015年公需科目《计算机网络信息安全与管理》参考答15-2.doc

015年公需科目《计算机网络信息安全与管理》参考答15-2.doc

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
015年公需科目《计算机网络信息安全与管理》参考答15-2

1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。 正确 2.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止 网络病毒。 正确 3.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。 正确 4.国家之间利益的对抗是影响网络安全最根本的一个原因。 正确 5.网络信息安全是小范围的,有边界的安全; 正确 错误 6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 错误 7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 正确 8.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。 错误 9.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆 正确 10.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网 络,以与经济发展保持一致。 正确 11.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。 正确 12.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相 关主体的法律责任和义务。 正确 13.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很 大的冲击。 正确 14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确 15.中国现在有6亿多网民,是世界网民最多的国家。 正确 16.信息经济全面发展是建设网络强国的唯一战略目标。 错误 17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威 胁。 错误 18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了 互联网时代. 正确 19?网民就是公民。 错误 20.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。 21.网民主要是由社会的顶层构成。 错误 22. 90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。 错误 23.政府加大了对政府相关信息的直接发布,从这个角度看,媒体围绕政府相关政策的解 读会更加活跃。 正确 24.天下新闻,在准的基础上,唯快不破。 正确 25.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。 正确 26.线下交流便于沟通各方资源,实现更深入的合作。 正确 27.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能 力。 正确 28. WCI指数就是指点赞指数WCI。 错误 29.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。 正确 30.信息处理的能力包括互联网能力。 错误 31.政府的职责最重要的是需要去营造一个公平竞争的信息市场。 正确 32.网络空间是主观存在的,是新的国家主权的空间。 错误 33.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社 会各界的网络安全意识不强,依法办网、依法用网的能力不足。 正确 34.网络时代互联网成为了社会发展的重要引擎。 正确 35.碎片化让个人拥有了更强的决定和自主能力。 正确 36.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。 十错误 37.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。 正确 38.碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重 正确 39.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。 错误 40.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。 正确 二、单项选择(每题1分) 41.下列属于加强网络安全管理的物理安全需求的是()。 42. 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外 网建设中,这被称为()。 C、辑隔离 43. 第一台电子数字计算机的发明是在()年。 A. 1946 44. 下列属于网络管理上的软因素的是()。 B. 人有惰性,不愿意经常修改口令 45. 计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程 序,修改你的系统,这类统称为()。 C. 黑客 46. 以下()网站存在高危漏洞的比例是最高的。 B. 医疗卫生类网站 47. 随着新型技术应用范围日益拓展,安全威胁的数量将持续()。 C. 增加 48. 信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安 全的()性。 49. 国家的整个民用和军用基础设施都越来越依赖于信息网络,信息网络成为一国赖以正 常运转的()。 C. “神经系统” 50. 改进对信息安全产业的扶持方式,不能采用()。

文档评论(0)

173****7830 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档