计算机网格信息安全与管理试题答案9.docx
- 文档编号:7210173
- 上传时间:2023-01-21
- 格式:DOCX
- 页数:14
- 大小:56.53KB
计算机网格信息安全与管理试题答案9.docx
《计算机网格信息安全与管理试题答案9.docx》由会员分享,可在线阅读,更多相关《计算机网格信息安全与管理试题答案9.docx(14页珍藏版)》请在冰豆网上搜索。
计算机网格信息安全与管理试题答案9
计算机网格信息安全与管理试题答案9
一、判断题(每题1分)
1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。
错误
2.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确
3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
错误
4.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
正确
5.网络安全问题产生的根源是系统有漏洞。
错误
6.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
错误
7.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误
8.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。
正确
9.在移动互联网领域,用户和应用的数量快速增长,互联网安全也发展的越来越完善。
错误
10.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
错误
11.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
错误
12.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
正确
13.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
错误
14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。
正确
15.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
正确
16.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
错误
17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
正确
18.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
正确
19.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.
正确
20.约瑟夫•奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。
正确
21.在某种程度上,要接受标题和内容的不一致性。
组织化、无地域化趋势。
错误
30.网络舆论的传播非常多元化,方式也多元化,速度很快。
正确
31.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。
正确
32.在建立政府网站的过程中只需用好信息化技术,才能安心、安全,才能实现目的。
错误
33.网络诈骗等侵财性犯罪案件呈现明显组织化、地域化趋势。
正确
34.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。
正确
35.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。
正确
36.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。
正确
37.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。
错误
38.碎片化让个人拥有了更强的决定和自主能力。
正确
39.碎片-意味着自由,但是规则的失去同时也意味着失去保护
正确
40.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。
正确
二、单项选择(每题1分)
41.电子政务和电子商务网络的严格保密要求是(D)。
A、保障国家秘密
B、保障企业秘密
C、个人隐私
D、以上都是
42.第一台电子数字计算机的发明是在(A)年。
A.1946
B.1949
C.1950
D.1954
43.下列不属于黑客常见的攻击类型的是(A)。
A.短信窃取
B.逻辑炸弹
C.蠕虫
D.特洛伊木马
44.信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是(A)。
A.有利益关系
B.过程复杂
C.结构复杂
D.应用复杂
45.广义的信息安全还包含了(D)的问题。
A.法律安全
B.标准化问题
C.信息资产问题
D.以上都是
46.随着新型技术应用范围日益拓展,安全威胁的数量将持续(C)。
A.减少
B.不变
C.增加
D.无法确定
47.美国情报局和安全局掌握我国(D),而我国还没有此类清单。
A.关键基础设施
B.设备配备清单
C.美国完全局预置的监控设备清单
D.以上都是
48.SCADA系统中,占我国93.9%的是(A)。
A.服务器产品
B.国外数据库软件
C.经济数据库
D.人口数量库
49.《互联网视听节目内容管理条例》是2007年(C)发布的。
A.新闻出版署
B.国务院新闻办和信息产业部
C.广电总局和信息产业部
D.国务院
50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B)结构。
A.等级化
B.扁平化
C.区域化
D.一体化
51.2012年,(D)开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。
A.门户网站
B.网络社区
C.博客
D.移动互联网
52.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。
A.2008
B.2009
C.2010
D.2011
53.我国存在很多网络的高危漏洞,信息技术产品的(B)程度非常低。
A.进口化
B.国产化
C.研发
D.销售
54.(C)定义了网络空间的规则,为其网络争霸寻求理论依据。
A.日本
B.德国
C.美国
D.英国
55.(A)年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:
要提升我们信息安全保障的水平。
A.2006年
B.2007年
B.2007年
D.2009年
56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了(C)。
A.理顺网络管理机制
B.建立健全权利保障机制
C.完善信息内容安全立法体系
D.设立司法部门
57.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动(D)创新。
A.技术的创新
B.工程的创新
C.制度与平台的创新
D.以上都是
58.APT是指(A)。
A.高级可持续威胁
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
59.自媒体是在()年提出的。
A.2001
B.2002
C.2003
D.2004
60.网民是指半年内使用过互联网,(C)岁及以上的中国居民。
A.三周岁
B.六周岁
C.十六周岁
D.十八周岁
61.移动互联网以及微信公号中,标题是不能超过(C)个字的。
A.11
B.12
C.13
D.14
62.打造新型主流媒体,(D)已成必然。
A.全面移动化
B.O2O化
C.APP
D.以上都是
63.微博属于移动媒体模式中(A)的代表
A.广场媒体
B.报栏媒体
C.圈群媒体
D.私密媒体
64.民航行业微博社交资产微博账号最多的是(B)。
A.航空公司
B.空姐
C.飞行员
D.机场
65.网络诈骗等犯罪过程出现(D)环节,形成分工明确的犯罪团伙,利益链条非常明显。
A.建立网站
B.发布广告
C.资金套现
D.以上都是
66.(D)媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。
A.网络媒体
B.传统媒体
C.境外媒体
D.以上都是
67.具备一定的信息安全意识和信息甄别处置能力是(C)的职责。
A.网上活跃的意见领袖
B.网上企业法人
C.网站管理员
D.微博大V
68.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于(B)。
A.利用黑客攻击实施网络盗窃
B.攻击公共服务网站
C.利用黑客手段敲诈勒索
D.利用黑客手段恶性竞争
69.大型流言形成过程的初期是(A)。
A.刻意或无意编造
B.大V围观点评
C.迎合网友心态大众转发
D.大众情感支持,丰富传播热点
70.将(D)团伙作为共犯处理,利益链条得到有效打击。
A.程序开发
B.技术支持
C.广告推广
D.以上都是
71.无线考试作弊器材销售的方法是(B)。
A.当面销售
B.互联网销售
C.电话销售
D.电视销售
72.基层的(D)应该得到进一步的增强。
A.公信力
B.执法力
C.法治力
D.以上都是
73.如何处理个人负面信息,大部分官员选择(B)。
A.尽快删除
B.上网澄清
C.向组织报告
D.私下解决
74.下列属于医患冲突的特点的是(D)。
A.医患关系异化为交换与供求关系
B.患者及其家属的期许落差
C.根深蒂固的刻板印象
D.以上都是
75.政府部门现在开设了微博账号,他们的主要功能是(C)。
A.传播留言
B.澄清事实
C.发布信息
D.公布通知
76.“碎片”意味着(D)。
A.琐碎
B.繁琐
C.分散
D.自由
77.组织结构与社会结构的重组是属于(B)。
A.碎片化的信息
B.碎片化的应用
C.碎片化的网络
D.碎片化的生活
78.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了(B)。
A.《石油污染控制法》
B.《碱业法》
C.《河川法》
D.《矿业法》
79.“互联网治理,促进人类、经济和社会的可持续发展”,是(D)年IGF主题。
A.2010
B.2011
C.2012
D.2013
80.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
A.后门程序
B.漏洞
C.恶意代码
D.病毒
三、多项选择(每题2分)
81.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。
下列各项中,属于安全技术系统的包括(ACDE)。
A、物理安全
B、安全标准
C、网络基础平台安全
D、信息资源层安全
E、业务应用层安全
82.信息安全问题有多种表现形式,表现在(ABCDE)。
A.病毒的扩散
B.垃圾邮件的泛滥
C.网页数据的篡改
D.不良信息的传播
E.黑客行为
83.70%-80%的网络设备都来自于思科,同时几乎所有的(ACDE)都由思科掌握。
A.超级核心节点
B.移动网络节点
C.国际交换节点
D.国际汇聚节点
E.互联互通节点
84.多数国家把互联网的不良信息分为两类,包括(AB)。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色青信息
E.网络传播过度
85.我国互联网发展有哪些特征?
(ABCDE)
A.互联网经济快速发展
B.互联网的社会影响逐步加深
C.互联网规模持续扩大
D.互联网应用更新换代不断加快
E.以上都是正确的
86.国际战略发展的要求有(BCDE)。
A.网民自律性提高
B.网络基础设施基本普及
C.自主创新能力显著增强
D.信息经济全面发展
E.网络安全保障应用
87.下列属于自媒体时代发展的历程的是(CDE)。
A.书信媒体
B.网络媒体
C.传统媒体
D.新媒体
E.自媒体
88.医患关系中医患纠纷的原因主要包括(ABCDE)。
A.政府方面
B.媒体方面
C.患者方面
D.医院方面
E.以上都是
89.信息素养包括(ABD)三方面。
A.信息意识
B.信息能力
C.信息价值观
D.信息道德
E.信息体系
90.新技术、信息化已经发生哪些改变(BDE)。
A.从关注用户转向关注技术、设备
B.从关注技术、设备转向关注用户
C.网络从软件定义逐渐转向硬件定义
D.从关注端点转向注重整网的协同
E.软件从静态的手工配置转向设备的动态自动部署
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网格 信息 安全 管理 试题答案