首页

20**年四川遂宁公需科目考试03

1.

2.

7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。

正确

错误

8.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。

正确

错误

9.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

10.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。

正确

错误

11.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确

错误

12.网络不良信息治理措施太严厉,阻碍了信息自由的流动,侵犯了公民的言论、通信以及知情的权利,限制了互联网本应该有的言论自由和民主精神。

正确

错误

13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

正确

错误

14.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

15.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

16.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。

正确

错误

17.共同维护网络安全是政府领导人员的使命。

正确

错误

18.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

错误

19.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

20.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。

正确

错误

21.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

错误

22.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。

正确

错误

23.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。

正确

错误

24.群体的形成,现在变得如探囊取物般的容易,他们的工作并不需要遵循之前的管理规则,克服了限制其有效性的传统的这些约束。

正确

错误

25.中国共产党某种程度上是靠新媒体起家的。

正确

错误

26.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。

正确

错误

27.网络安全离不开信息化,信息化离不开网络安全。

正确

错误

28.传统媒体的传播方式是双向传播。

正确

错误

29.马航失联事件中传播范围较广的7条谣言中,都来源为网友。

正确

错误

30.目前我们已经有行之有效的信息能力评价体系。

正确

错误

31.“百家争鸣、百花齐放”是政务媒体的特色。

正确

错误

32.WCI指数就是指点赞指数WCI。

正确

错误

33.走红的诀窍是成熟的社交媒体平台。

正确

错误

34.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。

正确

错误

35.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。

正确

错误

36.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。

正确

错误

37.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。

正确

错误

38.碎片-意味着自由,但是规则的失去同时也意味着失去保护

正确

错误

39.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

40.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

正确

错误

二、单项选择(每题1分)

41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。

A、安全的标准

B、安全的模式

C、安全的制度

D、安全的审计

42.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A、漏洞扫描

B、数据库

C、入侵检测

D、安全审计

43.下列属于网络基础平台的是( )。

A、火墙

B、据库安全

C、毒防治系统

D.信息分析

77.欧洲国家的网络空间战略是( )。

A.扩张型

B.保障防御型

C.集聚型

D.综合型

78.公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。

A.《汉姆拉比法典》

B.《十二表法》

C.《唐律》

D.《大明律》

79.安南用的词是( ),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。

A.管理

B.促进

C.保护

D.以上都是

80.2009年11月举行的IGF将互联网治理的目标锁定在( )。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是

三、多项选择(每题2分)

81.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。

A.网络信息安全是系统的安全

B.网络信息安全是动态的安全

C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全

E.网络信息安全是非传统的安全

82.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。

A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离

B.结构集中,管理集中,便于互联

C.用户之间比较透明,便于资源共享

D.其应用依赖于网络资源

E.结构松散,分散管理,便于互联

83.目前对于信息安全经费,我国存在( )现象。

A.经费投入集中

B.经费投入分散

C.使用效率不高

D.使用效率较高

E.经费投入相对较多

84.现阶段我国网络不良信息治理的手段有哪些( )。

A.立法禁止“非法有害信息”网络传播

B.强化网络信息内容的政府管理

C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动

E.设立网络虚拟警察,进行即时网络控制

85.我国互联网治理的目标包括( )。

A.积极发展互联网,推进现代化建设

B.依法保护社会公众互联网言论自由

C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地

E.以上都是正确的

86.下列对于棱镜门事件说法正确的有( )。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势

C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁

D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础

87.“去IOE”要怎么做?( )。

A.是降低我们在信息系统、网络系统供应链风险的要求

B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径

D.在系统架构上进行创新,循序渐进,逐步替代

E.是需要不断进步不断创新的过程

88.以下关于我国当前网络违法犯罪情况的描述中正确的是( )。

A.网络淫秽色情、赌博、诈骗依然呈高发态势

B.各类传统违法犯罪向网上扩散蔓延

C.黑客攻击破坏活动十分猖獗

D.境内外敌对势力的破坏活动突出