2.网络安全问题产生的根源是系统有漏洞。N
3.信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。Y
4.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。N 5.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。N 6.公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。Y
7.信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。Y
8.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。Y 9.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。Y
10.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。N
11.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。Y
13.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。Y
16.我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。Y
20.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。N
21.微博是自媒体时代的重要工具。Y
22.90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量。N 23.传统媒体注重新闻内容,但忽视传播方式。Y
24.整个社会新媒体的环境已经发生了深刻变化。要用互联网思维,打造新兴主流媒体。Y
25.舆论话语权包括了信息评论权。Y
26.当评估舆论风险比较高的时候,他会转入微信进行沟通。N 27.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。Y
28.第一批粉丝的质量决定了公号内容的深度和广度。Y 29.走红的诀窍是成熟的社交媒体平台。Y
30.改善政府的公信力是解决自媒体时代问题的唯一办法。N 31.透明度不能提高响应能力。N
32.我国网络诈骗等侵财性犯罪案件高发,呈现明显无组织化、无地域化趋势。N
33.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。Y
34.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。Y
35.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。Y 36.有30%的官员不愿意公开发表个人看法。N
37.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。N
38.逐层传播是现代传播独有的方式。N
39.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。N
40.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。Y
41.网上的(D)主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 A、漏洞扫描 B、数据库 C、入侵检测 D、安全审计
42.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是(D)。 A、现代系统对网络的高度依赖 B、电子政务网络的开放性
C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是
43.根据,全球的网络化把(D)连接起来。 A.计算机 B.信息资源 C.网页
D.以上都是
44.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为(C)。 A.漏洞 B.病毒 C.黑客 D.间谍
45.网络信息安全的关键技术不包括(B)。 A.密码技术 B.网络光速技术 C.内容安全技术 D.安全攻防技术
46.以下(B)网站存在高危漏洞的比例是最高的。 A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站
47.下列技术手段成为网络犯罪的重灾区的是(B)。 A.银行卡 B.wifi C.支付宝 D.广告
48.互联网核心资源是域名解析服务器,目前全球(A)台位于美国。 A.10 B.11 C.12 D.13
49.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台(D)等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例
D.以上都是
50.《互联网视听节目内容管理条例》是2007年(C)发布的。 A.新闻出版署
B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院
51.下列属于部门规章的是(B)。
A.《互联网电子邮件服务管理办法》 B.《互联网新闻信息服务管理规定》 C.《中国互联网网络域名注册暂行条例》
D.《中华人民共和国计算机信息系统安全保护条例》
52.(A)被广泛认为是继报纸、电台、电视之后的第四媒体。 A.互联网 B.电话 C.广播 D.手机
53.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。 A.2008 B.2009 C.2010 D.2011
54.我国存在很多网络的高危漏洞,信息技术产品的(B)程度非常低。 A.进口化 B.国产化 C.研发 D.销售
55.我国有哪些接入端提高了信息的传输和发送能力,使得传输非常方便?(D) A.电话线接入、专线接入 B.光纤接入、电视接入
C.电力网接入、无线移动网接入 D.以上都是
56.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成(D)的网络舆论平台。 A.自觉
B.自主 C.自治
D.以上都是
57.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是(B)。 A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》 C.《儿童在线保护法》 D.《儿童互联网保护法》
58.下列属于对网络不良信息治理的错误认识的是(D)。 A.认为网络审查侵犯个人隐私
B.认为网络审查影响我国网民工作和学习 C.对我国审查进行舆论攻击 D.以上都是
59.网络言论自由对(D)的尊重。 A.名誉权 B.姓名权 C.肖像权 D.以上都是
60.下列不属于7条底线的是(A)。 A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线
61.中央网络安全和信息化领导小组要求把我国建设成为(D)。 A.技术强国 B.信息强国 C.科技强国 D.网络强国
62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本(B)。 A.维持稳定 B.迅速拉伸 C.持续降低 D.走向不确定
63.自媒体是在(A)年提出的。 A.2001 B.2002 C.2003 D.2004
64.下列属于舆论话语权的是(D)。 A.信息的首发权 B.信息的联动权 C.信息的调侃权 D.以上都是
65.传统媒体新闻与传播的脱节表现在(D)。
A.注重新闻内容,忽视传播方式 B.新闻对于媒介效果性的忽略
C.新闻对于传播途径中用户行为和社会影响力的忽略 D.以上都是
67.打造新型主流媒体利好的方面有(D)。 A.官方媒体 B.微信微博 C.自媒体人 D.以上都是
68.微博属于移动媒体模式中(A)的代表 A.广场媒体 B.报栏媒体 C.圈群媒体 D.私密媒体
69.以下关于网络大数据的描述不正确的是(D)。 A.数量大 B.增长快 C.高价值 D.单一化
70.微博粉丝主要包括(D)。 A.僵丝 B.钢丝 C.弱丝
D.以上都是
71.基层的(D)应该得到进一步的增强。 A.公信力 B.执法力 C.法治力 D.以上都是
72.医院有(C)投诉的原因是由医疗纠纷引起的。 A.20% B.13% C.14% D.7%
73.舆情事件应对能力评估中,舆情应对能力最好的是(A)级别的医院。 A.三甲 B.二级 C.一级
D.以上都是
74.“碎片”意味着(D)。 A.琐碎 B.繁琐 C.分散 D.自由
75.(A)作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。 A.法律 B.规则 C.群众 D.政府
76.农耕时代,(C)问题是社会的核心问题。 A.人口 B.金钱 C.土地 D.教育
77.下列不属于中国出台的关于与保护环境的法律法规是(C)。 A.《互联网信息服务管理办法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是 78.安南用的词是(D),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。 A.管理 B.促进 C.保护
D.以上都是
79.(C)是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。 A.求职信病毒 B.熊猫烧香病毒 C.红色代码病毒 D.逻辑炸弹
80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是(D)。
A.玩游戏的手机终端和银行支付的手机终端分开 B.不通过链接打开银行页面,只使用官方APP C.下载软件前认真阅读用户评论
D.在公共wifi场所使用银行账号等支付服务
81.近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括(ABCDE)。 A.保密性 B.完整性 C.可用性 D.可控性 E.抗否认性
82.从信息安全涉及的内容来看,一般物理安全是指(BCE)。 A.备份与恢复 B.环境的安全 C.设备的安全 D.数据库安全
E.媒体的安全
83.如何实现技术突破?(ABCDE)
A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向 B.加快实施可信计算应用示范工程,有序推进国产化替代 C.整合现有资金渠道,支持核心技术和关键产品研发
D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合 E.坚持以应用促发展,带动信息安全产品和系统具有完全自主知识产权 84.互联网有哪些特点?(ABDE) A.开放 B.多元 C.低效 D.互动 E.创新
85.大数据的四个v是指(ABCE)。 A.数据量大 B.数据繁多 C.价值密度低 D.用户少 E.处理速度快
86.传统媒体的问题包括(ABDE)。 A.失去新闻的时效性 B.失去舆论话语权 C.不符合用户导向性 D.新闻与传播的脱节
E.传统新闻业诸多改革壁垒
87.网络空间安全包括哪些方面?(ABCDE) A.意识形态安全 B.数据安全 C.技术安全 D.应用安全 E.渠道安全
88.以下关于我国当前网络违法犯罪情况的描述中的是(ABCD)。 A.网络淫秽色情、赌博、诈骗依然呈高发态势 B.各类传统违法犯罪向网上扩散蔓延 C.黑客攻击破坏活动十分猖獗
D.境内外敌对势力的破坏活动突出 E.侵犯人权等违法犯罪十分突出 89.自媒体的四个属性包括(ABCE)。 A.自然 B.自有 C.自我 D.自理 E.自律
90.以下属于传统犯罪手法与网络技术相融合的案例的是(ABCDE)。
A.借助淫秽色情网站传播木马程序进而实施网络盗窃 B.借助实施黑客攻击进而进行敲诈勒索 C.借助盗窃QQ号码实施视频诈骗 D.借助技术操控的赌博活动实施诈骗
E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪
因篇幅问题不能全部显示,请点此查看更多更全内容