第一篇:2018年河北省公需科目網絡安全 題庫及答案
2018年河北省公需科目網絡安全 題庫及答案
判斷題
1.中國既是一個網絡大國,也是一個網絡強國。錯誤
2.近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。
正確
3.《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。
正確
4.《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。
正確
5.在我國網絡安全法律體系中,地方性法規及以上文件占多數。
錯誤 6.《網絡安全法》為配套的法規、規章預留了接口。
正確
7.《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。
錯誤
8.個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。
錯誤 9.網絡空間主權是國家主權在網絡空間的體現和延伸。
正確 10.《網絡安全法》只能在我國境內適用。
錯誤
11.日均訪問量超過1000萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。
錯誤
12.我國在個人信息保護方面最早的立法是2000年的《關于維護互聯網安全的決定》。正確 13.個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人提供這些匿名化的數據無須經過被收集者的同意。
正確 14.對于網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。
錯誤
15.與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。
正確
16.《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。
正確
17.要求用戶提供真實身份信息是網絡運營者的一項法定義務。
正確
18.數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設施和系統。
錯誤
19.個人信息保護的核心原則是經過被收集者的同意。
正確
20.個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除其個人信息。
正確 21.密碼字典是密碼破解的關鍵。
正確
22.社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。
正確
23.服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。
錯誤 24.Ping使用ICMP協議數據包最大為6535。
錯誤
25.Smurf&Fraggle攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。
正確
26.欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。
正確
27.SQL注入的防御對象是所有內部傳入數據。
錯誤
28.如果計算機后門尚未被入侵,則可以直接上傳惡意程序。
錯誤 29.Who is是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。正確 30.信息展示要堅持最小化原則,不必要的信息不要發布。正確
31.端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。
正確
32.信息安全是獨立的行業。
錯誤
33.在20世紀90年代,系統是可被替代的信息工具。
正確 34.1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。
正確 35.雙密碼體制是密碼體制的分水嶺。
正確
36.計算機時代的安全措施是安全操作系統設計技術。
正確
37.2009年,美國將網絡安全問題上升到國家安全的重要程度。
正確 38.2003年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。
正確 39.信息安全問題產生的內部原因是脆弱性。
正確
40.信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。
正確 41.一般意義上來說,數據包括信息,信息是有意義的數據。
正確
42.總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來越重視。
正確
43.一般認為,整個信息安全管理是風險組織的過程。正確 44.一般認為,未做配置的防火墻沒有任何意義。
正確 45.信息系統是一個人機交互系統。
正確
46.我國信息安全管理遵循“技管并重”的原則。
正確 47.安全技術是信息安全管理真正的催化劑。
錯誤
48.我國在黨的十六屆四中全會上將信息安全作為重要內容提出。
正確 49.我國現在實行的是“齊抓共管”的信息安全管理體制。
正確
50.中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。
正確 51.中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。錯誤 52.威脅是可能導致信息安全事故和組織信息資產損失的環境或事件。
正確 53.弱性本身會對資產構成危害。
錯誤
54.風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過程。正確 55.良好的風險管理過程是成本與收益的平衡。
正確 56.風險管理是一個持續的PDCA管理過程。
正確 57.風險管理源于風險處置。
錯誤
58.所有管理的核心就是整個風險處置的最佳集合。
正確 59.信息安全管理強調保護關鍵性信息資產。
正確
60.信息安全管理體系是PDCA動態持續改進的一個循環體。
正確
61.信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。正確
62.信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。
正確
63.保密性協議在信息安全內部組織人員離職后不需要遵守。
錯誤
64.在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。
正確
65.在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。
正確 66.確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。
錯誤
67.安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。
正確
68.安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。
錯誤
69.信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。
正確 70.我國信息安全事件管理與應急響應實行的是等保四級制度。
錯誤 71 信息系統的重要程度是我國信息安全事件分類方法的依據之一。√
二、單選題
1《網絡安全法》開始施行的時間是(C:2017年6月1日)。2 《網絡安全法》是以第(D五十三)號主席令的方式發布的。3 中央網絡安全和信息化領導小組的組長是(A:習近平)。下列說法中,不符合《網絡安全法》立法過程特點的是(C:閉門造車)。5 在我國的立法體系結構中,行政法規是由(B:國務院)發布的。將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是(C:局域網)。(A:網絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。在澤萊尼的著作中,它將(D:才智)放在了最高層。9 在澤萊尼的著作中,與人工智能1.0相對應的是(C:知識)。10 《網絡安全法》立法的首要目的是(A:保障網絡安全)。2017年3月1日,中國外交部和國家網信辦發布了(D《網絡空間國際合作戰略》)。12 《網絡安全法》的第一條講的是(B立法目的)。13 網絡日志的種類較多,留存期限不少于(C:六個月)。《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是(D:按照省級以上人民政府的要求進行整改,消除隱患)。(B數據備份)是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。(B干擾他人網絡正常功能)是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。17 聯合國在1990年頒布的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》)。18 2017年6月21日,英國政府提出了新的規則來保護網絡安全,其中包括要求Facebook等社交網站刪除(C18歲)之前分享的內容。《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以(B:十萬元)罰款。20(B:LAND)的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。21(D:Teardrop)的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。22 信息入侵的第一步是(A信息收集)。(C:nslookup)是操作系統自帶命令,主要用來查詢域名名稱和IP之間的對應關系。24 網絡路徑狀況查詢主要用到的是(B:tracer)。25 我國信息安全管理采用的是(A歐盟)標準。在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是(D:美國)。27 在信息安全事件中,(D:80%)是因為管理不善造成的。28 信息安全管理針對的對象是(B:組織的信息資產)。29 信息安全管理中最需要管理的內容是(A目標)。30 下列不屬于資產中的信息載體的是(D:機房)。31 信息安全管理要求ISO/IEC27001的前身是(A:英國)的BS7799標準。
管理制度、程序、策略文件屬于信息安全管理體系化文件中的(B:二級文件)。
信息安全實施細則中,物理與環境安全中最重要的因素是(A人身安全)。
“導出安全需求”是安全信息系統購買流程中(A需求分析)的具體內容。
安全信息系統中最重要的安全隱患是(A:配置審查)。
36蠕蟲病毒屬于信息安全事件中的(B有害程序事件)。
二多選題 《網絡安全法》的意義包括(ABCD)。
A:落實黨中央決策部署的重要舉措
B:維護網絡安全的客觀需要
C:維護民眾切身利益的必然 要求
D:參與互聯網國際競爭和國際治理的必然選擇 《網絡安全法》第二次審議時提出的制度有(BC)。
A:明確網絡空間主權原則
B:明確重要數據境內存儲
C:建立數據跨境安全評估制度
D:
增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定在我國的網絡安全法律法規體系中,屬于專門立法的是(ABD)。
A:《網絡安全法》
B:《杭州市計算機信息網絡安全保護管理條例》
C:《保守國家秘密 法》
D:《計算機信息系統安全保護條例》 我國網絡安全法律體系的特點包括(ABCD)。
A:以《網絡安全法》為基本法統領,覆蓋各個領域
B:部門規章及以下文件占多數
C:涉及多
個管理部門
D:內容涵蓋網絡安全管理、保障、責任各個方面《網絡安全法》的特點包括(BCD)。
A:特殊性
B:全面性
C:針對性
D:協調性 《網絡安全法》的突出亮點在于(ABCD)。
A:明確網絡空間主權的原則
B:明確網絡產品和服務提供者的安全義務
C:明確了網絡運營者 的安全義務
D:進一步完善個人信息保護規則 《網絡安全法》確定了(ABCD)等相關主體在網絡安全保護中的義務和責任。
A:國家
B:主管部門
C:網絡運營者
D:網絡使用者 我國網絡安全工作的輪廓是(ABCD)。A:以關鍵信息基礎設施保護為重心
B:強調落實網絡運營者的責任
C:注重保護個人權益
D:以技術、產業、人才為保障計算機網絡包括(ABC)。
A:互聯網
B:局域網
C:工業控制系統
D:電信網絡 網絡運營者包括(ABD)。
A:網絡所有者
B:網絡管理者
C:網絡使用者
D:網絡服務提供者 在網絡安全的概念里,信息安全包括(CD)。
A:物理安全
B:信息系統安全
C:個人信息保護
D:信息依法傳播 《網絡安全法》規定,網絡空間主權的內容包括(ABCD)。
A:國內主權
B:依賴性主權
C:獨立權
D:自衛權 《網絡安全法》規定,國家維護網絡安全的主要任務是(ABCD)。
A:檢測、防御、處置網絡安全風險和威脅
B:保護關鍵信息基礎設施安全
C:依法懲治網絡違 法犯罪活動
D:維護網絡空間安全和秩序 各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有(AB)。
A:召開信息社會世界峰會
B:成立信息安全政府間專家組
C:上海合作組織
D:七國集團峰會 我國參與網絡安全國際合作的重點領域包括(ABCD)。
A:網絡空間治理
B:網絡技術研發
C:網絡技術標準制定
D:打擊網絡違法犯罪 《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括(BCD)。
A:保密原則
B:合法原則
C:正當原則
D:公開透明原則 17 中央網絡安全和信息化領導小組的職責包括(ABCD)。
A:統籌協調涉及各個領域的網絡安全和信息化重大問題
B:研究制定網絡安全和信息化發展戰略、宏觀 規劃和重大政策
C:推動國家網絡安全和信息法治化建設
D:不斷增強安全保障能力 我國網絡安全等級保護制度的主要內容包括(ABCD)。
A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任
B:采取防范危害
網絡安全行為的技術措施
C:配備相應的硬件和軟件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存 相關網絡日志
D:采取數據分類、重要數據備份和加密等措施《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安 全技術措施(ABD)。
A:同步規劃
B:同步建設
C:同步監督
D:同步使用 下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(CD)。A:《自由、檔案、信息法》
B:《個人信息保護法》
C:《數據保護指令》
D:《通用數據保護條例》 在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(AB)。
A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施
B:按照規定程序及權限對網絡運營者法定代表人進行約談
C:建立健全本行業、本領域的網絡安全監測預警和信息通報制度
D:制定網絡安全事件應急預案,定期組織演練密碼破解安全防御措施包括(ABCD)。
A:設置“好”的密碼
B:系統及應用安全策略
C:隨機驗證碼
D:其他密碼管理策略 社會工程學利用的人性弱點包括(ABCD)。
A:信任權威
B:信任共同愛好
C:期望守信
D:期望社會認可 網絡社會的社會工程學直接用于攻擊的表現有(AC)。
A:利用同情、內疚和脅迫
B:口令破解中的社會工程學利用
C:正面攻擊(直接索取)
D:網絡攻擊中的社會工程學利用 下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是(BC)。
A:構建完善的技術防御體系
B:知道什么是社會工程學攻擊
C:知道社會工程學攻擊利用什么
D:有效的安全管理體系和操作拒絕服務攻擊方式包括(ABCD)。
A:利用大量數據擠占網絡帶寬
B:利用大量請求消耗系統性能
C:利用協議實現缺陷
D:利用系統處理方式缺陷 典型的拒絕服務攻擊方式包括(ABCD)。
A:Ping of death
B:SYN Flood
C:UDP Flood
D:Teardrop 拒絕服務攻擊的防范措施包括(ABCD)。
A:安全加固
B:資源控制
C:安全設備
D:運營商、公安部門、專家團隊等 IP欺騙的技術實現與欺騙攻擊的防范措施包括(ABCD)。
A:使用抗IP欺騙功能的產品
B:嚴密監視網絡,對攻擊進行報警
C:使用最新的系統和軟件,避免會話序號被猜出
D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包ARP欺騙的防御措施包括(ABCD)。
A:使用靜態ARP緩存
B:使用三層交換設備
C:IP與MAC地址綁定
D:ARP防御工具
關于堆棧,下列表述正確的是(ABC)。
A:一段連續分配的內存空間
B:特點是后進先出
C:堆棧生長方向與內存地址方向相反
D:堆棧生長方向與內存地址方向相同
安全設置對抗DNS欺騙的措施包括(ABCD)。
A:關閉DNS服務遞歸功能
B:限制域名服務器作出響應的地址
C:限制發出請求的地址
D:限制域名服務器作出響應的遞歸請求地址
計算機后門的作用包括(ABCD)。
A:方便下次直接進入
B:監視用戶所有隱私
C:監視用戶所有行為
D:完全控制用戶主機
計算機后門木馬種類包括(ABCD)。
A:特洛伊木馬
B:RootKit
C:腳本后門
D:隱藏賬號
日志分析重點包括(ABCD)。
A:源IP
B:請求方法
C:請求鏈接
D:狀態代碼
目標系統的信息系統相關資料包括(ABCD)。
A:域名
B:網絡拓撲
C:操作系統
D:應用軟件
Who is 可以查詢到的信息包括(ABCD)。
A:域名所有者
B:域名及IP地址對應信息
C:域名注冊、到期日期
D:域名所使用的DNS Servers
端口掃描的掃描方式主要包括(ABCD)。
A:全掃描
B:半打開掃描
C:隱秘掃描
D:漏洞掃描
漏洞信息及攻擊工具獲取的途徑包括(ABCD)。
A:漏洞掃描
B:漏洞庫
C:QQ群
D:論壇等交互應用
信息收集與分析工具包括(ABCD)。
A:網絡設備漏洞掃描器
B:集成化的漏洞掃描器
C:專業web掃描軟件
D:數據庫漏洞掃描器
信息收集與分析的防范措施包括(ABCD)。
A:部署網絡安全設備
B:減少攻擊面
C:修改默認配置
D:設置安全設備應對信息收集
信息收集與分析的過程包括(ABCD)。
A:信息收集
B:目標分析
C:實施攻擊
D:打掃戰場
計算機時代的安全威脅包括(ABC)。
A:非法訪問
B:惡意代碼
C:脆弱口令
D:破解
馮諾依曼模式的計算機包括(ABCD)。
A:顯示器
B:輸入與輸出設備
C:CPU
D:存儲器
信息安全保障的安全措施包括(ABCD)。
A:防火墻
B:防病毒
C:漏洞掃描
D:入侵檢測
信息安全保障包括(ABCD)。
A:技術保障
B:管理保障
C:人員培訓保障
D:法律法規保障
對于信息安全的特征,下列說法正確的有(ABCD)。
A:信息安全是一個系統的安全
B:信息安全是一個動態的安全
C:信息安全是一個無邊界的安全
D:信息安全是一個非傳統的安全
信息安全管理的對象包括有(ABCD)。
A:目標
B:規則
C:組織
D:人員
實施信息安全管理,需要保證(ABC)反映業務目標。
A:安全策略
B:目標
C:活動
D:安全執行
實施信息安全管理,需要有一種與組織文化保持一致的(ABCD)信息安全的途徑。
A:實施
B:維護
C:監督
D:改進
實施信息安全管理的關鍵成功因素包括(ABCD)。
A:向所有管理者和員工有效地推廣安全意識
B:向所有管理者、員工及其他伙伴方分發信息安全策略、指南和標準
C:為信息安全管理活動提供資金支持
D:提供適當的培訓和教育
國家安全組成要素包括(ABCD)。
A:信息安全
B:政治安全
C:經濟安全
D:文化安全
下列屬于資產的有(ABCD)。
A:信息
B:信息載體
C:人員
D:公司的形象與名譽 54 威脅的特征包括(AC)。
A:不確定性
B:確定性
C:客觀性
D:主觀性
管理風險的方法,具體包括(ABCD)。
A:行政方法
B:技術方法
C:管理方法
D:法律方法
安全風險的基本概念包括(ABCD)。
A:資產
B:脆弱性
C:威脅
D:控制措施
PDCA循環的內容包括(ABCD)。
A:計劃
B:實施
C:檢查
D:行動
信息安全實施細則中,安全方針的具體內容包括(ABCD)。
A:分派責任
B:約定信息安全管理的范圍
C:對特定的原則、標準和遵守要求進行說明
D:對報告可疑安全事件的過程進行說明
信息安全實施細則中,信息安全內部組織的具體工作包括(ABCD)。
A:信息安全的管理承諾
B:信息安全協調
C:信息安全職責的分配
D:信息處理設備 的授權過程
我國信息安全事件分類包括(ABCD)。
A:一般事件
B:較大事件
C:重大事件
D:特別重大事件
信息安全災難恢復建設流程包括(ABCD)。
A:目標及需求
B:策略及方案
C:演練與測評
D:維護、審核、更新
重要信息安全管理過程中的技術管理要素包括(ABCD)。
A:災難恢復預案
B:運行維護管理能力
C:技術支持能力
D:備用網絡系統
第二篇:2018年河北省專業技術人員公需科目學習-網絡安全試題及答案
? 1.()的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。(單選題3分)得分:3分
A.Ping of death B.LAND C.UDP Flood D.Teardrop 2.聯合國在1990年頒布的個人信息保護方面的立法是()。(單選題3分)A.《隱私保護與個人數據跨國流通指南》 B.《個人資料自動化處理之個人保護公約》 C.《自動化資料檔案中個人資料處理準則》 D.《聯邦個人數據保護法》
3.管理制度、程序、策略文件屬于信息安全管理體系化文件中的()。(單選題3分)A.一級文件 B.二級文件 C.三級文件 D.四級文件
4.網絡日志的種類較多,留存期限不少于()。(單選題3分)A.一個月 B.三個月 C.六個月 D.一年
5.下列不屬于資產中的信息載體的是()。(單選題3分)A.軟件 B.硬件
得分:3分
得分:3分
得分:3分
得分:3分 o o o o ? o o o o ? o o o o ? o o o o ? o o o o ? C.固件 D.機房
6.《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是()。(單選題3分)3分
得分:o o o o ? o o o o ? o o o o ? o o o o A.統籌網絡安全信息收集、分析和通報,統一發布網絡安全監測預警信息
B.建立健全本行業、本領域的網絡安全監測預警和信息通報制度,按照規定報送預警信息 C.制定本行業、本領域的網絡安全事件應急預案,定期組織演練 D.按照省級以上人民政府的要求進行整改,消除隱患
7.下列說法中,不符合《網絡安全法》立法過程特點的是()。(單選題3分)A.全國人大常委會主導 B.各部門支持協作 C.閉門造車
D.社會各方面共同參與
8.《網絡安全法》開始施行的時間是()。(單選題3分)A.2016年11月7日 B.2016年12月27日 C.2017年6月1日 D.2017年7月6日
9.安全信息系統中最重要的安全隱患是()。(單選題3分)A.配置審查 B.臨時賬戶管理 C.數據安全遷移 D.程序恢復
得分:3分 得分:3分
得分:3分 ? 10.()的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。(單選題3分)得分:3分
A.Ping of death B.LAND C.UDP Flood D.Teardrop11.《網絡安全法》規定,國家維護網絡安全的主要任務是()。(多選題4分)4分
得分:o o o ?
o o o o ? o o o o ? o o o o ? o o A.檢測、防御、處置網絡安全風險和威脅 B.保護關鍵信息基礎設施安全 C.依法懲治網絡違法犯罪活動 D.維護網絡空間安全和秩序
12.信息收集與分析的過程包括()。(多選題4分)A.信息收集 B.目標分析 C.實施攻擊 D.打掃戰場
13.《網絡安全法》第二次審議時提出的制度有()。(多選題4分)A.明確網絡空間主權原則 B.明確重要數據境內存儲 C.建立數據跨境安全評估制度
D.增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定
14.信息安全保障包括()。(多選題4分)A.技術保障 B.管理保障
得分:4分
得分:4分
得分:4分 o o ? o o o o ? o o o o ? o o o o ? C.人員培訓保障 D.法律法規保障
15.計算機網絡包括()。(多選題4分)A.互聯網 B.局域網 C.工業控制系統 D.電信網絡
16.信息安全實施細則中,信息安全內部組織的具體工作包括()。(多選題4分)A.信息安全的管理承諾 B.信息安全協調 C.信息安全職責的分配 D.信息處理設備的授權過程
17.安全設置對抗DNS欺騙的措施包括()。(多選題4分)A.關閉DNS服務遞歸功能 B.限制域名服務器作出響應的地址 C.限制發出請求的地址
D.限制域名服務器作出響應的遞歸請求地址
18.《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。(多選題4分)
得分:4分
得分:4分
得分:4分
得分:0分
o o o o ? A.同步規劃 B.同步建設 C.同步監督 D.同步使用
19.我國網絡安全法律體系的特點包括()。(多選題4分)
得分:4分 o o o o ? o o o o ? A.以《網絡安全法》為基本法統領,覆蓋各個領域 B.部門規章及以下文件占多數 C.涉及多個管理部門
D.內容涵蓋網絡安全管理、保障、責任各個方面
20.下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是()。(多選題4分)A.《自由、檔案、信息法》 B.《個人信息保護法》 C.《數據保護指令》 D.《通用數據保護條例》
21.信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。(判斷題3分)3分
得分:得分:4分
o o ? o o ? o o ? o o ? 正確 錯誤
22.密碼字典是密碼破解的關鍵。(判斷題3分)正確 錯誤
23.我國在黨的十六屆四中全會上將信息安全作為重要內容提出。(判斷題3分)正確 錯誤
24.個人信息保護的核心原則是經過被收集者的同意。(判斷題3分)正確 錯誤
25.中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。(判斷題3分)分
得分:3
得分:3分
得分:3分
得分:3分 o o ? o o ? 正確 錯誤
26.保密性協議在信息安全內部組織人員離職后不需要遵守。(判斷題3分)正確 錯誤
27.1949年,Shannon發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層面。(判斷題3分)
得分:3分
得分:3分
o o ? o o ? o o ? o o o 正確 錯誤
28.中國既是一個網絡大國,也是一個網絡強國。(判斷題3分)正確 錯誤
29.風險管理是一個持續的PDCA管理過程。(判斷題3分)正確 錯誤
30.信息安全是獨立的行業。(判斷題3分)正確 錯誤
得分:3分
得分:3分
得分:0分
第三篇:河北專業技術人員2018年公需科目網絡安全知識題庫及答案
河北專業2018年技術人員網絡安全知識題庫及答案
一 單選題
《網絡安全法》開始施行的時間是(C:2017 年 6 月 1 日)。《網絡安全法》是以第(D 五十三)號主席令的方式發布的。中央網絡安全和信息化領導小組的組長是(A:習近平)。
下列說法中,不符合《網絡安全法》立法過程特點的是(C:閉門造車)。在我國的立法體系結構中,行政法規是由(B:國務院)發布的。將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是(C:局域 網)。
7(A:網絡)是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統。在澤萊尼的著作中,它將(D:才智)放在了最高層。
在澤萊尼的著作中,與人工智能 1.0 相對應的是(C:知識)。《網絡安全法》立法的首要目的是(A:保障網絡安全)。
2017 年 3 月 1 日,中國外交部和國家網信辦發布了(D《網絡空間國際合作戰略》)。12 《網絡安全法》的第一條講的是(B 立法目的)。
網絡日志的種類較多,留存期限不少于(C :六個月)。
《網絡安全法》第五章中規定,下列職責中,責任主體為網絡運營者的是(D:按照省級以上人民政府的要求 進行整改,消除隱患)。
15(B 數據備份)是指為防止系統故障或其他安全事件導致數據丟失,而將數據從應用主機的硬盤或陣列復制、存儲到其他存儲介質。
16(B 干擾他人網絡正常功能)是指對網絡功能進行刪除、修改、增加、干擾,造成計算機系統不能正常運行。
聯合國在 1990 年頒布的個人信息保護方面的立法是(C:《自動化資料檔案中個人資料處理準則》)。
2017 年 6 月 21 日,英國政府提出了新的規則來保護網絡安全,其中包括要求 Facebook 等社交網站刪除(C18 歲)之前分享的內容。《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以(B:十萬元)罰款。
20(B:LAND)的攻擊原理是偽造受害主機源地址發送連接請求,使受害主機形成自身連接,消耗連接數。
21(D:Teardrop)的攻擊原理是構造錯誤的分片信息,系統重組分片數據時內存計算錯誤,導致協議棧崩潰。
信息入侵的第一步是(A 信息收集)。(C :nslookup)是操作系統自帶命令,主要用來查詢域名名稱和 IP 之間的對應關系。24 網絡路徑狀況查詢主要用到的是(B:tracer)。我國信息安全管理采用的是(A 歐盟)標準。
在確定信息安全管理標準時,更側重于機械化和絕對化方式的國家是(D:美國)。在信息安全事件中,(D:80%)是因為管理不善造成的。信息安全管理針對的對象是(B:組織的信息資產)。信息安全管理中最需要管理的內容是(A 目標)。下列不屬于資產中的信息載體的是(D:機房)。
信息安全管理要求 ISO/IEC27001 的前身是(A:英國)的 BS7799 標準。32 管理制度、程序、策略文件屬于信息安全管理體系化文件中的(B:二級文件)。
信息安全實施細則中,物理與環境安全中最重要的因素是(A 人身安全)。
“導出安全需求”是安全信息系統購買流程中(A 需求分析)的具體內容。
安全信息系統中最重要的安全隱患是(A:配置審查)。
蠕蟲病毒屬于信息安全事件中的(B 有害程序事件)。
二 多選題 《網絡安全法》的意義包括(ABCD)。A:落實黨中央決策部署的重要舉措 要求 B:維護網絡安全的客觀需要 C:維護民眾切身利益的必然 D:參與互聯網國際競爭和國際治理的必然選擇 《網絡安全法》第二次審議時提出的制度有(BC)。A:明確網絡空間主權原則 B:明確重要數據境內存儲 C:建立數據跨境安全評估制 度 D:增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規定在我國的網絡安全法律法規體系中,屬于專門立法的是(ABD)。A:《網絡安全法》 法》 B:《杭州市計算機信息網絡安全保護管理條例》 C:《保守國家秘密 D:《計算機信息系統安全保護條例》
我國網絡安全法律體系的特點包括(ABCD)。A:以《網絡安全法》為基本法統領,覆蓋各個領域 個管理部門 B:部門規章及以下文件占多數 C:涉及多 D:內容涵蓋網絡安全管理、保障、責任各個方面 《網絡安全法》的特點包括(BCD)。A:特殊性 B:全面性 C:針對性 D:協調性《網絡安全法》的突出亮點在于(ABCD)。A:明確網絡空間主權的原則 的安全義務 B:明確網絡產品和服務提供者的安全義務 C:明確了網絡運營者 D:進一步完善個人信息保護規則 《網絡安全法》確定了(ABCD)等相關主體在網絡安全保護中的義務和責任。A:國家 B:主管部門 C:網絡運營者 D:網絡使用者 我國網絡安全工作的輪廓是(ABCD)。A:以關鍵信息基礎設施保護為重心 益 D:以技術、產業、人才為保障 B:強調落實網絡運營者的責任 C:注重保護個人權
計算機網絡包括(ABC)。A:互聯網 B:局域網 C:工業控制系統 D:電信網絡網絡運營者包括(ABD)。A:網絡所有者 B:網絡管理者 C:網絡使用者 D:網絡服務提供者 在網絡安全的概念里,信息安全包括(CD)。A:物理安全 B:信息系統安全 C:個人信息保護 D:信息依法傳播
《網絡安全法》規定,網絡空間主權的內容包括(ABCD)。A:國內主權 B:依賴性主權 C:獨立權 D:自衛權
《網絡安全法》規定,國家維護網絡安全的主要任務是(ABCD)。A:檢測、防御、處置網絡安全風險和威脅 法犯罪活動 D:維護網絡空間安全和秩序 B:保護關鍵信息基礎設施安全 C:依法懲治網絡違
各國加強網絡安全國際合作的行動中,在聯合國框架下開展的合作有(AB)。A:召開信息社會世界峰會 集團峰會
我國參與網絡安全國際合作的重點領域包括(ABCD)。A:網絡空間治理 提交 B:網絡技術研發 C:網絡技術標準制定 D:打擊網絡違法犯罪 B:成立信息安全政府間專家組 C:上海合作組織 D:七國 《網絡安全法》第四十一條規定,網絡經營者收集、使用個人信息的規則包括(BCD)。A:保密原則 B:合法原則 C:正當原則 D:公開透明原則
中央網絡安全和信息化領導小組的職責包括(ABCD)。A:統籌協調涉及各個領域的網絡安全和信息化重大問題 規劃和重大政策 C:推動國家網絡安全和信息法治化建設 B:研究制定網絡安全和信息化發展戰略、宏觀 D:不斷增強安全保障能力
我國網絡安全等級保護制度的主要內容包括(ABCD)。A:制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任 網絡安全行為的技術措施 相關網絡日志 B:采取防范危害 C:配備相應的硬件和軟件檢測、記錄網絡運行狀態、網絡安全事件,按照規定留存 D:采取數據分類、重要數據備份和加密等措施《網絡安全法》第三十三條規定,建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安 全技術措施(ABD)。A:同步規劃 B:同步建設 C:同步監督 D:同步使用 下列有關個人信息保護方面的公約和立法中,制定者為歐盟的是(CD)。A:《自由、檔案、信息法》 用數據保護條例》 B:《個人信息保護法》 C:《數據保護指令》 D:《通 21 在監測預警與應急處置方面,省級以上人民政府有關部門的職責是(AB)。A:網絡安全事件發生的風險增大時,采取信息報送、網絡安全風險信息評估、向社會預警等措施 照規定程序及權限對網絡運營者法定代表人進行約談 通報制度 B:按 C:建立健全本行業、本領域的網絡安全監測預警和信息 D:制定網絡安全事件應急預案,定期組織演練密碼破解安全防御措施包括(ABCD)。A:設置“好”的密碼 B:系統及應用安全策略 C:隨機驗證碼 D:其他密碼管理策略 社會工程學利用的人性弱點包括(ABCD)。A:信任權威 B:信任共同愛好 C:期望守信 D:期望社會認可 網絡社會的社會工程學直接用于攻擊的表現有(AC)。A: 利用同情、內疚和脅迫 網絡攻擊中的社會工程學利用 B: 口令破解中的社會工程學利用 C: 正面攻擊(直接索取)D:
下列選項中,屬于社會工程學在安全意識培訓方面進行防御的措施是(BC)。A:構建完善的技術防御體系 么 D:有效的安全管理體系和操作 B:知道什么是社會工程學攻擊 C:知道社會工程學攻擊利用什 拒絕服務攻擊方式包括(ABCD)。A:利用大量數據擠占網絡帶寬 陷 D:利用系統處理方式缺陷 B:利用大量請求消耗系統性能 C:利用協議實現缺 典型的拒絕服務攻擊方式包括(ABCD)。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop 拒絕服務攻擊的防范措施包括(ABCD)。A:安全加固 B:資源控制 C:安全設備 D:運營商、公安部門、專家團隊等 IP 欺騙的技術實現與欺騙攻擊的防范措施包括(ABCD)。A:使用抗 IP 欺騙功能的產品 避免會話序號被猜出 B:嚴密監視網絡,對攻擊進行報警 C:使用最新的系統和軟件,D:嚴格設置路由策略:拒絕來自網上,且聲明源于本地地址的包 ARP 欺騙的防御措施包括(ABCD)。A:使用靜態 ARP 緩存 工具 B:使用三層交換設備 C:IP 與 MAC 地址綁定 D:ARP 防御
關于堆棧,下列表述正確的是(ABC)。A:一段連續分配的內存空間 反 B:特點是后進先出 C:堆棧生長方向與內存地址方向相 D:堆棧生長方向與內存地址方向相同
安全設置對抗 DNS 欺騙的措施包括(ABCD)。A:關閉 DNS 服務遞歸功能 址 B:限制域名服務器作出響應的地址 C:限制發出請求的地 D:限制域名服務器作出響應的遞歸請求地址
計算機后門的作用包括(ABCD)。A:方便下次直接進入 主機 B:監視用戶所有隱私 C:監視用戶所有行為 D:完全控制用戶
計算機后門木馬種類包括(ABCD)。A:特洛伊木馬 B:RootKit C:腳本后門 D:隱藏賬號
日志分析重點包括(ABCD)。A:源 IP B:請求方法 C:請求鏈接 D:狀態代碼
目標系統的信息系統相關資料包括(ABCD)。A:域名 B:網絡拓撲 C:操作系統 D:應用軟件
Who is 可以查詢到的信息包括(ABCD)。A:域名所有者 DNS Servers B:域名及 IP 地址對應信息 C:域名注冊、到期日期 D:域名所使用的
端口掃描的掃描方式主要包括(ABCD)。A:全掃描 B:半打開掃描 C:隱秘掃描 D:漏洞掃描
漏洞信息及攻擊工具獲取的途徑包括(ABCD)。A:漏洞掃描 B:漏洞庫 C:QQ 群 D:論壇等交互應用
信息收集與分析工具包括(ABCD)。A:網絡設備漏洞掃描器 洞掃描器 B:集成化的漏洞掃描器 C:專業 web 掃描軟件 D:數據庫漏
信息收集與分析的防范措施包括(ABCD)。A:部署網絡安全設備 集 B:減少攻擊面 C:修改默認配置 D:設置安全設備應對信息收
信息收集與分析的過程包括(ABCD)。A:信息收集 B:目標分析 C:實施攻擊 D:打掃戰場
計算機時代的安全威脅包括(ABC)。A:非法訪問 B:惡意代碼 C:脆弱口令 D:破解
馮諾依曼模式的計算機包括(ABCD)。A:顯示器 B:輸入與輸出設備 C:CPU D:存儲器
信息安全保障的安全措施包括(ABCD)。A:防火墻 B:防病毒 C:漏洞掃描 D:入侵檢測
信息安全保障包括(ABCD)。A:技術保障 B:管理保障 C:人員培訓保障 D:法律法規保障
對于信息安全的特征,下列說法正確的有(ABCD)。A:信息安全是一個系統的安全 全 D:信息安全是一個非傳統的安全 B:信息安全是一個動態的安全 C:信息安全是一個無邊界的安
信息安全管理的對象包括有(ABCD)。A:目標 B:規則 C:組織 D:人員
實施信息安全管理,需要保證(ABC)反映業務目標。A:安全策略 B:目標 C:活動 D:安全執行
實施信息安全管理,需要有一種與組織文化保持一致的(ABCD)信息安全的途徑。A:實施 B:維護 C:監督 D:改進
實施信息安全管理的關鍵成功因素包括(ABCD)。A:向所有管理者和員工有效地推廣安全意識 指南和標準 C:為信息安全管理活動提供資金支持 B:向所有管理者、員工及其他伙伴方分發信息安全策略、D:提供適當的培訓和教育
國家安全組成要素包括(ABCD)。A:信息安全 B:政治安全 C:經濟安全 D:文化安全
下列屬于資產的有(ABCD)。A:信息 B:信息載體 C:人員 D:公司的形象與名譽 54 威脅的特征包括(AC)。A:不確定性 B:確定性 C:客觀性 D:主觀性
管理風險的方法,具體包括(ABCD)。A:行政方法 B:技術方法 C:管理方法 D:法律方法
安全風險的基本概念包括(ABCD)。A:資產 B:脆弱性 C:威脅 D:控制措施
PDCA 循環的內容包括(ABCD)。A:計劃 B:實施 C:檢查 D:行動
信息安全實施細則中,安全方針的具體內容包括(ABCD)。A:分派責任 明 B:約定信息安全管理的范圍 C:對特定的原則、標準和遵守要求進行說 D:對報告可疑安全事件的過程進行說明
信息安全實施細則中,信息安全內部組織的具體工作包括(ABCD)。A:信息安全的管理承諾 的授權過程 B:信息安全協調 C:信息安全職責的分配 D:信息處理設備
我國信息安全事件分類包括(ABCD)。A:一般事件 B:較大事件 C:重大事件 D:特別重大事件
信息安全災難恢復建設流程包括(ABCD)。A:目標及需求 B:策略及方案 C:演練與測評 D:維護、審核、更新
重要信息安全管理過程中的技術管理要素包括(ABCD)。A:災難恢復預案 B:運行維護管理能力 C:技術支持能力 D:備用網絡系統
三 判斷題 中國既是一個網絡大國,也是一個網絡強國。×近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。√ 3 《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。√
《網絡安全法》一、二、三審稿直至最終出臺稿,在基本結構、基本內容方面沒有進行根本性的修改。√ 在我國網絡安全法律體系中,地方性法規及以上文件占多數。×《網絡安全法》為配套的法規、規章預留了接口。√
《網絡安全法》沒有確立重要數據跨境傳輸的相關規則。×
個人信息是指通過網絡收集、存儲、傳輸、處理和產生的各種電子數據。×網絡空間主權是國家主權在網絡空間的體現和延伸。√《網絡安全法》只能在我國境內適用。×
日均訪問量超過 1000 萬人次的黨政機關網站、企事業單位網站、新聞網站才屬于關鍵信息基礎設施。×
我國在個人信息保護方面最早的立法是 2000 年的《關于維護互聯網安全的決定》。√ 13 個人信息的收集、使用者采用匿名化技術對個人信息進行處理之后,使其無法識別出特定個人且不能復原的,向他人 提供這些匿名化的數據無須經過被收集者的同意。√
對于網絡安全方面的違法行為,《網絡安全法》規定僅追究民事責任和行政責任,不會追究刑事責任。× 與中央政府相對應,地方的網信、電信和公安部門是承擔網絡安全保護和監管職責的主要部門。√ 《網絡安全法》對地方政府有關部門的網絡安全職責未作具體規定,應當依照國家有關規定確定并執行。√
要求用戶提供真實身份信息是網絡運營者的一項法定義務。√ 數據中心是指一旦遭到破壞、喪失功能或者數據泄露將對國家安全、國計民生、公共利益造成重大影響的重要網絡設 施和系統。×
個人信息保護的核心原則是經過被收集者的同意。√ 個人發現網絡運營者違反法律、行政法規的規定或者雙方的約定收集、使用其個人信息的,有權要求網絡運營者刪除 其個人信息。√密碼字典是密碼破解的關鍵。√ 社會工程學攻擊是利用人性弱點(本能反應、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法。√
服務式攻擊就是讓被攻擊的系統無法正常進行服務的攻擊方式。× 24 Ping 使用 ICMP 協議數據包最大為 6535。× Smurf&Fraggle 攻擊原理是偽造受害者地址向廣播地址發送應答請求,要求其他機器響應,形成流量攻擊。√ 欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數據包以使一臺機器認證另一臺機器的復雜技術。√
SQL 注入的防御對象是所有內部傳入數據。×
如果計算機后門尚未被入侵,則可以直接上傳惡意程序。× Who is 是一個標準服務,可以用來查詢域名是否被注冊以及注冊的詳細資料。√信息展示要堅持最小化原則,不必要的信息不要發布。√
端口掃描的原理是通過端口掃描確定主機開放的端口,不同的端口對應運行著的不同的網絡服務。√
信息安全是獨立的行業。×
在 20 世紀 90 年代,系統是可被替代的信息工具。√
1949 年,Shannon 發表《保密通信的信息理論》,將信息論方式引入到保密通信當中,使得密碼技術上升到密碼理論層 面。√
雙密碼體制是密碼體制的分水嶺。√
計算機時代的安全措施是安全操作系統設計技術。√
2009 年,美國將網絡安全問題上升到國家安全的重要程度。√
2003 年,《國家信息化領導小組關于加強信息安全保障工作的意見》出臺。√
信息安全問題產生的內部原因是脆弱性。√
信息安全保障是要在信息系統的整個生命周期中,對信息系統的風險分析。√
一般意義上來說,數據包括信息,信息是有意義的數據。√
總書記擔任中共中央網絡安全和信息化領導小組組場以來,我國信息化形勢越來越好,國家對于信息化也越來 越重視。√
一般認為,整個信息安全管理是風險組織的過程。√
一般認為,未做配置的防火墻沒有任何意義。√
信息系統是一個人機交互系統。√
我國信息安全管理遵循“技管并重”的原則。√
安全技術是信息安全管理真正的催化劑。×
我國在黨的十六屆四中全會上將信息安全作為重要內容提出。√
我國現在實行的是“齊抓共管”的信息安全管理體制。√
中國信息安全測評中心(CNITSEC)是我國信息安全管理基礎設施之一。√
中國信息安全認證中心(ISCCC)不是我國信息安全管理基礎設施之一。×
威脅是可能導致信息安全事故和組織信息資產損失的環境或事件 √
脆弱性本身會對資產構成危害。×
風險管理是指如何在一個肯定有風險的環境里把風險減至最低的管理過程。√
良好的風險管理過程是成本與收益的平衡。√
風險管理是一個持續的 PDCA 管理過程。√
風險管理源于風險處置。×
所有管理的核心就是整個風險處置的最佳集合。√
信息安全管理強調保護關鍵性信息資產。√
信息安全管理體系是 PDCA 動態持續改進的一個循環體。√
信息安全管理體系實施過程包括規劃和建立、實施和運行、監視和評審、保持與改進。√ 62 信息安全實施細則中,安全方針的目標是為信息安全提供與業務需求和法律法規相一致的管理指示及支持。√
保密性協議在信息安全內部組織人員離職后不需要遵守。×
在信息安全實施細則中,對于人力資源安全來說,在上崗前要明確人員遵守安全規章制度、執行特定的信息安全工作、報告安全事件或潛在風險的責任。√
在信息安全實施細則中,對于人力資源安全來說,在雇傭中要有針對性地進行信息安全意識教育和技能培訓。√
確認是驗證用戶的標識,如登錄口令驗證、指紋驗證、電子證書存儲器。×
安全信息系統獲取的基本原則包括符合國家、地區及行業的法律法規,符合組織的安全策略與業務目標。√
安全信息系統的實施流程包括需求分析、市場招標、評標、選擇供應商、簽訂合同、系統實施。×
信息安全事件管理與應急響應過程包括準備、確認、遏制、根除、恢復、跟蹤。√
我國信息安全事件管理與應急響應實行的是等保四級制度。×
信息系統的重要程度是我國信息安全事件分類方法的依據之一。√
第四篇:公需科目答案
1.保密法屬于那門法律的下位法: A.憲法 B.行政法 C.經濟法 D.刑法 正確答案: A B 2.定密權屬于何種權力:
A.公權力 B.國家權力 C.行政權力 D.私權力 正確答案: A B C 3.我國保密法隸屬于那種法系:
A.英美法 B.大陸法 C.成文法 D.判例法 正確答案: B C 4.美國的保密法律法規有那幾部分構成: A.法律 B.總統行政命令 C.法規 D.習慣 正確答案: A B 5.保密法與幾個部門法有聯系: A.行政 B.刑法 C.民法 D.社會法 正確答案: A B C 6.涉密工程這一概念來源于?中華人民共和國政府采購法?。正確 錯誤 正確答案: false 7.涉密存儲介質是指存儲了涉密信息的硬盤、光盤、軟盤、移動硬盤及U 盤等。正確 錯誤 正確答案: true.國家秘密的基本保密期限是,絕密級國家秘密不超過25年,機密級國家秘密不超過15年,秘密級國家秘密不超過10年。
正確 錯誤 正確答案: false 9.涉密人員的權益就是所謂的合法權益,就是法律確認的并受法律保護的公民、法人和其他組織所享有的一定的權利和利益。
正確 錯誤 正確答案: true 10.保密工作中的定密權可以委托給企事業單位。正確 錯誤 正確答案: false 11.鑒于保密法與政府信息公開條例的不同,我國把兩法分列入不同的法律部門。正確 錯誤 正確答案: false 12.保密審查的原則是領導負責制。正確 錯誤 正確答案: false 13.涉密人員在非涉密區域和時間內,可以自由通行國內外。正確 錯誤 正確答案: false 14.中國中央辦公廳規定,中央電分為“絕密、機密、秘密、內部和公開”五大類型。正確 錯誤 正確答案: true 15.所有超過解密期限的保密內容,都可以自動公開。正確 錯誤 正確答案: false 1.秘密包含、、、四種類型。
正確答案: 國家秘密 工作秘密 商業秘密 個人隱私 2.在國家秘密具備、、三個要素。正確答案: 實質要素 程序要素 時空要素 3.商業秘密具備、、、四種特征。正確答案: 秘密性 價值性 保護性 實用性.保密管理具有、、、、五個基本原則。正確答案: 全程化 最小化 精準化 自主化 法制化.黨的第一次全國代表大會確定由一名領導人親自負責文件的保密。正確答案: true 2.鄧小平在中央政治局會議上指出:“必須十分注意保守秘密,九分半不行,九分九不行,非十分不可”。
正確答案: false 3.1988年通過并于1989年實施的《中華人民共和國保守國家秘密法》是我國保密法制建設的里程碑。
正確答案: true 4.黨的保密委員會最早成立于1949年。正確答案: false 5.軍分區以上的保密委員會由秘書長、參謀長、政治部主任、機要科(股)長、通信科長組成,以秘書長或參謀長為主任。
正確答案: true 6.保密依法行政是國家行政管理的重要組成部分。正確答案: true 7.我國現行保密管理體制實行黨管保密的原則,各級黨委保密委員會辦公室和各級保密行政管理部門是一個機構,兩塊牌子。
正確答案: true 8.1978年,黨的十一屆三中全會后,中央保密委員會辦公室才開始恢復工作。正確答案: false 1.政務信息公開背景下亟需做好安全保密工作有()。
A.對于政務內網計算機,要加快建設電子政務內網違規外聯安全監管平臺來監控 B.加強網絡安全保密教育 C.規范移動存儲載體的使用管理
D.對于內網計算機,可完全禁用USB 接口 正確答案: A B C D 2.屬于信息安全危險種類的信息有()。
A.網絡木馬 B.網絡資源占用 C.網絡邏輯炸彈 D.拒絕服務 正確答案: A B C D 3.公開政府信息須遵循什么原則()。A.政府信息應當遵循公正、公平、便民的原則 B.政府信息要具有真實性、準確性、及時性 C.政府信息的公布要有一致性
D.行政機關發布信息要經過批準,未經批準時領導可視情況公布 正確答案: A B C 4.在政府相關工作中()是政府信息公開的第一平臺。A.政府網站 B.網易新聞 C.新聞發布 D.公報 正確答案: A 5.網絡空間信息具有()。
A.保密性 B.不完整性 C.可用性 D.不可控性 正確答案: A C 6.2006年9月,胡錦濤在全國保密科學技術工作會議上提出了明確的任務和要求,實現“五個轉變”是()。
A.防護向全面綜合防護轉變 B.研發向自主創新轉變
C.強制配備向配備轉變 D.管理向規范化、標準化管理轉變 正確答案: A B D 7.信息安全的虛擬世界()保障。
A.物體安全 B.數據安全 C.物理安全 D.信息安全 正確答案: D 8.屬于主動公開范圍的政府信息,應當自政府信息形成或者變更之日起()工作日內予以公開。
A.10個 B.15個 C.7個 D.20個 正確答案: D 9.機關、單位在信息公開前,一般應按照下列程序和職責進行保密審查順序正確的是()。A.送審-自審-復審-終審-報審-解密審查 B.自審-復審-終審-送審-報審-解密審查 C.自審-報審-復審-送審-解密審查-終審
D.自審-復審-送審-報審-解密審查-終審 正確答案: B 10.信息安全的真實世界()保障。
A.物體安全 B.數據安全 C.物理安全 D.信息安全 正確答案: C 11.所謂依申請公開,是指公民、法人和其他組織根據自身生產、生活、科研等特殊需要,向行政機關提出申請,行政機關依照法律規定和本機關的職權,向申請人公開相關政府信息的** 正確答案: 行政行為.網絡空間(Cyberspace)是與* * * *并列的第五空間。正確答案: 陸 海 空 太空.20世紀40年代,信息奠基人**認為“信息是用來消除隨機不確定性的東西”,這一定義被人們看作是經典性定義并加以引用。正確答案: 香農(Shannon).秘密從概念出發分 正確答案: 國家秘密 商業秘密 個人隱私 15.信息的體現形式:
正確答案: 文本(文字、數字)圖像 聲音 視頻 1.保密檢查的基本程序包括進行**五個方面。
正確答案: 檢查培訓 制定檢查方案 組織實施檢查 做出檢查結論 通報檢查結果 2.保密行政管理部門對檢查中發現的違規、泄密問題,應當根據不同情況,采取**六種方式處理。
正確答案: 收繳 限期整改 責令停止使用 建議處分并調離有關人員 督促指導查處工作 涉嫌犯罪的移送司法機關.國家保密局制定了《報告泄露國家秘密事件的規定》,就泄密事件報告的、、等做出了具體規范。
正確答案: 內容 程序 權限.根據國家保密局《報告泄露國家秘密事件的規定》,發生泄密事件的機關、單位,應當在發現后的**小時內提交書面報告,情況緊急時,可先口頭報告簡要情況。正確答案: 24 5.泄密事件的查處程序: 正確答案: 初查 立案 調查 處理 結案 6.保密懲罰包含**五種。
正確答案: 刑事處罰 黨紀處分 行政處分 經濟處罰 通報批評
1.一離散信源由A,B,C,D 四個符號組成,它們出現的概率分別為1/2,1/4,1/8,1/8,且每個符號的出現都是獨立的,消息{AAAAABBACCDDB}熵為2bit/符號。
正確 錯誤 正確答案: false 2.信息論的創始人是維納。正確 錯誤 正確答案: fals 3.事件發生的概率越大,此事件含有的信息量就越大。正確 錯誤 正確答案: false 1.信息內容安全的定義包括()。
A.了解信息內容安全的威脅 B.掌握信息內容安全的基本概念
C.熟悉或掌握信息內容的獲取 D.識別和管控基本知識和相關操作技術 正確答案: A B C D 2.信息內容安全威脅有哪些?()
A.信息內容安全威脅國家安全 B.信息內容安全威脅公共安全
C.信息內容安全威脅文化安全 D.信息內容安全威脅人身安全 正確答案: A B C 3.下列哪些技術屬于信息內容安全涉及的關鍵技術?()
A.內容獲取技術B.內容過濾技術 C.內容管理技術 D.內容還原技術 B.正確答案: A B C D 1.網絡信息內容獲取有以下哪幾種?()A.信息檢索B.信息推薦C.信息瀏覽D.信息交互 正確答案: A B C D 2.信息還原技術包括以下哪幾種?()A.電腦還原技術 B.網頁還原技術 C.多媒體信息還原技術 D.硬件還原技術 正確答案: A B C 3.搜索引擎技術包括哪些?()
A.目錄式搜索引擎B.通用搜索引擎C.元搜索引擎D.Google搜索引擎 正確答案: A B C 1.共振峰參數區別不同元音的重要參數一般包括共振峰頻率的位置和頻帶寬度。正確 錯誤 正確答案: true 2.音節是語音發音的最小單位。正確 錯誤 正確答案: false 3.通常,人的說話過程可以分為五個階段。正確 錯誤 正確答案: true 1.文本情感傾向性分析就是對網頁進行輿情分析。()正確 錯誤 正確答案: false 2.目前網頁過濾主要采用哪些方法()A.基于分級標注的過濾 B.基于URL 的過濾
C.基于關鍵詞的過濾 D.基于內容分析的過濾 正確答案: A B C D 3.下列哪些技術是網絡內容監控會涉及到的技術?()A.文本挖掘技術 B.模式匹配技術
C.信息搜索技術 D.隱私保護技術 正確答案: A B 1.真實的錄音是要記錄的有聲事件的同步錄音,所采用的錄音方式與制作錄音方所聲稱的錄音方式完全一致,未存在不明的人工偽造、改變、增加、刪除或者編輯。
正確 錯誤 正確答案: true 2.存在咔嚓聲的錄音不是真實的。正確 錯誤 正確答案: false 3.真實錄音的常用判斷方法有文件屬性檢驗、聽覺檢驗、聲譜分析等。正確 錯誤 正確答案: true 1.從哪些角度可以對不良圖像進行判定識別?()A.裸露的皮膚B.敏感部位C.人體姿態D.面部表情 正確答案: A B C 2.不良音頻一般表示為哪兩種形式?()A.不良的女音B.語音對話中的內容為不良 C.噪音 D.音樂聲 正確答案: A B 3.網絡視頻一般分為哪幾類?()A.Ⅰ 類 B.Ⅱ類 C.Ⅲ類 D.Ⅳ類 正確答案: A B 1.語音同一性的判定首先要進行辯聽。正確 錯誤 正確答案: true 2.預處理中的分幀是聲紋識別一個重要步驟。正確 錯誤 正確答案: true 3.語音同一性判斷的前提是檢材必須真實完整。正確 錯誤 正確答案: true 1.下列哪些屬于基于過濾器的反垃圾郵件技術?(A.基于黑白名單的過濾技術B.基于關鍵字的過濾技術
C.基于統計的過濾技術D.圖片垃圾郵件的過濾技術 正確答案: A B C D)2.垃圾郵件的特征包括以下哪些方面?()
A.通信特征 B.信頭特征 C.信體特征 D.發件人特征 正確答案: A B C 3.下列哪些原因是垃圾郵件產生的原因?()A.SMTP協議自身存在的缺陷 B.廣告 C.惡作劇 D.TCP協議存在的缺陷 正確答案: A B 4.SMTP 協議是互聯網上傳輸電子郵件的標準協議。()正確 錯誤 正確答案: true 1.恢復被刪除的信息則可能是取得電子證據和犯罪線索的一個重要手段。正確 錯誤 正確答案: true 2.硬盤數據讀寫是按柱面進行, 而不是按盤面。正確 錯誤 答案: true 3.MBR 區由高級格式化程序創建。正確 錯誤 正確答案: false 1.基于短信內容的識別技術主要有哪幾個步驟?(A.特征構造 B.分類器訓練 C.分類器在線分類 正確答案: A B C 2.不良內容短信過濾系統要求哪幾方面性能?()
A.誤判率 B.漏報率 C.攔截率 D.零維護 正確答案: A C D 3.基于用戶的識別技術包括哪幾種?()A.黑白名單技術 B.基于社會網絡的用戶識別技術
C.基于決策樹的技術 D.基于神經網絡的技術 正確答案: A B)分詞 D 4.不含違法內容的騷擾短息不屬于不良內容短信。()正確 錯誤 正確答案: false 5.不是群發的短信不屬于不良內容短信。()正確 錯誤 正確答案: false 1.EasyRecovery 可對分布在硬盤上不同地方的文件碎塊進行重整。正確 錯誤 正確答案: true 2.恢復數據前可對原證據盤進行碎片整理。正確 錯誤 正確答案: false 3.數據可能恢復的原因是某些實際數據本身還全部或部分存在,只是由于系統信息或數據索引信息遭到破壞而改變的對用戶不可見的數據。正確 錯誤 正確答案: true 4.Windows操作系統刪除文件并不是將相應簇的信息完全清零,實質上是在文件分配表中將對應文件名替換為刪除標記,從而使操作系統無法識別該文件。
正確 錯誤 正確答案: false 5.格式化時,僅創建DBR 操作引導記錄區,FAT 和根目錄,它不觸及MBR 和用戶的DATA 區,這意味格式化操作后的硬盤數據依然存在,仍可以恢復。正確 錯誤 正確答案: true 6.可通過回收站檢出刪除但未清空的內容。正確 錯誤 正確答案: true 1.大數據的5V 特點()。
A.規模性(Volume)、真實性(Veracity)B.多樣性(Variety)
C.價值性(Value)、高速性(Velocity)D.可變性(Variability)正確答案: A B C 2.從技術上看,大數據與云計算的關系就像一枚硬幣的正反面一樣密不可分。大數據必然()的計算機進行處理,必須采用分布式架構。
A.單臺計算機 B.超運算 C.無法用超運算 D.無法用單臺 正確答案: D 3.大數據時代到來的必然性()。A.硬件成本的降低、網絡帶寬的提升; B.云計算的興起、網絡技術的發展; C.智能終端的普及、物聯網;
D.電子商務、社交網絡、電子地圖等的全面應用; 正確答案: A B C D 4.大數據安全與隱私保護關鍵技術有()。
A.數據發布匿名保護技術 B.數據水印技術、社交網絡匿名保護技術
C.角色挖掘技術、數據溯源技術 D.風險自適應的訪問控制 正確答案: A B C D 5.解決大數據的安全存儲的策略有()。A.數據加密 B.分離密鑰和加密數據
C.使用過濾器 D.數據不備份 正確答案: A B C 6.大數據帶來的安全挑戰主要表現在()。
A.大數據中的用戶隱私保護 B.大數據的可信性 C.海量的大數據信息 D.如何實現大數據的訪問控制 正確答案: A B D 7.數據換算錯誤的是()
A.1Byte = 8 bit B.1 KB = 1024 Bytes C.1MB=1000KB D.1DB=1024NB 正確答案: C 8.基于云計算架構的大數據,數據的存儲和操作都是以()形式提供。
A.服務的 B.強制的 C.虛擬的 D.運算的 正確答案: A 9.云計算模式是業務模式,本質是()
A.計算數據模式B.數據運用技術C.數據處理技術D.終端存儲技術 正確答案: C 10.大數據元年是哪一年()。
A.2010年 B.2013年 C.2014年 D.2016年 正確答案: B 1.保密法律關系的源頭是()。
A.定密 B.解密 C.密級確定 D.密級鑒定 正確答案: C 2.涉密載體及設備保密防護包括()。A.防復印、磁介質載體防護、涉密物品管控防護 B.涉密物品管控防護、無線通信信號屏蔽 C.防復印、有線通信安全保密
D.涉密物品管控防護、電磁泄漏發射防護 正確答案: A 3.各級機關、單位對產生的國家秘密事項,應當按照()及時確定密級 A.保密法實施辦法 B.保密規章制度
C.國家秘密及其密級具體范圍的規定 D.保密技術規定 正確答案: C 1.涉密信息系統按照涉密程度可分為()A.絕密級 B.機密級 C.敏感級 D.秘密級 正確答案: A B D 2.涉密信息系統與公共信息系統的區別,主要體現在哪幾個方面(A.信息內容不同 B.設施、設備標準不同 C.檢測審批要求不同 D.使用權限不同 正確答案: A B C D 3.一個計算機信息系統是否屬于涉密信息系統,主要是看()。A.是否是運行在政府機關 B.是否存儲、處理或傳輸了涉密信息 C.是否是政府機關系統 D.是否是用到了安全技術 正確答案: B 1.國家秘密的密級分為()。
A.機密和秘密兩級 B.絕密和機密兩級
C.絕密、機密、秘密三級 D.絕密、機密、秘密、隱私四級 正確答案: C 2.中央國家機關、省級機關及其授權的機關、單位可以確定 的機關、單位可以確定機 和 國家秘密。
正確答案: 絕密級 機密級 秘密級 機密級 秘密級.根據涉及內容的不同,秘密可分為 正確答案: 國家秘密 工作秘密 商業秘密 個人隱私.涉密信息系統的保密管理內容涉及哪兩個方面()A.系統內部的涉密信息需進行保密管理 B.涉密信息系統的特殊管理規程 C.系統建設承擔單位的保密資質管理 D.行政管理部門的管理職責 正確答案: B D 2.對于保密行政管理部門,涉密信息系統的保密管理包括()A.規范定密 B.分級保護 C.監管與審批 D.技術研發 正確答案: A B C D 3.資質管理主要是確定涉密信息系統集成和單項技術活動單位的資格及能力()正確 錯誤 正確答案: true 4.涉密信息系統所使用的安全保密產品無需經過國家保密標準符合性檢測()正確 錯誤 正確答案: false 1.我國信息安全保密的法律體系至少應該具有以下幾個特征()A.全面性 B.規范性 C.兼容性 D.可操作性 正確答案: B C D 2.簽訂保密協議的最主要目的()。A.使涉密人員認識到,允許其接觸秘密信息表明該涉密人員已經得到政府的充分信任; B.告知該人員負有保守該秘密信息的義務,未經批準不得泄露該秘密信息;
C.告知涉密人員,如果有違反保密協議所聲明的保密義務,將承擔相應的不利后果,即法律責任;D.列出保密協議條款,告知該人員應該遵守的秘密,明確責權利。正確答案: A B C 3.關于保密立法,我國尚處于起步階段,已經形成一個具備完整性、適用性、針對性的法律體系()
正確 錯誤 正確答案: false 4.我們要學習和借鑒發達國家在信息安全保密立法方面的成功經驗和做法,在考慮中國國情的基礎上,盡量與國際上的有關規定和慣例接軌()
正確 錯誤 正確答案: true 1.涉密崗位和涉密人員的涉密等級分為和三個等級。正確答案: 核心 重要 一般 2.機關、單位定密工作的直接依據是()。A.保密事項范圍 B.機關、單位的保密制度
C.機關、單位的實際工作需要 D.機關、單位領導人的意見 正確答案: A 3.新修訂保密法在定密制度方面最大的改進是以下兩項()A.借鑒并采用歐洲定密官制度 B.建立定密責任人制度 C.定密授權制度 D.明確定密的流程和規則 正確答案: B C 4.法定定密責任人通常是()。
A.機關單位辦公室主任 B.機關單位的涉密人員
C.機關單位的主要負責人(法人代表或者黨政一把手)D.機關單位的分管副職 正確答案: C 1.《中華人民共和國保守國家秘密法》由中華人民共和國第十一屆全國人民代表大會常務委員會第十四次會議于2010年4月29日修訂通過,自 起施行。
正確答案: 2010年10月1日.國家秘密的保密期限,除另有規定外,()。
A.絕密級事項不超過十年,機密級事項不超過五年,秘密級事項不超過一年 B.絕密級事項不超過二十年,機密級事項不超過十年,秘密級事項不超過五年 C.絕密級事項不超過三十年,機密級事項不超過二十年,秘密級事項不超過十年
D.絕密級事項不超過四十年,機密級事項不超過三十年,秘密級事項不超過十年 正確答案: C 3.確定知悉范圍的基本原則是()。
A.實際需要原則和最小化原則 B.級別需要原則和可控性原則
C.工作需要原則和最小化原則 D.工作需要原則和可控性原則 正確答案: C 4.機關、單位對所產生的國家秘密事項應當及時進行定密,定密的內容包括()。A.確定國家秘密的密級 B.確定保密期限和知悉范圍 C.確定國家秘密的密級、保密期限和知悉范圍 D.確定國家秘密的定密官和秘密重要程度 正確答案: C 1.涉密信息系統分級保護工作的基本原則()A.按照規范定密,準確定級 B.突出重點,確保核心
C.依據標準,同步建設 D.明確責任,加強監督的原則 正確答案: A B C D 2.涉及國家秘密的信息系統分級保護技術基本要求是()。A.按照國家保密規定,涉密信息系統不的直接或間接與國際互聯網聯接,必須實行物理隔離。
B.涉密信息系統中使用的安全保密產品,原則上應選用本國生產的設備和系統。C.安全保密產品應該通過國家相關主管部門授權的測評機構的檢測, 安全域之間應劃分明確,安全域之間的所有數據通信都應該安全可控。
D.涉密信息系統中的信息應有相應的密級標識, 密級標識應該與信息主體不可分離,其自身不可篡改。
正確答案: A B C D 3.分級保護是指涉密信息系統的建設使用單位按根據分級保護管理辦法和國家保密標準,對不同級別的涉密信息系統采取相應的安全保密措施,確保既不“過防護”,也不“欠防護”。()
正確 錯誤 正確答案: true 4.對于涉密程度層次分明、地域縱橫分布的我國黨政部門的“電子政務廣域網涉密信息系統”,可根據行政級別、信息密級和系統重要性劃分不同的安全域()
正確 錯誤 正確答案: true 5.涉密信息系統中使用的安全保密產品應選用國產設備,非安全保密產品則可無需考慮國家安全保密需要,優先選擇國外設備()正確 錯誤 正確答案: false 6.信息系統安全等級保護是指國家對涉及國家安全和社會穩定與安全,公民、法人和其他組織的合法權益的信息系統,按其重要程度和實際安全需求,分級、分類、縱深采取保護措施,保障信息系統安全正常運行和信息安全()
正確 錯誤 正確答案: false 7.涉密信息系統分級保護工作包括系統定級、方案設計、工程實施、系統測評、系統審批、日常管理、測評與檢查和系統廢止八個環節()正確 錯誤 正確答案: true 1.機關、單位對在決定和處理有關事項工作過程中確定需要保密的事項, 根據工作需要決定公開的, 公布時即視為解密。()
正確 錯誤 正確答案: true 2.國家秘密密級的變更:即指降低秘密等級或提高秘密等級,縮短保密期限或延長保密期限,縮小知悉范圍或擴大知悉范圍。()正確 錯誤 正確答案: true 3.解密的重要意義()。
A.解密符合國家秘密事項發展變化規律
B.解密有利于信息資源的充分利用,符合政府信息公開 C.保障公民知情權的實際需要
D.解密有利于節約保密資源,集中力量做好國家秘密保護工作 正確答案: A B C D 1.木馬的特點包括:()A.偽裝 B.隱蔽 C.竊取 D.遠程 正確答案: A B C D 2.互聯網中網絡安全的主要威脅因素有:()A.病毒 B.木馬 C.黑客 D.僵尸網絡 正確答案: A B C D 3.下面哪些不是基本的網絡安全防御產品:()A.防火墻 B.IDS系統 C.路由器 D.Modem 正確答案: C D 4.下面哪些是黑客常用的攻擊手段:()A.IP欺騙 B.僵尸網絡 C.ARP欺騙 D.DOS攻擊 正確答案: A B C D 5.下面幾種病毒中,傳播速度最快的是:()A.普通病毒 B.2003蠕蟲王 C.QQ木馬 D.CIH病毒 正確答案: B 6.什么是計算機病毒? 正確答案: 一種以顯性破壞為目的的、寄生于其他應用程序/系統的可執行部分的程序。計算機病毒是惡意的計算機程序,用于破壞、篡改或竊取目標計算機的信息。.木馬和普通病毒的區別是什么?正確答案: 木馬是在執行某種功能的同時在后臺進行秘密竊取或破壞活動的一種特殊的病毒程序。可完成非授權用戶無法完成的功能,使施種者可以任意毀壞、竊取被種者的文件,或遠程操控/監控被種者的電腦或手機。.系統常規漏洞和后門的區別是什么? 正確答案: 規漏洞是系統開發過程中無意之間留下的,被黑客發現后可以發起攻擊的系統BUG。而后門是設計或開發者有意留下的可供特殊情況使用的系統漏洞。9.什么是網絡安全?包括那幾個方面?
正確答案: 指為保護網絡不受任何損害而采取的所有措施的綜合,一般包含網絡的保密性、完整性和可用性。
保密性:指網絡能夠阻止未經授權的用戶讀取保密信息;
完整性:包括資料的完整性和軟件的完整性,資料的完整性是指在未經許可的情況下,確保資料不被刪除或修改;軟件的完整性是指確保軟件程序不會被誤操作、懷有惡意的人或病毒修改;
可用性:指網絡在遭受攻擊時確保得到授權的用戶可以繼續正常使用網絡資源。10.電子商務中的電子簽名的原理是什么?請描述加密及驗證過程。正確答案: 用私鑰對摘要進行加密.參加涉密會議的代表和工作人員都應當自覺遵守會議保密紀律,嚴格執行有關保密規定,會議期間需與會外進行通信聯系的,不得在通信聯系中涉及會議內容
正確 錯誤 正確答案: true 2.允許會議代表帶回單位的文件,回單位后應存放到辦公室由個人保存會議文件 正確 錯誤 正確答案: false 3.復制絕密級秘密載體,應當經密級確定機關、單位或其上級機關批準 正確 錯誤 正確答案: true 4.涉密會議通常包含以下哪幾類會議()
A.單位各級黨委辦公會議 B.各級代表大會或代表會議
C.高校學生工作會議 D.各種形式、規模的座談會 正確答案: A B D 5.會議保密工作的基礎是()
A.涉密會議方案的組織實施 B.制定會議保密工作方案
C.涉密會議的過程管理 D.對會議有關人員進行保密管理 正確答案: B 1.涉密工程保密管理應該按照()原則,明確涉密工程建設單位的工作職責,以及涉密工程建設各個環節的管理要求。
A.簽訂保密協議 B.建立涉密工程項目檔案 C.誰主管誰負責 D.采集安全保密管理措施 正確答案: C 2.保密行政管理部門接到重大涉密工程項目審查要求時,應當按照以下步驟進行審查()A.審查上報材料 B.征求意見
C.組織召開專家審查會 D.形成審查意見 正確答案: A B C D 3.目前,我國對涉及國家秘密的工程如何進行保密管理已經有統一規定,有關法律對涉密采購也作了詳盡的規定()
正確 錯誤 正確答案: false 4.涉密工程項目立項時,項目組應根據項目密級確保項目組具備承擔涉密項目的涉密人員資格、涉密場地等條件,不具備條件的應進行整改()正確 錯誤 正確答案: false 1.涉密人員的在崗管理主要包括()
A.在崗培訓 B.監督檢查 C.人員考核 D.涉密人員的出境管理 正確答案: A B C D 2.涉密人員的任前資格審查,是任用前的資格審查即準入審查,主要指對即將被任用、聘用的涉密人員進行資格審查,嚴把入口關()正確 錯誤 正確答案: true 3.涉密人員的“離崗”與“離職”屬于離開涉密工作崗位的一類情形,兩者沒有差別()正確 錯誤 正確答案: false 1.對領導干部的保密管理,主要是指對領導干部自身涉密行為、對身邊人員的管理和履行保密工作職責的情況進行評判、檢查、督促和必要的制約()
正確 錯誤 正確答案: true 2.加強領導干部保密管理的必要性在于()A.領導干部是最重要的涉密人員
B.領導干部是境內外竊密活動的主要目標 C.領導干部是保密工作的組織者和管理者 D.領導干部知悉的秘密更多 正確答案: A B C 3.領導干部保密工作領導責任劃分的原則()
A.保密工作誰主管誰負責 B.分管保密工作領導直接負責
C.保密的主管是黨政一把手 D.分管業務工作的領導分別負責 正確答案: A B D 4.在對領導干部監督管理中實行“三個保障機制”,即()A.保障其應有待遇 B.實行激勵機制 C.實行責任追究機制 D.實行法律監督機制 正確答案: B C D 1.國家統一考試試題錄入人員須嚴格遵守命題部門工作人員保密要求。嚴格遵守試題錄制、機房管理規定。每次工作前到保密室領取電腦、保密包等設備。使用期間負責其保密事宜,使用后及時交回保密室()
正確 錯誤 正確答案: true 2.命題工作結束時,命題人員和命題管理人員必須在存留的保密資料中逐頁簽字,然后放入指定的保密袋中,在試卷袋封面登記保密材料的種類和數量()
正確 錯誤 正確答案: true 3.國家統一考試的保密管理特點()A.組織工作任務重 B.泄密造成的危害不大
C.涉及人員廣泛 D.泄密社會危害嚴重 正確答案: A C D 4.國家統一考試的涉密人員包括()
A.命題人員 B.審題及校對人員C.保安人員D.試題錄入人員 正確答案: A B D
第五篇:公需科目答案
一、判斷題(每題1分)1.電子政務和電子商務網絡的基本安全需求之一是要嚴格的權限管理。V 2.安全管理是我們建好電子政務和電子商務系統中不可分割的部分,通過建立安全保障體系完善和形成我們的安全組織管理。V 3.做好應用系統在網上業務系統的建設,要有安全服務的支撐。V 4.廣義的網絡信息系統僅涉及信息傳輸、信息管理、信息存儲以及信息內容安全。X 5.西方文化價值生活方式的消極因素也滲透到網絡空間,對我國進行了強化的文化擴張。這一方面有助于我們吸收世界文化的精華,同時也削弱了社會主義文化的發展。V 6.對于信息安全危險的分類,從危險的來源來分,可分為內部的危險和外部的危險。V 7.網絡空間已經成為領土、領海、領空和太空之外的第五空間,是國家主權建設的新疆域。V 8.“安全”一詞是指將服務與資源的脆弱性降到最低限度。V 9.在移動互聯網領域,用戶和應用的數量快速增長,互聯網安全也發展的越來越完善。X 10.我國會從國外進口一些基礎設施和信息系統,核心技術產品從不依賴國外產品。X 11.互聯網有力推動了創新型經濟的轉型升級,新興信息經濟初具規模,我國正在成為世界第一的網購市場。X 12.我們要深刻理解未來信息化發展迅速與安全風險增大趨勢長期并存的局面。V 13.多干預、重自律是當前國際社會管理網絡內容的一個共同的思路。X 14.網絡審查有意識的政治操縱是少數特殊階層服務的產物,并且網絡審查政治色彩濃厚、缺乏明確的法律依據。X 15.所謂深度防御,就是從人的管理上進行防御。X 16.自從1994年正式接入國際互聯網以來,我國互聯網從無到有、從小到大,逐步進入了互聯網時代.V 17.《自媒體—草根新聞為人民》認為,自媒體是媒體發展的第二階段。X 18.普通公民經由信息科技與全球的知識體系相互聯系,并且再提供了一種與其它人分享和交流自身的知識和新聞的途徑。V 19.群體的形成,現在變得如探囊取物般的容易,他們的工作并不需要遵循之前的管理規則,克服了限制其有效性的傳統的這些約束。V 20.中國共產黨某種程度上是靠新媒體起家的。V 21.整個社會新媒體的環境已經發生了深刻變化。要用互聯網思維,打造新興主流媒體。V 22.互聯網對人們是使用門檻的,對全人類是半開放的。X 23.在ROST 250個意見領袖中有234個在微博中提及什邡群體性事件,占93.6%。V 24.信息處理的能力包括互聯網能力。X 25.改善政府的公信力是解決自媒體時代問題的唯一辦法。X 26.我國網絡詐騙等侵財性犯罪案件高發,呈現明顯無組織化、無地域化趨勢。X 27.網絡違法犯罪活動分工合作,使得犯罪團伙之間形成錯綜復雜的關系,形成了一條流水作業的利益鏈條。V 28.2013年8月兩高出臺司法解釋明確黑客犯罪定罪量刑標準。X 29.我國在網絡制販假證案上應一方面嚴厲打擊制販假證的犯罪行為,另一方面宣傳正規網站宣傳,告誡公眾不要輕易相信辦證信息。V 30.無線考試作弊器材在法律認定上屬于間諜器材,因為它是偽裝性很強、隱蔽性很高的器材。V 31.在整個輿論場高度關注聚焦時,發出對該事件有價值的事實或者評論或者猜測,就可以獲得高度關注,善用這種熱點紅利,可以進行高效、準確的輿論引導。V 32.小診所就物化患者、態度冷漠等因素,容易產生醫患沖突,引發輿情。X 33.網絡垃圾制造沒有違背社會規范,所以不屬于網絡失范行為。X 34.英國于1864年頒布的《工廠法》就是有關勞動和勞動保障方面的法律。V 35.第五大人類活動空間是指太空。X 36.《網絡空間國際戰略》表明美國已形成了全方位、多角度、大視野的全球網絡空間戰略。V 37.2014年3月,美國電信和信息管理局宣布放棄對DNS根區文件的管轄權。V 38.在云計算或者虛擬化時代,最關鍵的是網絡技術水平,而并非個人信息和個人數據。X 39.信息安全是一個整體概念,如果只強調終端,實際上是片面的。V 40.計算機安全終端防護要綜合查殺,綜合防治,不存在一個反病毒的軟硬件能夠防止未來所有的病毒。V
二、單項選擇(每題1分)41.根據電子政務網絡安全保障體系建設,下列屬于安全威脅產生的原因的是()。A、現代系統對網絡的高度依賴B、電子政務網絡的開放性
C、電子政務和電子商務是多層級、跨部門、跨地域的系統,管理比較復雜 D、以上都是
42.要做好網絡安全,一般采用P2DR模型,下列選項中,()不屬于P2DR模型的組成部分。A.修改
43.計算機水平高超的電腦專家,他們可以侵入到你正常的系統,不經授權修改你的程序,修改你的系統,這類統稱為()。C.黑客
44.中央網絡安全和信息化領導小組成立于()。D.2014年2月27日 45.下列技術手段成為網絡犯罪的重災區的是()。B.wifi 46.()廣泛應用將使我國核心數據面臨威脅更為嚴峻。C.云計算 47.運行安全是指()。D.以上都是
48.我國信息安全問題的根源在于()。A.技術產業的落后 49.我國的技術屬于()。C.跟隨性
50.改進對信息安全產業的扶持方式,采用()方式代替直接資金投入,提高資金投入效益。D.以上都是
51.基礎信息網絡方面中國電信和中國聯通承擔著中國互聯網()以上的流量。B.0.8 52.()國務院發布《中華人民共和國計算機信息系統安全保護條例》。D.1994年 53.中國互聯網協會成立于()年,是全國性的互聯網行業的自律組織。B.2001 54.網絡詐騙等犯罪過程出現()環節,形成分工明確的犯罪團伙,利益鏈條非常明顯。D.以上都是
55.“互聯網實現了對全人類的開放,網絡用戶只有信息的生產者和信息的使用者兩種身份”這屬于互聯網從()方面的開放。C.對象
56.最近,國務院下發的5號文件明確提出加快推進()的應用,給我們的安全問題提出了新的嚴峻挑戰。A.云計算
57.2014年2月27日,中央網絡安全和信息化領導小組宣告成立,由()擔任組長。B.習近平
58.()已經成為現代化社會最重要的基礎設施。B.互聯網
59.手機號碼()落實有利于抑制短信詐騙等犯罪行為,保障大家的通訊安全。C.實名制 60.中央對于網絡輿情、網絡安全以及信息化是高度重視的,()完成機制上的頂層設計。C.2014年
61.當評估輿論風險比較高的時候,他會轉入()進行溝通。C.微信群
62.隨著移動互聯網的逐步成熟,用戶媒介素養的提升,獲取用戶成本()。B.迅速拉伸 63.移動化趨勢銳不可擋,平均()的人通過手機使用微博。C.0.75 64.自媒體是在()年提出的。A.2001 65.微博屬于移動媒體模式中()的代表.A.廣場媒體 66.()就是要為網民服務。B.政務媒體
67.信息能力評價視角中外評估是指由()評價自身。D.上級
68.2012年,()開始鋪天蓋地,通過微信引領了新的應用創新,引領了新的信息流的改變。D.移動互聯網
69.以下關于網絡大數據的描述不正確的是()。D.單一化
70.網絡大數據依托大量的數據資源和分析,為()提供一定的依據。D.以上都是 71.互聯網上存在大量販賣違禁品的信息,而且以()方式發布交易信息;D.以上都是 72.我國基礎薄弱、立法不健全、量刑較輕,黑客攻擊比較嚴重,公安機關受理數量年增長率超過()。C.80% 73.2004年至2011年共推動兩高出臺()個與網絡賭博、色情、詐騙、侵犯知識產權等相關的司法解釋。B.7 74.醫患關系中,患者投訴原因有()是由亂收費、非法違法行醫、醫務工作者失職或擅離職守、虛假宣傳等原因引起。D.46% 75.醫療配套政策落實不力、財政投入不足主要是()的醫患糾紛原因。A.政府方面 76.下列屬于醫患沖突的特點的是()。D.以上都是
77.()作為調整社會關系、規范社會生活和維系社會秩序的有效方法和機制之一,在社會歷史發展中扮演了重要角色。A.法律
78.農耕時代,()問題是社會的核心問題。C.土地
79.以()國家為代表工業革命開始較早的國家,其法律制度不斷被其他工業革命開展較晚的國家所效仿。D.以上都是
80.下列不屬于中國出臺的關于與保護環境的法律法規是()。C.《數據保護指令》
三、多項選擇(每題2分)81.數據交換有三種方式,分別是()。A、物理的隔離 B、邏輯的隔離
D、基于物理隔離的數據交換
82.信息安全是保障信息化順利推行的基礎性、戰略性的工作,它關系到國家的()。A.經濟安全 B.政治安全
C.文化安全
D.國防安全
E.社會的穩定
83.從社會穩定角度看,信息安全主要包括造成重大社會影響、產生重大經濟損失的信息安全事件,包括()方面。A.網絡謠言 B.隱私泄露
C.身份假冒
D.網絡欺詐
E.商業間諜
84.如何加快構建關鍵基礎設施安全防護體系,建設攻防兼備、協同聯動的積極防御體系?()
A.建立關鍵基礎設施保護清單,開展關鍵基礎設施使用的信息技術產品和服務的安全審查,完善信息安全風險評估和檢查制度
B.針對我國關鍵基礎設施核心技術產品受制于人的現狀,加強信息安全防護技術研發,落實信息安全等級保護制度,制定基線安全標準,根據對國外產品依賴程度采取不同的安全管理和技術防護
C.建立關鍵基礎設施,實時監測關鍵基礎設施安全狀況,開展滲透測試等活動,提高關鍵基礎設施安全保障能力
D.整合現有技術手段和信息資源,構建國家網絡空間積極防御協作機制,建設國家網絡空間戰略預警和積極防御平臺
E.完善國家級網絡與信息安全應急處置體系,建立統一的應急處置機制,提高國家網絡與信息安全事件的整體應對力 85.我國互聯網治理的目標包括()。A.積極發展互聯網,推進現代化建設 B.依法保護社會公眾互聯網言論自由 C.依法保護集團政治利益不受侵害
D.互聯網要成為傳播社會主義先進文化的前沿陣地 E.以上都是正確的
86.在我國網絡信息化的新發展的現狀下,我們應該()。
A.認真貫徹中央網信辦的工作部署、中央網絡安全和信息化領導小組會議的精神 B.加強網絡安全的頂層設計和戰略統籌強信息安全的檢查工作進行認真指
87.國際戰略發展的要求有()。B.網絡基礎設施基本普及網絡安全保障應用
88.“去IOE”要怎么做?()。
A.是降低我們在信息系統、網絡系統供應鏈風險的要求 B.明確基本思路,去IOE是一個長期的工作,不可能一蹴而就 C.是一個比較復雜的過程,要制定好明確的戰略和可行的工作路徑 D.在系統架構上進行創新,循序漸進,逐步替代 89.以互聯網和手機為信息載體的新媒體有()。A.Facebook B.Twitter
C.MSN
E.QQ
C.自主創新能力顯著增強
D.信息經濟全面發展
E.C.加快制定相關的法律法規標準
D.加 E.做好信息化安全審計以及對一些新技術的應用,對安全保障90.互聯網終端形勢的特點有哪些?()A.多樣化 B.便攜化
C.移動化
計算機網格信息安全與管理試題答案829
一、判斷題(每題1分)1.習近平提出,把握好網上輿論引導的時、度、效,使網絡空間清朗起來。V 2.違反法律、違反道德、破壞信息安全的可嚴重侵犯公民隱私和影響中國社會穩定的信息,均可稱為不良信息。V 3.互聯網的匿名性和虛擬性是導致網民走上犯罪道路的根本原因。X 4.信息系統安全策略針對信息傳輸、發布、處理、存儲中可能發生的安全威脅制定。V 5.當在網絡空間中圍繞某一業務在某些用戶群在一些網絡地址大家互相信任時,大家可以交換信息,進行互操作。V 6.廣義的網絡信息系統僅涉及信息傳輸、信息管理、信息存儲以及信息內容安全。X 7.2014年共接到各類網絡欺詐案比2013年增長43.3%。V 8.對于從美國出口到我國的設備,美國安全局會提前有意植入一些后門或者植入一些微軟件。V 9.目前,21%的重要系統如果沒有境外技術支持和運維服務,系統就無法正常運行。X 10.“進一步明確信息安全管理各部門的職責,明確網絡外交、宣傳培訓等信息安全工作的涉及部門及相互配合機制,構建中央決策統一、各部門分工明確的管理結構”是健全我國信息安全保障體系的唯一對策。X 11.互聯網改變了人們思維的空間維度,帶來了社會領域的全新變革和變化。V 12.由于中國是世界上僅有的幾個實行社會主義制度的國家,網絡審查帶有的政治操縱,是少數特學員階層服務的產物。X 13.完善我國的信息安全保障體系建設是一個持續漸進的過程,不可能一蹴而就,要在國家信息安全
14.網絡空間必須要互聯互通,可以不重視主權。X 15.“網絡監管”傾向于通過強制性內容審查與過濾“防患于未然”。V 16.網絡空間既要提倡自由,也要倡導秩序。V 17.就我國目前的現狀來看,政府對互聯網進行管理,偏好用一些非正式的方式,這與國情有關系 V 18.互聯網有力推動了我國傳統經濟的轉型升級,新興信息經濟初具規模,我國正在成為世界第一的網購市場。V 19.自從1994年正式接入國際互聯網以來,我國互聯網從無到有、從小到大,逐步進入了互聯網時代.20.互聯網有力推動了創新型經濟的轉型升級,新興信息經濟初具規模,我國正在成為世界第一的網購市場。X 21.網民就是公民。X 22.傳統媒體的傳播方式是雙向傳播。X 23.在危機事件的處理當中,到了自媒體的時代意見領袖將會發生巨大的作用。V 24.自媒體的時代,我們需要有去粗取精,去偽存真,這樣一個信息采集的能力。V 25.在ROST 250個意見領袖中有234個在微博中提及什邡群體性事件,占93.6%。V 26.我們在提高自身信息分析能力的過程當中,需要不斷地去學習,還正在發展創新過程當中的信息通信技術。V 27.我國安全立法總體滯后,現有的立法條文可操作性不強,執法行為不夠規范統一,社會各界的網絡安全意識不強,依法辦網、依法用網的能力不足。V 28.互聯網的強大組織動員能力,使得犯罪分子便于構建和擴展組織架構,借助互聯網容易快速發展多層級代理,規模更大。V 29.2004年以來,公安機關連續組織開展打擊網絡淫穢色情、賭博、詐騙、黑客攻擊破壞、緝槍緝爆、毒品、盜版侵權、銷售違禁品等百余次專項打擊和清理整治行動。X 30.無線考試作弊器材一般銷售給大賣家,然后分銷到各地的助考團伙手里。V 31.在整個輿論場高度關注聚焦時,發出對該事件有價值的事實或者評論或者猜測,就可以獲得高度關注,善用這種熱點紅利,可以進行高效、準確的輿論引導。V 32.基層干部要做到培育自身的法治意識、互聯網思維以及新媒體素養。V 33.網絡垃圾制造沒有違背社會規范,所以不屬于網絡失范行為。X 34.NSFNET是純軍事使用的,而MILNET是面向全社會的。X 10 35.隨著互聯網的繼續發展,網絡社會與現實社會的不斷相融,突出了現代社會的脆弱性,脫離現實社會的互聯網治理模式,已經不再適用于現代互聯網治理理念。V 36.2014年3月,美國電信和信息管理局宣布放棄對DNS根區文件的管轄權。V 37.網絡發展逐漸以個性化為主導,個體網絡用戶成為網絡社會發展基本點。V 38.網絡漏洞給我們的工作、生活、學習帶來了巨大危害,因此,網絡漏洞毫無價值。X 39.本講認為,信息安全是一個整體概念,如果只強調終端,實際上是片面的。V 40.信息安全無小事,由于個人的力量是有限的,因此,維護信息安全只需從國家和企業兩個層面不斷推進。X
二、單項選擇(每題1分)41.做好應用層和應用支撐層的安全,重點是建設三I系統。下列各項中,不屬于三I的是(A)。
A、邏輯管理基礎設施
42.內部人員對系統產生誤操作,濫用權力,個別系統里的人內外勾結,這是屬于安全威脅來源的(A)方面。A、內部方面
43.在向互聯網交換信息的時候,要進行嚴格的過濾審查和審計處理,經常用于政府的外網建設中,這被稱為(C)。C、輯隔離
44.2014年,中央成立網絡安全與信息化領導小組,并由(C)同志親自擔任組長。C.習近平
45.國家的整個民用和軍用基礎設施都越來越依賴于(A)。A.信息網絡 46.(C)是在可靠性和可用性基礎上,保障信息安全的重要手段。C.機密性 47.我國信息安全問題的根源在于(A)。A.技術產業的落后
48.改進對信息安全產業的扶持方式,采用(D)方式代替直接資金投入,提高資金投入效益。D.以上都是
49.2005年信息產業部發布了(A)法律。A.《互聯網電子郵件服務管理辦法》 50.現在全國網絡用戶是6.32億,遍及廣大的農牧區和邊遠山區,占全球總數的(B)。B.四分之一
51.各種傳統犯罪向網上蔓延,由于利用互聯網犯罪的成本低、風險低,導致(D)傳統犯罪都已經在網上出現。A.詐騙、盜竊B.賭博、淫穢色情C.竊密、販槍販毒D.以上都是
52.(C)定義了網絡空間的規則,為其網絡爭霸尋求理論依據。C.美國
53.關于垃圾郵件的治理問題,2003年美國國會通過了《反垃圾郵件法》,這一點是為了說明我國可以采取國際上的(C)手段。C.法律管制
54.現代網絡安全是指(D)。
A.技術的安全、內容的安全B.數據的安全、管理和應用建設的安全 C.資本的安全、供應鏈的安全D.以上都是 55.云計算要面臨的問題有(D)。
A.主機安全B.網絡安全C.應用安全威脅D.以上都是 56.下列不屬于7條底線的是(A)。A.文化底線
57.在新浪騰訊人民網新華網四個博客平臺上機構類微博占政務微博比例是(C)。C.60% 58.(D)媒體的綜合指數得分超過60分,說明國內媒體的移動傳播能力建設還有很大的增長空間。
A.人民日報B.中國新聞周刊C.中央電視臺新聞頻道D.以上都是
59.“分享一切有價值的,互動一切可互動的,轉化一切可轉化的”是(C)思維的原則。C.自媒體
60.自媒體時代傳播時間被壓縮到黃金(D)小時。D.1 61.微信屬于(B)社交。B.私密社交
62.500強各類別微信公眾號閱讀總數各類別前100名閱讀最大的是(C)。C.文化類 63.互聯網只有信息的生產者和使用者兩種身份,充分形成了互聯網的(B)結構。B.扁平化
64.“三一四”事件,境外媒體的報道達到妖魔化中國的程度,發生在(A)年。A.2008 65.民航行業微博社交資產微博賬號最多的是(B)。B.空姐
一、判斷題(每題1分)1.做好應用系統在網上業務系統的建設,要有安全服務的支撐。V 2.廣義的網絡信息系統僅涉及信息傳輸、信息管理、信息存儲以及信息內容安全。X 3.信息化社會已經成為大家都要面對的一個現實,計算無處不在V 4.惡意的代碼侵入你正常的系統,使你的系統不能很好地工作,被稱為計算機病毒。V 5.中國互聯網協會先后發布了一系列的自律規范,其中最重要的是《互聯網上網服務營業場所管理條例》。X 6.隨著國際信息安全領域的事件頻繁發生,無論是高層領導或是專家或是普通民眾對信息安全問題都高度重視。V 7.信息安全系統不需要“不可抵賴性”。X 8.我國還沒有能力有效抵御西方國家的網絡攻擊。美軍有能力進入世界任何網絡系統。V 9.我國還沒有能力有效抵御西方國家的網絡攻擊。美軍有能力進入世界任何網絡系統。V 10.隨著網絡發展,我國已經成為黑客攻擊竊密的主要受害國,尤其是中央政府網站已經成為重災區。X 11.2014年香港占中活動,嚴重影響了香港的繁榮穩定,對內地的安全和穩定也造成了很大的沖擊。V 12.信息經濟全面發展是建設網絡強國的唯一戰略目標。X 13.網絡空間必須要互聯互通,可以不重視主權。X 14.網絡空間既要提倡自由,也要倡導秩序。V 15.我國互聯網的普及率是60%多,互聯網在發達國家的普及率是78%,我國已經接近發達國家。X 16.約瑟夫·奈認為在自媒體的時代,最擅長傳播信息的國家和非國家實力體很可能勝出。V 17.自媒體是一個大數據時代。V 18.微博是自媒體時代的重要工具。V 19.普通公民經由信息科技與全球的知識體系相互聯系,并且再提供了一種與其它人分享和交流自身的知識和新聞的途徑。V 20.傳統媒體注重新聞內容,但忽視傳播方式。V 21.天下新聞,在準的基礎上,唯快不破。V 22.標題要能夠非常準確表達內容。V 23.虛假信息和負面新聞充斥網上,網絡新媒體的社會影響已經遠遠超過傳統媒體。V 24.“百家爭鳴、百花齊放”是政務媒體的特色。X 25.在ROST 250個意見領袖中有234個在微博中提及什邡群體性事件,占93.6%。V 26.政府的職責最重要的是需要去營造一個公平競爭的信息市場。V 27.改善政府的公信力是解決自媒體時代問題的唯一辦法。X 28.透明度不能提高響應能力。X 29.網絡社會關系更加復雜,社會成員在不同的網絡中充當不同的角色,形成新的社會關系,使人的關系變得更加復雜。V 30.媒體輿論事件具有一定的社會監督作用,我們既要正面地看待它,又要客觀地去評論網絡的負面輿情和網絡謠言。V 31.2013年8月兩高出臺司法解釋明確黑客犯罪定罪量刑標準。X 32.我國在網絡制販假證案上應一方面嚴厲打擊制販假證的犯罪行為,另一方面宣傳正規網站宣傳,告誡公眾不要輕易相信辦證信息。V 33.對待一些公共事件,媒體立場應該很明確。引入司法、社會等多種形式協調解決。V 34.潛水偷窺型不屬于微博博主類型之一。X 35.患者投訴渠道基本是微博,占到了48%,但未能得到回應和解決。X 36.英國于1864年頒布的《工廠法》就是有關勞動和勞動保障方面的法律。V 37.2007年11月第二屆互聯網治理論壇(IGF)舉行,以重要互聯網資源、互聯網接入、多樣化、開放性和安全性為主題展開討論。V 38.2010年在立陶宛召開的第五次會議中“新興問題:大數據”成為討論主題。X 39.網絡發展逐漸以個性化為主導,個體網絡用戶成為網絡社會發展基本點。V 40.特洛伊木馬是一種比較特殊的病毒,其查殺比較復雜,需要專門的木馬查殺工具,有時還需在安全模式上操作。V
二、單項選擇(每題1分)41.電子政務和電子商務網絡的嚴格保密要求是()。A、保障國家秘密 B、保障企業秘密
C、個人隱私
D、以上都是
42.內部人員對系統產生誤操作,濫用權力,個別系統里的人內外勾結,這是屬于安全威脅來源的()方面。
A、內部方面
43.可用性是指信息可被授權實體訪問并按需求使用的一個特性,一般用系統()之比來度量。
A.正常使用的時間和整個工作時間
44.《互聯網視聽節目內容管理條例》是2007年()發布的。部
45.中國互聯網協會成立于()年,是全國性的互聯網行業的自律組織。
B.2001
D.2013
C.廣電總局和信息產業46.國家互聯網信息辦公室組織持續開展凈化網絡環境的專項行動是在()年。47.我國建立網上虛擬社區的警務制度,實行()小時的網上巡查。
A.24小時 48.2012年,()開始鋪天蓋地,通過微信引領了新的應用創新,引領了新的信息流的改變。
D.移動互聯網
49.“三一四”事件,境外媒體的報道達到妖魔化中國的程度,發生在()年。
A.2008
50.各種傳統犯罪向網上蔓延,由于利用互聯網犯罪的成本低、風險低,導致()傳統犯罪都已經在網上出現。A.詐騙、盜竊 B.賭博、淫穢色情
C.竊密、販槍販毒
D.以上都是
51.當今我們面臨的網絡信息安全問題不是一個局部和技術性的問題,而是一個()的綜合性的安全問題,是國家安全的一個重要方面。A.跨領域 B.跨行業
C.跨部門
D.以上都是
52.關于垃圾郵件的治理問題,2003年美國國會通過了《反垃圾郵件法》,這一點是為了說明我國可以采取國際上的()手段。53.現代網絡安全是指()。A.技術的安全、內容的安全 C.資本的安全、供應鏈的安全
B.數據的安全、管理和應用建設的安全
D.以上都是
B.互聯網
C.實
C.法律管制
54.()已經成為現代化社會最重要的基礎設施。55.手機號碼()落實有利于抑制短信詐騙等犯罪行為,保障大家的通訊安全。名制
56.打造新型主流媒體利好的方面有()。A.官方媒體 B.微信微博
C.自媒體人
D.以上都是
C.十六周歲 57.網民是指半年內使用過互聯網,()歲及以上的中國居民。58.社會中上層的網民有()特點。A.有民主意識 B.有權力意識 C.喜歡仗義執言 D.以上都是 59.群體是不善于推理的,他們只會被極端的()所打動。60.打造新型主流媒體,()已成必然。A.全面移動化 B.O2O化
C.APP
D.以上都是
B.情感
61.我國當前網絡用戶是6.32億,占全球總數的()。62.()偏重于互動。B.粉絲型自媒體
C.1月4日
63.北京市前50名微信公號中()占到了32%,遠超其他類別。D.休閑生活類
64.西方反華勢力和敵對組織通過網絡平臺多的優勢,大搞西方價值觀念的輸出,在()爭奪話語權。
C.網絡空間
65.民航行業微博社交資產微博賬號最多的是()。66.下列屬于網絡詐騙的方式的是()。A.中獎詐騙 B.釣魚詐騙
C.QQ視頻詐騙
D.以上都是
B.空姐
67.在非法竊取販賣考生報考信息案件中,犯罪分子獲取考生信息的途徑不包括()。
D.向考生兜售考試信息和器材
68.我國目前與()個國家和地區建立了協作關系,近年來辦理800多起跨國網絡犯罪。A.36
69.面對網上出現的個人負面信息,選擇爭取盡快刪除,避免更多人關注的官員占()。B.10%
70.微博粉絲主要包括()。A.僵絲 B.鋼絲 C.弱絲
D.以上都是
71.如何處理個人負面信息,大部分官員選擇()。
B.上網澄清
72.下列屬于醫患糾紛患者方面的原因的是()。A.認知片面
73.下列屬于醫患沖突的特點的是()。A.醫患關系異化為交換與供求關系 C.根深蒂固的刻板印象
B.患者及其家屬的期許落差
D.以上都是
C.三 74.全媒體時代構建正向傳播的建議中,第()方立場決定話語命運。75.信息素養不包括()能力。76.“碎片”意味著()。
C.信息的共享能力
D.自由
C.《數據保護指令》 77.下列不屬于中國出臺的關于與保護環境的法律法規是()。78.人的基本權力不包括()。
A.游行權
79.關于互聯網治理的內容的分類說法正確的是()。層面
A.結構層面、功能層面、意識80.良好的手機安全防護習慣對保障個人信息安全至關重要,下列各項中,不屬于良好的手機安全防護習慣的是()。
三、多項選擇(每題2分)81.我國信息安全攻防能力不足表現在()。A.產品普遍“帶病上崗”
B.我國不能有效抵御西方國家的網絡攻擊 D.重要信息系統對外依賴嚴重 82.互聯網有哪些特點?()
A.開放 B.多元 D.互動
E.創新
D.在公共wifi場所使用銀行賬號等支付服務
83.網絡安全和信息化是一體之兩翼,驅動之雙輪,必須()。B.統一謀劃 C.統一部署
D.統一推進
E.統一實施
84.“去IOE”要怎么做?()。A.是降低我們在信息系統、網絡系統供應鏈風險的要求 B.明確基本思路,去IOE是一個長期的工作,不可能一蹴而就 C.是一個比較復雜的過程,要制定好明確的戰略和可行的工作路徑 D.在系統架構上進行創新,循序漸進,逐步替代 85.輿論話語權的幾種類型包括()。A.信息的首發權 B.信息的評論權
C.信息的聯動權
E.信息的調侃權86.對互聯網治理的依據分為()。A.依照言論的方式 B.依照內容的方式
E.依照觀點的方式
87.信息素養包括()三方面。A.信息意識 B.信息能力
D.信息道德
88.政務信息資源的開發利用的三個方面是()。B.信息公開 C.信息共享
E.信息資源的再利用
89.惡意代碼是一些惡意的軟件,是廣義的病毒,它的特征包括()。A.目的是惡意的 C.本身也是程序
D.通過執行發生作用
90.手機病毒的傳播途徑包括()。A.不正規的渠道購買的手機 B.下載APP時被感染 C.刷ROM時被感染 D.社交軟件、網盤的傳播 E.二維碼的傳播
一、判斷題(每題1分)1.互聯網的匿名性和虛擬性是導致網民走上犯罪道路的根本原因。
正確
錯誤
2.做好數據的完整性是系統安全性的唯一要求。
正確
錯誤
3.我們的網絡、設備不能隨便通過電磁輻射散發出去,要有防電磁泄露的防護。V
正確
錯誤
4.我們要重視病毒的防治,一般來說,現在都采用防火墻的方式防止網絡病毒。X
正確
錯誤
5.信息化社會的最大特點是離不開網絡的支撐,我們現在對網絡的依賴程度越來越高。
正確
錯誤
6.信息網絡一旦出現漏洞,事關國計民生的許多重要系統都將陷入癱瘓的狀態,國家安全也岌岌可危,信息安全已經成為國家非傳統安全的重要組成部分。
正確
錯誤
7.目前,21%的重要系統如果沒有境外技術支持和運維服務,系統就無法正常運行。
正確
錯誤
8.信息安全與信息技術產業緊密結合,我國信息安全問題根源在于技術產業的落后。V
正確
錯誤
9.我國應該針對重要信息系統或關鍵資源,建立災難備份系統。建設國家根域名戰備應急備份系統,研究各種網絡攻防對抗技術。
正確
錯誤
10.針對立法需求迫切的領域,按照優先順序加快制定專門法律,明確相關保護制度、相關主體的法律責任和義務。
正確 錯誤
11.網絡犯罪的跨地域、團伙化更加明顯,犯罪過程出現建立網站、發布廣告、資金套現等多個環節,形成分工明確的犯罪團伙。
正確
錯誤
12.自從1994年正式接入國際互聯網以來,我國互聯網從無到有、從小到大,逐步進入了互聯網時代.正確
錯誤
13.互聯網有力推動了創新型經濟的轉型升級,新興信息經濟初具規模,我國正在成為世界第一的網購市場。X
正確
錯誤
14.暴恐音視頻傳授了大量的制爆技術和破壞技術,鼓動圣戰思想,對信教的人員進行洗腦。V
正確
錯誤
15.網絡安全和信息化是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。
正確
錯誤
16.互聯網對人們是使用門檻的,對全人類是半開放的。
正確
錯誤
17.“網絡監管”傾向于通過強制性內容審查與過濾“防患于未然”。
正確
錯誤
18.互聯網有力推動了我國傳統經濟的轉型升級,新興信息經濟初具規模,我國正在成為世界第一的網購市場。
正確
錯誤
19.我國信息技術產品的國產化程度非常低,很多重要信息系統還是由外國廠家提供,網絡防護十分薄弱。V
正確
錯誤
20.《自媒體—草根新聞為人民》認為,自媒體是媒體發展的第二階段。
正確
錯誤
21.自媒體是一個大數據時代。
正確
錯誤
22.今天的中國社會,物理世界和虛擬世界在相互作用,使得社會階層的分化實際上是更加嚴重了。V
正確
錯誤
23.天下新聞,在準的基礎上,唯快不破。
正確
錯誤
24.標題要能夠非常準確表達內容。
正確
錯誤
25.互聯網對人們是使用門檻的,對全人類是半開放的。
正確
錯誤
26.溝通不僅僅是一個能力的問題,溝通還是一種藝術。
正確
錯誤
27.無秘APP屬于公開社交。X
正確
錯誤 28.在微博這樣一個平臺當中,也有很多地方的實踐體現出溝通是一種藝術。
正確
錯誤
29.近年我國互聯網的治理概念逐步清晰和確立,互聯網治理涉及多個部門,但治理效果不明顯。
正確
錯誤
30.目前我國已經和45個國家和地區建立了打擊網絡犯罪的國際合作關系。
正確
錯誤
31.在整個輿論場高度關注聚焦時,發出對該事件有價值的事實或者評論或者猜測,就可以獲得高度關注,善用這種熱點紅利,可以進行高效、準確的輿論引導。
正確
錯誤
32.潛水偷窺型不屬于微博博主類型之一。
正確
錯誤
33.英國于1864年頒布的《工廠法》就是有關勞動和勞動保障方面的法律。
正確
錯誤
34.網絡時代,社會要素由人、物和信息構成。
正確
錯誤
35.第五大人類活動空間是指太空。
正確
錯誤
36.Internet起源于美國國防部高級研究計劃署DARPA的前身ARPAnet。
正確
錯誤 37.2010年在立陶宛召開的第五次會議中“新興問題:大數據”成為討論主題。
正確
錯誤
38.2014年3月,美國電信和信息管理局宣布放棄對DNS根區文件的管轄權。
正確
錯誤
39.網絡發展逐漸以個性化為主導,個體網絡用戶成為網絡社會發展基本點。
正確
錯誤
40.病毒產生在前,反病毒手段滯后,這將是一個長期的過程。
正確
錯誤
二、單項選擇(每題1分)41.()是指在向互聯網交換信息的時候,要進行嚴格的過濾審查和審計處理,經常用于政府的外網建設中。
A、物理隔離 B、邏輯隔離
C、基于物理隔離的數據交換 D、基于邏輯隔離的數據交換
42.做好應用層和應用支撐層的安全,重點是建設三I系統。下列各項中,不屬于三I的是()。
A、邏輯管理基礎設施 B、公鑰基礎設施 C、授權管理基礎設施 D、密鑰管理基礎設施
43.制定安全策略的目的是保障在網絡中傳輸的信息的完整性、可靠性和()。
A、可用性 B、安全保密性
C、不可抵賴性 D、以上都是
44.2014年,中央成立網絡安全與信息化領導小組,并由()同志親自擔任組長。
A.李克強 B.劉云山 C.習近平 D.張德江
45.安全成為網絡服務的一個根本保障體現在()。
A.網絡服務要具有可用性 B.網絡信息要提供完整
C.網絡信息要包保護國家、企業、個人的私密 D.以上都是
46.中央網絡安全和信息化領導小組成立于()。
A.2013年2月24日 B.2014年2月24日 C.2013年2月27日 D.2014年2月27日
47.以下()網站存在高危漏洞的比例是最高的。
A.政府類網站 B.醫療衛生類網站 C.學校類網站 D.生活類網站
48.從國家層面來看,信息安全包括()等基礎信息網絡安全。
A.廣播電視視網絡 B.電信網絡
C.互聯網 D.以上都是
49.我國的技術屬于()。
A.創新性 B.研發型 C.跟隨性 D.固守型
50.加強國際信息安全合作時,我們要堅持()原則。
A.多邊、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平
51.西門子、馬扎克占我國()市場80%以上。
A.機床數控 B.SCADA系統 C.分布式控制系統 D.PLC系統
52.()提出,黨和國家對信息網絡化的基本方針是“積極發展,加強管理,趨利避害,為我所用”。A.鄧小平
B.江澤民 C.胡錦濤 D.習近平
53.2005年信息產業部發布了()法律。
A.《互聯網電子郵件服務管理辦法》 B.《中國互聯網網絡域名注冊暫行條例》
C.《中華人民共和國計算機信息系統安全保護條例》 D.以上都是
54.我國建立網上虛擬社區的警務制度,實行()小時的網上巡查。
A.24小時 B.12小時 C.10小時 D.8小時
55.“互聯網實現了對全人類的開放,網絡用戶只有信息的生產者和信息的使用者兩種身份”這屬于互聯網從()方面的開放。
A.技術 B.地域 C.對象 D.思想
56.當今我們面臨的網絡信息安全問題不是一個局部和技術性的問題,而是一個()的綜合性的安全問題,是國家安全的一個重要方面。
A.跨領域 B.跨行業 C.跨部門 D.以上都是
57.關于垃圾郵件的治理問題,2003年美國國會通過了《反垃圾郵件法》,這一點是為了說明我國可以采取國際上的()手段。
A.技術 B.行政監管 C.法律管制 D.行業自律
58.韓國在實施()之后,其信息通訊部發現誹謗跟帖從13.9%降到了12.2%,減少了1.7個百分點,對凈化網絡環境起到了一定的作用。A.網絡實名制 B.《聯邦政府法》
C.《九條文官制度改革法》 D.《財產申報法》
59.“互聯網治理”的基本原則與終極目標是還原互聯網的民主屬性,形成()的網絡輿論平臺。
A.自覺 B.自主 C.自治 D.以上都是
60.下列不屬于美國國會和政府部門通過的關于互聯網的法律法規的是()。
A.《聯盟禁止利用電子計算機犯罪法》 B.《聯邦政府法》 C.《兒童在線保護法》 D.《兒童互聯網保護法》 61.APT是指()。
A.高級可持續威脅 B.高級不可持續威脅 C.二級可持續威脅 D.二級不可持續威脅
62.中央對于網絡輿情、網絡安全以及信息化是高度重視的,()完成機制上的頂層設計。
A.2012年 B.2013年 C.2014年 D.尚未
63.互聯網中的人們,不是根據自己的需要,而是根據他人的行為來進行決策的,這屬于()心理。
A.空中樓閣心理 B.效仿心理 C.安全感 D.自卑心理
64.北京市前50名微信公號中()占到了32%,遠超其他類別。
A.財經類 B.教育類 C.資訊類 D.休閑生活類
65.偏重于互動的是()型自媒體。
A.粉絲型 B.流量型 C.服務型 D.以上都是
66.以下關于網絡大數據的描述不正確的是()。
A.數量大 B.增長快 C.高價值 D.單一化
67.1998年至2010年間,網絡犯罪案件的增長數翻了近()。
A.40倍 B.50倍 C.400倍 D.500倍
68.網絡社會是一種新的社會形態,網絡社會單元的成員之間(),徹底顛覆了傳統社會的社會關系。A.相互平等 B.相互制約 C.相互幫助 D.相互傳承
69.下列屬于網絡詐騙的方式的是()。
A.中獎詐騙 B.釣魚詐騙 C.QQ視頻詐騙 D.以上都是
70.大型流言形成過程的初期是()。
A.刻意或無意編造 B.大V圍觀點評 C.迎合網友心態大眾轉發 D.大眾情感支持,豐富傳播熱點
71.2012年,公安部與美國警方聯合摧毀了在全球擁有1000多萬會員的最大中文淫穢色情網站聯盟——()。
A.陽光娛樂聯盟 B.永利高 C.色界 D.東伊運
72.將()團伙作為共犯處理,利益鏈條得到有效打擊。
A.程序開發 B.技術支持 C.廣告推廣 D.以上都是
73.下列屬于網絡“助考”案的是()。
A.2011年,全國注冊會計師考試發現嚴重的網上泄密
B.2012年,全國研究生招生考試考題泄密,涉及多個非法的助考機構 C.2013年,全國一級建造師考試考題泄密,涉及多個省市 D.以上都是
74.無線考試作弊器材銷售的方法是()。
A.當面銷售 B.互聯網銷售 C.電話銷售 D.電視銷售
75.輿情事件應對能力評估中,輿情應對能力最好的是()級別的醫院。
A.三甲 B.二級 C.一級 D.以上都是
76.政府部門現在開設了微博賬號,他們的主要功能是()。
A.傳播留言 B.澄清事實 C.發布信息 D.公布通知
77.關于社交網絡的結構特點說法錯誤的是()。
C.內容單一性
78.歐洲國家的網絡空間戰略是()。
C.集聚型
79.2009年11月舉行的IGF將互聯網治理的目標鎖定在()。
A.“如何最大限度地發揮互聯網的作用造福于所有國家與人民”
B.“如何應對互聯網帶來的挑戰與風險”
C.“提升關于互聯網治理發展維度的認識” D.以上都是
80.移動互聯網給黑客帶來了無限機遇,()成為黑客竊取他人秘密的武器。
A.軟盤 B.網絡漏洞 C.U盤 D.網線
三、多項選擇(每題2分)81.在尋找治理與網絡言論自由的平衡點時決不能觸碰的底線有()。
A.法律法規的底線 B.社會主義這個制度的底線 C.國家利益的底線 D.公民合法權益的底線 E.社會公共秩序的底線
82.網絡安全和信息化是一體之兩翼,驅動之雙輪,必須()。
A.統一制度 B.統一謀劃 C.統一部署 D.統一推進 E.統一實施
83.在注意事項中提到,進行網絡不良信息過程中要處理好哪幾對關系()。A.發展與安全 C.技術與管理 D.政府與市場 E.獨立自主與國際合作
84.領導人在推特上開通微博的國家包括()。
A.美國 C.朝鮮 D.德國
85.流言興盛的幾個前提條件包括()。
A.迎合網友的心態 B.填補認知空白
D.分眾或大眾級別關注
86.輿情的三級傳播包括()。
A.事實爭鳴 B.法理爭鳴
E.共識爭鳴
87.管理層面的信息能力包括()。
A.規劃的能力 C.建設的能力
E.維護的能力
88.網絡失范行為包括()。
A.不良信息瀏覽與不當信息獲取 B.網絡用語失范 C.網絡社交失范 D.網絡非法經營 E.網絡虛假信息發布
89.信息安全是一個不斷攻防演練的過程,一個不斷發展的過程,遵循PDCA模型,其中,PDCA是指()。
A.Plan B.Act C.Check
E.Do 90.新技術、信息化已經發生哪些改變()。
B.從關注技術、設備轉向關注用戶
E.軟件從靜態的手工配置轉向設備的動態自動部署