文档库 最新最全的文档下载
当前位置:文档库 › 2015年公需科目考试及答案解析

2015年公需科目考试及答案解析

正确

错误

2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会

正确

错误

3.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密

正确

错误

4.做好数据的完整性是系统安全性的唯一要求。

正确

错误

5.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁

正确

错误

6.我们的网络、

正确

错误

7.即使在经过国家保密主管部门批准的网络中,也不允许把非涉密信息单项导

正确

错误

8.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件

正确

错误

9.网络安全问题产生的根源是系统有漏洞。

正确

错误

10.国家之间利益的对抗是影响网络安全最根本的一个原因。

正确

错误

11.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

正确

错误

12.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。

正确

错误

13.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

正确

错误

14.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

正确

错误

15.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

正确

错误

16.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

错误

17.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。

正确

错误

18.中国现在有6亿多网民,是世界网民最多的国家。

正确

错误

19.信息经济全面发展是建设网络强国的唯一战略目标。

正确

错误

20.多干预、重自律是当前国际社会管理网络内容的一个共同的思路。

正确

错误

21.网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。

正确

错误

22.所谓深度防御,就是从人的管理上进行防御。

正确

错误

23.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

正确

错误

24.舆论话语权包括了信息评论权。

正确

错误

25.所有制问题是传统新闻业改革壁垒的唯一问题。

正确

错误

26.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。

正确

错误

27.自媒体时代危机的传播速度是以小时在进行扩散的。

正确

错误

28.透明度不能提高响应能力。

正确

错误

29.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强。

正确

错误

30.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。

正确

错误

31.无线考试作弊器材在法律认定上属于间谍器材,因为它是伪装性很强、隐蔽性很高的器材。

正确

错误

32.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调

解决。

正确

错误

33.媒体对待一些公共事件,应立场明确,引入司法、社会等多种形式协调解决。

正确

错误

34.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。

正确

错误

35.网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。

正确

错误

36.碎片-意味着自由,但是规则的失去同时也意味着失去保护

正确

错误

37.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

38.传统的传播方式是碎片化传播。

正确

错误

39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。

正确

错误

二、单项选择(每题1分)

41.在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。

A、卸载

B、打补丁

C、重装

D、更新

42.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强

B.刘云山

C.习近平

D.张德江

43.信息漏洞体现在()。

A.信息窃取

B.信息篡改

C.信息抵赖

D.以上都是

44.下列不属于黑客常见的攻击类型的是()。

A.短信窃取

B.逻辑炸弹

C.蠕虫

D.特洛伊木马

45.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。

A.

B.

C.

D.

46.以下(

A.

B.

C.

D.

47.我国信息安全问题的根源在于(

A.

B.

C.

D.

48.改进对信息安全产业的扶持方式,采用(

A.

B.

C.

D.

49.下列被称为“不良信息”的是(

A.

B.

C.

D.

50.我国建立网上虚拟社区的警务制度,实行(

A.24

B.12

C.10

D.8

51.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输

A.

B.

C.

D.

52.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是(

A.

B.

C.

D.

53.我国有哪些接入端提高了信息的传输和发送能力,

A.

B.

C.

D.

54.“互联网治理”建立在(

A.

B.

C.

D.

55.下列不属于我国信息安全保障工作的任务的是(

A.

B.

C.

D.

56.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大

A.

B.

C.

D.

57.微博客字符一般限定在(

A.112

B.130

C.140

D.170

58.中央对于网络舆情、网络安全以及信息化是高度重视的,(

A.2012

B.2013

C.2014

D.

A.

B.

C.

D.

60.自媒体是在(

A.2001

B.2002

C.2003

D.2004

61.社会中上层的网民有(

A.

B.

C.

D.

62.微博属于移动媒体模式中(

A.

B.

C.

D.

63.公务员个体信息能力不包括(

A.

B.

C.

D.信息扩大化能力

64.500强各类别微信公众号阅读总数各类别前100名阅读最大的是()。

A.资讯类

B.财经类

C.文化类

D.政务类

65.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

A.门户网站

B.网络社区

C.博客

D.移动互联网

66.下列公号中阅读量最高的是()。

A.北京全攻略

B.北京周边游

C.北京大学

D.平安北京

67.2009年7月上海侦破车牌拍卖系统遭黑客攻击案件,这是利用黑客手段进行()。

A.网络盗窃

B.恶性竞争

C.网络诈骗

D.网络赌博

68.网络淫秽色情一部分是以盈利为目的,通过()方式形成了网上淫秽色情活动的利益链条。

A.传播盗号木马病毒

B.

C.

D.

69.2012

A.

B.

C.

D.

70.我国目前与(

A.36

B.34

C.25

D.16

71.下列属于医患冲突的特点的是(

A.

B.

C.

D.

72.信息素养不包括(

A.

B.

C.

D.

A.

B.

C.

D.

74.公元前

A.

B.

C.

D.

75.环境污染问题成为机器生产的一个重要负面问题,

A.

B.

C.

D.

76.Internet

A.1969

B.1970

C.1971

D.1972

77.互联网使用要注意(

A.

B.

C.网络犯罪

D.以上都是

78.2009年11月举行的IGF将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识”

D.以上都是

79.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。

A.求职信病毒

B.熊猫烧香病毒

C.红色代码病毒

D.逻辑炸弹

80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

A.玩游戏的手机终端和银行支付的手机终端分开

B.不通过链接打开银行页面,只使用官方APP

C.下载软件前认真阅读用户评论

D.在公共wifi场所使用银行账号等支付服务

三、多项选择(每题2分)

81.下列关于信息安全说法正确的有()。

A.从国家层面来看,信息安全包括广播电视

B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信

C.信息安全要靠国家的公务人员来保障

D.关系到国家的经济安全、政治安全

E.关系到国家的文化安全、国防安全和社会稳定

82.现阶段我国网络不良信息治理的手段有哪些()。

A.立法禁止“非法有害信息”网络传播

B.强化网络信息内容的政府管理

C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动

E.设立网络虚拟警察,进行即时网络控制

83.下列对于棱镜门事件说法正确的有()。

A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势

C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁

D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力

E.美国加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础

84.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。

A.网上、微博中的大V、造谣、煽动

B.贫富差距已经就业住房等问题

C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化

E.重要的系统风险管理滞后,非常态化

85.国际战略发展的要求有()。

A.网民自律性提高

B.网络基础设施基本普及

C.自主创新能力显著增强

D.信息经济全面发展

E.网络安全保障应用

86.“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求

B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径

D.在系统架构上进行创新,循序渐进,逐步替代

E.是需要不断进步不断创新的过程

87.以下关于我国当前网络违法犯罪情况的描述中正确的是()。

A.网络淫秽色情、赌博、诈骗依然呈高发态势

B.各类传统违法犯罪向网上扩散蔓延

C.黑客攻击破坏活动十分猖獗

D.境内外敌对势力的破坏活动突出

E.侵犯人权等违法犯罪十分突出

88.到目前为止,人类的阅读习惯经历了哪些阶段?()

A.编辑推荐

B.电脑推荐

C.社交推荐

D.算法推荐

E.以上都是

89.网络治理应该关注的问题有哪些()。

A.社会结构是否发生变化

B.人类行为是否发生变化

C.人与人的关系是否发生变化

相关文档
相关文档 最新文档