文档视界 最新最全的文档下载
当前位置:文档视界 › 2016年《专业技术人员网络安全建设与网络社会治理》试题标准答案-扬州市专业技术人员继续教育网考试(3)

2016年《专业技术人员网络安全建设与网络社会治理》试题标准答案-扬州市专业技术人员继续教育网考试(3)


广义的信息安全还包含了( )的问题。
A.法律安全
B.标准化问题
C.信息资产问题
D.以上都是
答案D


制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。
A.可用性
B.安全保密性
C.不可抵赖性
D.以上都是
答案D


根据本讲,APNTC是指( )机构。
A.欧洲国家顶级注册管理机构委员会
B.互联网名称与数字地址分配机构
C.互联网工作任务小组
D.亚太互联网络信息中心
答案D


本讲提到,要做好网络安全,一般采用P2DR模型,下列选项中,( )不属于P2DR模型的组成部分。
A.修改
B.防护
C.检测
D.响应
答案A


网络言论自由对( )的尊重。
A.名誉权
B.姓名权
C.肖像权
D.以上都是
答案D


虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会( ),是唯一一部关于互联网内容管理的一个法律。
A.《关于维护互联网安全的决定》
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
答案A


在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。
A.物理隔离
B.电磁隔离
C.逻辑隔离
D.直接交换
答案C


电子政务和电子商务网络的严格保密要求是( )。
A.保障国家秘密
B.保障企业秘密
C.个人隐私
D.以上都是
答案D


IP地址分配属于互联网治理内容的哪个层面?( )
A.上层
B.意识层
C.结构层
D.核心层
答案C


韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
答案A


“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。
A.2010
B.2011
C.2012
D.2013
答案C


信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。
A.犯罪分子
B.恐怖分子
C.商业间谍
D.社会型黑客
答案D


SCADA系统中,占我国93.9%的是( )。
A.服

务器产品
B.国外数据库软件
C.经济数据库
D.人口数量库
答案A


现代网络安全是指( )。
A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全
C.资本的安全、供应链的安全
D.以上都是
答案D


2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。
A.李克强
B.刘云山
C.习近平
D.张德江
答案C


“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。
A.邓小平
B.江泽民
C.胡锦涛
D.习近平
答案C


美国情报局和安全局掌握我国( ),而我国还没有此类清单。
A.关键基础设施
B.设备配备清单
C.美国完全局预置的监控设备清单
D.以上都是
答案D


可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。
A.2014年2月27日
B.正常使用时间和故障时间
C.故障时间和整个工作时间
D.正常使用时间和故障时间
答案A


当今做好网络空间治理的一个重大基本出发点是( )。
A.谋大事
B.讲战略
C.重运筹
D.以上都是
答案D


根据本讲,证书认证中心对证书的管理不包括( )。
A.证书的签发
B.证书的撤消
C.证书的销毁
D.证书秘钥管理
答案C


第一台电子数字计算机的发明是在( )年。
A.1946
B.1949
C.1950
D.1954
答案A


根据本讲,PKI指的是( )。
A.公钥基础设施
B.授权管理基础设施
C.密钥管理基础设施
D.指纹管理基础设施
答案A


( )是在可靠性和可用性基础上,保障信息安全的重要手段。
A.可靠性
B.可用性
C.机密性
D.完整性
答案C


中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。
A.2000
B.2001
C.2002
D.2003
答案B


下列属于网络基础环境的是( )。
A.IP地址
B.电子商务
C.社交网络
D.个人信息权
答案A


安全组织包括的内容是( )。
A.安有安全专家小组
B.建立网络日常管理机构
C.建立专门的知识队伍
D.以上都是
答案D


随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。
A.减少
B.不变
C.增加
D

.无法确定
答案C


以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。
A.Facebook
B.MSN
C.微博
D.以上都是
答案D


互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A.政府
B.私营部门
C.民间社会
D.以上都是
答案D


根据本讲,手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。
A.虚拟制
B.虚拟制
C.实名制
D.多体制
答案C




根据本讲,下列对于棱镜门事件说法正确的有( )。
A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势
C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁
D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力
答案ABCD


早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。
A.IETF
B.ICANN
C.CENTR
D.APNTC
答案ABCD


网络失范行为包括( )。
A.不良信息浏览与不当信息获取
B.网络用语失范
C.网络社交失范
D.网络非法经营
答案ABCD


信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
答案ABD


总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。
A.政治
B.政治
C.军事
D.文化
答案ABCD


基础信息网络方面( )承担着中国互联网80%以上的流量。
A.中国电信
B.中国移动
C.思科
D.中国联通
答案AD


网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。
A.领土
B.领海
C.领空
D.太空
答案ABCD


根据本讲,数据交换有三种方式,分别是( )。
A.物理的隔离
B.逻辑的隔离
C.基于逻辑隔离的数据交换

D.基于物理隔离的数据交换
答案ABD


信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( )。
A.经济安全
B.政治安全
C.文化安全
D.国防安全
答案ABCD


健全我国信息安全保障体系的对策有( )。
A.强化网络与信息安全统一协调指挥
B.加快信息安全立法步伐
C.突破关键核心技术
D.加大信息安全经费投入
答案ABCD


信息安全问题有多种表现形式,表现在( )。
A.病毒的扩散
B.垃圾邮件的泛滥
C.网页数据的篡改
D.不良信息的传播
答案ABCD


本讲认为,现阶段我国网络不良信息治理的手段有哪些( )。
A.立法禁止“非法有害信息”网络传播
B.强化网络信息内容的政府管理
C.倡导行业自律管理网络信息传播
D.持续开展各类净化网络环境的专项行动
答案ABCD


以互联网和手机为信息载体的新媒体有( )。
A.Facebook
B.Twitter
C.QQ
D.人民日报
答案ABC


本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。
A.法律法规的底线
B.社会主义这个制度的底线
C.国家利益的底线
D.公民合法权益的底线
答案ABCD


电子政务和电子商务网络的基本安全需求有( )。
A.严格的保密要求
B.信息交换:准确、及时
C.严格的权限管理
D.严格的程序和流程要求
答案ABCD


当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。
A.网上、微博中的大V、造谣、煽动
B.贫富差距已经就业住房等问题
C.社会发展不平衡
D.人们的思想意识、价值观、道德观多元化
答案ACD


从信息安全涉及的内容来看,一般物理安全是指( )。
A.备份与恢复
B.环境的安全
C.设备的安全
D.媒体的安全
答案BCD


本课程在提及人类社会的基本规则时讲到,群体结构包括( )。
A.需求
B.资源
C.关系
D.规则
答案CD


70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。
A.超级核心节点
B.移动网络节点
C.国际交换节点
D.国际汇聚节点
答案ACD


根据本讲,系统的安全性要求有( )。
A.信息处理结果要有效、真实
B.保证工作的私密性
C.做好数据的完整性
D.有可靠

性和不可抵赖
答案ABCD




“安全”一词是指将服务与资源的脆弱性降到最低限度。
A.(是)
B.(否)
答案A


成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
A.(是)
B.(否)
答案A


2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。
A.(是)
B.(否)
答案A


2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
A.(是)
B.(否)
答案A


《信息安全国际行为准则》内容包括帮助发展中国家发展信息和网络技术。
A.(是)
B.(否)
答案A


根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。
A.(是)
B.(否)
答案A


目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
A.(是)
B.(否)
答案B


不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
A.(是)
B.(否)
答案B


根据本讲,随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
A.(是)
B.(否)
答案A


在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。
A.(是)
B.(否)
答案A


以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
A.(是)
B.(否)
答案A


网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。
A.(是)
B.(否)
答案A


公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
A.(是)
B.(否)
答案A


传统的传播方式是碎片化传播。
A.(是)
B.(否)
答案B


国家之间利益的对抗是影响网络安全最根本的一个原因。
A.(是)
B.(否)
答案A


恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。
A.(是)
B.(否)
答案A


习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来


A.(是)
B.(否)
答案A


2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。
A.(是)
B.(否)
答案A


信息化社会已经成为大家都要面对的一个现实,计算无处不在
A.(是)
B.(否)
答案A


2014年2月27日,胡锦涛同志主持召开中央网络安全和信息化领导小组第一次会议,并发表重要讲话指出,做好网上舆论工作,是一项长期的任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和饯行社会主义核心价值观。把握好网上舆论,引导的时、度、效,使网络空间清朗起来。
A.(是)
B.(否)
答案B


就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
A.(是)
B.(否)
答案A


中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
A.(是)
B.(否)
答案B


根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
A.(是)
B.(否)
答案B


当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。
A.(是)
B.(否)
答案B


违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。
A.(是)
B.(否)
答案A


网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。
A.(是)
B.(否)
答案A


碎片化让个人拥有了更强的决定和自主能力。
A.(是)
B.(否)
答案A


信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
A.(是)
B.(否)
答案A


对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
A.(是)
B.(否)
答案A


网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。
A.(是)
B.(否)
答案A





相关文档
相关文档 最新文档