内容安全立法体系D.设立司法部门答案:C根据本讲,下列关于IOE的说法不正确的是( )。A.IOE是保障安全、提高防范能力的重要需求B.是降低我们在信息系统、网络系统供应链风险的要求C.I-ITUNES,O-Oracle,E-EMCD.拉动国内IT产业的发展答
19、案:C信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。 A.犯罪分子B.恐怖分子C.商业间谍D.社会型黑客答案:D根据本讲,APT是指( )。A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁答案:A当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。 A.跨领域B.跨行业C.跨部门D.以上都是答案:D互联网信息服务管理办法规定,( )部门,在各自的职责范围内,对网络信息实行监督管理。A.新闻、出版、教育
20、B.卫生、工商、行政管理C.公安、国家安全D.以上都是答案:D中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。A.2000B.2001C.2002D.2003答案:B网络不良信息从( )分来,属于文化侵略。A.一般标准B.作用角度C.学者角度D.法律法规答案:C美国情报局和安全局掌握我国( ),而我国还没有此类清单。A.关键基础设施B.设备配备清单C.美国完全局预置的监控设备清单D.以上都是答案:D在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。A.物理隔离B.电磁隔离C.逻辑隔离D.直接交换答案:C根据本讲,PKI指的是( )
21、。A.公钥基础设施B.授权管理基础设施C.密钥管理基础设施D.指纹管理基础设施答案:A“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。A.邓小平B.江泽民C.胡锦涛D.习近平答案:C现代网络安全是指( )。A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全C.资本的安全、供应链的安全D.以上都是答案:D2014年2月27日,中央网络安全和信息化领导小组宣告成立,由( )担任组长。A.胡锦涛B.习近平C.温家宝D.李克强答案:B目前全球有13台根服务器,其中位于中国的有( )台。A.10B.2C.1D.0答案:D做好应用层和应用支撑层的安全,重点是建设三
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 专业技术人员网络安全建设与网络社会治理 专业技术人员 网络安全 建设 网络 社会 治理 继续 教育网 考试 题库 参考答案 精华版
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
链接地址:https://www.zixin.com.cn/doc/4895757.html