- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2015共需科目解答
一、判断题(每题1分)
1.互联网已经形成系统的法律和道德规范,网民的网上行为受到相关法律和道德的有效约束。
正确
错误
2.做好数据的完整性是系统安全性的唯一要求。
正确
错误
3.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导入到涉密系统中。
正确
错误
4.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。
正确
错误
5.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。
正确
错误
6.互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。
正确
错误
7.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。
正确
错误
8.我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。
正确
错误
9.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
正确
错误
10.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。
正确
错误
11.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
正确
错误
12.在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。
正确
错误
13.网络空间既要提倡自由,也要倡导秩序。
正确
错误
14.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.
正确
错误
15.网络审查有意识的政治操纵是少数特殊阶层服务的产物,并且网络审查政治色彩浓厚、缺乏明确的法律依据。
正确
错误
16.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
正确
错误
17.所谓深度防御,就是从人的管理上进行防御。
正确
错误
18.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。
正确
错误
19.自媒体是一个大数据时代 。
正确
错误
20.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。
正确
错误
21.在某种程度上,要接受标题和内容的不一致性。
正确
错误
22.标题要能够非常准确表达内容。
正确
错误
23.沟通不仅仅是一个能力的问题,沟通还是一种艺术。
正确
错误
24.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
正确
错误
25.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。
正确
错误
26.信息处理的能力包括互联网能力。
正确
错误
27.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。
正确
错误
28.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。
正确
错误
29.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。
正确
错误
30.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。
正确
错误
31.工业社会的主要要素是土地和机器。
正确
错误
32.网络时代,社会要素由人、物和信息构成。
正确
错误
33.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
正确
错误
34.NSFNET是纯军事使用的,而MILNET是面向全社会的。
正确
错误
35.传统的传播方式是碎片化传播。
正确
错误
36.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。
正确
错误
37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。
正确
错误
38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
正确
错误
39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。
正确
错误
40.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。
正确
错误
二、单项选择(每题1分)
41.一般来说,网络安全管理由安全的组织、安全的制度、安全的标准、安全的评估和安全的审计组成。其中,( )是安全管理的核心。
A、安全的标准
B、安全的模式
C、安全
您可能关注的文档
最近下载
- ATS48用户手册施耐德软启动器说明书.pdf VIP
- 风力发电工程项目规范.pdf VIP
- 如何将MDL文件导入至3DMAX_教程.pdf VIP
- 关于民用建筑二次供水生活给水水箱设计需要注意几个问题.doc VIP
- 船员培训消防安全知识课件.pptx VIP
- 年度下学期小学语文小升初考试卷及答案(含三套题).pdf VIP
- 可再生能源利用技术方案与技术要求说明书.docx VIP
- 风电分公司工程合同分包管理规定.doc VIP
- 《装配式装修标准化模块化设计 》课件——模块十:装配式装修收纳家具体系设计.ppt VIP
- 《装配式装修标准化模块化设计 》课件——模块九:装配式装修智能家居体系设计.ppt VIP
文档评论(0)