2017年扬州市专业技术人员继续教育《专业技术人员网络安全建设与网络社会治理》满分卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年市专业技术人员继续教育
《专业技术人员网络安全建设与网络社会治理》考试满分卷
1.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.克强
B.云山
C.
D.德江答案C
2.部人员对系统产生误操作,滥用权力,个别系统里的人外勾结,这是属于安全威胁来源的()
方面。

A.部方面
B.外部方面
C.人为方面
D.意外方面答案A
3.互联网治理是()根据各自的作用制定和实施旨在规互联网发展和使用的共同原则、准则、规
则、决策程序和方案。

A.政府
B.私营部门
C.民间社会
D.以上都是答案D
4.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时
B.12小时
C.10小时
D.8小时答案A
5.根据本讲,下列被称为“不良信息”的是()。

A.赌博
B.造假
C.诈骗
D.以上都是答案D
6.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。

A.2010
B.2011
C.2012
D.2013 答案D
7.我国信息安全问题的根源在于()。

A.技术产业的落后
B.资金不足
C.环境不好
D.管理不善答案A
8.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。

A. B. C. D. 答案B
9.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息
安全保障的水平。

A.2006年
B.2007年
C.2008年
D.2009年答案A
10.根据本讲,全球的网络化把()连接起来。

A.计算机
B.信息资源
C.网页
D.以上都是答案D
11.以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。

A.Facebook
B.MSN
C.微博
D.以上都是答案D
12.本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了
()。

A.理顺网络管理机制
B.建立健全权利保障机制
C.完善信息容安全立法体系
D.设立司法部门答案C
13.网络社会的本质变化是()。

A.信息碎片化
B.网络碎片化
C.跨越时空的碎片化
D.生活的碎片化答案C
14.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理容的()层面。

A.功能层面
B.结构层面
C.意识层面
D.以上都是答案B
15.网络言论自由对()的尊重。

A.名誉权
B.权
C.肖像权
D.以上都是答案D
16.()是在可靠性和可用性基础上,保障信息安全的重要手段。

A.可靠性
B.可用性
C.性
D.完整性答案C
17.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A.可用性
B.安全性
C.不可抵赖性
D.以上都是答案D
18.电子政务和电子商务网络的严格要()。

A.保障国家秘密
B.保障企业秘密
C.个人隐私
D.以上都是答案D
19.根据本讲,人的基本权力不包括()。

A.游行权
B.知情权
C.隐私权
D.个人信息权答案A
20.根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。

A.网络虚拟警察
B.执法标志
C.网上报警岗亭
D.以上都是答案D
21.随着新型技术应用围日益拓展,安全威胁的数量将持续()。

A.减少
B.不变
C.增加
D.无法确定答案C
22.信息安全问题产生的根源包括因、外因两个方面,其中,外因又可分为国家层面、共同面对的
威胁、局部安全三个方面。

下列各项中,()不属于共同面对的威胁。

A.犯罪分子
B.恐怖分子
C.商业间谍
D.社会型黑客答案D
23.根据本讲,证书认证中心对证书的管理不包括()。

A.证书的签发
B.证书的撤消
C.证书的销毁
D.证书秘钥管理答案C
24.网络不良信息从()分来,属于文化侵略。

A.一般标准
B.作用角度
C.学者角度
D.法律法规答案C
25.欧洲国家的网络空间战略是()。

A.扩型B.保障防御型C.集聚型D.综合型答案C
26.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。

A.取其
精华B.安全管理C.技术防护D.以上都是答案D
27.“互联网治理”的基本原则与终极目标是还原互联网的属性,形成()的网络舆论平台。

A.自觉
B.自主
C.自治
D.以上都是答案D
28.根据本讲,实现网络强国的根本途径是()。

A.找准差距B.加大投入C.加强关键技术
的自主可控D.以上都是答案D
29.微信的功能不包括()。

A.购物功能B.聊天功能C.支付功能D.生活娱乐答案A
30.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,
这被称为()。

A.物理隔离B.电磁隔离C.逻辑隔离D.直接交换答案C
31.信息安全包括()安全。

A.操作系统安全B.数据库安全C.网络安全D.病毒防护答案ABCD
32.根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体
系?()A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力答案ABCD
33.健全我国信息安全保障体系的对策有()。

A.强化网络与信息安全统一协调指挥B.加快信息安
全立法步伐C.突破关键核心技术D.加大信息安全经费投入答案ABCD
34.电子政务和电子商务网络的基本安全需求有()。

A.严格的要求B.信息交换:准确、及时C.
严格的权限管理D.严格的程序和流程要求答案ABCD
35.新媒体采用了()技术。

A.数字技术B.网络技术C.碎片技术D.移动技术答案ABD
36.下列关于信息安全说确的有()。

A.从国家层面来看,信息安全包括广播电视视网络、电信网
络、互联网等基础信息网络安全B.涉及国计民生的重要信息系统的安全,以及信息容安全等方面,是保障信C.信息安全要靠国家的公务人员来保障D.关系到国家的经济安全、政治安全答案ABD
37.根据本讲,网络安全问题产生的原因包括()。

A.互联网结构松散,网络没有集中控制B.当前
系统的开放性C.互联网结构集中,网络集中控制D.我们在应用程序中不可避免地会有一些失误答案ABD
38.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。

A.网上、
微博中的大V、造谣、煽动B.贫富差距已经就业住房等问题C.社会发展不平衡D.人们的思想意识、价值观、道德观多元化答案ACD
39.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。

A.可以
把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B.结构集中,管理集中,便于互联C.用户之间比较透明,便于资源共享D.其应用依赖于网络资源答案ACD
40.网络治理应该关注的问题有哪些()。

A.社会结构是否发生变化B.人类行为是否发生变化C.
人与人的关系是否发生变化D.新的规则如何产生答案ABCD
41.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与
推动技术革新上。

这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETFB.ICANNC.CENTRD.APNTC答案ABCD
42.以互联网和手机为信息载体的新媒体有()。

A.FacebookB.TwitterC.QQD.人民日报答案ABC
43.本讲提到,我国信息安全攻防能力不足表现在()。

A.产品普遍“带病上岗”B.我国不能有效抵
御西方国家的网络攻击C.在X86架构下,我国发现美国的攻击D.重要信息系统对外依赖严重答案ABD
44.网络安全和信息化是一体之两翼,驱动之双轮,必须()。

A.统一实施B.统一谋划C.统一部
署D.统一推进答案ABCD
45.根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工
作部署、中央网络安全和信息化领导小组会议的精神B.加强网络安全的顶层设计和战略统筹C.
加快制定相关的法律法规标准D.加强信息安全的检查工作答案ABCD
46.跨越时空的碎片化带来的改变有哪些()。

A.知识体系重构B.生产流程和产业结构的重构C.
行为方式和思维方式的重组D.个体群体与可支配空间的重组答案ABC
47.本讲认为,我国网络不良信息治理存在的问题有()。

A.法律建设不完善B.管理体制效率不高
C.非正式的管制方式导致管制成本高昂
D.没有监管答案ABC
48.根据本讲,在网络时代,社会要素由()构成。

A.人B.网C.物D.信息答案ACD
49.网络失行为包括()。

A.不良信息浏览与不当信息获取B.网络管理系统C.网络操作系统D.网
络安全系统答案:ABD
50.本课程在提及人类社会的基本规则时讲到,群体结构包括()。

A.需求B.资源C.关系D.规则答
案:CD
51.NSFNET是纯军事使用的,而MILNET是面向全社会的。

正确错误
52.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩。

这一方面
有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

A.(是)
B.(否) 答案:A
53.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。

A.(是)B.(否)答
案:B
54.电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。

A.(是)B.(否)答案:A
55.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

A.(是)B.(否)答案:A
56.本讲认为,网络安全问题产生的根源是系统有漏洞。

A.(是) B.(否) 答案:B
57.2014 年共接到各类网络欺诈案比 2013 年增长43.3%。

正确
58.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006 年开始在、、等8 个
城市,设立了网络虚拟警察。

正确
59.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就
灵的偏颇思想。

A.(是)B.(否)答案:A
60.中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势
的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是)B.(否)答案:A
61.一种避免由于任何风险、威胁带来伤害的能力,这是对安全的定义正确
62.我国还没有能力有效抵御西方国家的网络攻击。

美军有能力进入世界任何网络系统。

A.(是)
B.(否) 答案A
63.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病
毒。

A.(是)B.(否)答案:A
64.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。

A.(是)B.(否)答案:B
65.前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。

A.(是)
B.(否)答案A
66.网络审查严重影响我国网民的工作学习。

A.(是)B.(否)答案B
67.对于从美国出口到我国的设备,美全局会提前有意植入一些后门或者植入一些微软件。

A.(是)
B.(否)答案A
68.网络空间必须要互联互通,可以不重视主权。

A.(是)B.(否)答案B
69.在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。

A.(是)B.(否)答
案A
70.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特
学员阶层服务的产物。

A.(是)B.(否)答案B
71.由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。

A.(是)
B.(否)答案A
72.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。

A.(是)B.(否)
答案A
73.网络空间既要提倡自由,也要倡导秩序。

A.(是)B.(否)答案A
74.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善
和形成我们的安全组织管理。

A.(是)B.(否)答案A
75.电脑或者办公的网进行物理隔离之后,他人无法窃取到电脑中的信息。

A.(是)B.(否)答案B
76.根据本讲,随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对
信息安全问题都高度重视。

A.(是)B.(否)答案A
77.共同维护网络安全是政府领导人员的使命。

A.(是)B.(否)答案B
78.《网络空间国际战略》表明美国已形成了全方位、多角度、大视野的全球网络空间战略。

A.(是)
B.(否)答案A
79.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、
开放性和安全性为主题展开讨论。

A.(是)B.(否)答案A
80.2014年2月27日,同志主持召开中央网络安全和信息化领导小组第一次会议,并发表重要讲
话指出,做好网上舆论工作,是一项长期的任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和饯行社会主义核心价值观。

把握好网上舆论,引导的时、度、效,使网网络空间清朗起来。

A.(是)B.(否)答案B。

相关文档
最新文档