《计算机网络信息安全与管理》测试答案解析Word格式.docx
- 文档编号:13622068
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:53
- 大小:40.93KB
《计算机网络信息安全与管理》测试答案解析Word格式.docx
《《计算机网络信息安全与管理》测试答案解析Word格式.docx》由会员分享,可在线阅读,更多相关《《计算机网络信息安全与管理》测试答案解析Word格式.docx(53页珍藏版)》请在冰豆网上搜索。
14.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。
16.网民主要是由社会的顶层构成。
17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。
18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。
19.我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用互联网实施各种违法犯罪的数量迅速增长。
20.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。
21.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。
22.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。
23.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。
24.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。
25.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。
26.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。
27.46%的投诉是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。
28.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。
29.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。
30.工业社会的主要要素是土地和机器。
31.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
32.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
33.第五大人类活动空间是指太空。
34.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。
35.NSFNET是纯军事使用的,而MILNET是面向全社会的。
36.传统的传播方式是碎片化传播。
37.2010年在立陶宛召开的第五次会议中“新兴问题:
大数据”成为讨论主题。
38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。
39.在学界,大家一直认为:
信息安全“三分在管理,七分在技术”。
40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。
。
二、单项选择(每题1分)
41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。
其中,()是安全管理的核心。
A、安全的标准
B、安全的模式
C、安全的制度
D、安全的审计
42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。
A、可用性
B、安全保密性
C、不可抵赖性
D、以上都是
43.下列属于网络基础平台的是()。
A、火墙
B、据库安全
C、毒防治系统
D、上都是
44.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。
A、卸载
B、打补丁
C、重装
D、更新
45.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是()。
A.网络立法问题
B.网络安全问题
C.网络宣传问题
D.全球网络连接问题
46.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。
A.减少
B.不变
C.增加
D.无法确定
47.下列技术手段成为网络犯罪的重灾区的是()。
A.银行卡
B.wifi
C.支付宝
D.广告
48.()广泛应用将使我国核心数据面临威胁更为严峻。
C.云计算
D.以上都是
49.从国家层面来看,信息安全包括()等基础信息网络安全。
A.广播电视视网络
B.电信网络
C.互联网
50.美国情报局和安全局掌握我国(),而我国还没有此类清单。
A.关键基础设施
B.设备配备清单
C.美国完全局预置的监控设备清单
51.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台()等形式,增强现有法律的适用性。
A.立法解释
B.司法解释
C.判例
52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。
A.邓小平
B.江泽民
C.胡锦涛
D.习近平
53.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的()。
A.危害社会稳定
B.扰乱市场经济秩序
C.危害社会主义文化
D.导致道德观念缺失
54.2005年信息产业部发布了()法律。
A.《互联网电子邮件服务管理办法》
B.《中国互联网网络域名注册暂行条例》
C.《中华人民共和国计算机信息系统安全保护条例》
55.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。
A.五分之一
B.四分之一
C.三分之一
D.二分之一
56.我国存在很多网络的高危漏洞,信息技术产品的()程度非常低。
A.进口化
B.国产化
C.研发
D.销售
57.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:
要提升我们信息安全保障的水平。
A.2006年
B.2007年
D.2009年
58.云计算要面临的问题有()。
A.主机安全
B.网络安全
C.应用安全威胁
59.下列不属于7条底线的是()。
A.文化底线
B.法律法规底线
C.社会主义制度底线
D.道德风尚底线
60.实现网络强国的根本途径是()。
A.找准差距
B.加大投入
C.加强关键技术的自主可控
61.自媒体是在()年提出的。
A.2001
B.2002
C.2003
D.2004
62.每天有()人通过手机使用微博。
A.0.85
B.0.75
C.0.65
D.0.55
63.自媒体时代传播时间被压缩到黄金()小时。
A.24
B.12
C.6
D.1
64.两度获普利策奖的刘易斯所写的一本书是()。
A.《未来是湿的》
B.《乌合之众》
C.《互联网上幽灵》
D.《批评官员的尺度》
65.信息能力评价视角中外评估是指由()评价自身。
A.自己
B.政府部门外第三方
C.同事
D.上级
66.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的()。
67.网络大数据依托大量的数据资源和分析,为()提供一定的依据。
A.研究问题
B.预测趋势
C.解决方法
68.在网络安全监管、防范、管控还有打击、处置方面,要紧紧抓住()要素,建立一定的机制,发挥作用。
A.政府
B.人
C.法律
D.数据
69.因为伪装性强、隐蔽性高的特点,无线考试作弊器材在法律认定上属于()。
A.合法器材
B.高科技器材
C.通讯器材
D.间谍器材
70.下列属于网络“助考”案的是()。
A.2011年,全国注册会计师考试发现严重的网上泄密
B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构
C.2013年,全国一级建造师考试考题泄密,涉及多个省市
71.微博粉丝主要包括()。
A.僵丝
B.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络信息安全与管理 计算机网络 信息 安全 管理 测试 答案 解析