2015公需科目考试题.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
、判断题(每题 1 分)
1.日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当 于密钥管理基础设施。 正确 错误 2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁 制定。 正确 错误 3.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件 的追踪、漏洞的分析提供一些原始证据。 正确 错误 4.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使 我们受到的伤害能有所掌控。 正确 错误 5.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从 2006 年开 始在重庆、杭州、宁波等 8 个城市,设立了网络虚拟警察。 正确 错误 6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通 民众对信息安全问题都高度重视。 正确 错误 7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较 集中。
正确 错误 8.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政 治操纵,是少数特学员阶层服务的产物。 正确 错误 9.网络审查严重影响我国网民的工作学习。 正确 错误 10.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而 就,要在国家信息安全战略的指导下慢慢推进。 正确 错误 11.网络空间必须要互联互通,可以不重视主权。 正确 错误 12.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益 的潜在威胁。 正确 错误 13.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府 网站已经成为重灾区。 正确 错误
14.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正 在成为世界第一的网购市场。 正确 错误 15.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。 正确 错误 16.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很 可能胜出。 正确 错误 17.自媒体是一个大数据时代 。 正确 错误 18.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其 它人分享和交流自身的知识和新闻的途径。 正确 错误 19.在某种程度上,要接受标题和内容的不一致性。 正确 错误 20.对粉丝的研究也是舆情中非常关键的一点。 正确 错误
21.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒 体。 正确 错误 22.线下交流便于沟通各方资源,实现更深入的合作。 正确 错误 23.在 ROST250 个意见领袖中有 234 个在微博中提及什邡群体性事件, 占 93.6%。 正确 错误 24.马航失联事件中传播范围较广的 7 条谣言中,都来源为网友。 正确 错误 25.“百家争鸣、百花齐放”是政务媒体的特色。 正确 错误 26.第一批粉丝的质量决定了公号内容的深度和广度。 正确
错误 27.信息处理的能力包括互联网能力。 正确 错误 28.网络空间是客观存在的,是新的国家主权的空间。 正确
错误 29.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联 网实施各种违法犯罪的数量迅速增长。 正确 错误 30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。 正确 错误 31.网络空间是主观存在的,是新的国家主权的空间。 正确 错误 32.网络舆论的传播非常多元化,方式也多元化,速度很快。 正确 错误 33.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成 了一条流水作业的利益链条。 正确 错误 34.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽 性很高的器材。 正确 错误 35.意见领袖是微博领域内宝贵的网络财富。 正确
错误 36.NSFNET 是纯军事使用的,而 MILNET 是面向全社会的。 正确 错误 37.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在 全球的影响力提供了机遇。 正确 错误 38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社 会的重构。 正确 错误 39.在云计算或者虚拟化时代,最关键的是网络技术水平,而并非个人信息和个 人数据。 正确 错误 40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水 军、微博、社交网站等都是传统的互联网犯罪。 正确 错误
二、单项选择(每题 1 分)
41.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的 追踪、漏洞的分析提供一些原始证据。 A、漏洞扫描 B、数据库 C、入侵检测
D、安全审计 42.电子政务和电子商务网络的严格保密要求是( )。 A、保障国家秘密 B、保障企业秘密 C、个人隐私 D、以上都是 43.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是 ( )。 A、现代系统对网络的高度依赖 B、电子政务网络的开放性 C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是 44.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属 于安全威胁来源的( )方面。 A、内部方面 B、外部方面 C、人为方面 D、意外方面 45.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要 注意随时( )。 A、卸载 B、打补丁 C、重装 D、更新
46.PKI 指的是( )。 A、公钥基础设施 B、授权管理基础设施 C、密钥管理基础设施 D、指纹管理基础设施 47.信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国 家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同 面对的威胁。 A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 48.国家的整个民用和军用基础设施都越来越依赖于( )。 A.信息网络 B.市场经济 C.人民群众 D.法律法规 49.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和 采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破 坏、更改和泄露。 A.硬件 B.软件 C.数据 D.以上都是