计算机网络技术人员职业标准(共10篇)
计算机网络技术人员职业标准 篇1
计算机网络技术人员职业标准
一、职业概况
1.1 职业名称
计算机网络技术人员
1.2 职业定义
设计、组装、管理和维护企业内部计算机网络,给企业职工提供计算机技术咨询与支持,熟练掌握多种Internet应用,保证企业信息安全。
1.3 职业等级
本职业共设中级网络技术人员(国家职业资格四级)和高级网络技术人员(国家职业资格三级)两个等级。
1.4 职业环境条件
室内、常温。
1.5 职业能力特征
具有计算机基础知识和基本操作技能。
1.6 基本文化程度
中等职业学校毕业。
1.7 鉴定要求
1.7.1 适用对象
本培训主要对象为局域网网络技术人员,网络设计与安装人员,网络维护人员,网络故障检测与修理人员,企业电脑技术支持人员,各类各级学校的机房管理员。
1.7.2 申报条件
学历:高中或中等职业学校毕业 四级(以下之一):
(1)从事本职业(模块)两年以上
(2)中等职业学校计算机相关专业毕业(3)大专(高职)相关专业毕业 三级(以下之一):
(1)获得计算机网络技术人员四级证书(2)大专(高职)计算机相关专业毕业(4)从事本职业(模块)五年以上 1.7.3 鉴定方式
三级
二、工作要求
2.1 各等级“职业功能”及“工作内容”一览表
2.2
工作要求
2.2.1 工作要求表(四 级)
2.2.2 工作要求表(三 级)
计算机网络技术人员职业标准 篇2
对于我国应用型技术人员人才的严重缺乏,以及企业对工程技术应用型人才的需求与现有人才具备的能力不匹配,导致我国目前的技术人员培养现状不能满足科技社会和经济社会的需求。因此,工程技术人员在增强职业能力和提升产业技术水平上所发挥的作用是毋庸置疑的。如果要改变这种现状,就要求工程技术人员对个人职业能力的构成和标准进行明确分析,来提高工程技术人员的职业能力。
1 工程技术人员的职业能力概述
1.1 工程技术人员的职业能力概念
对于工程技术人员的职业能力的概念,学术界还没有一个准确的定义。很多人认为,职业技能是一个流露与日常生活中的高度专业化水平。在心理学、教育学等方面对职业能力的不同理解,形成了多领域对职业能力的不同理解。早期,很多学者认为职业能力就是操作能力和动手能力等,后来,有的学者把职业能力的概念拓展到态度、专业知识等方面。基于学者对职业能力的不同认识,笔者认为,职业能力是技术人员根据所学到的知识、技术和经验等,在特定的职业活动范围中,对所学到的进行类化迁移整合所形成的职业技能,能够在特定的职业领域中完成职业任务的能力。从职业能力的构成要素与要素的强弱来说,这种概况比较符合结构学派的综合职业能力。工程技术人员的职业能力是对于工程人员的专业知识与专业素质能力中,性格与工作态度能否适应所处的环境中。同时,自己的技术能否与工程专业向匹配的职业能力。
1.2 职业能力标准
职业能力标准是对于从事某个工作岗位以及是否能适应某种职业最低能力要求的标准,是衡量职业能力水平的准则。对于当前社会中,对于常规性的专业功能技术人才需求正逐步减少,过多的人治强调结果。经济的发展需要大批能够适应工作需求、工作灵活的的技术人员。随着经济全球化的影响,各国的经济、战略等目标更加激烈,更要对工作中技术人员能力给予重视。任务接近法是早期对于标准模式的开发,职业领域在任务和常规的活动中都可以得到充分的描述。随着职业角色复杂性与责任性的正价,对于关键能力方面中,常规的任务分析法几乎是没有办法胜任的。不同国家的能力标准观点也有所不用,其中沟通能力、团队合作能力以及学习能力等方面是极为重要的,针对问题的解决也都有规定标准,其具体数据详见表一 :
(数据来源 :http://news.haosou.com。)
从出现的频率来看,只有能力要素包括沟通能力、团队合作能力和学习能力 ;从职业能力的概念来分析,他是一个个体所获得的知识、经验、技能的整体变形,反映出个体的价值观和个人专业知识的职业能力。
2 工程技术人员的职业能力标准
由于我国对于工程技术人员的职业能力标准没有明确的规范,同时,也导致一系列的问题产生。一方面,不同领域对个工程技术人员的职业能力的要求也有不同标准。对于高校存在的普遍问题,在对于人才的培养方面,只是重视学术理论和专业选择,而忽视对所学知识的实践与专业素养问题,这种现象的存在,使得培养的学生普遍高分低能,对于专业没有拓展性,缺乏对社会发展和技术进步的综合职业能力的适应。对于企业普遍存在的问题,对于技术型专业人才总是把希望寄托于学校对专业技术人才的培养,对于职业技能是否符合企业技术能力却未可知。对于人才资源的发掘,企业靠同行挖人,不仅放弃了对人才资源的培养,还增加了企业资本,产业环境形成恶化循环。另一方面,我国现有的职业能力标准不能与工程技术人员的职业能力相匹配。从职业能力的标准英语方面来说,现有的职业能力标准层次比较低。对于国家不同职业细分中,国家已颁布的职业标准截至2014年已超过900个,而这些标准的生产、服务、操作人员等行业中,对于等级水平的考评和技术更高的技术人员几乎没有细分标准。要想解决工程技术人员职业能力标准的现状,单靠高校或者企业的培养是难以实现的,必须要增强高校与企业之间的密切联系,有了职业标准,高校可以通过职业标准进行教育资源调配培养专业技术人员,满足企业的需求 ;企业可以通过职业能力标准,强化对技术人员的职业能力素养的发展和提升,从而满足社会经济发展的需要。(数据来源 :http://www.edu.cn。)
3 工程技术人员的职业能力构成
高校对人才能力的培养目标是培养学生的综合职业能力。确定高校对工程技术专业人才的综合能力需要考虑社会发展的需要、企业用人需要、学生的个人发展以及高校自身利益方面。而工程技术专业的学生在毕业后步入工作时,每天都要与施工单位等方面的人员打交道,学生如果想使自己工作开展的更加审理,需要有扎实的专业知识和良好的团队协作能力等精神。工程技术人员应具备有蒸正确的绘制与识图能力 ;具备组织并协调施工人员进行质检和验收的能力 ;具备能否蒸汽按照施工图和施工实际进行现场施工的能力等专业能力。同时,工程技术人员还应当具备专业知识、专业技能 ;具备终身学习能力、人际协调共同能力、团队合作等方面的专业能力。
对于美国工程技术与鉴定委员会,要求技术人员专业的掌握足够的知识、技术、学科等先进工具,适应现有的知识能力,对科学和工程技术等方面进行整合 ;具备指导、分析等应用试验结果改进流程的等能力 ;具备在团队中发挥积极作用等方面的能力。同时,美国工程技术与鉴定委员会对于一些具备沟通能力、专业学科能力等方面也作出相关规定。英国工程理事会复杂英国工程界的管理,对工程师、技术工程人员等专业制定了专业能力和职业道德的国际性标准。在工程技术人员能力的标准中,英国工程理事会规定工程技术人员在自身教育、经验等方面,必须保持足够的竞争能力,具体规定详见表二 :
4 工程技术人员的职业能力构成要素
不同工程技术人员从事的岗位、知识结构、解决问题的能力各有差异,不同层次水平的工程技术人员的职业能力要求也不尽相同。本文对工程技术人员的职业能力分为 :1需要具备正直诚实、有责任心、自律理性等方面的人格特质 ;2具备专业基础知识、工程技术的系统思考等方面的专业基础能力与现场管理和质量监控等专业知识能力 ;3能够制定学习计划并快速学习等学习能力 ;4具备很好地与人沟通相处、团队协作的社会与沟通能力 ;5通过读、写、听、说基本沟通工具对问题进行分析、思考、解决的工具运用的能力。
5 工程技术人员的职业能力评价
明确了工程技术人员的职业能力标准和构成要素,还需要对职业能力进行测评来准确地评价职业能力。职业技能是在日积月累的长期实践考察中逐渐熟练的,因此,美国工程技术与鉴定委员会建议应该从中学开始对学生建立一个包括熟练水平、完成报告和学习档案等信息的综合性履行表在履行表上积累美国工程技术与鉴定委员会能力的项目及其熟练水平的认证日期以及学习档案、课外活动、社会实践经验等内容。把认证的项目转化为点数,当达到一定标准时,即授予掌握初级水平职业能力的相关证书。同时,美国工程技术与鉴定委员会呼吁企业和高校应看中基础技能和职业能力,激励学生看中个人职业能力技能,学生可以通过履历表,进行求职。英国的核心技能评估主要通过内部评估或者内外部相结合的形式进行评估,低沟通技能、信息技术运用技能、数字运用等技能进行评估。我国为了对学生的综合能力进行准确评价,应当制定正确的学生职业综合能力的评价标准,深入企业内部进行职业调研,在充分了解实际工作需求的知识与技能的前提下根据法律法规,制定出学生综合能力评价标准。对于我国工程技术人员的评价,不能只采用单一的笔试考核来衡量学生的专业技术水平,应该根据综合职业活动对技术人员的能力进行准确评价,然后根据与综合能力相适应的多元化评价方法,在模拟的工作环境下,用实际的工作认为对技术人员进行考核,当技术人员达到一定的职业能力标准,评价委员会应颁发相应的职业证书,为企业提供重要依据。
6 结论
对于我国普遍存在的人数众多,而对学生的培养缺乏一定的实践能力,导致工程技术人员的职业能力与企业的需求不符,本文通过美国与英国对工程技术人员的职业能力标准与评价方面进行简要概括,结合我国目前对工程技术人员职业能力的现状和已有的职业能力标准进行评价。要想寻找到一个适合我国国情的工程技术人员的职业技能评价体系,需要我们不断深入实践研究。
(数据来源 :http://www.cnhnb.com。)
摘要:我国经济建设的不断发展,社会现代化进程不断加快,城市化的脚步越来越快,我国城市工程建设取得了很大的进步,工程技术人员的职业能力逐渐被人们重视起来。对于工程技术人员的综合能力的构成与标准,已经逐渐成为专业发展的核心问题。本文通过我国工程技术人员的职业能力的培养的实际情况从护法,通过对工程技术人员职业能力的概述和职业能力标准进行深入分析,从我国工程技术人员的需求与培养的现实情况出发,对于工程技术人员的职业能力提出完善性建议。
计算机网络技术人员职业标准 篇3
【关键词】 课程标准;多媒体技术;职业岗位技能标准
【中图分类号】G64.23【文献标识码】A【文章编号】2095-3089(2016)15-0-01
引言:
随着以全国职教工作会议和教育部《关于全面提高中等职业教育教学质量的若干意见》文件为代表的相关会议召开和文件出台,中职院校已经进入到发展的重要阶段。唯有不断加强课程建设与改革,才能够提高学生的职业能力。要想提高教学质量,唯有通过课程建设与改革。
1.课程标准与职业岗位技能标准对接的现状
在教育教学逐步发展的过程中,课程标准与职业岗位技能对接已经成为中职院校教育研究的重点。现如今所采用的教学方案存在着较多的不足。首先,课程标准的建立与职业岗位相脱节。越来越多的院校重视精品课程的建设,并制定相应的课程标准。但是所制定的课程标准并未建立在职业岗位上[1]。其在建立课程标准的时候仅仅从表面上分析职业岗位的需求,并未制定出具有可行性的课堂教学,与职业岗位各个环节一致的任务机制。其次,实证研究过与匮乏。针对课程标准与职业岗位技能标准对接的研究成果非常少。人们在研究的时候仅仅停留于表面,缺乏实际的实证研究。人们在研究的时候主要是分析课程任务与岗位技能的对接,没有全面深入分析课程建设与工作环境、企业文化的对接。
2.计算机多媒体技术专业课程标准的制定存在的问题
在研究分析计算机多媒体专业就业现象不乐观原因的时候,发现大部分学生并不能在最短的时间适应岗位工作,难以满足企业生产的要求。进一步分析就可发现,主要是由于多媒体技术专业课程标准没有与职业岗位技能标准对接,教学目标、内容不符合岗位技能标准。而这样的问题多体现在这么两方面。第一,教学脱离实际。教师开展教学活动的内容与企业岗位的实际需要不相匹配。从专业角度来说,所建设的课程体系知识技能在完整性、严密性以及系统性等方面明显不够,同时学生的实践操作能力明显不高。这就是说,教师教学内容的展开并没有与岗位需求产生对接。第二,与企业缺乏沟通。教师在日常中重视教学任务的完成,对企业生产现场并不是非常的熟悉,致使教学内容、任务难度、操作步骤、制作流程以及规范等与企业的实际情况不相符,致使学生毕业进入到工作岗位后需要展开二次学习。
3.计算机多媒体技术专业课程标准与职业岗位技能标准对接特点
基于当前这种教学现象,研究课程标准与岗位技能对接,其特点就要体现在通过创新教学理念,促使计算机多媒体技术专业课程标准与职业岗位技能标准深度对接,建立突出职业能力培养的课程标准,规范课程教学的基本要求,提高课程教学质量。与此同时,创新行业企业参与的突出职业能力培养的课程建设。另外,创新行业企业参与的计算机多媒体技术专业课程标准与职业岗位技能标准对接的评价体系。而这就是要通过制定课程标准,开开发出符合职业岗位机能需要的计算机多媒体专业核心课程,继而研究计算机多媒体技术专业课程标准与职业岗位技能标准对接的评价体系。
4.解决途径
针对当前这一问题,就得采取相应的措施解决。提出:“课建设与改革是提高教学质量的核心,也是教学改革的重点和难点。中等职业院校要积极与行业企业合作开发课程,根据技术领域和职业岗位(群)的任职要求,参照相关的职业资格标准,改革课程体系和教学内容。建立突出职业能力培养的课程标准,规范课程教学的基本要求,提高课程教学质量。”为此,通过本课题的研究,改进当前计算机多媒体技术专业课程标准与职业岗位技能标准对接不够的问题,着重解决两个问题:一是进一步深化计算机多媒体技术专业相关行业协会、企事业单位与中职院校的合作,具体化课程标准与职业岗位技能标准对接的对接点;二是将课程标准运用于实际的课程建设与教学实施过程中,研究课程标准的实际效用,就对接的程度如何、是否提升了教学质量、培养的学生是否符合企业需求等关键问题进行深入剖析,课题研究与项目实施同步进行,通过实践、总结、提炼形成理论研究成果,通过理论的研究成果进一步指导新一轮的项目实施。通过研究与实践,形成具有科学性、可操作性、有效性的研究成果,并在同类院校中具有可借鉴性和推广性[2]。
5.结语
在市场经济不断发生变化的过程中,院校教学活动的开展,应当是在研究分析当前岗位技能标准的前提下。唯有了解岗位技能标准,才能够保证教学的针对性与有效性,才可满足所培养的学生更符合社会发展的需要,促进学生的发展。
参考文献:
[1]陈平,刘明,杨秀杰,等.计算机多媒体技术专业课程标准与职业岗位技能标准对接研究[J].学园:教育科研,2013(3):84-85.
计算机网络技术人员职业标准 篇4
山东凯文科技职业学院学生会是院党委领导、院团委指导下,以“全心全意为同学服务”为宗旨;以组织开展有意义的活动丰富校园文化生活为工作重心;以促进领导老师与同学间的交流,促进良好校风的形成为根本目的的群众性组织。为公平、公正、科学地考核学生会干部,使学生会工作规范化、制度化、科学化,更好地协助校方、帮助同学,特制定本条例。
一、考核资料来源:
1、学生会部长例会会议记录;各部处例会会议记录。
2、学生会干部签到表;各部处日常签到表。
3、学生会日常值班记录。
4、学生会日常工作表现。
5、活动开展中的工作表(参照活动方案)工作总结。
6、所在院系及同学的鉴定。
7、社会实践活动中的积极表现。
二、考核标准
1、个人素质部分(满分为100分)
(1)思想上积极上进,要求进步(+5),党员或预备党员(+7),在党校学习中取得较好成绩,获得表彰者,或在院系班级担任干部(+5),积极向党组织靠拢并主动递交入党申请书者(+3)。
(2)学习目标明确,态度端正,成绩排名占班级前20%者(+5),名次上升超过20%者(+5)。
(3)获校院长奖学金、一等奖学金者(+20),获二等者(+15),获三等者(+10),补考一门/学期(-10),补考两门或两门以上者,提交上级组织讨论。
(4)院系鉴定为优者(+15),为良者(+10),不合格提交上级组织讨论或劝其离岗。
(5)在同学中能以身作则,为学生会树立良好形象者,经调查核实后(+10),不尊敬师长行为严重者(-5),与同学发生较大冲突,影响恶劣者(-10)。
(6)在校内外各类文体活动知识竞赛中获奖,视获奖类型、级别、次数(+2—10)。
(7)在校报及各类公开发行刊物上发表文章者,视刊物级别和发表篇数(+1—5)。
(8)社会实践活动中表现突出,获得奖励者酌情(+1—5)。
(9)以学校主人翁自居,敢于制止学校不文明现象,为校风建设做出贡献者(1—5)。
2、工作表现部分(满分为100分)
(1)工作热情(满分为40分,基本分30分)
1、例会能经常踊跃发言者(+3),例会迟到5分钟以上者(-1/次),无故缺席者(-2/次),一个部若无人参加部长例会,部长(-1/次)。部内例会,会议无内容,扣部长(1分/次)。
2、部长无故不签到者(-1/次),副部长及干事无故不签到者(-1/次)。
3、部长、副部长无故不值班(-2/次),连续3次值班无缺、假,值班记录详细、真实,处理问题妥善者(+3)。
4、积极参与本部处活动的策划、组织、实施者(+3),无故缺席者(-1/次),因消极怠工造成活动失败者(-2/次)。
5、主动协调其他部处活动者(+3/次),不能信守承诺,以致耽误其他部处工作者(-3/次)。
(2)工作能力(满分60分)
1、能按时、按量完成各项任务者(+10),工作不力,任务不能及时完成者(-5/次)。
2、向上级提出合理化建议,在推动本部处及学生会工作中取得实效的,或提出可行性活动方案,并获得批准(+20)。
3、能在本部开展的各项活动中,注重与其他部处的团结合作,其中部长、副部长表现出色的领导艺术、组织能力和较大号召力,并对活动做出科学性总结或干事以较高姿态承担本部处工作者(+10)。
4、能够发挥主观能动性,出色而有创新性地完成任务者,其中部长副部长还能在完成任务
过程中锻炼本部处成员各方面能力者(+10)。
5、一贯工作认真负责,积极主动并讲究工作方式,使本部处工作明显上一个台阶,在学生会内受到广泛好评者(+10)。
三、考核成绩的处理
1、对个人素质和工作表现分别计划。85分以上者为“优”;75分—84分为“良”,60分—74分“合格”,60分以下者为“不合格”。
2、成绩优良者,学生会给予嘉奖和表彰,并提倡向其学习。
3、成绩不合格者,提交上级讨论,对其解聘。
四、如对公布成绩不满意,可向上级申请代查相关资料,进行核实。
五、考核方式
具体考核有院学生会负责实施,院学生会根据调查研究收集信息的结果,总结整理出书面材料呈交团委老师及院学生会主席团审阅,讨论。院学生会将根据需要,依据上述标准展开三种方式考核:
(一)平时性考核
此类考核随时、随机进行,旨在提高学生会干部日常工作的积极性,主动性,及时发现工作出色或工作不力的干部以便表扬或督促,从而使学生会工作达到真正意义上的“规范化、制度化、科学化”。此类考核要求办公室成员认真观察、善于思考,加强与学生会各部处成员的交流,积极了解各部处的运作方式、工作特点及内部事务的分配,要经常列席例会,查看签到本,随时广泛地收集信息,并培养特殊的敏感性,以有意义的信息,及时写出公平、公正的报告,报告上交团委老师或主席团后,应以通知适当的方式及时反馈给被考核者,以达到此类考核的目的。
(二)阶段性考核
(1)在学生会某一工作重心告一段落时,对该阶段内各部处开展的活动,及学生会成员在活动中表现展开广泛而深入的考核,考核(要求部长写出工作总结以作参考之用)。报告呈交团委老师、主席团审阅核实后,在例会上讨论,横向对比各部处、相互学习、借鉴、促进,为以后工作积累经验。
(2)在每学期的某一固定时间(如学期结束前)进行总结性的考核。在民主评仪,部长、副部长推荐的基础上对一些表现突出的干事进行考核。考核结果主要为团委老师及主席团成员总结学生会工作,了解学生会情况参阅之用。
(三)总评性考核
次类考核,主要学生会人员换届时进行。根据主席团要求,各部处推荐对某一先进个人在其自荐书的基础上对其进行全面细致的考核。此类考核至少应涉及每名学生干部在学生会的工作表现,在院系、班级的表现,个人素养,在社会实践活动中的表现等,还应突出其思想状况及工作特长。为团委老师及主席团考虑新一届学生会成员时,提供工作参考。
(六)本条例解释权归山东凯文科技职业学院学生会。
爆破作业人员安全技术考核标准 篇5
GB 53-93 发布时间:1993-7-1 1 主题内容与适用范围
1.1本标准规定了爆破作业人员安全技术考核的内容,包括
爆破设计、施工、组织管理和爆破器材储存、保管、加工、运输、检验与销毁。
1.2 本标准适用于除军事工程以外的爆破作业人员,单位及主管部门。
1.3 本标准所指的爆破作业人员,包括爆破工程技术人员、爆破员、爆破器材保管员、安全员、押运员。
引用标准
GB6722 爆破安全规程
GB5306 特种作业人员安全技术考核管理规则
培训考核内容与尺度
3.1 爆破工程技术人员培训考核内容与尺度
3.1.1 爆破工程技术人员应了解:
a.爆破安全技术的现状和发展方向;
b.爆破器材的储存、运输、检验、销毁的安全要求和方法;
c.爆破安全管理的基本内容和方法。
3.1.2 爆破工程技术人员应掌握:
a.爆破工程地质、爆破对象性质、爆破作用原理和爆破技术;
b.各类爆破方法的特点和适用条件;
c.爆破器材的种类、性能、应用条件和检测方法、爆破仪表的原理、性能和操作方法;
d.爆炸与爆破事故的分析和预防。
3.1.3 爆破工程技术人员必须熟练掌握:
a.爆破安全规程和国家有关法规;
b.所从事的工程爆破设计、施工计划、组织和管理;
c.爆破工艺全过程的管理和安全技术;
d.早爆、盲炮、炮烟中毒的预防和处理;
e.爆破事故抢救技术。
3.2 爆破员培训考核内容与尺度
3.2.1 爆破员应了解:
a.爆破工程地质和爆破对象性质的一般知识和爆破作用的基本概念;
b.工程爆破的一般要求,影响爆破安全和效果的主要因素;
c.爆破器材的种类、性能、使用条件和安全要求;
d.各种爆破方法的基本知识;
e.装药量计算和安全距离的确定。
3.2.2 爆破员应掌握:
a.爆破安全规程;
b.爆破设计书和爆破说明书的要点;
c.早爆、盲炮、炮烟中毒的预防技术。
3.2.3 爆破员必须熟练掌握:
a.爆破安全规程中与所从事作业有关的条款和安全操作细则;
b.起爆药包的加工和起爆方法;
c.装药、堵塞、网路敷设、警戒、信号、起爆等爆破工艺和操作技术;
d.爆破器材的领取、搬运、外观检查、现场保管与退库的规定;
e.常用爆破器材的性能,使用条件和安全要求;
f.爆破事故的预防和抢救;
g.爆破后的安全检查和盲炮处理。
3.3 爆破器材保管员和押运员培训考核内容与尺度
3.3.1 爆破器材保管员和押运员应了解;
a.爆破器材库的类型、结构;
b.爆破器材的种类、性能和应用条件;
c.爆破器材的爆炸性能检验。
3.3.2 爆破器材保管员和押运员应掌握:
a.爆破器材运输、储存、管理的基本知识与规定;
b.爆破器材库的安全距离和要求;
c.库区安全检查;
d.警卫制度。
3.3.3 爆破器材保管员和押运员必须熟练掌握:
a.爆破器材库的通讯、照明、温度、湿度,通风、防火、防电和防雷要求;
b.爆破器材的外观检查、贮存、保管、统计和发放;
c.爆破器材的报废与销毁方法;
d.意外爆炸事故的抢救技术。
3.4 安全员参照本标准第3.2条和第3.3条的内容与尺度进行培训和考核。
培训方法
4.1 爆破工程技术人员
4.1.1 爆破工程技术人员一般均应参加所属产业部考核组或其授权单位主办的为期不少于一个半月,使用推存教材《爆破工程》的培训班。
4.1.2 现任中级、高级爆破工程技术人员,也可以向所属产业部考核组登记备案后,自学本标准推荐的培训教材《爆破工程》。
4.1.3 初级爆破工程技术人员必须参加所属产业部考核组或其授权单位主办的爆破工程技术人员培训班,进行统一培训。
4.2 爆破员
4.2.1 参加发证机关认可的开办时间不少于一个月的爆破员培训班。
4.2.2 对现任有《爆破员证》的爆破员,也可以按GB6722《爆破安全规程》和本标准推荐教材《爆破员读本》的要求,结合实际,由本单位组织培训或自学。
4.3 爆破器材保管员、安全员和押运员
4.3.1 参加发证机关认可的开办时间不少于半个月的培训班;
4.3.2 对现任爆破器材保管员、安全员和押运员,也可以按本标准推荐教材《爆破器材管理人员读本》的要求,由本单位组织培训或自学。
考核
5.1 考核组织 5.1.1 爆破工程技术人员的考核由所属产业部(或总公司)的爆破安全技术考核组或几个产业部联合组织的考核组领导进行,公安部主管部门负责人及有关爆破专家参加。
5.1.2 爆破员、保管员、安全员和押运员的考核由爆破安全技术考核小组领导进行,该小组由所在县(市)公安机关负责人和有经验的爆破工程技术人员组成。
5.2 考核程序
5.2.1 爆破工程技术人员
a.申请
参加考核的爆破工程技术人员的所在单位应填写《爆破作业人员安全技术考核早请书》和《爆破作业人员安全技术考核申报表》(申请书和申报表由公安部统一印制),报送所属产业部的考核组。
b.组织考核
所属部的考核组根据本申请考核的人数、档次、地区,负责确定考核时间、地点、命题,通知申请人赴考,确定评分标准和资格审查等具体事项。
5.2.2 爆破员、保管员、安全员和押运员
a.申请
申请爆破员、保管员、安全员和押运员安全技术考核的单位,应首先向当地县(市)公安局考核小组递交申请书和申报表。
b.组织考核
县(市)考核小组根据当地申请爆破员、保管员、安全员和押运员安全技术考核人数,负责确定考核时间、地点、命题,通知申请人赴考,确定评分标准和资格审查等具体事项。
5.2.3 每年定点组织考核,误考者可在下次重新申请考核。
5.3 考核一般规定
5.3.1 爆破安全技术考核分为理论考核和实践考核,先进行理论考核,合格后才能进行实践考核。实践重于理论,实践考核不合格整个考核也不能合格。
5.3.2 合格线
a.理论考核满分为100分,60分为合格;
b.实践考核分为合格和不合格。
5.4 理论考核。
5.4.1 理论考核包括应了解、应掌握,必须熟练掌握等三个层次的内容,各类题都应有标准答案。
5.4.2 考题层次分配:了解范围内容的题目20%;掌握范围内容的题目30%;熟练掌握范围内容的题目50%。
5.4.3 考核形式:考核组按考核层次分配原则,根据报考人报考的档次,拟出分量和难易程度相同的三份试卷,由报考人任意抽取一份试卷进行理论考核。
5.4.4 判分:应了解和应掌握范围的题目,做错的题扣该题应得分;必须熟练掌握范围的题目,做错一题整个考卷为不合格。
5.5 实践考核
5.5.1 实践考核只考核必须熟练掌握一个层次的内容。
5.5.2 爆破工程技术人员:在考核组认定的实践考核基地,并在考核组成员或考核组指定的经安全技术考核合格的具有中级以上技术职务的爆破工程技术人员的监督下,设计,指导、实施报考人拟从事的爆破工程。
5.5.3 爆破员:在考核小组指定的实践考核地点,并在考核小组成员或考核小组指定的安全技术考核合格的爆破工程技术人员的监督下,完成报考人拟从事的爆破工程的实际操作。
5.5.4 爆破器材保管员:在考核小组指定的爆破器材库,并在考核小组成员或考核小组指定的安全技术考核合格的爆破器材保管员的监督下,对常用爆破器材进行外观检查、储存、保管、发放和销毁的实际操作。
5.5.5 安全员:在考核小组指定的单位,并在考核小组成员或考核小组指定的安全技术考核合格的安全员的监督下,进行安全检查和安全教育。
5.5.6 爆破器材押运员:在考核小组指定的单位,并在考核小组成员或考核小组指定的安全技术考核合格的押运员的监督下,押运爆破器材。
5.5.7 在实践考核过程中,未出现下列任何一种情况时,可判为合格,否则判为不合格。
a.违反《爆破安全规程》或国家有关法规;
b.发生事故;
c.组织管理混乱;
d.设计不合理;
e.操作有误或操作不符合标准。
发证和证件管理
6.1 证件
6.1.1 经考核合格的爆破作业人员,应发给相应的安全作业证。6.1.2 安全作业证应包括下列内容:
a.姓名
b.性别;
c.身份证号码;
d.职务或职称;
e.受过何种安全技术培训;
f.考核成绩和主考人;
g.允许进行爆破作业的范围;
h.违反安全规程记录;
i.事故记载;
j.工作变动;
k.发证时间和证件号码;
m.发证机关盖章和发证人签名。
6.1.3 安全作业证由公安部统一制定式样,省以上发证机关统一制作。
6.2 发证
6.2.1 考核合格的爆破工程技术人员的安全作业证,初级职称的人员持考核合格证明,由所在省、自治区、直辖市公安厅、局发给;中级、高级职称的人员由公安部主管爆炸物品的部门发给。
6.2.2 爆破员、爆破器材保管员、安全员和押运员的安全作业证应由当地县(市)公安局发给。
6.3 证件管理
6.3.1 定期复审
a.对爆破作业人员要定期进行复审,复审工作由原发证机关负责;
b.爆破工程技术人员的安全技术复审每四年进行一次;
c.爆破员、爆破器材保管员、安全员和押运员的安全技术复审每二年进行一次;
d.爆破作业人员在一个复审期内,无事故记载和无违规记录时,可以免审一次,但在任何情况下,均不得连续免审;
e.复审不合格者,应停止作业,吊销其安全作业证。
6.3.2 工作变动
a.爆破作业人员工作变动,需进行原证规定范围以外的爆破作业时,必须重新考核登记;
b.爆破作业人员调动到或需到原发证机关管辖以外的地区,仍进行安全作业证中允许进行的爆破作业范围时,应到所在地区的发证机关进行登记。
6.3.3 违反规定的处理
计算机网络技术人员职业标准 篇6
本标准规定了特种作业人员安全技术考核管理的内容。
本标准适用于本公司。编制依据
——GB5306—85特种作业人员安全技术考核管理规则
——中华人民共和国劳动法第五十五条
——中华人民共和国安全生产法术语
特种作业:是指对操作者本人,尤其对他人和周围设施的安全有重大危害因素的作业。特种作业人员:是指直接从事特种作业者。管理要求或规范
5.1 特种作业范围
——电工作业
——压力容器操作
——金属焊接(气割)作业
——机动车辆(汽车、铲车、电瓶车等)驾驶
——冲压
——特种气体操作
——电梯操作
5.2 特种作业人员应具备的条件
a 年满十八周岁以上
b 工作认真负责、身体健康、经体检无禁忌症
c 具有本工种作业所需的文化程度的安全、专业技术知识实际经验。
d 参加国家规定的安全技术理论和实际操作考核并成绩合格的。
5.3 特种作业人员的安全职责
a 严格遵守国家有关安全生产规定和本公司的规章制度,遵守作业操作规程,保证安全作业;
b 对作业工具和设备认真进行维护和保养;
c 工作时,设备发生故障,影响安全作业或发生险情时,应采取有效措施,并立即报有关部门和人员;
d 努力学习所从事作业的安全技术知识和技能,不断提高技术水平;
e 拒绝违章指挥,并制止他人违章作业。
5.4 培训
5.4.1 特种作业人员在独立上岗前必须进行与本工种相适应的、专门的安全技术理论学习和
实际操作训练,并经市劳动安全部门培训,考核合格后方可从事特种作业。
5.4.2特种作业人员的安全技术培训、考试标准和基本培训教材,由安全生产监督管理部
门统一编印或指定使用。
5.4.3 培训方法如下:
a 公司组织到安监局培训。
b 公司安全部门组织培训。
c 各个部门组织培训。
5.4.4 培训的时间和内容如下:
a 公司培训的本种作业连续时间不少于6~12个月。
b 培训内容为本种作业的安全、专业技术知识和操作技能。
5.5 考核与发证
5.5.1 特种作业人员经安全技术培训后,必须进行考核(考试),合格者发给操作证,方准
独立作业。
5.5.2 各单位对自行培训期满人员,应进行理论考试和实际操作技能考核,合格者可向劳动
人事教育部门呈报,申请考核发证。劳动人事教育部门经核实,审查无误后,连同理论考试试卷和成绩转设备管理部门,由设备管理部门发给《特种作业人员操作证》。对市管工作由市主管部门组织培训考核发证。
5.6 复审
5.6.1 取得操作证的特种作业人员,必须定期进行复审。
5.6.2 复审期限,原则上每二年进行一次(市管工种按市规定执行),连续在本岗位上工作
十年以上的,经用人单位进行知识更新教育后,复审时间可延长到每四年一次。
5.6.3 复审内容包括:⑴复试本工种作业的安全,专业技术理论和实际操作技能;⑵健康检
查;⑶违章作业记录检查;⑷安全生产新知识和事故案例教育;⑸复审由发证部门或其他指定部门进行;⑹复审不合格者,可在二个月内再进行一次(市管工种按市规定执行),如仍不合格者,则收缴操作证;⑺凡到期未经复审的,不得独立操作。
5.7 工种变换和复工。
5.7.1 特种作业人员,应保持相对稳定,确实不合适本工种作业或其他原因调离时,应报劳
计算机网络技术人员职业标准 篇7
高职课程标准作为课程实施的参照, 它在一定程度上引导课程改革的方向, 高职课程标准的科学性和合理性, 直接关系高职人才的培养质量。
1.1 职业课程标准
《教育大辞典》中对课程标准作了如下解释:“确定一定学段的课程水平及课程结构的纲领性文件。高职课程标准是对高职学生“学习结果”和“认知、情感与动作技能”等的描述, 它有别于教学大纲, 是在一定层面上制订的对课程具有规范、指导、评价和组织的一种指导性文件。然而, 职业教育具有职业性、实践性和开放性的特征, 其教育课程的任务是培养学生的职业技能, 为学生获得更有效的工作岗位的职业资格创造条件。
因此, 高职课程标准必须能反映其服务对象如行业、企业、施工岗位、社会等多方面的要求, 是职业岗位技能标准与教育标准的融合。
1.2 职业岗位技能标准
职业岗位技能标准是某个职业岗位针对劳动者的素质水平提出的具体要求, 具有较强的针对性和适用性。因此, 我们在制订高职课程标准过程中, 适当引入职业岗位技能标准, 一方面符合“职业教育就是就业教育”的办学理念, 将高职教育与职业资格证制度相结合, 实行“双证书”教育;另一方面有利于构建以工作过程为导向、以职业岗位能力为主线的课程体系, 形成新的课程内容, 搭建新的建设基础与运行平台。
1.3 职业课程标准与职业岗位技能标准对接
课程标准制定中课程内容的选取依赖于典型工作任务, 来自于职业工作逻辑。因此, 课程标准必须与职业技能要求相适应, 课程标准的制订可以充分借鉴各行业各职业的技能标准, 并据此标准开展教学, 通过学习, 学生毕业时经考核合格后可直接取得相应职业资格证书, 实现了人才培养与社会需求的“零距离”。
高职院校课程建设、专业建设也只有面对社会经济发展的现实, 跟随社会经济的发展、区域经济的需要、职业岗位的变化, 兼顾职业岗位技能鉴定内涵, 才能始终保持旺盛的生命力。
2 职业课程标准制定的实施步骤
2.1 分析专业目标, 明确课程目标
专业培养目标是通过课程的设置和实施来实现的。课程的目标要与专业培养目标相适应, 满足人才培养方案对课程的整体要求。因此, 要认真分析人才培养方案, 按照专业培养目标中人才培养规格的职业岗位 (群) 要求, 来确定课程总体目标及能力、知识、素质等具体目标。
道路桥梁工程技术专业人才培养目标为:本专业主要面向湖北地区, 服务道路桥梁行业, 培养拥护党的基本路线, 适应生产、建设、服务和管理第一线需要的, 具有良好职业道德和敬业精神, 具备道路和中、小型桥梁的施工及管理的理论知识和相应的操作技能和技术应用能力, 主要从事道路桥梁工程施工及管理岗位工作, 德、智、体、美等全面发展的高素质技能型专门人才。
2.2 开展社会调研, 了解工作过程
制定课程标准应该开展充分的社会调研, 了解职业岗位 (群) 的岗位职责、职业素质要求和技能素质要求、工作任务、工作过程和工作环境等情况, 这是制定基于工作过程课程标准的前提和基础性工作。
依据企业对人才需求的调查, 本专业服务领域为道路、桥梁交通建设工程施工、工程管理、试验检测、勘测设计、养护管理及相关领域;主要就业去向是交通建设工程施工企业、养护企业、勘察设计单位、监理及管理等单位;主要就业岗位:工程建设施工、试验检测、工程养护施工、工程管理等技术岗位。
企业对学生专业技能要求:公路勘测与设计能力;施工组织与管理能力;工程质量检验评定与控制能力;工程造价文件与标书编制能力;施工资料编制与归档能力;公路病害处治、桥梁维护加固能力等。
2.3 划分工作任务, 构建课程体系
教师与行业企业专家在分析工作任务与职业能力的基础上, 结合职业教育课程观、能力观, 将工作任务以工作过程为参照, 划分为互相联系的学习任务 (学习情景) , 构建课程体系。课程体系要以基于工作过程的项目为主线, 一门课程可以划分为一个或多个项目, 又可将一个项目划分为若干个典型任务, 以项目、典型任务为导向来组织教学。让学生在完成工作任务的过程中学习知识, 在知识与工作任务的联系中培养能力。
2.4 描述学习任务, 构建教学标准
对每个学习任务, 要描述知识与技能的学习目标、教学环境、过程与方法、师生要求、考察与评价和建议学时, 构建教学标准。学习任务的教学标准是课程标准的重要组成部分, 要具有适用性和针对性。
2.5 结合高职特点, 建立考核标准
考核评价标准是对本课程在知识、能力、技能、素质等方面提出的质和量的综合标准, 是课程标准中不可或缺的部分。结合高等职业教育的特点, 考核标准应采取形成性评价与总结性评价相结合;学习任务考核与综合考核相结合;课堂提问、现场操作与课后作业相结合。充分发挥学生的主动性和创造力, 注重考核学生实际操作技能水平, 检验学生获取信息的能力与运用知识综合解决实际问题的职业能力及水平, 将考核标准与职业资格鉴定有机地结合起来。
3 以道路桥梁工程技术专业核心课程《桥梁工程》为例建立课程标准
3.1 开发思路
课程标准以学生就业为导向, 改革传统教学模式, 按“桥梁工程的施工工序”确定工作任务, 以“施工流程”为主线, 紧紧围绕完成工作任务的需要, 并以典型桥梁工程施工项目为载体, 模拟施工场景, 设计教学活动, 强化实训实操, 结合职业能力, 培养学生的实践动手能力, 以使学生能够适应职业岗位的要求。
3.2 课程目标 (能力目标描述)
知识目标:通过以桥梁施工中的桥梁基础施工、下部结构施工、上部结构施工、桥面系与附属工程施工典型的施工任务为载体, 进行学习项目设计。
在施工中结合桥梁施工组织设计、施工现场管理与质量控制要求, 以及桥梁施工新技术、新规范和验收资料归档要求, 培养学生对桥梁工程进行施工及管理的能力。
职业能力目标:
(1) 能进行桥梁工程施工;
(2) 能进行合理选用施工机械、施工设备;
(3) 能进行桥梁工程施工组织设计;
(4) 具有对新技术、新工艺、新材料、新结构进行再学习的能力;
(5) 能按照新规范、规程和新标准进行工程验收;
(6) 具有收集整理工程资料、进行工程质量安全监控的能力;
(7) 能完成竣工验收检验工作。
在教学过程中, 注重对学生职业道德的培养, 提高学生观察、分析和判断问题的能力, 培养学生严谨的工作作风、实事求是的工作态度, 以及诚实、守信、善于沟通合作的优良品质, 达到胜任道桥施工员工作要求。
3.3 学习领域
4 实施建议
课程标准的实施还应包括教材选用与编写、教学组织与设计、课程考核与评价、教学资源建设等内容。
4.1 教材选用与编写
课程教材应优先选用校企合作编写教材, 教材编写要充分体现任务引领、项目导向课程、工学结合的设计思想, 教材应按学习情境进行组织。为提高学习兴趣, 教材编写应图文并茂, 表达精炼、准确。
4.2 教学组织与设计
教学过程应注重学习过程与工作过程的统一, 理论与实践一体化, 教学与评价一体化。通过创设工作情境, 使学生在真实的工作情境中学习, 针对不同工作任务需要, 采用灵活多样的教学方法, 如行动导向教学法、项目教学法、任务驱动法、案例教学法、教学做一体化教学法、讨论教学法等。
4.3 课程考核与评价
(1) 评价理念。以“知识、能力、过程、结果互补”的原则对学生进行考核评价。过程评价占50%以上。
(2) 评价内容。 (1) 掌握基础知识:认识、能进行知识点组建的能力; (2) 组织和实施的能力:学生沟通交流能力、角色扮演能力、案例分析答辩能力。
(3) 评价形式。采用“项目组织+角色扮演+案例分析答辩”等形式进行评价。采用多元化评价方式。学生自评20%, 小组互评20%, 教师评定60%。
4.4 教学资源建设
教学资源是实现课程目标的重要保障, 课程标准对教学环境, 现代化、信息化教学资源, 校内外实训基地, 实验实训条件等方面应有明确的要求;提供学生可选用的教材、参考资料, 包括国家及行业标准和规范、职业技能鉴定手册、工种培训手册和岗位工作手册等, 以及可供学生使用的精品课程网站及网络资源等。
参考文献
[1]杨立峰, 吴延昌.国家示范性高等职业院校建设在行动:高职院校课程标准制订的研究与实施——以嵌入式应用与开发课程标准为例[J].计算机教育, 2008 (19) :122-126.
[2]徐国庆.课程标准与职业能力标准[J].职教论坛, 2006 (9X) :1.
[3]张翠红.基于工作过程导向的课程开发分析——以工程造价专业课程的开发建设为例[J].乌鲁木齐职业大学学报, 2009, 18 (3) :84-86.
[4]赵飞, 曾宪均, 侯江丽, 等.基于工作过程的课程体系开发研究与探索[J].教育与职业, 2009 (6) :120-1221.
计算机网络技术专业课程标准解读 篇8
【摘要】课程标准以职业能力分析、职业岗位典型工作过程分析和学生分析等为基础,确定课程目标、教学内容、教学方法、学习情境、教学资源、考核方式等核心要素,并充分体现课程的开放性、职业性和实践性。深度解读课标的开发背景、设计思路,有助于一线教师更好地理解课标,进而用好课标。
【关键词】中职课标;计算机网络技术专业;课标解读
【中图分类号】G714 【文献标志码】A 【文章编号】1005-6009(2016)34-0094-03
【作者简介】1.李忠,江苏省常州刘国钧高等职业技术学校(江苏常州,213000)计算机网络技术教研室主任,副教授,主要研究方向为智能控制和无线传感器网络;2.李文刚,江苏省常州刘国钧高等职业技术学校(江苏常州213000)信息物联网系主任,副教授,主要研究方向为信息技术教学。
专业核心课程标准坚持以服务发展为宗旨、以促进就业为导向,围绕职业学校学生核心素养的形成,突出对其必备品格、关键能力的培养,积极反映职业岗位规范和最前沿的技术要求,体现了职业技能学习和职业精神培养的高度融合,反映了“以生为本”“学以致用、知行合一”“做中学、做中教”等职业教育课程教学改革的最新精神,呈现了江苏职业教育改革创新在教学领域的最新成果,是规范我省中等职业学校专业课程教学管理、教学实施、教材编写、学业水平考试大纲制定、教学质量诊断与改进的依据。
一、课标设置背景及理念
为了适应宽口径专业人才培养模式的要求,贯彻“围绕一个专业公共技术平台、多方向的专业群建设格局,规划布局信息物联网系专业群与核心专业,着力打造专业核心竞争力”的专业建设思路,按照信息系人才培养目标和定位,结合信息系专业设置现状和条件,开设了专业平台课程,如“网络组建与应用”课程。专业平台课程的建设体现了整体优化、注重宏观、强调创新、加强基础的特点,加强学生在校期间各项计算机通用技能的训练,为学生在毕业后从事网络技术服务、信息技术服务、数字媒体作品开发与应用、互联网商务与维护等工作打下基础。
课程的学习可以使学生具备信息技术行业应用型人才所必需的网络管理实践技能,使学生掌握网络设备的配置、管理命令、常用服务器的搭建知识,熟悉网络日常管理流程,能识别和规划网络地址,进行网络工程项目设计,熟悉设备的配置与管理,会搭建常用服务器,会架设网络防火墙,能分析网络常见故障并进行排除,会编写管理日志。根据中职计算机类专业的人才培养目标,结合网络管理等信息技术行业的需求,本课程的教学目标是将学生培养成“高素质技能型的网络管理员(高级)”。
课程标准重在培养学生网络专业的职业岗位能力,以“网络组建与应用”课程为例,具体表现在“对企业网络进行规划与实施”“组建企业网络”“用Web网站应用程序的开发和小型网络应用程序的开发”以及“管理和维护企业网络,重点是配置网络服务器和网络设备”四个方面。在教学内容上强调把技能教学作为重点,能够紧跟计算机网络技术的不断发展,及时把教改成果、科研成果或市场最新发展成果引入到教学中来,教学内容安排上应注重理论与实践并举,并能够将技能知识传播,将素质教育和能力的培养融为一体,能够很好地将课堂知识与实践技能结合。
课标不仅要求学生掌握网络组建的基本技术和技能,更注重培养学生与人交流、与人沟通、团队合作、自我学习等核心能力。同时体现以职业岗位活动为导向、以职业能力为中心的教学思路,培养学生的各项核心能力以及学生毕业后在该方向的直接就业能力,免除企业就业再培训的资源浪费。
二、课标设计思路
课标以职业岗位典型工作过程分析、职业能力分析和学生分析等为基础,确定课程的课程目标、教学方法、教学内容、教学资源、考核形式、学习情境等评价要素,并充分体现课程的开放性、实践性和职业性(图1)。
在课程的教学模式上,鼓励教师引入引导式教学和案例教学,以便激发学生的学习兴趣。教学过程中,先提出任务,再提示或介绍解决任务的方法,即采用任务驱动的教学模式,开头提出任务,然后逐渐展开分析解决问题的方法,在实例讲述的过程中加入基本技能和知识点。实践表明,这种教学模式特别适合于中职教学,对于“网络组建与应用”课程,这种教学模式更像是“量身定制”的。
三、教学实施建议
(一)教学方法与教学过程
项目教学法和任务驱动式教学法相结合。理论教学可以使用带有投影仪的多媒体教室,也可以使用理实一体化的实训室进行教学;实践教学可以给出实验要求,按照资讯、决策、计划、实施、检查、评价六步法来组织实施。
建议采用模拟和实际相结合的教学环境。模拟环境可以方便、快捷地组织教学,可以形象、生动地模拟数据在网络中的传输过程,有助于学生对知识的理解和学习兴趣的培养;实际环境有助于学生直观地认识网络产品,可以培养学生的集体意识、合作交流能力。
(二)学习评价
以能力培养为目标,强化过程考核与综合考核,采用多元价值取向。以“网络组建与应用”课程为例,评价时注重学习态度,过程性考核与结果性考核相结合,同时把学生在学习过程中表现出来的其他能力也纳入课程考核范围,促使学生主动学习。内容包括学习态度20%、过程性考核50%、结果性考核30%,各项考核所占比例如表1所示。
(三)课程资源开发与利用
计算机网络技术人员职业标准 篇9
人身损害赔偿有关费用计算标准的通知
根据《中华人民共和国道路交通安全法》、《最高人民法院关于审理人身损害赔偿案件适用法律若干问题的解释》(法释〔2003〕20号)等有关法律、法规规定,依据自治区统计局2013有关统计数据,现将2014全区交通事故伤亡人员人身损害赔偿有关费用计算标准通知如下,请参照执行。
一、城镇居民人均可支配收入21833元/年
二、城镇居民人均消费性支出15321.1元/年
三、农村居民人均纯收入6931元/年
四、农村居民人均生活消费支出6465元/年
五、在岗职工年平均工资52185元
六、相同或相近行业在岗职工年平均工资
(一)农、林、牧、渔业34610元
(二)采矿业81213元
(三)制造业43551元
(四)电力、热力、燃气及水生产和供应业81303元
(五)建筑业39322元
(六)批发和零售业41916元
(七)交通运输、仓储和邮政业55507元
(八)住宿和餐饮业33090元
(九)信息传输、软件和信息技术服务业65961元
(十)金融业86444元
(十一)房地产业43689元
(十二)租赁和商务服务业33794元
(十三)科学研究、技术服务业57791元
(十四)水利、环境和公共设施管理业41400元
(十五)居民服务、修理和其他服务业36798元
(十六)教育51877元
(十七)卫生和社会工作46151元
(十八)文化、体育和娱乐业52169元
(十九)公共管理、社会保障和社会组织51009元
七、住院伙食补助费
根据宁夏回族自治区财政厅宁财(行)发〔2014〕97号文件规定,每人每天按100元标准执行。
八、本标准即日起执行。在本标准实施以前发生的交通事故,仍按原标准执行。本通知未列明的赔偿事项依照最高人民法院的相关司法解释的规定执行。
计算机网络技术人员职业标准 篇10
信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A.可靠性 B.可用性 C.机密性 D.完整性 答案:D
2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A
互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A.政治 B.私营部门 C.民间社会 D.以上都是 答案:D
改进对信息安全产业的扶持方式,不能采用()。A.订单倾斜 B.资金奖励 C.减税退税
D.直接资金投入 答案:D
根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A
采取的多是综合型的保障措施的国家是()。A.俄罗斯 B.美国 C.英国 D.德国 答案:A
根据本讲,信息漏洞体现在()。A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 答案:D
微信的功能不包括()。A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐 答案:A
当今做好网络空间治理的一个重大基本出发点是()。A.谋大事 B.讲战略 C.重运筹 D.以上都是 答案:D
第一台电子数字计算机的发明是在()年。A.1946 B.1949 C.1950 D.1954 答案:A
()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年 B.2007年 C.2008年 D.2009年 答案:A 互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络安全 D.以上都是 答案:D
“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C
网络言论自由对()的尊重。A.名誉权 B.姓名权 C.肖像权 D.以上都是 答案:D
根据本讲,网信办明确提出了()内容。
A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序 B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是 答案:D
Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年 B.1970年 C.1971年 D.1972年 答案:A
支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。
A.技术的创新 B.工程的创新
C.制度与平台的创新 D.以上都是 答案:D
根据本讲,安全成为网络服务的一个根本保障体现在()。A.网络服务要具有可用性 B.网络信息要提供完整
C.网络信息要包保护国家、企业、个人的私密 D.以上都是 答案:D
组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B
国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。
A.硬件 B.软件 C.效率
D.以上都是 答案:D
基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科
D.中国联通 答案:D
本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”
B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:AB
当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡
D.人们的思想意识、价值观、道德观多元化 答案:ACD
目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC
下列关于信息安全说法正确的有()。
A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全 B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信 C.信息安全要靠国家的公务人员来保障 D.关系到国家的经济安全、政治安全 答案:ABD
根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误 答案:ABD
网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空
答案:ABD
电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求
B.信息交换:准确、及时 C.严格的权限管理
D.严格的程序和流程要求 答案:ABCD
根据本讲,在我国网络信息化的新发展的现状下,我们应该()。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD
根据本讲,美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击
C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ACD
一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD
信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控
D.信息安全产品 答案:BC
本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线
B.社会主义这个制度的底线 C.国家利益的底线
D.公民合法权益的底线 答案:ABCD
本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB
根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD
可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD
本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高
C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC
新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD
早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。
A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD
本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:CD
根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离
C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD
本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全 B.权利与权力 C.技术与管理 D.政府与市场 答案:ACD
我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD
网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD
互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC
根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD
下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。
A.美国 B.法国 C.英国 D.日本 答案:ABCD
共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统
C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD
健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术
D.加大信息安全经费投入 答案:ABCD
传统的传播方式是碎片化传播。A.(是)B.(否)答案:B
碎片化让个人拥有了更强的决定和自主能力。A.(是)B.(否)答案:A
西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。
A.(是)B.(否)答案:A
网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A
在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A
早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。A.(是)B.(否)答案:A
根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。A.(是)B.(否)答案:A
虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。A.(是)B.(否)答案:B
中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
A.(是)B.(否)答案:A
网络审查严重影响我国网民的工作学习。A.(是)B.(否)答案:B
成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。A.(是)B.(否)答案:A
共同维护网络安全是政府领导人员的使命。A.(是)B.(否)答案:B
2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。
A.(是)B.(否)答案:A 信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。
A.(是)B.(否)答案:A
网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。A.(是)B.(否)答案:A
由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
A.(是)B.(否)答案:B
国家之间利益的对抗是影响网络安全最根本的一个原因。A.(是)B.(否)答案:A
随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。A.(是)B.(否)答案:B
所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B
在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A 广义的信息安全还包含了()的问题。A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D 在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载 B.打补丁 C.重装 D.更新 答案:B
健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D
本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B
本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。
A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C
根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求
B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C
信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。
A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D 根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A
当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。
A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D
《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。
A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D
中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B
网络不良信息从()分来,属于文化侵略。A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C
美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单
C.美国完全局预置的监控设备清单 D.以上都是 答案:D 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C
根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A
“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C
现代网络安全是指()。A.技术的安全、内容的安全
B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 答案:D
2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B
目前全球有13台根服务器,其中位于中国的有()台。A.10 B.2 C.1 D.0 答案:D
做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。A.逻辑管理基础设施 B.公钥基础设施 C.授权管理基础设施 D.密钥管理基础设施 答案:A
本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D
以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:AB
网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD
跨越时空的碎片化带来的改变有哪些()。A.知识体系重构
B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC
电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求
B.信息交换:准确、及时 C.严格的权限管理
D.严格的程序和流程要求 答案:ABD
信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设
B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD
70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD
根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误 答案:ABD
根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD
电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全标准
C.网络基础平台安全 D.信息资源层安全 答案:ACD
发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD
()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系
B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD
网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD
本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线
B.社会主义这个制度的底线 C.国家利益的底线
D.公民合法权益的底线 答案:ABCD
根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大
B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD
根据本讲,在我国网络信息化的新发展的现状下,我们应该()。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD
早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。
A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD
信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。
A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全 答案:ABD
信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控
D.信息安全产品 答案:BC
新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD
根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD
根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD
目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC
本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高
C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC
根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD
本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB
共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统
C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD
根据本讲,“去IOE”要怎么做?()。
A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就
C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD
近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A.保密性 B.完整性 C.可用性 D.可控性 答案:ABCD
工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B
在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A
网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
A.(是)B.(否)答案:A
目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B
十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。
A.(是)B.(否)答案:A
2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B
大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A
我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。A.(是)B.(否)答案:B 在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案:A
所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B
“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A
互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A
在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。A.(是)B.(否)答案:A
碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。A.(是)B.(否)答案:A
由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A
网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.A.(是)B.(否)答案:A
就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A
对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。A.(是)B.(否)答案:A
以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A
恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。A.(是)B.(否)答案:A “互联网治理”建立在()管理架构之上。A.单一主体 B.多主体 C.自上而下 D.以上都是 答案:D
本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。
A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C
“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。A.自觉 B.自主 C.自治
D.以上都是 答案:D
组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B
()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A.物理隔离 B.逻辑隔离
C.基于物理隔离的数据交换 D.基于逻辑隔离的数据交换 答案:B
“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010 B.2011 C.2012 D.2013 答案:C
制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A.可用性 B.安全保密性 C.不可抵赖性 D.以上都是 答案:D
根据本讲,手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制 B.虚拟制 C.实名制 D.多体制 答案:C
国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010 B.2011 C.2012 D.2013 答案:D
网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.漏洞扫描 B.数据库 C.入侵检测 D.安全审计 答案:D
互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 答案:D
韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。
A.网络实名制 B.《联邦政府法》
C.《九条文官制度改革法》 D.《财产申报法》 答案:A
信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。
A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D
根据本讲,下列不属于7条底线的是()。A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 答案:A
根据本讲,APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心 答案:D
根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗
D.以上都是 答案:D
美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单
C.美国完全局预置的监控设备清单 D.以上都是 答案:D
国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A
根据本讲,下列不属于我国信息安全保障工作的任务的是()。A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 答案:C
计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。
A.漏洞 B.病毒 C.黑客 D.间谍 答案:C
网络失范行为包括()。
A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABD
新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:AB
从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD
网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD
互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC
跨越时空的碎片化带来的改变有哪些()。A.知识体系重构
B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC
根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD
信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。
A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全 答案:ABD
网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD
根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误 答案:ABD
本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D
电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求
B.信息交换:准确、及时 C.严格的权限管理
D.严格的程序和流程要求 答案:ABCD
共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统
C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD
当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡
D.人们的思想意识、价值观、道德观多元化 答案:ACD
目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC
从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD
基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科
D.中国联通 答案:AD
70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD
信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABCD
本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD 信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设
B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD
网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空
答案:ABCD
电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全管理
C.网络基础平台安全 D.信息资源层安全 答案:ACD
网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD
信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控
D.信息安全产品 答案:BC
根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD
我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害
D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD
本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线
B.社会主义这个制度的底线 C.国家利益的底线
D.公民合法权益的底线 答案:ABCD
信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 答案:ABCD
根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离
C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD
脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。A.(是)B.(否)答案:A
安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。A.(是)B.(否)答案:A
由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。
A.(是)B.(否)答案:B
中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。A.(是)B.(否)答案:B
根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
A.(是)B.(否)答案:B
当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A
网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
A.(是)B.(否)答案:A
工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B
目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。A.(是)B.(否)答案:B
我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B
我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。A.(是)B.(否)答案:A 2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B
网络时代,社会要素由人、物和信息构成。A.(是)B.(否)答案:A
Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。A.(是)B.(否)答案:A
网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A
2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。
A.(是)B.(否)答案:A
网络信息安全是小范围的,有边界的安全; A.(是)B.(否)答案:B
“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。A.(是)B.(否)答案:A
网络时代互联网成为了社会发展的重要引擎。A.(是)B.(否)答案:A
“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。
A.(是)B.(否)答案:B 我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时 B.12小时 C.10小时 D.8小时 答案:D
根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 答案:D
根据本讲,人的基本权力不包括()。A.游行权 B.知情权 C.隐私权
D.个人信息权 答案:A
2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B
本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。
A.技术 B.行政监管 C.法律管制 D.行业自律 答案:C
根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求
B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C
组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B
根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A
《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署
B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院 答案:C
当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。
A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D
国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A
以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.Facebook B.MSN C.微博
D.以上都是 答案:D
内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A.内部方面 B.外部方面 C.人为方面 D.意外方面 答案:A
()广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是 答案:C
根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A
健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D
网络社会的本质变化是()。A.信息碎片化 B.网络碎片化
C.跨越时空的碎片化 D.生活的碎片化 答案:C
不属于传统媒体的是()。A.新闻 B.报纸 C.电台 D.微博 答案:D
下列不属于中国出台的关于与保护环境的法律法规是()。A.《互联网信息服务管理办法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是 答案:C
根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗
D.以上都是 答案:D
网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABD
从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD
网络失范行为包括()。
A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABCD
根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误 答案:AB 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理隔离 B.安全标准
C.网络基础平台安全 D.信息资源层安全 答案:ACD
根据本讲,在我国网络信息化的新发展的现状下,我们应该()。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD
总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化
答案:ABCD
本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高
C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC
本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播
D.持续开展各类净化网络环境的专项行动 答案:ABCD
根据本讲,“去IOE”要怎么做?()。
A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就
C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD
我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD
根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()
A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD
本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD
我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害
D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD
信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络犯罪 D.病毒防护 答案:ABCD
以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:ABC
本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D
网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD
从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD
电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求
B.信息交换:准确、及时 C.严格的权限管理
D.严格的程序和流程要求 答案:ABCD
互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC
信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设
B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD 网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空
答案:ABCD
本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”
B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:ABD
可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD
网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD
根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD
健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术
D.加大信息安全经费投入 答案:ABCD
共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统
C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD
本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线
B.社会主义这个制度的底线 C.国家利益的底线
D.公民合法权益的底线 答案:ABCD
就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A
网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A
中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。
A.(是)B.(否)答案:A
大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A
由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A
中国现在有6亿多网民,是世界网民最多的国家。A.(是)B.(否)答案:A
日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。A.(是)B.(否)答案:A
我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。A.(是)B.(否)答案:A
本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。
A.(是)B.(否)答案:B
电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案:A
我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B
网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A
做好应用系统在网上业务系统的建设,要有安全服务的支撑。A.(是)B.(否)答案:A
以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A
逐层传播是现代传播独有的方式。A.(是)B.(否)答案:B
人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。A.(是)B.(否)答案:A
信息经济全面发展是建设网络强国的唯一战略目标。A.(是)B.(否)答案:B
当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A
网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。A.(是)B.(否)答案:A
所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B 根据本讲,下列属于安全威胁产生的原因的是()。A.现代系统对网络的高度依赖 B.电子政务网络的开放性
C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D.以上都是 答案:D
改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。A.资金奖励 B.减税退税 C.提高福利 D.以上都是 答案:D
以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。
A.社会 B.企业 C.政府 D.学校 答案:B
信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 答案:A
电子政务和电子商务网络的严格保密要求是()。A.保障国家秘密 B.保障企业秘密 C.个人隐私 D.以上都是 答案:D
农耕时代,()问题是社会的核心问题。A.二种 B.金钱 C.土地 D.教育 答案:C
根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 答案:D
国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。
A.硬件 B.软件 C.效率
D.以上都是 答案:D
()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。
A.法国 B.规则 C.美国 D.政府 答案:A
本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B
根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A
反垃圾邮件属于互联网治理内容的哪个层面?()A.中层 B.核心层 C.功能层 D.个人 答案:C
2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强 B.刘云山 C.习近平D.张德江 答案:C
2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A
公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。
A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 答案:A
中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B
根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A
根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求
B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C
本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律 B.监督 C.自筹 D.技术 答案:D
1998年,()发布《电子出版物管理暂行规定》。A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 答案:A
信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABD
总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化
答案:ABCD
本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:D
信息的碎片化导致了()的碎片化。A.时间 B.空间 C.资源 D.俄国
答案:ABCD
发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD
根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性
C.互联网结构集中,网络集中控制
D.我们在应用程序中不可避免地会有一些失误 答案:AB 信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控
D.信息安全产品 答案:BC
早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。
A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD
国际战略发展的要求有()。A.网民自律性提高
B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 答案:BCD
从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD
信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。
A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全 答案:ABD
网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空
答案:ABCD
本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD
根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()
A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度
B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力
C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台
D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD
互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC
网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD
根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷
B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD
基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科
D.中国联通 答案:AD
本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:BD
一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD
根据本讲,如何实现技术突破?()
A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向 B.加快实施可信计算应用示范工程,有序推进国产化替代 C.整合现有资金渠道,支持核心技术和关键产品研发
D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合 答案:ABCD
()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系
B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD
根据本讲,在我国网络信息化的新发展的现状下,我们应该()。
A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD
【计算机网络技术人员职业标准】推荐阅读:
郑州职业技术学院计算机协会07-23
全国专业技术人员计算机应用能力内容10-29
计算机科学技术标准个人简历06-11
全国专业技术人员计算机应用能力考试PowerPoint08-01
计算机网络标准化08-23
计算机职业素养06-24
职业院校计算机07-23
计算机综合职业能力09-28
计算机人员心得体会11-08