文档库 最新最全的文档下载
当前位置:文档库 › 《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(5)

《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(5)

根据本讲,下列属于安全威胁产生的原因的是( )。
A.现代系统对网络的高度依赖
B.电子政务网络的开放性
C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂
D.以上都是
答案:D

改进对信息安全产业的扶持方式,采用( )方式代替直接资金投入,提高资金投入效益。
A.资金奖励
B.减税退税
C.提高福利
D.以上都是
答案:D

以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。
A.社会
B.企业
C.政府
D.学校
答案:B

信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是( )。
A.有利益关系
B.过程复杂
C.结构复杂
D.应用复杂
答案:A

电子政务和电子商务网络的严格保密要求是( )。
A.保障国家秘密
B.保障企业秘密
C.个人隐私
D.以上都是
答案:D

农耕时代,( )问题是社会的核心问题。
A.二种
B.金钱
C.土地
D.教育
答案:C

根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了( )。
A.网络虚拟警察
B.执法标志
C.网上报警岗亭
D.以上都是
答案:D

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机( )不因偶然和恶意的原因遭到破坏、更改和泄露。
A.硬件
B.软件
C.效率
D.以上都是
答案:D

( )作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。
A.法国
B.规则
C.美国
D.政府
答案:A

本讲提到,( )网站存在高危漏洞的比例是最高的。
A.政府类网站
B.医疗卫生类网站
C.学校类网站
D.生活类网站
答案:B

根据本讲,APT是指( )。
A.高级可持续威胁
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
答案:A

反垃圾邮件属于互联网治理内容的哪个层面?( )
A.中层
B.核心层
C.功能层
D.个人
答案:C

2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。
A.李克强
B.刘云山
C.习近平
D.张德江
答案:C

2015年2月9日,( )上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。
A.360
B.百度
C.谷歌
D.搜狐
答案:A

公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。
A.《汉姆拉比法典》
B.《十二表法》
C.《唐律》
D.《大明律》
答案:A

中国互联网协会成立于( )年,是全国性的互联网行业的自律组织。
A

.2000
B.2001
C.2002
D.2003
答案:B

根据本讲,PKI指的是( )。
A.公钥基础设施
B.授权管理基础设施
C.密钥管理基础设施
D.指纹管理基础设施
答案:A

根据本讲,下列关于IOE的说法不正确的是( )。
A.IOE是保障安全、提高防范能力的重要需求
B.是降低我们在信息系统、网络系统供应链风险的要求
C.I-ITUNES,O-Oracle,E-EMC
D.拉动国内IT产业的发展
答案:C

本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。
A.法律
B.监督
C.自筹
D.技术
答案:D

1998年,( )发布《电子出版物管理暂行规定》。
A.新闻出版署
B.国务院新闻办
C.信息产业部
D.国家广电总局
答案:A

信息安全问题有多种表现形式,表现在( )。
A.病毒的扩散
B.垃圾邮件的泛滥
C.网页数据的篡改
D.不良信息的传播
答案:ABD

总书记说,信息技术革命日新月异,对国际( )领域发生了深刻影响。
A.政治
B.政治
C.军事
D.文化
答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括( )。
A.不法内容
B.有害信息
C.散布政治谣言
D.发布色情信息
答案:D

信息的碎片化导致了( )的碎片化。
A.时间
B.空间
C.资源
D.俄国
答案:ABCD

发展中国家互联网发展的相关问题有哪些?( )
A.垃圾邮件
B.网络安全
C.知识产权
D.网络犯罪
答案:ABCD

根据本讲,网络安全问题产生的原因包括( )。
A.互联网结构松散,网络没有集中控制
B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误
答案:AB

信息安全经费投入不足现有的经费主要用于( )。
A.国产信息技术
B.网络运行
C.监控
D.信息安全产品
答案:BC

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是( )机构。
A.IETF
B.ICANN
C.CENTR
D.APNTC
答案:ABCD

国际战略发展的要求有( )。
A.网民自律性提高
B.网络基础设施基本普及
C.自主创新能力显著增强
D.信息经济全面发展
答案:BCD

从信息安全涉及的内容来看,一般物理安全是指( )。
A.备份与恢复
B.环境的安全
C.设备的安全
D.媒体的安全
答案:BCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息

安全是跨时空、无边界的安全
答案:ABD

网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。
A.领土
B.领海
C.领空
D.太空
答案:ABCD

本讲认为,网络不良信息的危害有哪些( )。
A.危害社会稳定
B.扰乱市场经济秩序
C.危害社会主义文化
D.导致道德观念缺失
答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?( )
A. 建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力
答案:ABCD

互联网终端形势的特点有哪些?( )
A.多样化
B.便携化
C.移动化
D.单一化
答案:ABC

网络治理应该关注的问题有哪些( )。
A.社会结构是否发生变化
B.人类行为是否发生变化
C.人与人的关系是否发生变化
D.新的规则如何产生
答案:ABCD

根据本讲,网络不安全的硬因素有( )。
A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷
C.过去开发的一些软件存在缺陷
D.一些人恶意破坏
答案:ABCD

基础信息网络方面( )承担着中国互联网80%以上的流量。
A.中国电信
B.中国移动
C.思科
D.中国联通
答案:AD

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是( )。
A.特权利益边界
B.公共利益边界
C.集体利益边界
D.个人利益边界
答案:BD

一般提到保证信息系统安全时,不外乎实现( )。
A.可靠性
B.可用性
C.机密性
D.完整性
答案:ABCD

根据本讲,如何实现技术突破?( )
A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向
B.加快实施可信计算应用示范工程,有序推进国产化替代
C.整合现有资金渠道,支持核心技术和关键产品研发
D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合
答案:ABCD

( )造成了我国信息安全技术实力较弱。
A.缺乏自主技术体系
B.对新兴技术信息安全反应过慢
C.对网络犯罪技术缺乏有效应对
D.没有掌握核心技术
答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该( )。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议

的精神
B.加强网络安全的顶层设计和战略统筹
C.加快制定相关的法律法规标准
D.加强信息安全的检查工作
答案:ABCD

信息安全包括( )安全。
A.操作系统安全
B.数据库安全
C.网络安全
D.病毒防护
答案:ABCD

根据本讲,系统的安全性要求有( )。
A.信息处理结果要有效、真实
B.保证工作的私密性
C.做好数据的完整性
D.有可靠性和不可抵赖
答案:ABCD

根据本讲,美国为首的一些国家信息霸权的表现在( )。
A.美国定义了网络空间的规则,为其网络争霸寻求理论依据
B.用网络语言攻击
C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础
D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力
答案:ACD

下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。
A.美国
B.法国
C.英国
D.日本
答案:ABCD

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括( )方面。
A.网络谣言
B.隐私泄露
C.身份假冒
D.网络欺诈
答案:ABCD

电子政务和电子商务网络的基本安全需求有( )。
A.严格的保密要求
B.信息交换:准确、及时
C.严格的权限管理
D.严格的程序和流程要求
答案:ABCD

本讲认为,现阶段我国网络不良信息治理的手段有哪些( )。
A.立法禁止“非法有害信息”网络传播
B.强化网络信息内容的政府管理
C.倡导行业自律管理网络信息传播
D.持续开展各类净化网络环境的专项行动
答案:ABCD

不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
A.(是)
B.(否)
答案:B

第五大人类活动空间是指太空。
A.(是)
B.(否)
答案:B

信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
A.(是)
B.(否)
答案:A

网络空间战略应该立法优先,并且只需处理好国家和社会的利益均衡即可。
A.(是)
B.(否)
答案:B

当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。
A.(是)
B.(否)
答案:B

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。
A.(是)
B.(否)
答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。
A.(是)
B.(否)
答案:A

中国现在有6亿多网民,是世界网民最多的国家。
A.(是)
B.(否)
答案

:A

2008年11月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
A.(是)
B.(否)
答案:A

中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
A.(是)
B.(否)
答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
A.(是)
B.(否)
答案:A

在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。
A.(是)
B.(否)
答案:A

在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。
A.(是)
B.(否)
答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。
A.(是)
B.(否)
答案:A

“安全”一词是指将服务与资源的脆弱性降到最低限度。
A.(是)
B.(否)
答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。
A.(是)
B.(否)
答案:B

我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。
A.(是)
B.(否)
答案:B

“网络监管”反映出政府监督功能在中国传统语境中的强化,是自上而下的、单一主体的管理模式。
A.(是)
B.(否)
答案:A

本讲认为,网络安全问题产生的根源是系统有漏洞。
A.(是)
B.(否)
答案:B

网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。
A.(是)
B.(否)
答案:A

相关文档
相关文档 最新文档