《计算机网络信息安全与管理》试题库六由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机专业考试题库六”。
1.当今,我们国家对整个网络信息系统和网络实行两类管理。其中,国家保密局针对涉及国家秘密的系统进行等级保护。N
2.做好应用系统在网上业务系统的建设,要有安全服务的支撑。Y
3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。Y
6.在网络信息安全非常严峻的形势下,最重要的是预见风险、威胁和危险,使我们受到的伤害能有所掌控。Y
14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。Y
16.自媒体是一个大数据时代。Y
18.网民主要是由社会的顶层构成。N
20.所有制问题是传统新闻业改革壁垒的唯一问题。N
22.对粉丝的研究也是舆情中非常关键的一点。Y
23.线下交流便于沟通各方资源,实现更深入的合作。Y
24.沟通不仅仅是一个能力的问题,沟通还是一种艺术。Y
26.网络空间是不断发展的静态空间,网络用户规模不断扩大。N
28.网络舆论的传播非常多元化,方式也多元化,速度很快。Y
29.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。Y
30.各类传统犯罪与高技术犯罪之间以利益为纽带相互融合,使犯罪活动呈现技术性强、侦破难度大的特点。Y
35.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。Y
37.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。Y
38.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。Y
40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。N 44.安全成为网络服务的一个根本保障体现在(D)。
A.网络服务要具有可用性
B.网络信息要提供完整
C.网络信息要包保护国家、企业、个人的私密
D.以上都是
45.下列属于网络管理上的软因素的是(B)。
A.技术上存在很多缺陷
B.人有惰性,不愿意经常修改口令
C.存在信息漏洞
D.一些人恶意破坏
46.下列不属于黑客常见的攻击类型的是(A)。
A.短信窃取
B.逻辑炸弹
C.蠕虫
D.特洛伊木马
49.西门子、马扎克占我国(A)市场80%以上。
A.机床数控
B.SCADA系统 C.分布式控制系统
D.PLC系统 50.1998年,(A)发布《电子出版物管理暂行规定》。
A.新闻出版署
B.国务院新闻办
C.信息产业部
D.国家广电总局
54.从根本上讲,要消除网络空间的社会问题,主要是要依靠(D)本身的防御功能。
A.法律
B.监督
C.自律
D.技术
56.虽然我国已出台了多部的互联网相关的法律法规并生效,但全国人大常委会(A),是唯一一部关于互联网内容管理的一个法律。
A.《关于维护互联网安全的决定》
B.《联邦政府法》
C.《九条文官制度改革法》
D.《财产申报法》
58.中央对于网络舆情、网络安全以及信息化是高度重视的,(C)完成机制上的顶层设计。
A.2012年
B.2013年
C.2014年
D.尚未
61.自媒体时代的群体运动是(D)。
A.阿拉伯之春和facebook B.维基解密和突尼斯革命
C.互联网组织下的华尔街运动
D.以上都是
62.(D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。
A.人民日报
B.中国新闻周刊
C.中央电视台新闻频道
D.以上都是
63.群体是不善于推理的,他们只会被极端的(B)所打动。
A.行为
B.情感
C.言论
D.以上都是
64.在自媒体的空间当中,或者说在自媒体的时代,(D)受到了集体的侵犯。
A.个人思想
B.个人信仰
C.个人行为
D.个人隐私 65.响应能力的三度不包括(C)。
A.态度
B.速度
C.热度
D.透明度
66.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在(C)争夺话语权。
A.政治空间
B.社会空间
C.网络空间
D.私人空间
68.互联网上存在大量贩卖违禁品的信息,而且以(D)方式发布交易信息;
A.隐语
B.暗语
C.别名
D.以上都是
70.无线考试作弊器材销售的方法是(B)。
A.当面销售
B.互联网销售
C.电话销售
D.电视销售
73.资本主义国家采取(B)做法,但也在逐步调整对互联网的治理政策。
A.禁止个人使用媒体
B.允许任何人使用媒体
C.使用媒体需实名登记
D.以上都是
74.信息公开的问题不包括(D)。
A.主动公开
B.依申请公开
C.不予公开
D.被动公开
77.以(D)国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。
A.英国
B.德国
C.美国
D.以上都是
78.互联网治理是(D)根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A.政府
B.私营部门
C.民间社会
D.以上都是
80.移动互联网给黑客带来了无限机遇,(B)成为黑客窃取他人秘密的武器。A.软盘
B.网络漏洞
C.U盘
D.网线
83.国际战略发展的要求有(BCDE)。
A.网民自律性提高
B.网络基础设施基本普及
C.自主创新能力显著增强
D.信息经济全面发展
E.网络安全保障应用
85.我国公安机关对网络违法犯罪的打击整治主要表现在(ABCD)。
A.不间断开展专项打击行动
B.强化对利益链条的打击和整治
C.积极推动查处网络犯罪的立法
D.加强打击网络犯罪的国际合作
E.规范统一执法行为
87.跨越时空的碎片化带来的改变有哪些(ABCD)。
A.知识体系重构
B.生产流程和产业结构的重构
C.组织结构与社会结构的重组
D.行为方式和思维方式的重组
E.个体群体与可支配空间的重组
89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括(BCDE)。
A.数据处理模式从集中走向分散
B.数据处理模式从分散走向集中
C.用户界面更加人性化,可管理性和安全性大大提高
D.网络无处不在,连接无处不在E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力
90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括(ACDE)。
A.设置密码时,避免包含个人信息
B.为防止忘记密码,将密码记录在电脑中
C.不要将密码记录在电脑中
D.使用不同的密码
E.设置密码时,混合使用大小写、数字符等