答案161
2015年公需科目-计算机网络信息安全与管理-试题及答案16 一、题(每题1分)
1。日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。
正确
2.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。
错误
3.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作.
正确
4。做好应用系统在网上业务系统的建设,要有安全服务的支撑. 正确
5.2014年,首届世界大会在**的,的影响日益深化,其带来的最大挑战是网络安全问题。
正确
6.虽然和电话网、电视网的结合,但是安全管理系统的完善使得受到破坏后不影响其他网络。
错误
7.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张.这一方面有助于我们吸收世界文化的精华,同时也削弱了主义文化的。
正确
8.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通对信息安全问题都高度重视。
正确
9.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误
10.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误
11.在移动领域,用户和应用的数量快速增长,安全也的越来越完善。 错误
12.在技术实力方面,我们要避开跟随,创立自己的独特的体系,这样才可能摆脱他国的控制.
正确
13.目前,13%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行.
正确
14.有力推动了我国传统经济的转型升级,**信息经济初具规模,我国正在成为的网购市场。
正确
15。用户信息和个人在我国保护的,所以很难窃取到信息。 错误
16.网络审查严重影响我国网民的工作学习。 错误
17。现在有6亿多网民,是世界网民最多的国家. 正确
18。网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。
正确
19.网络空间必须要互联互通,可以不重视主权。 错误
20。“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。 正确
21.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误
22.在网络空间中,网络是虚拟的,但网络是真实,发表的主体和受体都是真实的.正确
23.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
正确
24.自从1994年正式接入国际以来,我国从无到有、从小到大,逐步进入了时代。
正确
25.有力推动了创新型经济的转型升级,**信息经济初具规模,我国正在成为的网购市场。
错误
26。微博是自时代的重要工具。 正确
27.自是一种赋予这个当中,每一个人的权利的一种平台,一种力量,每一
个公民都可以在这个平台上创造属于自己的那样一个传播世界。
正确
28.自及由此而生的群正在大力介入信息发布、观点评论、议程设置和线下专业活动等。
正确
29.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。正确
30.圈群属于移动“三模式\"中的一种。 正确
31.“百家争鸣、百花齐放”是务的特色。 错误
32.走红的诀窍是成熟的社交平台。 正确
33.信息处理的能力包括能力。 错误
34。我国网络规模不断扩大,用户数量快速增长,应用领域不断扩展,利用实施**种违法犯罪的数量迅速增长.
正确
35.我国网络等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势. 错误
36。在建立府的过程中只需用好信息化技术,才能安心、安全,才能实现目的。
正确
37。网络空间战略应该立法优先,并且只需处理好国家和的利益均衡即可。
错误
38。的主要要素是土地和机器。 错误
39。根据CNC最新发布的数据显示,截至2013年12月,网民规模达6.18亿,普及率为90%.
错误
40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进.
错误
二、单项选择(每题1分)
41。网上的(D )主要是对系统中的**类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A、漏洞扫描 B、数据库 C、入侵检测 D、安全审计
42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列**项中,不属于三I的是(A )。
A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施
43。制**全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D )。
A、可用性 B、安全保密性 C、不可抵赖性 D、以上都是
44。PKI指的是(A )。 A、公钥基础设施
B、授权管理基础设施 C、密钥管理基础设施 D、指纹管理基础设施
45。要做好网络安全,一般采用P2DR模型,下列选项中,(A )不属于P2DR模型的组成部分.
A.修改 B。防护 C.检测 D.响应
46。第一台电子数字计算机的发明是在(A )年. A.1946 B.1949 C.1950 D.1954
47.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统(A )之比来度量。
A。正常使用的时间和整个工作时间 B.正常使用时间和故障时间
C.故障时间和整个工作时间 D。正常使用时间和故障时间 48.以下(D )不是安全需求的性能。 A.可控性 B.可审查性 C。防务控制 D.可抵赖性
49.国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正常运转的(C )。
A.“内分泌系统” B。循环系统” C.“神经系统” D.以上都是
50.以(B )需求为导向,建立安全厂商自主培养、府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。
A. B.企业 C.府
D。学校
51.国际信息安全合作时,我们要坚持(A )原则。 A。多边、、透明 B.公平、、透明 C。公正、公平、 D.互助、、公平
52.SCADA系统中,占我国93.9%的是(A )。 A。服务器产品 B.国外数据库软件 C。经济数据库 D。库
53.基础信息网络方面和联通承担着(B )以上的流量。 A.0。9 B.0。8 C。0.7 D。0.6
54。国外厂商几乎垄断了国内(D )市场。
A.机床数控 B。SCADA系统 C.分布式 D.PLC系统
55.协会成立于(B )年,是全国性的行业的自律组织。 A。2000 B.2001 C.2002 D.2003
56.我国建立网上虚拟社区的警务制度,实行(A )小时的网上巡查。 A。24小时 B。12小时 C.10小时 D.8小时
57.暴恐音已经成为新的精神,这些暴恐音极力宣扬(A )极端,煽动民族。 A。 B。领土
C.思想 D。以上都是
58.2014年2月27日,**网络安全和信息化领导小组宣告成立,由(B )担任组长。
A.胡 B。 C. D.
59.从根本上讲,要消除网络空间的问题,主要是要依靠(D )本身的防御功能。
A.法律 B。监督 C.自律 D.技术
60.下列不属于我国信息安全保障工作的任务的是(C ). A。实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升容量
D。做好应急处理
61.云计算要面临的问题有(D )。 A.主机安全 B.网络安全 C.应用安全威胁 D。以上都是
62。在腾讯人民网新华网四个平台上机构类微博占务微博比例是(C )。 A.90% B。70% C.60% D。30%
因篇幅问题不能全部显示,请点此查看更多更全内容