必读书科目

2024-10-18

必读书科目(通用6篇)

必读书科目 篇1

必读书目

参照教育部推荐的大学生必读书的范围,结合我校实际,现将本学年我校大学生必读书目公布如下,六大部分共80种。学生选读时,至少从每个部分中选两种书籍精读。

一、马克思列宁主义理论(7种)

《自然辩证法》、《1844年经济学—哲学手稿》、《唯物主义和经验批判主义》、《哲学笔记》、《实践论》、《矛盾论》、《路德维希·费尔巴哈和德国古典哲学的终结》

二、哲学、道德、伦理学(14种)根谭》

《庄子今注今译》、《荀子》、《理想国》、《论人类不平等的起源和基础》、《科学研究纲领方法》、《焚书》、《正义论》、《西方哲学史》、《西方著名哲学家评传》

三、历史、人文、语言(16种)

《中国大历史》、《宽容》、《史记选》、《世界文明史》、《语言与文化》 《梦溪笔谈》、《智囊》、《十三经概论》、《中国思想史》、《全球通史》、《古代社会》、《中国文明起源新探》、《历史科学概论》、《语言与文化》、《中国文字学》、《文心雕龙》

四、经济、科技(10种)

《科学发现纵横谈》、《现代科学技术基础知识》、《后工业社会的来临》、《普通创造学》、《中国科学技术史》、《世界科学技术史》、《第三次浪潮》、《知识经济》、《人类行为的经济分析》、《大国的崛起》

五、文学(27种)

《诗经选》、《楚辞选》、《左传》、《唐诗三百首》、《宋词三百首》、《古文观止》、《红楼梦》、《三国演义》、《鲁迅选集》、《子夜》、《家》、《平凡的世界》、《围城》、《母亲》、《悲惨世界》、《安娜·卡列尼娜》、《约翰·克利斯朵夫》、《忏悔录》、《希腊的神话与传说》、《俄狄浦斯王》、《哈姆莱特》、《红与黑》、《高老头》、《百年孤独》、《沙恭达罗》、《泰戈尔诗选》、《雪国》

六、艺术(6种)

《艺术哲学》、《中国艺术精神》、《美学散步》、《20世纪西方美学名著选》、《中国艺术史》、《世界艺术史》 《中国文化概论》、《西方的智慧》、《论语译注》、《周易》、《孟子译注》、《菜

教务处

图书馆

二00七年五月

马克思列宁主义理论:《自然辩证法》

哲学、道德、伦理学:《理想国》、《论语译注》、《科学研究纲领方法》 历史、人文、语言:《梦溪笔谈》、《智囊》、《历史科学概论》 经济、科技:

文学:《诗经选》、《左传》、《家》、《悲惨世界》、《约翰·克利斯朵夫》、《红与黑》、《高老头》、《沙恭达罗》 艺术:《艺术哲学》、《中国艺术精神》

科目一到科目四考试通关技巧 篇2

第一步:科目一和科目四认真的研读考试教材

科目一考试试卷由100道题目组成,题型为判断题和单项选择题,满分100分,90分合格。

注意在科目一要花一段时间集中阅读科目一考试教材。一次学完教材要比断断续续的学,效果要好上无数倍。学完教材,你就会对知识体系有一个大致的了解。然后再去做题。当每次做题成绩在95分以上时,那你的科目一就是稳稳的了。科目四和科目一方法同上!

第二步:科目二反复的练习考试项目

科目二考试项目为:倒车入库、坡道起步和定点停车、侧方停车、曲线行驶、直角转弯五项必考。

科目二考试是公认的驾考科目里最难的。而倒车入库是科目二中最难的。认真研究科目二,弄明白操作规范以及考试重点,控制好离合,以平常心对待。

第三步:科目三考试重点的专项训练与提升

主要考试项目:上车准备、起步、直线行驶、变更车道、通过路口、靠边停车、通过人行横道线、通过学校区域、通过公共汽车站、会车、超车、掉头、夜间行驶。

科三主要注意的的就是路考,路考时换挡要迅速,掌握油离结合。只要多注意细节,保持放松心态,良好发挥,通过率就会大大增加。

1.科目一到科目四的学车技巧

2.科目四考试满分通关技巧

3.科目二考试通关技巧

4.科目一考试通关技巧解析

5.科目一、科目四考试通用技巧

6.科目三满分通关技巧

7.驾考科目三满分通关技巧

8.科目三挂挡通关技巧解析

9.科目三路考的通关技巧

驾考科目二_科目三时下雨怎么办 篇3

1、雨天水汽雾气大,进车的时候记得拉下点车窗,打开除雾,不然在封闭的车厢里你的挡风玻璃会马上一片模糊。

2、雨天雨水的落下会导致视线的模糊,这个时候记得打开雨刮器,并根据雨量的大小调节。

3、科二考试的时候记得在上车前把反光镜擦拭干净,车速放慢,记得稍微甩一下或者擦拭一下鞋底这样在踩刹车的时候不容易滑。当然要穿一些防滑舒适的鞋子。

4、科三考试的时候就要注意行车安全啦,避免急加油,猛刹车。车速放慢。雨天地面湿滑车轮容易打滑。

5、途径有积水路面切记不能中途停车、换挡、或者急转方向,不然导致车辆熄火就不合格了,我们要挂低速档,稳住油门,低速前行,一气通过。

6、在雨天驾考行车要注意文明驾驶,在通过积水路面旁边有行人或者非机动车的时候请收起你的油门吧,文明驾驶也是考试的考点之一哦!

雨天驾考要注意一句话“沉着冷静,安全第一”,适当降低车速,注意细节安全通过考试是没有问题的。

1.驾考科目二及科目三时下雨怎么办

2.驾考科目二、科目三时下雨怎么办

3.驾考科目二速记口诀

4.驾考科目二需要重点练习的有哪些

5.科目二驾考秘籍

6.驾考科目二细节大盘点

7.驾考科目二扣分标准

8.驾考科目二考试口诀

9.驾考科目二“五必考”要点

必读书科目 篇4

A.信息时代 B.互联网+时代 C.纯互联网时代 D.传统企业互联网时代

2.物联网的首要设计目标是()。(单选题2分)

A.能源的高效利用 B.如何实现信息传输 C.新的通信协议 D.微型化

3.2015年3月13日国务院颁布的《关于深化体制机制改革加快实施创新驱动发展战略的若干意见》旗帜鲜明地指出:把()摆在国家发展全局的核心位置。(单选题2分)

A.经济改革 B.文化改革 C.科技创新 D.政治改革

4.《关于积极推进“互联网+”行动的指导意见》中指出探索新型教育服务供给方式,鼓励学校利用数字教育资源及教育服务平台,逐步探索网络化教育新模式,扩大优质教育资源覆盖面,促进教育()。(单选题2分)

A.均衡发展 B.改革 C.公平D.互利

5.共享经济最早由美国得克萨斯州立大学社会学教授()和伊利诺伊大学社会学教授琼•斯潘思提出。(单选题2分)

A.卢•罗格斯 B.瑞奇•柏慈曼 C.马科斯•费尔逊 D.尤査•本科勒

6.物联网的基础实际上是一个()。(单选题2分)

A.电子传感器 B.移动通讯技术 C.互联网

D.电子计算机技术

7.第四次工业革命的发生,源于()。(单选题2分)

A.信息技术 B.机械化 C.物联网 D.电力

8.制造业()化是“互联网+制造”的重要方向。(单选题2分)

A.服务 B.智能 C.信息 D.产业

9.中国大陆的第一个BBS站是()。(单选题2分)

A.北京大学的“一塌糊涂” B.南京大学的“小百合” C.曙光BBS站

D.清华大学的“水木清华”

10.与多元化有本质不同,跨界不是领地的跨界或者行业的延伸,而是()的跨界重组。(单选题2分)

A.思维 B.商业模式 C.组织系统 D.Z战略

11.“感知中国”是我国政府为促进()发展而制定的。(单选题2分)

A.集成电路技术 B.新型材料 C.电力汽车技术 D.物联网技术

12.人类社会以来零售业态的起点是()。(单选题2分)

A.百货商店 B.连锁商店 C.集贸市场 D.超级市场

13.党中央、国务院一直高度重视信息化工作,党的()届五中全会把信息化提到了国家战略的高度。(单选题2分)

A.十六 B.十五 C.十七 D.十八

14.根据咨询公司普华永道2015年的调查,有()的被调查者认为信任可能是一个问题。(单选题2分)

A.65% B.55% C.69% D.60% 15.科恩给出了共享经济的驱动力不包括()。(单选题2分)(本题错误,得0分)

A.政府推动

B.消费者和供应者都在交换过程中更受益 C.消费者感觉有更大的主动权和透明度 D.当今世界范围内正出现信任危机

16.()是把互联网的创新成果与经济社会各个领域深度融合,推进技术进步、效率提升和组织变革,提升实体经济创新力和生产力,形成更广泛的、以互联网为基础设施和创新要素的经济社会发展形态。(单选题2分)

A.云计算 B.“互联网+” C.大数据 D.物联网

17.以下()不是扁平化模式相较于代理模式的劣势。(单选题2分)

A.扁平化模式虽然节省了中间环节,但是却会增加成本 B.扁平化模式虽跳过中间环节,却难有自主权

C.扁平化模式虽为新生产物,但适应和普及却需要一个长期的过程 D.扁平化模式节省了成本

18.共享经济平台公司盈利模式主要是获得()。(单选题2分)

A.金融收益 B.利息 C.佣金 D.投资收益

19.自从人类诞生以来,信息技术已经经历了五次革命,文字的发明是第()次信息技术革命。(单选题2分)

A.二 B.三 C.四 D.一

20.()年在美国芝加哥开发出一套基于8080芯片的最早的一套BBS系统。(单选题2分)

A.1981年 B.1980年 C.1978年 D.1979年

21.针对传感网的数据管理系统结构有()。(多选题2分)

A.集中式 B.分布式 C.层次式 D.半分布式

22.美国国防部组建了高级研究项目局(ARPA)将()等大学的计算机连接起来。(多选题2分)

A.加利福尼亚大学 B.哈佛大学

C.斯坦福大学研究学院 D.麻省理工学院

23.推进“互联网+制造”,下列属于企业的职责的是()。(多选题2分)

A.满足个性需求的制造模式创新

B.支撑全业务全流程互联网转型的集成创新 C.支撑智能绿色的生产运营创新 D.实现资源共享协同的生产组织创新

24.电子邮件以()的特点成为网民们通讯的主要方式之一,极大地改变人们的交流方式。(多选题2分)

A.昂贵 B.快速 C.便捷 D.免费

25.在传统的供给模式下,用户是经过商业组织而获得产品或服务,商业组织的高度组织化决定了它们提供的主要是()的商品或服务。(多选题2分)

A.标准化 B.多元 C.单一 D.差异化

26.“互联网+” 微观本质是把()等因素迁移至互联网实现在线化。(多选题2分)

A.商品 B.企业 C.交易行为 D.人

27.互联网三霸是指()。(多选题2分)

A.百度 B.腾讯 C.阿里巴巴 D.新浪

28.下列属于中国“互联网+制造”的特点的是()。(多选题2分)

A.新型研发组织方式集聚众智提升效率 B.需求端泛在连接实现全流程用户参与 C.协同式供应链促进各环节高效无缝对接 D.创新制造模式助力网络化智能化生产 29.互联网思维的误区是()。(多选题2分)A.因为有了互联网才有互联网思维 B.互联网思维用来做营销最实用 C.互联网思维是互联网人的专利 D.互联网思维是包治百病的灵丹妙药

30.互联网渠道+的特征表现为()。(多选题2分)

A.协同网络化 B.运营数据化 C.渠道扁平化 D.信息共享化

31.以下属于BBS的是()。(多选题2分)

A.一塌糊涂 B.水木清华 C.天涯论坛 D.小百合

32.以下()是封闭的移动互联网提供者。(多选题2分)

A.Vodafone B.Yahoo C.NTTDoCoMo D.Google 33.强化创新驱动包含下列()。(多选题2分)

A.加快制定融合标准 B.大力发展开源社区 C.强化知识产权战略 D.加强创新能力建设 34.“互联网+”创新驱动体现在()方面。(多选题2分)

A.促进思维模式创新 B.促进生产方式创新 C.促进产业形态创新 D.促进政府管理创新

35.金融机构主导的支付模式包括()。(多选题2分)

A.汇付天下 B.快钱 C.支付宝 D.银联支付

36.跨境进口电商减少中间商赚差价。(判断题2分)

正确 错误

37.中国广义货币(M2)超过美国。(判断题2分)

正确 错误

38.互联网是一种不同寻常的要素,是一种“能改变结构的要素”,能够把其他要素按照新结构融合起来。(判断题2分)

正确 错误

39.互联网金融使传统商业银行的经营理念发生了演变。(判断题2分)

正确 错误

40.用户思维是指对消费者、对整个经营理念的理解,它贯穿企业经营的始终。(判断题2分)

正确 错误 41.2014年是苏宁O2O战略执行年。(判断题2分)

正确 错误

42.从某种意义上,拥有资产为骄傲的行业已经被互联网平台肢解掉了。(判断题2分)

正确 错误

43.《我的就是你的》一书认为共享经济将颠覆传统消费模式。(判断题2分)

正确 错误

44.德国工业4.0的核心是数据。(判断题2分)

正确 错误

45.《促进大数据发展行动纲要》提出城乡不存在数字鸿沟。(判断题2分)

正确 错误

46.共享经济与传统经济无本质的差别。(判断题2分)

正确 错误

47.社群也需要线上与线下的互动、结合,才能更好地增进用户与用户之间,用户与企业之间的接触与交流。(判断题2分)

正确 错误

48.生产者和消费者的权力重心发生了重大迁移,连接、关系越来越成为企业追求的要素之一。(判断题2分)

正确 错误

49.“互联网+”的前提是互联网作为一种基础设施的广泛安装。(判断题2分)

正确 错误

50.“互联网+农业”的特色在于通过平台服务与增值服务互补的服务化新业态,系统开辟农民增收的新方向。(判断题2分)

必读书科目 篇5

考前阶段:

1.候考室等候,候考大屏出现名字后,记住分配的车号,随时准备上车。广播播名字后,进入考试场地。

2.在验证圈中,正对摄像头,进行摆手,广播确认后,找到所分配的考车,上车。

3.调座椅,系安全带。正对车内摄像头,进行摆手,至听到语音提示“考试开始”。

考试阶段:

1.踩离合,挂1挡,松手刹,准备起步。

注意:一般,起步点是小幅上坡地形,要防止遛车。

2.开左转向灯,进入第一项S弯,语音报“进入S弯”。

注意:车体(包括保险杠)不得轧线或掘线。【S弯宽一般为3.4m】

3.出S弯后,语音报“此项结束”或“请将车驶回起点”。

4.第二项直角拐弯,语音报“进入直角拐弯”,开左转向灯。

注意:出S弯后,进入直角拐弯前,要迅速调正车身。语音报“车辆进入直角拐弯”后,迅速开左转向灯。一旦进入直角拐弯实线区,不要再调整方向。【直角拐弯宽一般为3.5m】

5.出直角拐弯后,语音报“本项结束”或“请将车驶回起点”。

6.第三项坡道定点停车和起步,语音报“进入坡道定点停车”。

注意:出直角拐弯后,选择坡道的通道,上坡道前调正车身和车与边线的距离约20CM。

7.定点停车,语音报“停车已到位”或“停车不准确,不超过10公分,扣十分”,或“车辆后遛,不超过30公分扣十分”或“请将车驶回起点”。

注意:上坡上保持车匀速,不要再调方向,与边线保持20CM距离。停车要及时,不得后遛车辆。

8.挂1挡,上坡起步。语音会倒计时“10,9,8 …”。

注意,在听到语音“停车已到位” 后起步,不得超过语音倒计时时间。起步时,不得遛车。

9.语音报“本项结束” 或“请将车驶回起点”。

10.第四项倒库,语音报“进入倒库”。

注意:车辆进入倒库前道路后,及时调正车辆,并距左边线1.6M。待车辆前轮通过标准线后停车,先右边倒库,车辆倒入库中要距离库前后各20CM停车;停后,3S内起动车辆,调正车辆,待车辆前轮通过标准线后停车,进行左侧倒库,车辆倒入库中同样要距离库前后各20CM停车;停后,3S内起动车辆。【车库宽2.2M】。

11.语音报“停车已到位,本项结束” 或“请将车驶回起点”。

12.第五项侧方位停车,语音报“进入侧方停车”。

注意:车辆进行侧方位停车通道后,要及时调正车辆,使左边轮与右边线保持1.6~1.7M的距离,待车前轮通过标准线后停车。

13.语音报“停车已到位” 或“请将车驶回起点”。

注意:语音报“车已到位”后,3S内启动车辆。车辆出库不得轧左侧的实线和侧方位的前边线。

14.考试结束,语音报:“恭喜您,本次考试合格”或“请将车驶回起点”。

公需科目答案 篇6

二、单项选择(每题1分)41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是()。A、现代系统对网络的高度依赖B、电子政务网络的开放性

C、电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D、以上都是

42.要做好网络安全,一般采用P2DR模型,下列选项中,()不属于P2DR模型的组成部分。A.修改

43.计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。C.黑客

44.中央网络安全和信息化领导小组成立于()。D.2014年2月27日 45.下列技术手段成为网络犯罪的重灾区的是()。B.wifi 46.()广泛应用将使我国核心数据面临威胁更为严峻。C.云计算 47.运行安全是指()。D.以上都是

48.我国信息安全问题的根源在于()。A.技术产业的落后 49.我国的技术属于()。C.跟随性

50.改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。D.以上都是

51.基础信息网络方面中国电信和中国联通承担着中国互联网()以上的流量。B.0.8 52.()国务院发布《中华人民共和国计算机信息系统安全保护条例》。D.1994年 53.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。B.2001 54.网络诈骗等犯罪过程出现()环节,形成分工明确的犯罪团伙,利益链条非常明显。D.以上都是

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。C.对象

56.最近,国务院下发的5号文件明确提出加快推进()的应用,给我们的安全问题提出了新的严峻挑战。A.云计算

57.2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。B.习近平

58.()已经成为现代化社会最重要的基础设施。B.互联网

59.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。C.实名制 60.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。C.2014年

61.当评估舆论风险比较高的时候,他会转入()进行沟通。C.微信群

62.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本()。B.迅速拉伸 63.移动化趋势锐不可挡,平均()的人通过手机使用微博。C.0.75 64.自媒体是在()年提出的。A.2001 65.微博属于移动媒体模式中()的代表.A.广场媒体 66.()就是要为网民服务。B.政务媒体

67.信息能力评价视角中外评估是指由()评价自身。D.上级

68.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。D.移动互联网

69.以下关于网络大数据的描述不正确的是()。D.单一化

70.网络大数据依托大量的数据资源和分析,为()提供一定的依据。D.以上都是 71.互联网上存在大量贩卖违禁品的信息,而且以()方式发布交易信息;D.以上都是 72.我国基础薄弱、立法不健全、量刑较轻,黑客攻击比较严重,公安机关受理数量年增长率超过()。C.80% 73.2004年至2011年共推动两高出台()个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。B.7 74.医患关系中,患者投诉原因有()是由乱收费、非法违法行医、医务工作者失职或擅离职守、虚假宣传等原因引起。D.46% 75.医疗配套政策落实不力、财政投入不足主要是()的医患纠纷原因。A.政府方面 76.下列属于医患冲突的特点的是()。D.以上都是

77.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A.法律

78.农耕时代,()问题是社会的核心问题。C.土地

79.以()国家为代表工业革命开始较早的国家,其法律制度不断被其他工业革命开展较晚的国家所效仿。D.以上都是

80.下列不属于中国出台的关于与保护环境的法律法规是()。C.《数据保护指令》

三、多项选择(每题2分)81.数据交换有三种方式,分别是()。A、物理的隔离 B、逻辑的隔离

D、基于物理隔离的数据交换

82.信息安全是保障信息化顺利推行的基础性、战略性的工作,它关系到国家的()。A.经济安全 B.政治安全

C.文化安全

D.国防安全

E.社会的稳定

83.从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络谣言 B.隐私泄露

C.身份假冒

D.网络欺诈

E.商业间谍

84.如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.针对我国关键基础设施核心技术产品受制于人的现状,加强信息安全防护技术研发,落实信息安全等级保护制度,制定基线安全标准,根据对国外产品依赖程度采取不同的安全管理和技术防护

C.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

D.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

E.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 85.我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 E.以上都是正确的

86.在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹强信息安全的检查工作进行认真指

87.国际战略发展的要求有()。B.网络基础设施基本普及网络安全保障应用

88.“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 89.以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter

C.MSN

E.QQ

C.自主创新能力显著增强

D.信息经济全面发展

E.C.加快制定相关的法律法规标准

D.加 E.做好信息化安全审计以及对一些新技术的应用,对安全保障90.互联网终端形势的特点有哪些?()A.多样化 B.便携化

C.移动化

计算机网格信息安全与管理试题答案829

一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。V 2.违反法律、违反道德、破坏信息安全的可严重侵犯公民隐私和影响中国社会稳定的信息,均可称为不良信息。V 3.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。X 4.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。V 5.当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。V 6.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 7.2014年共接到各类网络欺诈案比2013年增长43.3%。V 8.对于从美国出口到我国的设备,美国安全局会提前有意植入一些后门或者植入一些微软件。V 9.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。X 10.“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。X 11.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。V 12.由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。X 13.完善我国的信息安全保障体系建设是一个持续渐进的过程,不可能一蹴而就,要在国家信息安全

14.网络空间必须要互联互通,可以不重视主权。X 15.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。V 16.网络空间既要提倡自由,也要倡导秩序。V 17.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系 V 18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。V 19.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.20.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X 21.网民就是公民。X 22.传统媒体的传播方式是双向传播。X 23.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。V 24.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。V 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.我们在提高自身信息分析能力的过程当中,需要不断地去学习,还正在发展创新过程当中的信息通信技术。V 27.我国安全立法总体滞后,现有的立法条文可操作性不强,执法行为不够规范统一,社会各界的网络安全意识不强,依法办网、依法用网的能力不足。V 28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。V 29.2004年以来,公安机关连续组织开展打击网络淫秽色情、赌博、诈骗、黑客攻击破坏、缉枪缉爆、毒品、盗版侵权、销售违禁品等百余次专项打击和清理整治行动。X 30.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。V 31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。V 32.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。V 33.网络垃圾制造没有违背社会规范,所以不属于网络失范行为。X 34.NSFNET是纯军事使用的,而MILNET是面向全社会的。X 10 35.随着互联网的继续发展,网络社会与现实社会的不断相融,突出了现代社会的脆弱性,脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。V 36.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。V 37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。X 39.本讲认为,信息安全是一个整体概念,如果只强调终端,实际上是片面的。V 40.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。X

二、单项选择(每题1分)41.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是(A)。

A、逻辑管理基础设施

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的(A)方面。A、内部方面

43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为(C)。C、辑隔离

44.2014年,中央成立网络安全与信息化领导小组,并由(C)同志亲自担任组长。C.习近平

45.国家的整个民用和军用基础设施都越来越依赖于(A)。A.信息网络 46.(C)是在可靠性和可用性基础上,保障信息安全的重要手段。C.机密性 47.我国信息安全问题的根源在于(A)。A.技术产业的落后

48.改进对信息安全产业的扶持方式,采用(D)方式代替直接资金投入,提高资金投入效益。D.以上都是

49.2005年信息产业部发布了(A)法律。A.《互联网电子邮件服务管理办法》 50.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的(B)。B.四分之一

51.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致(D)传统犯罪都已经在网上出现。A.诈骗、盗窃B.赌博、淫秽色情C.窃密、贩枪贩毒D.以上都是

52.(C)定义了网络空间的规则,为其网络争霸寻求理论依据。C.美国

53.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的(C)手段。C.法律管制

54.现代网络安全是指(D)。

A.技术的安全、内容的安全B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全D.以上都是 55.云计算要面临的问题有(D)。

A.主机安全B.网络安全C.应用安全威胁D.以上都是 56.下列不属于7条底线的是(A)。A.文化底线

57.在新浪腾讯人民网新华网四个博客平台上机构类微博占政务微博比例是(C)。C.60% 58.(D)媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。

A.人民日报B.中国新闻周刊C.中央电视台新闻频道D.以上都是

59.“分享一切有价值的,互动一切可互动的,转化一切可转化的”是(C)思维的原则。C.自媒体

60.自媒体时代传播时间被压缩到黄金(D)小时。D.1 61.微信属于(B)社交。B.私密社交

62.500强各类别微信公众号阅读总数各类别前100名阅读最大的是(C)。C.文化类 63.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的(B)结构。B.扁平化

64.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在(A)年。A.2008 65.民航行业微博社交资产微博账号最多的是(B)。B.空姐

一、判断题(每题1分)1.做好应用系统在网上业务系统的建设,要有安全服务的支撑。V 2.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。X 3.信息化社会已经成为大家都要面对的一个现实,计算无处不在V 4.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。V 5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。X 6.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。V 7.信息安全系统不需要“不可抵赖性”。X 8.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 9.我国还没有能力有效抵御西方国家的网络攻击。美军有能力进入世界任何网络系统。V 10.随着网络发展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。X 11.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。V 12.信息经济全面发展是建设网络强国的唯一战略目标。X 13.网络空间必须要互联互通,可以不重视主权。X 14.网络空间既要提倡自由,也要倡导秩序。V 15.我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。X 16.约瑟夫·奈认为在自媒体的时代,最擅长传播信息的国家和非国家实力体很可能胜出。V 17.自媒体是一个大数据时代。V 18.微博是自媒体时代的重要工具。V 19.普通公民经由信息科技与全球的知识体系相互联系,并且再提供了一种与其它人分享和交流自身的知识和新闻的途径。V 20.传统媒体注重新闻内容,但忽视传播方式。V 21.天下新闻,在准的基础上,唯快不破。V 22.标题要能够非常准确表达内容。V 23.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒体。V 24.“百家争鸣、百花齐放”是政务媒体的特色。X 25.在ROST 250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。V 26.政府的职责最重要的是需要去营造一个公平竞争的信息市场。V 27.改善政府的公信力是解决自媒体时代问题的唯一办法。X 28.透明度不能提高响应能力。X 29.网络社会关系更加复杂,社会成员在不同的网络中充当不同的角色,形成新的社会关系,使人的关系变得更加复杂。V 30.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。V 31.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。X 32.我国在网络制贩假证案上应一方面严厉打击制贩假证的犯罪行为,另一方面宣传正规网站宣传,告诫公众不要轻易相信办证信息。V 33.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。V 34.潜水偷窥型不属于微博博主类型之一。X 35.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。X 36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。V 37.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。V 38.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。X 39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。V 40.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。V

二、单项选择(每题1分)41.电子政务和电子商务网络的严格保密要求是()。A、保障国家秘密 B、保障企业秘密

C、个人隐私

D、以上都是

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。

A、内部方面

43.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统()之比来度量。

A.正常使用的时间和整个工作时间

44.《互联网视听节目内容管理条例》是2007年()发布的。部

45.中国互联网协会成立于()年,是全国性的互联网行业的自律组织。

B.2001

D.2013

C.广电总局和信息产业46.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。47.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时 48.2012年,()开始铺天盖地,通过微信引领了新的应用创新,引领了新的信息流的改变。

D.移动互联网

49.“三一四”事件,境外媒体的报道达到妖魔化中国的程度,发生在()年。

A.2008

50.各种传统犯罪向网上蔓延,由于利用互联网犯罪的成本低、风险低,导致()传统犯罪都已经在网上出现。A.诈骗、盗窃 B.赌博、淫秽色情

C.窃密、贩枪贩毒

D.以上都是

51.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。A.跨领域 B.跨行业

C.跨部门

D.以上都是

52.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。53.现代网络安全是指()。A.技术的安全、内容的安全 C.资本的安全、供应链的安全

B.数据的安全、管理和应用建设的安全

D.以上都是

B.互联网

C.实

C.法律管制

54.()已经成为现代化社会最重要的基础设施。55.手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。名制

56.打造新型主流媒体利好的方面有()。A.官方媒体 B.微信微博

C.自媒体人

D.以上都是

C.十六周岁 57.网民是指半年内使用过互联网,()岁及以上的中国居民。58.社会中上层的网民有()特点。A.有民主意识 B.有权力意识 C.喜欢仗义执言 D.以上都是 59.群体是不善于推理的,他们只会被极端的()所打动。60.打造新型主流媒体,()已成必然。A.全面移动化 B.O2O化

C.APP

D.以上都是

B.情感

61.我国当前网络用户是6.32亿,占全球总数的()。62.()偏重于互动。B.粉丝型自媒体

C.1月4日

63.北京市前50名微信公号中()占到了32%,远超其他类别。D.休闲生活类

64.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在()争夺话语权。

C.网络空间

65.民航行业微博社交资产微博账号最多的是()。66.下列属于网络诈骗的方式的是()。A.中奖诈骗 B.钓鱼诈骗

C.QQ视频诈骗

D.以上都是

B.空姐

67.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。

D.向考生兜售考试信息和器材

68.我国目前与()个国家和地区建立了协作关系,近年来办理800多起跨国网络犯罪。A.36

69.面对网上出现的个人负面信息,选择争取尽快删除,避免更多人关注的官员占()。B.10%

70.微博粉丝主要包括()。A.僵丝 B.钢丝 C.弱丝

D.以上都是

71.如何处理个人负面信息,大部分官员选择()。

B.上网澄清

72.下列属于医患纠纷患者方面的原因的是()。A.认知片面

73.下列属于医患冲突的特点的是()。A.医患关系异化为交换与供求关系 C.根深蒂固的刻板印象

B.患者及其家属的期许落差

D.以上都是

C.三 74.全媒体时代构建正向传播的建议中,第()方立场决定话语命运。75.信息素养不包括()能力。76.“碎片”意味着()。

C.信息的共享能力

D.自由

C.《数据保护指令》 77.下列不属于中国出台的关于与保护环境的法律法规是()。78.人的基本权力不包括()。

A.游行权

79.关于互联网治理的内容的分类说法正确的是()。层面

A.结构层面、功能层面、意识80.良好的手机安全防护习惯对保障个人信息安全至关重要,下列各项中,不属于良好的手机安全防护习惯的是()。

三、多项选择(每题2分)81.我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 D.重要信息系统对外依赖严重 82.互联网有哪些特点?()

A.开放 B.多元 D.互动

E.创新

D.在公共wifi场所使用银行账号等支付服务

83.网络安全和信息化是一体之两翼,驱动之双轮,必须()。B.统一谋划 C.统一部署

D.统一推进

E.统一实施

84.“去IOE”要怎么做?()。A.是降低我们在信息系统、网络系统供应链风险的要求 B.明确基本思路,去IOE是一个长期的工作,不可能一蹴而就 C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 85.舆论话语权的几种类型包括()。A.信息的首发权 B.信息的评论权

C.信息的联动权

E.信息的调侃权86.对互联网治理的依据分为()。A.依照言论的方式 B.依照内容的方式

E.依照观点的方式

87.信息素养包括()三方面。A.信息意识 B.信息能力

D.信息道德

88.政务信息资源的开发利用的三个方面是()。B.信息公开 C.信息共享

E.信息资源的再利用

89.恶意代码是一些恶意的软件,是广义的病毒,它的特征包括()。A.目的是恶意的 C.本身也是程序

D.通过执行发生作用

90.手机病毒的传播途径包括()。A.不正规的渠道购买的手机 B.下载APP时被感染 C.刷ROM时被感染 D.社交软件、网盘的传播 E.二维码的传播

一、判断题(每题1分)1.互联网的匿名性和虚拟性是导致网民走上犯罪道路的根本原因。

正确

错误

2.做好数据的完整性是系统安全性的唯一要求。

正确

错误

3.我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。V

正确

错误

4.我们要重视病毒的防治,一般来说,现在都采用防火墙的方式防止网络病毒。X

正确

错误

5.信息化社会的最大特点是离不开网络的支撑,我们现在对网络的依赖程度越来越高。

正确

错误

6.信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

正确

错误

7.目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。

正确

错误

8.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于技术产业的落后。V

正确

错误

9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。

正确

错误

10.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。

正确 错误

11.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确

错误

12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确

错误

13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。X

正确

错误

14.暴恐音视频传授了大量的制爆技术和破坏技术,鼓动圣战思想,对信教的人员进行洗脑。V

正确

错误

15.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

正确

错误

16.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

17.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。

正确

错误

18.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确

错误

19.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。V

正确

错误

20.《自媒体—草根新闻为人民》认为,自媒体是媒体发展的第二阶段。

正确

错误

21.自媒体是一个大数据时代。

正确

错误

22.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。V

正确

错误

23.天下新闻,在准的基础上,唯快不破。

正确

错误

24.标题要能够非常准确表达内容。

正确

错误

25.互联网对人们是使用门槛的,对全人类是半开放的。

正确

错误

26.沟通不仅仅是一个能力的问题,沟通还是一种艺术。

正确

错误

27.无秘APP属于公开社交。X

正确

错误 28.在微博这样一个平台当中,也有很多地方的实践体现出沟通是一种艺术。

正确

错误

29.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。

正确

错误

30.目前我国已经和45个国家和地区建立了打击网络犯罪的国际合作关系。

正确

错误

31.在整个舆论场高度关注聚焦时,发出对该事件有价值的事实或者评论或者猜测,就可以获得高度关注,善用这种热点红利,可以进行高效、准确的舆论引导。

正确

错误

32.潜水偷窥型不属于微博博主类型之一。

正确

错误

33.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。

正确

错误

34.网络时代,社会要素由人、物和信息构成。

正确

错误

35.第五大人类活动空间是指太空。

正确

错误

36.Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。

正确

错误 37.2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。

正确

错误

38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。

正确

错误

39.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

正确

错误

40.病毒产生在前,反病毒手段滞后,这将是一个长期的过程。

正确

错误

二、单项选择(每题1分)41.()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。

A、物理隔离 B、逻辑隔离

C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换

42.做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。

A、逻辑管理基础设施 B、公钥基础设施 C、授权管理基础设施 D、密钥管理基础设施

43.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。

A、可用性 B、安全保密性

C、不可抵赖性 D、以上都是

44.2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。

A.李克强 B.刘云山 C.习近平 D.张德江

45.安全成为网络服务的一个根本保障体现在()。

A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是

46.中央网络安全和信息化领导小组成立于()。

A.2013年2月24日 B.2014年2月24日 C.2013年2月27日 D.2014年2月27日

47.以下()网站存在高危漏洞的比例是最高的。

A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站

48.从国家层面来看,信息安全包括()等基础信息网络安全。

A.广播电视视网络 B.电信网络

C.互联网 D.以上都是

49.我国的技术属于()。

A.创新性 B.研发型 C.跟随性 D.固守型

50.加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平

51.西门子、马扎克占我国()市场80%以上。

A.机床数控 B.SCADA系统 C.分布式控制系统 D.PLC系统

52.()提出,党和国家对信息网络化的基本方针是“积极发展,加强管理,趋利避害,为我所用”。A.邓小平

B.江泽民 C.胡锦涛 D.习近平

53.2005年信息产业部发布了()法律。

A.《互联网电子邮件服务管理办法》 B.《中国互联网网络域名注册暂行条例》

C.《中华人民共和国计算机信息系统安全保护条例》 D.以上都是

54.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。

A.24小时 B.12小时 C.10小时 D.8小时

55.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从()方面的开放。

A.技术 B.地域 C.对象 D.思想

56.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是

57.关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术 B.行政监管 C.法律管制 D.行业自律

58.韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》

59.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。

A.自觉 B.自主 C.自治 D.以上都是

60.下列不属于美国国会和政府部门通过的关于互联网的法律法规的是()。

A.《联盟禁止利用电子计算机犯罪法》 B.《联邦政府法》 C.《儿童在线保护法》 D.《儿童互联网保护法》 61.APT是指()。

A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁

62.中央对于网络舆情、网络安全以及信息化是高度重视的,()完成机制上的顶层设计。

A.2012年 B.2013年 C.2014年 D.尚未

63.互联网中的人们,不是根据自己的需要,而是根据他人的行为来进行决策的,这属于()心理。

A.空中楼阁心理 B.效仿心理 C.安全感 D.自卑心理

64.北京市前50名微信公号中()占到了32%,远超其他类别。

A.财经类 B.教育类 C.资讯类 D.休闲生活类

65.偏重于互动的是()型自媒体。

A.粉丝型 B.流量型 C.服务型 D.以上都是

66.以下关于网络大数据的描述不正确的是()。

A.数量大 B.增长快 C.高价值 D.单一化

67.1998年至2010年间,网络犯罪案件的增长数翻了近()。

A.40倍 B.50倍 C.400倍 D.500倍

68.网络社会是一种新的社会形态,网络社会单元的成员之间(),彻底颠覆了传统社会的社会关系。A.相互平等 B.相互制约 C.相互帮助 D.相互传承

69.下列属于网络诈骗的方式的是()。

A.中奖诈骗 B.钓鱼诈骗 C.QQ视频诈骗 D.以上都是

70.大型流言形成过程的初期是()。

A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点

71.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——()。

A.阳光娱乐联盟 B.永利高 C.色界 D.东伊运

72.将()团伙作为共犯处理,利益链条得到有效打击。

A.程序开发 B.技术支持 C.广告推广 D.以上都是

73.下列属于网络“助考”案的是()。

A.2011年,全国注册会计师考试发现严重的网上泄密

B.2012年,全国研究生招生考试考题泄密,涉及多个非法的助考机构 C.2013年,全国一级建造师考试考题泄密,涉及多个省市 D.以上都是

74.无线考试作弊器材销售的方法是()。

A.当面销售 B.互联网销售 C.电话销售 D.电视销售

75.舆情事件应对能力评估中,舆情应对能力最好的是()级别的医院。

A.三甲 B.二级 C.一级 D.以上都是

76.政府部门现在开设了微博账号,他们的主要功能是()。

A.传播留言 B.澄清事实 C.发布信息 D.公布通知

77.关于社交网络的结构特点说法错误的是()。

C.内容单一性

78.欧洲国家的网络空间战略是()。

C.集聚型

79.2009年11月举行的IGF将互联网治理的目标锁定在()。

A.“如何最大限度地发挥互联网的作用造福于所有国家与人民”

B.“如何应对互联网带来的挑战与风险”

C.“提升关于互联网治理发展维度的认识” D.以上都是

80.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。

A.软盘 B.网络漏洞 C.U盘 D.网线

三、多项选择(每题2分)81.在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。

A.法律法规的底线 B.社会主义这个制度的底线 C.国家利益的底线 D.公民合法权益的底线 E.社会公共秩序的底线

82.网络安全和信息化是一体之两翼,驱动之双轮,必须()。

A.统一制度 B.统一谋划 C.统一部署 D.统一推进 E.统一实施

83.在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全 C.技术与管理 D.政府与市场 E.独立自主与国际合作

84.领导人在推特上开通微博的国家包括()。

A.美国 C.朝鲜 D.德国

85.流言兴盛的几个前提条件包括()。

A.迎合网友的心态 B.填补认知空白

D.分众或大众级别关注

86.舆情的三级传播包括()。

A.事实争鸣 B.法理争鸣

E.共识争鸣

87.管理层面的信息能力包括()。

A.规划的能力 C.建设的能力

E.维护的能力

88.网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络用语失范 C.网络社交失范 D.网络非法经营 E.网络虚假信息发布

89.信息安全是一个不断攻防演练的过程,一个不断发展的过程,遵循PDCA模型,其中,PDCA是指()。

A.Plan B.Act C.Check

E.Do 90.新技术、信息化已经发生哪些改变()。

B.从关注技术、设备转向关注用户

上一篇:必修一教学设计下一篇:热处理的实习心得体会