2015年公需科目《计算机网络信息安全与管理》考试试卷
考生姓名:  考试科目:2015年公需科目《计算机网络信息安全与管理》 考试时间:2015/7/4 9:44:23 考试成绩:91(合格分数:60)
说明:
1. 回答正确的题目显示为,错误显示为
2. 答案选项中已勾选的为考生的回答,标识的选项为标准答案。
一、判断题(每题1)
1.在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
 正确
 错误
2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。
 正确
 错误
3.做好数据的完整性是系统安全性的唯一要求。
 正确
 错误
4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
 正确
 错误
5.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
 正确
 错误
6.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
 正确
 错误
7.中国互联网协会是自愿结合形成的行业性的、全国性的、营利性组织。
 正确
 错误
8.西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
 正确
 错误
9.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
 正确
 错误
10.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
 正确
 错误
11.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
 正确
 错误
12.安全一词是指将服务与资源的脆弱性降到最低限度。
 正确
 错误
13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。
 正确
 错误
14.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。
 正确
 错误
15.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。
 正确
 错误
16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
 正确
 错误
17.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全战略的指导下慢慢推进。
 正确
 错误
18.网络空间必须要互联互通,可以不重视主权。
 正确
 错误
19.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.
 正确
 错误
20.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
 正确
 错误
21.所谓深度防御,就是从人的管理上进行防御。
 正确
 错误
22.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.
 正确
 错误
23.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。
 正确
 错误
24.自媒体是一个大数据时代
 正确
 错误
25.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。
 正确
 错误
26.在自媒体这个空间,还有一大围观人。
 正确
 错误
27.对粉丝的研究也是舆情中非常关键的一点。
 正确
 错误
28.自媒体及由此而生的媒体正在大力介入信息发布、观点评论、议程设置和线下专业活动等。
 正确
 错误
29.马航失联事件中传播范围较广的7条谣言中,都来源为网友。
 正确
 错误
30.圈媒体属于移动媒体三模式中的一种。
 正确
 错误
31.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角,形成新的社会关系,使人的关系变得更加复杂。
 正确
 错误
32.网络违法犯罪活动分工合作,使得犯罪团伙之间形成错综复杂的关系,形成了一条流水作业的利益链条。
 正确
 错误
33.2004年以来,公安机关连续组织开展打击网络淫秽情、赌博、、黑客攻击破坏、缉缉爆、、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。
 正确
 错误
34.20138月两高出台司法解释明确黑客犯罪定罪量刑标准。
 正确
 错误
35.要把权力关在笼子里,不能随意限制民众的权力。
 正确
 错误
36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。
 正确
 错误
37.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
 正确
 错误
38.2010年在立陶宛召开的第五次会议中新兴问题:大数据成为讨论主题。
 正确
 错误
39.20143月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。
 正确
 错误
40.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
 正确
 错误
二、单项选择(每题1)
41.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。
 A、内部方面
 B、外部方面
 C、人为方面
 D、意外方面
42.2014年,中央成立网络安全与信息化领导小组,并由( )同志亲自担任组长。
 A.李克强
 B.刘云山
 C.习近平
 D.张德江
43.根据,全球的网络化把( )连接起来。
 A.计算机
 B.信息资源
 C.网页
 D.以上都是
44.信息漏洞体现在( )。
 A.信息窃取
 B.信息篡改
 C.信息抵赖
 D.以上都是
45.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为( )。
 A.漏洞
 B.病毒
 C.黑客
 D.间谍
46.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。
 A.正常使用的时间和整个工作时间
 B.正常使用时间和故障时间
 C.故障时间和整个工作时间
 D.正常使用时间和故障时间
47.加强国际信息安全合作时,我们要坚持( )原则。
 A.多边、民主、透明
 B.公平、民主、透明
 C.公正、公平、民主
 D.互助、民主、公平
48.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。
 A.0.9
 B.0.8
 C.0.7
 D.0.6
49.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。
 A.2010
 B.2011
 C.2012
 D.2013
50. )被广泛认为是继报纸、电台、电视之后的第四媒体。
 A.互联网
 B.电话
 C.广播
 D.手机
51.2012年,( )开始铺天盖地,通过引领了新的应用创新,引领了新的信息流的改变。
 A.门户网站
 B.网络社区
 C.博客
 D.移动互联网
52.三一四事件,媒体的报道达到妖魔化中国的程度,发生在( )年。
 A.2008
 B.2009
 C.2010
 D.2011
53.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。
 A.进口化
 B.国产化
 C.研发
 D.销售
54.互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份这属于互联网从( )方面的开放。
 A.技术
 B.地域
 C.对象
 D.思想
55.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。
 A.云计算
 B.大数据
 C.物联网
 D.互联网
56.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。
 A.技术的创新
 B.工程的创新
 C.制度与平台的创新
 D.以上都是
57.网络言论自由对( )的尊重。
 A.名誉权
 B.姓名权
 C.肖像权
 D.以上都是
58.中央网络安全和信息化领导小组要求把我国建设成为( )。
 A.技术强国
 B.信息强国
 C.科技强国
 D.网络强国
59.传统媒体新闻与传播的脱节表现在( )。
 A.注重新闻内容,忽视传播方式
 B.新闻对于媒介效果性的忽略
 C.新闻对于传播途径中用户行为和社会影响力的忽略
 D.以上都是
60.打造新型主流媒体利好的方面有( )。
 A.官方媒体
 B.微博
 C.自媒体人
 D.以上都是
61.2012年的年底 ,中国的网民规模达到了5.38亿人,普及率是( )。
 A.28.03%
 B.39.9%
 C.41.66%
 D.53.21%
62.移动互联网以及公号中,标题是不能超过( )个字的。
 A.11
 B.12
舆情管理 C.13
 D.14
63.社会中上层的网民有( )特点。
 A.有民主意识
 B.有权力意识
 C.喜欢仗义执言
 D.以上都是
64.整个社会新媒体的环境从( )方面发生了深刻变化。
 A.政府官员的思维在变
 B.媒体市场的构成要素在变
 C.技术状态在变
 D.以上都是
65.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。
 A.等级化
 B.扁平化
 C.区域化
 D.一体化
66.自媒体思维的原则是( )。
 A.分享一切有价值的
 B.互动一切可互动的
 C.转化一切可转化的
 D.以上都是
67.以下关于网络大数据的描述不正确的是( )。
 A.数量大
 B.增长快
 C.高价值
 D.单一化
68. )媒体相互联通联动,交织迭代影响,颠覆了传统媒体的传播方式和传播格局。
 A.网络媒体
 B.传统媒体
 C.媒体
 D.以上都是
69.下列属于网络的方式的是( )。
 A.中奖
 B.钓鱼
 C.QQ视频
 D.以上都是
70.将( )团伙作为共犯处理,利益链条得到有效打击。
 A.程序开发
 B.技术支持
 C.广告推广
 D.以上都是
71.下列方法可以非法窃取到考生名单的是( )。
 A.买通考试主管部门的内部工作人员
 B.买通相关信息系统的开发人员
 C.通过黑客对考上报名系统实施攻击
 D.以上都是
72.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占( )。
 A.5%
 B.10%
 C.15%
 D.20%
73.网络社会的本质变化是( )。
 A.信息碎片化
 B.网络碎片化
 C.跨越时空的碎片化
 D.生活的碎片化
74.欧洲国家的网络空间战略是( )。
 A.扩张型
 B.保障防御型
 C.集聚型
 D.综合型
75.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
 A.政府
 B.私营部门
 C.民间社会
 D.以上都是
76.域名的管理、IP地址的分配、网络费用结算等是属于互联网治理内容的( )层面。
 A.功能层面
 B.结构层面
 C.意识层面
 D.以上都是
77.以互联网和手机为信息载体,以( )为代表的新媒体,正威胁并替代着某些传统媒体。
 A.Facebook
 B.MSN
 C.微博
 D.以上都是
78.()是2001715日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
 A.求职信病毒
 B.熊猫烧香病毒
 C.红代码病毒
 D.逻辑
79.由于遭遇()的入侵,伊朗的核计划至少推迟了两年多。
 A.特洛伊木马
 B.蠕虫病毒
 C.震网病毒
 D.逻辑
80.高达()的终端安全事件是由于配置不当造成。
 A.15%
 B.35%
 C.65%
 D.95%
三、多项选择(每题2)
81. )造成了我国信息安全技术实力较弱。
 A.缺乏自主技术体系
 B.对新兴技术信息安全反应过慢
 C.对网络犯罪技术缺乏有效应对
 D.没有掌握核心技术
 E.对新兴技术信息盲目跟风
82.70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。
 A.超级核心节点
 B.移动网络节点
 C.国际交换节点
 D.国际汇聚节点
 E.互联互通节点
83.下列观点错误的有( )。
 A.网络审查出于特定的政治目的
 B.网络审查影响网络经济的发展
 C.网络审查影响了司法的公正
 D.网络审查侵犯了个人隐私
 E.网络审查影响了我国网民的工作学习
84.舆论话语权的几种类型包括( )。
 A.信息的首发权
 B.信息的评论权
 C.信息的联动权
 D.信息的控制权
 E.信息的调侃权
85.以下属于传统犯罪手法与网络技术相融合的案例的是( )。
 A.借助淫秽站传播木马程序进而实施网络盗窃
 B.借助实施黑客攻击进而进行
 C.借助盗窃QQ号码实施视频
 D.借助技术操控的赌博活动实施
 E.借助网络钓鱼盗窃信用卡信息实施信用卡犯罪
86.舆情管理的趋势包括( )。
 A.动态化
 B.多态化
 C.静态化
 D.生态化
 E.数态化
87.对互联网治理的依据分为( )。
 A.依照言论的方式
 B.依照内容的方式
 C.依照作者的方式
 D.依照地址的方式
 E.依照观点的方式
88.互联网终端形势的特点有哪些?(
 A.多样化
 B.便携化
 C.移动化
 D.单一化
 E.普通化
89.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。
 A.数据处理模式从集中走向分散
 B.数据处理模式从分散走向集中
 C.用户界面更加人性化,可管理性和安全性大大提高
 D.网络无处不在,连接无处不在
 E.通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力
90.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。
 A.Plan
 B.Act
 C.Check
 D.Aim
 E.Do

2015年公需科目《计算机网络信息安全与管理》考试试卷
考生姓名:    考试科目:2015年公需科目《计算机网络信息安全与管理》 考试时间:2015/7/4 10:47:13 考试成绩:95(合格分数:60)
说明:
1. 回答正确的题目显示为,错误显示为
2. 答案选项中已勾选的为考生的回答,标识的选项为标准答案。
一、判断题(每题1)
1.2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。
 正确
 错误
2.信息化社会已经成为大家都要面对的一个现实,计算无处不在
 正确
 错误
3.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
 正确
 错误
4.目前,21%的重要系统如果没有技术支持和运维服务,系统就无法正常运行。
 正确
 错误
5.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。
 正确
 错误
6.信息安全人才培养机制尚不健全,尚未形成高校、企业的联合培养机制,培训体系不健全,大多技术人员缺乏深入研究能力。
 正确
 错误
7.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
 正确
 错误
8.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。
 正确
 错误
9.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.
 正确
 错误
10.用户信息和个人隐私在我国加强保护的,所以很难窃取到信息。
 正确
 错误
11.中国目前需要以网络监管替代网络治理
 正确
 错误
12.网络空间必须要互联互通,可以不重视主权。
 正确
 错误
13.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
 正确
 错误
14.十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
 正确
 错误
15.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
 正确
 错误
16.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
 正确
 错误
17.统计表明:10%的网民创造了80%的内容,吸引着90%的网民的注意力。
 正确
 错误
18.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。
 正确
 错误
19.传统媒体的新闻术语很符合大众化。
 正确
 错误
20.天下新闻,在准的基础上,唯快不破。
 正确
 错误
21.传统媒体的传播方式是双向传播。
 正确
 错误
22.矩阵、联盟、圈子等微博、和APP构成了新的媒体形态:媒体。
 正确
 错误
23.圈媒体属于移动媒体三模式中的一种。
 正确
 错误
24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。
 正确
 错误
25.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。
 正确
 错误
26.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。
 正确
 错误
27.过去三年中,仅有1.87%的调查对象接受过网络知识培训,69.99%没有接受相关培训。
 正确
 错误
28.潜水偷窥型不属于微博博主类型之一。
 正确
 错误
29.三级医院就医程序繁琐、物化患者、态度冷漠等因素,容易产生医患冲突,引发舆情。
 正确
 错误
30.要把权力关在笼子里,不能随意限制民众的权力。
 正确
 错误
31.网络时代互联网成为了社会发展的重要引擎。
 正确
 错误
32.碎片-意味着自由,但是规则的失去同时也意味着失去保护
 正确
 错误
33.根据CNNIC最新发布的数据显示,截至201312月,中国网民规模达6.18亿,互联网普及率为90%
 正确
 错误
34.NSFNET是纯军事使用的,而MILNET是面向全社会的。
 正确
 错误
35.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。
 正确
 错误
36.200811月信息社会世界首脑峰会第二阶段会议在突尼斯召开。
 正确
 错误
37.不良信息和文化的网络渗透、信息领域的国家主权、旨在消除数字鸿沟的发展问题是属于功能层面的互联网治理内容。
 正确
 错误
38.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。
 正确
 错误
39.终端使用上,移动终端更加人性化、个性化,移动终端从以设备为中心到以人为中心的模式集成了嵌入式计算、控制技术、人工智能技术、生物认证技术等,充分体现了以人为本的宗旨。。
 正确
 错误
40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。
 正确
 错误
二、单项选择(每题1)
41.下列属于网络基础平台的是( )。
 A、火墙
 B、据库安全
 C、毒防治系统
 D、上都是
42.证书认证中心对证书的管理不包括( )。
 A、证书的签发
 B、证书的撤消
 C、证书的销毁
 D、证书秘钥管理
43.安全成为网络服务的一个根本保障体现在( )。
 A.网络服务要具有可用性
 B.网络信息要提供完整
 C.网络信息要包保护国家、企业、个人的私密
 D.以上都是
44.中央网络安全和信息化领导小组成立于( )。
 A.2013224
 B.2014224
 C.2013227
 D.2014227
45.随着新型技术应用范围日益拓展,安全威胁的数量将持续( )。
 A.减少
 B.不变
 C.增加
 D.无法确定
46. )是在可靠性和可用性基础上,保障信息安全的重要手段。
 A.可靠性
 B.可用性
 C.机密性
 D.完整性
47.我国信息安全问题的根源在于( )。
 A.技术产业的落后
 B.资金不足
 C.环境不好
 D.管理不善
48.我国的技术属于( )。
 A.创新性
 B.研发型
 C.跟随性
 D.固守型
49.改进对信息安全产业的扶持方式,不能采用( )。
 A.订单倾斜
 B.资金奖励
 C.减税退税
 D.直接资金投入
50. )提出,党和国家对信息网络化的基本方针是积极发展,加强管理,趋利避害,为我所用
 A.
 B.
 C.
 D.习近平
51.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在( )年。
 A.2010
 B.2011
 C.2012
 D.2013
52.我国建立网上虚拟社区的警务制度,实行( )小时的网上巡查。
 A.24小时
 B.12小时
 C.10小时
 D.8小时
53.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致( )传统犯罪都已经在网上出现。
 A.、盗窃
 B.赌博、淫秽情
 C.窃密、贩
 D.以上都是
54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份这属于互联网从( )方面的开放。
 A.技术
 B.地域
 C.对象
 D.思想
55.最近,国务院下发的5号文件明确提出加快推进( )的应用,给我们的安全问题提出了新的严峻挑战。
 A.云计算
 B.大数据
 C.物联网
 D.互联网
56.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的( )手段。
 A.技术
 B.行政监管
 C.法律管制
 D.行业自律
57.从根本上讲,要消除网络空间的社会问题,主要是要依靠( )本身的防御功能。
 A.法律
 B.监督
 C.自律
 D.技术
58.下列关于IOE的说法不正确的是( )。
 A.IOE是保障安全、提高防范能力的重要需求
 B.是降低我们在信息系统、网络系统供应链风险的要求
 C.I-ITUNESO-OracleE-EMC
 D.拉动国内IT产业的发展
59.支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动( )创新。
 A.技术的创新
 B.工程的创新
 C.制度与平台的创新
 D.以上都是
60.下列不属于7条底线的是( )。
 A.文化底线
 B.法律法规底线
 C.社会主义制度底线
 D.道德风尚底线
61.微博客字符一般限定在( )。以内。
 A.112
 B.130
 C.140
 D.170
62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。
 A.维持稳定
 B.迅速拉伸
 C.持续降低
 D.走向不确定
63.高收入,高学历的网民占高收入,高学历公民的比例双双都超过了( )。
 A.90%
 B.70%
 C.60%
 D.30%
64.议题中的安全是指( )。
 A.国家安全
 B.政治安全
 C.网络安全
 D.以上都是
65.打造新型主流媒体利好的方面有( )。
 A.官方媒体
 B.微博
 C.自媒体人
 D.以上都是
66.西方势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。
 A.政治空间
 B.社会空间
 C.网络空间
 D.私人空间
67.网络违法犯罪案件占比20%的是( )。
 A.
 B.赌博
 C.黑客攻击
 D.侵犯知识产权
68.网络淫秽情一部分是以盈利为目的,通过( )方式形成了网上淫秽情活动的利益链条。
 A.传播盗号木马病毒
 B.会员注册费
 C.提升广告流量
 D.以上都是
69.因为伪装性强、隐蔽性高的特点,无线材在法律认定上属于( )。
 A.合法器材
 B.高科技器材
 C.通讯器材
 D.间谍器材
70.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽站联盟—— )。
 A.
 B.
 C.
 D.东伊运
71.我国目前与( )个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。
 A.36
 B.34
 C.25
 D.16
72.医疗配套政策落实不力、财政投入不足主要是( )的医患纠纷原因。
 A.政府方面
 B.媒体方面
 C.患者方面
 D.医院方面
73.下列属于医患纠纷患者方面的原因的是( )。
 A.认知片面
 B.财政投入不足
 C.报道缺乏客观中立
 D.职业道德欠缺
74.自媒体的时代,( )将会发生巨大的作用。
 A.意见领袖
 B.传统媒体
 C.新媒体
 D.以上都是
75.信息素养不包括( )能力。
 A.信息的采集能力
 B.信息的处理能力
 C.信息的共享能力
 D.信息的传播能力
76. )只有在平时锤炼内功,这样到了突发事件来临的时候,它才能够真正起到信息广泛的传播,引导舆论的这样的一个作用。
 A.意见领袖
 B.政府
 C.
 D.V
77.反垃圾邮件属于互联网治理内容的哪个层面?(
 A.中层
 B.核心层
 C.功能层
 D.上层
78.()是2001715日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。
 A.求职信病毒
 B.熊猫烧香病毒
 C.红代码病毒
 D.逻辑
79.()是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误。
 A.后门程序
 B.漏洞
 C.恶意代码
 D.病毒
80.高达()的终端安全事件是由于配置不当造成。
 A.15%
 B.35%
 C.65%
 D.95%
三、多项选择(每题2)
81.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备( )。
 A、技术上可实现
 B、组织上可执行
 C、职责范围明确
 D、管理上集中
 E、约束具有强制性
82.一般提到保证信息系统安全时,不外乎实现( )。
 A.可靠性
 B.可用性
 C.机密性
 D.完整性
 E.不可抵赖性
83.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的( )。
 A.经济安全
 B.政治安全
 C.文化安全
 D.国防安全
 E.社会的稳定
84. )造成了我国信息安全技术实力较弱。
 A.缺乏自主技术体系
 B.对新兴技术信息安全反应过慢
 C.对网络犯罪技术缺乏有效应对
 D.没有掌握核心技术
 E.对新兴技术信息盲目跟风
85.基础信息网络方面( )承担着中国互联网80%以上的流量。
 A.中国电信
 B.中国移动
 C.思科
 D.中国联通
 E.互联网
86.网络安全和信息化是一体之两翼,驱动之双轮,必须( )。
 A.统一制度
 B.统一谋划
 C.统一部署
 D.统一推进
 E.统一实施
87.美国为首的一些国家信息霸权的表现在( )。
 A.美国定义了网络空间的规则,为其网络争霸寻求理论依据
 B.用网络语言攻击
 C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础
 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力
 E.雇佣黑客,入侵其他国家网络,窃取国家机密
88.中国意见领袖的特征有( )。
 A.男性为主
 B.6070
 C.媒体人、作家、学者占主体
 D.商人占主体
 E.90后为主
89.自媒体的类型包括( )。
 A.流量型自媒体
 B.粉丝型自媒体
 C.服务型自媒体
 D.传统型自媒体
 E.以上都是正确的
90.舆情管理的趋势包括( )。
 A.动态化
 B.多态化
 C.静态化
 D.生态化
 E.数态化