搜档网
当前位置:搜档网 › 《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(3)

《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(3)

“互联网治理”建立在( )管理架构之上。
A.单一主体
B.多主体
C.自上而下
D.以上都是
答案:D

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。
A.理顺网络管理机制
B.建立健全权利保障机制
C.完善信息内容安全立法体系
D.设立司法部门
答案:C

“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成( )的网络舆论平台。
A.自觉
B.自主
C.自治
D.以上都是
答案:D

组织结构与社会结构的重组是属于( )。
A.碎片化的信息
B.碎片化的应用
C.碎片化的网络
D.碎片化的生活
答案:B

( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。
A.物理隔离
B.逻辑隔离
C.基于物理隔离的数据交换
D.基于逻辑隔离的数据交换
答案:B

“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。
A.2010
B.2011
C.2012
D.2013
答案:C

制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和( )。
A.可用性
B.安全保密性
C.不可抵赖性
D.以上都是
答案:D

根据本讲,手机号码( )落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。
A.虚拟制
B.虚拟制
C.实名制
D.多体制
答案:C

国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。
A.2010
B.2011
C.2012
D.2013
答案:D

网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A.漏洞扫描
B.数据库
C.入侵检测
D.安全审计
答案:D

互联网使用要注意( )问题。
A.垃圾邮件
B.网络安全
C.网络犯罪
D.以上都是
答案:D

韩国在实施( )之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
答案:A

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,( )不属于共同面对的威胁。
A.犯罪分子
B.恐怖分子
C.商业间谍
D.社会型黑客
答案:D

根据本讲,下列不属于7条底线的是( )。
A.文化底线
B.法律法规底线
C.社会主义制度底线
D.道德风尚底线
答案:A

根据本讲,APNTC是指( )机构。
A.欧洲国家顶级注册管理机构委员会
B.互联网名称与数字地址分配机构
C.互联网工作任务小组
D.亚太互联网络信息中心
答案:D

根据

本讲,下列被称为“不良信息”的是( )。
A.赌博
B.造假
C.诈骗
D.以上都是
答案:D

美国情报局和安全局掌握我国( ),而我国还没有此类清单。
A.关键基础设施
B.设备配备清单
C.美国完全局预置的监控设备清单
D.以上都是
答案:D

国家的整个民用和军用基础设施都越来越依赖于( )。
A.信息网络
B.市场经济
C.人民群众
D.法律法规
答案:A

根据本讲,下列不属于我国信息安全保障工作的任务的是( )。
A.实行信息安全等级保护和分级保护
B.完善网络信息安全监控体系
C.提升资金容量
D.做好应急处理
答案:C

计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。
A.漏洞
B.病毒
C.黑客
D.间谍
答案:C

网络失范行为包括( )。
A.不良信息浏览与不当信息获取
B.网络管理系统
C.网络操作系统
D.网络安全系统
答案:ABD

新媒体采用了( )技术。
A.数字技术
B.网络技术
C.碎片技术
D.移动技术
答案:AB

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( )方面。
A.网络设备
B.隐私泄露
C.身份假冒
D.网络犯罪
答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括( )。
A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离
B.结构集中,管理集中,便于互联
C.用户之间比较透明,便于资源共享
D.其应用依赖于网络资源
答案:ACD

互联网终端形势的特点有哪些?( )
A.多样化
B.便携化
C.移动化
D.单一化
答案:ABC

跨越时空的碎片化带来的改变有哪些( )。
A.知识体系重构
B.生产流程和产业结构的重构
C.行为方式和思维方式的重组
D.个体群体与可支配空间的重组
答案:ABC

根据本讲,下列观点错误的有( )。
A.网络审查出于特定的政治目的
B.网络审查影响网络经济的发展
C.网络审查影响了司法的公正
D.网络审查侵犯了个人隐私
答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。
A.网络设备
B.网络管理系统
C.网络操作系统
D.网络安全系统
答案:ACD

根据本讲,网络安全问题产生的

原因包括( )。
A.互联网结构松散,网络没有集中控制
B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误
答案:ABD

本课程在提及人类社会的基本规则时讲到,群体结构包括( )。
A.需求
B.资源
C.关系
D.规则
答案:D

电子政务和电子商务网络的严格保密要求是( )。
A.严格的保密要求
B.信息交换:准确、及时
C.严格的权限管理
D.严格的程序和流程要求
答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有( )。
A.网络空间既要互联互通,也要尊重主权
B.网络销售既要创新,又要传统
C.网络空间既要提倡自由,也要倡导秩序
D.网络空间既要自主可控,也要开放合作
答案:ACD

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在( )。
A.网上、微博中的大V、造谣、煽动
B.贫富差距已经就业住房等问题
C.社会发展不平衡
D.人们的思想意识、价值观、道德观多元化
答案:ACD

目前对于信息安全经费,我国存在( )现象。
A.经费投入集中
B.经费投入分散
C.使用效率不高
D.使用效率较高
答案:BC

从信息安全涉及的内容来看,一般物理安全是指( )。
A.备份与恢复
B.环境的安全
C.设备的安全
D.媒体的安全
答案:BCD

基础信息网络方面( )承担着中国互联网80%以上的流量。
A.中国电信
B.中国移动
C.思科
D.中国联通
答案:AD

70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。
A.超级核心节点
B.移动网络节点
C.国际交换节点
D.国际汇聚节点
答案:ACD

信息安全问题有多种表现形式,表现在( )。
A.病毒的扩散
B.垃圾邮件的泛滥
C.网页数据的篡改
D.不良信息的传播
答案:ABCD

本讲认为,网络不良信息的危害有哪些( )。
A.危害社会稳定
B.扰乱市场经济秩序
C.危害社会主义文化
D.导致道德观念缺失
答案:ABCD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是( )。
A.国防建设
B.国家的能源、交通
C.企业的生产、经营
D.政府与市场
答案:ABCD

网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。
A.领土
B.领海
C.领空
D.太空
答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括( )。
A.物理安全
B.安全管理
C.网络基础平台安全
D.信息资源层安全
答案:ACD

网络治理应该关注的问题有哪些( )。
A.社会结构是否发生变化
B.人类行为是否发生变化
C.人与人的

关系是否发生变化
D.新的规则如何产生
答案:ABCD

信息安全经费投入不足现有的经费主要用于( )。
A.国产信息技术
B.网络运行
C.监控
D.信息安全产品
答案:BC

根据本讲,网络不安全的硬因素有( )。
A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷
C.过去开发的一些软件存在缺陷
D.一些人恶意破坏
答案:ABCD

我国互联网治理的目标包括( )。
A.积极发展互联网,推进现代化建设
B.依法保护社会公众互联网言论自由
C.依法保护集团政治利益不受侵害
D.互联网要成为传播社会主义先进文化的前沿阵地
答案:ABD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有( )。
A.法律法规的底线
B.社会主义这个制度的底线
C.国家利益的底线
D.公民合法权益的底线
答案:ABCD

信息安全包括( )安全。
A.操作系统安全
B.数据库安全
C.网络安全
D.病毒防护
答案:ABCD

根据本讲,数据交换有三种方式,分别是( )。
A.物理的隔离
B.逻辑的隔离
C.基于逻辑隔离的数据交换
D.基于物理隔离的数据交换
答案:ABD

脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
A.(是)
B.(否)
答案:A

安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
A.(是)
B.(否)
答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
A.(是)
B.(否)
答案:B

中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
A.(是)
B.(否)
答案:B

根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
A.(是)
B.(否)
答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
A.(是)
B.(否)
答案:A

网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A.(是)
B.(否)
答案:A

工业社会的主要要素是土地和机器。
A.(是)
B.(否)
答案:B

目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
A.(是)
B.(否)
答案:B

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。
A.(是)
B.(否)
答案:B

我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
A.(是)
B.(否)
答案:A

2010年在立陶宛召开

的第五次会议中“新兴问题:大数据”成为讨论主题。
A.(是)
B.(否)
答案:B

网络时代,社会要素由人、物和信息构成。
A.(是)
B.(否)
答案:A

Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。
A.(是)
B.(否)
答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。
A.(是)
B.(否)
答案:A

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。
A.(是)
B.(否)
答案:A

网络信息安全是小范围的,有边界的安全;
A.(是)
B.(否)
答案:B

“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
A.(是)
B.(否)
答案:A

网络时代互联网成为了社会发展的重要引擎。
A.(是)
B.(否)
答案:A

“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。
A.(是)
B.(否)
答案:B

相关主题