❶ 2021全国农民科学素质网络知识竞赛题库及答案(食品安全204题)
2021全国农民科学素质网络知识竞赛题库及答案(食品安全204题)
1.布氏杆菌病不是人畜共患病。()
A.正确
B.错误
正确答案:B
答案解析:布氏杆菌病是由布鲁氏菌引起的人畜共患性全身传染病。布鲁氏杆菌一般寄生在牛、羊、狗、猪等与人类关系密切的动物体内。病原体是通过感染的动物的排泄物和污染的食物进行传播的。
2.餐饮服务提供企业应当定期维护食品加工、贮存、陈列等设施、设备;定期清洗、校验保温设施及冷藏、冷冻设施。()腊衡
A.正确
B.错误
正确答案:A
答案解析:根据《食品安全法》第五十六条规定:餐饮服链局山务提供者应当定期维护食品加工、贮存、陈列等设施、设备;定度期清洗、校验知保温设施及冷藏、冷冻设施。
3.未经动物卫生监督机构检疫或者检疫不合格的肉类,或者未经检验或者检验不合格的肉类制品,属于国家禁止生棚中产经营的食品。()
A.正确
B.错误
正确答案:A
答案解析:《流通环节食品安全监督管理办法》(国家工商行政管理总局令第43号)第九条:禁止食品经营者经营下列食品:未经动物卫生监督机构检疫或者检疫不合格的肉类,或者未经检验或者检验不合格的肉类制品。
4.因为偏食会造成某些营养素缺乏影响健康,所以要平衡膳食、食物多样。()
A.正确
B.错误
正确答案:A
答案解析:合理膳食指能提供全面、均衡营养的膳食。食物多样,才能满足人体各种营养需求,达到合理营养、促进健康的目的。
5.粗粮含丰富的膳食纤维,故提倡适当多吃粗粮。()
A.正确
B.错误
正确答案:A
答案解析:粗粮中含有丰富的膳食纤维,促进人体肠道的蠕动。但是,吃粗粮也要“适合而止”,吃得太多,也会对身体造成营养不良、影响消化功能等危害。
6.喝汽水比喝白开水对健康更有利。()
A.正确
B.错误
正确答案:B
答案解析:饮水最好选择白开水,不喝或少喝含糖饮料。
7.过多吃油炸食物对健康不好。()
A.正确
B.错误
正确答案:A
答案解析:油炸食品内含有大量的油脂,长期食用就会使胆固醇水平升高,长期食用会导致高血脂及脂肪肝,并发糖尿病等慢性疾病,也可能会加重体内原有的病变,所以应尽量少吃油炸食品。
8.饭后可以立刻做剧烈运动。()
A.正确
B.错误
正确答案:B
答案解析:餐后立即运动,会迫使血液去满足运动器官的需要,造成胃肠道供血不足,消化液分泌减少。久之,还会引起消化不良和慢性胃肠炎等疾病。因此,饭后不宜立即剧烈运动。
9.发芽的薯仔能吃。()
A.正确
B.错误
正确答案:B
答案解析:新鲜薯仔中含有微量的龙葵碱,在储存过程中,龙葵碱含量逐渐增加,当薯仔变成黑绿色或发芽时,其中的龙葵碱大量增加,人食入龙葵碱0.2-0.4g就可引起食物中毒。所以当食用发芽的薯仔之后,就可能因为摄入龙葵碱而中毒。
❷ 网络安全试题及答案
第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B
第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A
第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )
正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√
第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√
第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A
第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D
第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC
第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A
第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC
❸ 陌生邮件的附件以下哪种类型可以打开查看
2021网络安全宣传周信息安全知识竞赛答题
2021年国家网络安全宣传周知识竞答
中学“网络安全宣传周"知识竞赛试题及答案
2021网络安全宣传周信息安全知识岩虚竞赛答题
(20 题)
一、【单选题】每题5分
.《中华人民共和国网络安全法》施行时间是(B)。
2016年∏月7日
2017年6月1日
2016 年 12 月 31 日
.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术 措施,并按照规定留存相关的网络日志不少于(B)个月。
12个月
6个月
3个月
1个月
.可能给系统造成影响或者破坏的人包粗睁燃括早罩(A )。
A.所有网络与信息系统使用者
B.只有黑客
C.只有跨客
4.以下预防计算机恶意代码侵害措施中错误的是(A )。
A.每天都对计算机硬盘和软件进行格式化
B.不用盗版软件和来历不明的外挂和辅助程序
C.安装安全程序,定期更新
5.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软
❹ 网络安全试题及答案_专业技术人员网络安全生态试题及答案
1)单选题,共 25 题,每题 4.0 分,共 100.0 分 1 单选题 (4.0 分) 三重生态观昭示我们,网络安全生态建设应当是全方位、全天候、( )的生态系统。
答案 B
A. 全链条
B. 全时空
C. 全信息
D. 全空间
2 单选题 (4.0 分) 网络安全生态是( )的新需求。必须深入研究,破解时代难题。
答案 B
A. 非网络社会
B. 互联网世界
C. 网络生活
D. 网络空间
3 单选题 (4.0 分) 在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站( ) 指标,来进行逐级评估操作。
A. 个别评估
B. 关键评估
C. 全部评估
. 答案 B
D. 质性评估
4 单选题 (4.0 分) 网络社会改变了人们的( )和交往,对当代人产生了革命性的影响。
答案 A
A. 工作、生活
B. 作息、工作
C. 生活、作息
D. 写作、生活
5 单选题 (4.0 分) 多国强调,“互联网+”时代,网络安全生态需加快建设或( )。
答案 B
A. 加紧强化
B. 加速重构
C. 加大防范
D. 加强改造
6 单选题 (4.0 分) ( )的构建,要做好顶层设计,整体架构,科学规划,标本兼治,有序推进,切实落地。
A. 网络内容
B. 网络入口
答案 C
C. 网络安全生态
D. 网络技术设计
7 单选题 (4.0 分) 当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人陪拦和家 庭隐私网络安全等,既关乎网络信息安全,也关涉( )。
答案 A
A. 国家网络安全
B. 国际网络安全
C. 社会网络治安
D. 地区网络安全
8 单选题 (4.0 分) 习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的( )。
答案 A
A. 前提
B. 条件
C. 要件
D. 基础
9 单选题 (4.0 分) 人类积累了几千年的( )经验。但当进入网络社会后,面临着大量未曾经验的新的工作、 生活、社会问题。
答案 A
A. 非网络社会
B. 农耕社会
C. 工业社会
D. 后工业社会
10 单选题 (4.0 分) 在非网络社会中,那些隔时空存在与显现的人和事物,在( )中成为同一时空存在与显现 的人和事物。
答案 A
A. 网络社会
B. 地面社会
C. 新型社会
D. 实体社会
11 单选题 (4.0 分) 网络生态隧洞呼唤安全( )。
答案 A
A. 新标准
B. 新符号
C. 新路径
D. 新数据
12 单选题 (4.0 分) 网络( )关涉每个人的生存质量。
答案 B
A. 交往方式
B. 安全生态
C. 表达方式
D. 开放互动
13 单选题 (4.0 分) 在网络 社会做事说话,可以在全世界以( )传播,其社会影响面和影响力具有无限性和不 可预测性,具有不可控性。
答案宴乱辩 A
A. 全时空形态
B. 全域性形态
C. 全程性形态
D. 全交互形态
14 单选题 (4.0 分) ( )是网络安全生态的核心竞争力。
A. 技术支撑
B. 信息支撑
C. 云计算支撑
答案 A
D. 互联互通
15 单选题 (4.0 分) 网络社会为网民的生命插上飞翔翅膀,超越( ),放飞梦想。
答案 B
A. 距离
B. 时空
C. 等级
D. 空间
16 单选题 (4.0 分) 网络安全生态是国际竞争的( )。
答案 C
A. 新核心
B. 新生长点
C. 新焦点
D. 新内容
17 单选题 (4.0 分) 网络社会变革了( )理念和模式。
A. 社会活动
B. 生活情境
答案 C
C. 信息传递
D. 社会结构
18 单选题 (4.0 分) 网络社会以超乎人们想象的速度快速崛起;
人们已经置身于其中,却又对这种新型( )缺 乏足够的认识。
答案晌缺 B
A. 组织方式
B. 社会形态
C. 实践形式
D. 社会组织
19 单选题 (4.0 分) 网络安全生态( )社会和谐。
答案 A
A. 促进
B. 保障
C. 阻碍
D. 制约
20 单选题 (4.0 分) 网络安全不是孤立的,而是一个( )。
答案 A
A. 生态系统
B. 生态现象
C. 生态演进
D. 生态体系
21 单选题 (4.0 分) 网络时代的社会和谐面临( )的环境。
答案 A
A. 更为复杂
B. 更为棘手
C. 更为有利
D. 更为丰富
22 单选题 (4.0 分) 在评级操作过程中,要特别注意的是,对( )标准的综合考量,灵活运用。
答案 A
A. 5E 网络安全生态
B. 2E 网络安全生态
C. 3E 网络安全生态
D. 4E 网络安全生态
23 单选题 (4.0 分)
各个国家应当尊重他国的网络空间主权,维护( ),谋求共治,实现共赢,并成为国际社 会的共识。
答案 A
A. 网络安全
B. 网络自由
C. 网络大数据
D. 网络发言权
24 单选题 (4.0 分) 习近平总书记指出:网络安全和发展要( )。
答案 A
A. 同步推进
B. 异步推进
C. 等待时机
D. 顺时而动
25 单选题 (4.0 分) 网络安全生态是时代的( )课题
A. 重大
B. 一般
C. 专项
D. 单列
答案A
1、习近平主席与奥巴马会晤时表示, 中国政府是网络安全的() ,也对网络安全持有重大关 切。
A :坚定维护者
2、习近平主席说:中美双方已经商定在中美战略与经济对话机制下,专门设定一个()的 工作小组。
A :网络安全问题
3、习近平总书记指出:网络安全和信息化是相辅相成的。安全是发展的() 。
A :前提
4、习近平总书记指出:网络安全和发展要() 。
A :同步推进
5、网络安全生态及其生态圈建设, () ,刻不容缓。
A :势在必行
6、多国及其互联网企业都强调,“互联网+”时代, ()需加快建设或加速重构。
A :网络安全生态
7、网络安全生态问题及其建设,关涉每个人的()质量。
A :生存
8、当代人无论自觉或不自觉,都已置身于()社会之中。
A :网络
9、从本质上看,网络社会(Networksociety )是人类社会基于互联网相互作用的() 。
B :社会共同体
10、网络社会的存在形态,是人类实践全球化的()结构。
B :共在
11、网络社会是伴随信息技术革命而产生的社会结构() ,是一种新的社会形式。
B :变迁
12、网络社会一度被指为() ,而如今已经形成一对概念即网络社会与非网络社会,并已然 对后者构成巨大的冲击波。
B :“虚拟社会”
13、网络社会的快捷、方便、 () ,扩大交往圈,深受人们欢迎。
B :省时省力省钱
14、网络社会以超乎人们想象的速度快速崛起,人们已经置身于其中,却又对这种新型() 缺乏足够的认识。
B :社会形态
15、 在非网络社会, 个体人做事说话及其传播的社会影响面和影响力是有限的和大致可预测 的,有一定的() 。
C :可控性
16、 人类积累了几千年的 () 经验。
但当进入网络社会后, 面临着大量未曾经验的新的工作、 生活、社会问题。
A :非网络社会
17、网络社会的一个根本性变化,是改变了时空的()形态。
B :存在与显现
18、在非网络社会中,那些隔时空存在与显现的人和事物,在()中成为同一时空存在与显 现的人和事物。
A :网络社会
19、网络时代的社会和谐面临()的环境。
A :更为复杂
20、网络安全生态()社会和谐。
A :促进
21、国家高度重视()建设,加强立法,加强网络社会治理力度。
B :网络安全生态
22、 ()上网,健康成长。
C :安全
23、网络生态隧洞呼唤安全() 。
A :新标准
24、人类全面进入网络生态隧洞之中,需要建立()标准。
A :网络安全生态
25、网络安全生态是()的新需求。必须深入研究,破解时代难题。
B :互联网世界
26、构建网络安全生态,要从原始森林、海洋世界中汲取() 。
B :原生态智慧
27、在网络社会中,网民都能按照() ,注重原创、彼此尊重,让网络社会既安全,又丰富 多彩。
B :5E 标准
28、网络社会为网民的生命插上飞翔翅膀,超越() ,放飞梦想。
B :时空
29、实施 5E () ,构建网络安全生态系统。
A :评级操作
30、网络安全不是孤立的,而是一个() 。
A :生态系统
31、 () 的构建,要做好顶层设计, 整体架构, 科学规划,标本兼治,有序推进, 切实落地。
C :网络安全生态
32、实施 5E 评级操作,既有助于我们深入考察、评估现有网站的()水平,也有助于我们 管理或创办网站。
A :安全与道德生态
33、 5E 网络安全生态标准,是全面深入考察、评估网站安全与道德生态水平的() 。
A :理论指标体系
34、在对网站执行实际评级操作的过程中,按照 5E 标准,可以把握不同水平和级别的网站 ()指标,来进行逐级评估操作。
B :关键评估
35、按照 5E 标准进行评级、分级、定级,如:具备第一条之真实性、合法性、合道德性的 网站,就可以评估、认定为符合()网站。
A :1E 级
36、在 1E 级评估的基础上,又具备所发布的信息注明来源、尊重知识产权的,就可以评估 认定为符合()网站,以此类推。
B :2E 级
37、在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用。
A :5E 网络安全生态
38、实施 5E 网络安全生态评估操作的量表,主要分解为()取分点。
A :10个
39、网络()需要价值保障。
A :安全生态
40、 国家的网络安全生态的价值保障, 决定着一个国家和民族的网络安全生态系统是符合什 么样的()的。
B :价值标准
41、网络安全生态之价值保障的意义,在于建设一个符合一定价值标准的网络社会() 。
A :生态系统
42、 一个国家的网络安全生态建设, 是遵循着一定的价值观和价值标准, 建设成为服务于该 国家该民族的() 。
A :网络社会生态系统
43、将本国的网络安全生态价值,渗透和贯彻在()标准、制度及其审查流程当中,有望获 得网络安全生态的价值保障。
A :网络安全审查
44、将本国的网络安全生态价值观及其价值标准, 在每一个网站的举办、成立和生成、 重建 的过程中, ()体现出来,有望获得网络安全生态的价值保障。
B :全方位地
45、 ()是网络安全生态的核心竞争力。
A :技术支撑
46、 ()加强网络安全生态技术支撑的研讨、探索,是实现网络安全生态的技术支撑的重要 方面。
A :有计划、有组织地
47、国家政策倡导、扶持网络空间安全()高端论坛,是实现网络安全生态的技术支撑的基 础工程。
A :人才培养
48、国家重点支持、加快网络空间安全生态的()建设,是实现网络安全生态的技术支撑的 基础工程。
B :一级学科授权点
49、制定科学、规范、易于操作的网络安全技术手册,并指导全民() 、掌握,灵活运用, 是实现网络安全生态的技术支撑的社会工程。
A :体验式学习
50、加强全民() ,是网络安全生态建设的应有之义。
A :网络安全教育
51、网络安全生态建设,催生网络安全生态() 。
B :新行业
52、在()中,臻于网络安全生态新境界。
A :生态体验
53、 ()为网络安全生态构建提供哲学新视野。
B :生态体验理论
54、从()的哲学视野观照,网络社会拓展了人类生存的生态圈,创造出全新的梦想。
A :生态体验理论
55、网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的() 。
A :网络信息安全生态
56、从()的哲学观审视,网络安全是一个极其复杂的生态环境。
A :三重生态圆融互摄
57、要按照() ,构建生态网络社会,共 享美丽道德文化。
C :生态体验理论
58、构建生态网络社会,既要防止良莠并存,也要防止人工林式的单一化、脆弱性() 。
A :网络社会
59、在构建策略上,应渐次实现()的网络安全生态新境界。
C :相簇而茂
60、 () ,是网络安全生态的本体。
A :体验
61、首届国家网络安全周,是努力做成了网络安全()展。
A :公众体验
62、在网络安全生态构建策略上,应渐次实现 ()+()+()等。
A :法规标准建设 B :组织管理建设 C :技术防护
63、在网络安全生态构建策略上,应渐次实现 ()的圆融互摄。
A :元生态 B :类生态 C :内生态
64、三重生态观昭示我们,网络安全生态建设应当是()的生态系统。
B :全时空 C :全天候 D :全方位
65、当前,可信云安全、网络金融安全、威胁情报、入侵和反入侵、企业网络安全、个人和 家庭隐私网络安全等,既关乎() ,也关涉() 。
A :网络信息安全 B :国家网络安全
66、网络社会改变了人们的()和交往,对当代人产生了革命性的影响。
A :工作 B :生活
67、网络社会对传统的 ()和 ()构成深刻变革。
A :社会结构 C :生活方式
68、各个国家应当() ,并成为国际社会的共识。
A :尊重他国的网络空间主权 B :维护网络安全 C :谋求共治 D :实现共赢
69、社会倡导和促进面向青少年儿童健康发展的网络安全生态工程,促进()和谐。
A :师生 B :亲子 C :校园
70、每个专业技术人员在网络社会中,扮演着不同的角色,如()等,信息分享是我们在网 络社会的重要存在方式。
A :信息发布者 B :信息传播者 C :信息汇聚者 D :信息享用者
71、原始森林、海洋世界中的生态,具有()等特征。
A :多样性 B :共生性
72、只有当一个国家的网络安全生态系统,是符合其()的,在技术上的进步才有实际的意 义。
A :价值观 B :价值标准
73、网络安全生态的() ,是网络社会建设的核心。
A :价值观 B :价值标准
74、 国家建立完善网络安全生态的组织机构, 组织重大项目的科学攻关, 集中破解网络安全 生态技术难题,并促进核心技术() 。这是实现网络安全生态的技术支撑的实践着力点。
A :友好化 B :自动化
75、网络安全生态是时代的重大课题。
正确
76、网络安全已经成为全国性问题。
错误
77、世界各国纷纷将网络安全生态提升到国家战略高度予以重视。
正确
78、网络社会变革了信息传递理念和模式。
正确
79、 在网络社会做事说话, 可以在全世界以全时空形态传播, 其社会影响面和影响力具有无 限性和不可预测性,具有不可控性。
正确
80、网络社会是一把双刃剑。既带来空前便利,也带来种种防不胜防的新问题。
正确
81、 网民要自觉提高对网络社会的认知, 建立互联网思维和行为方式, 树立网络信息安全人 人有责的意识,陶养网络安全生态智慧和能力。
正确
82、网络安全生态,关涉国家兴衰。
错误
83、网络安全生态是国际竞争的新核心。
错误
84、网络空间上升为国家主权的新疆域。
正确
85、国家主权拓展延伸到网络空间,网络空间主权成为国家主权的重要补充。
错误
86、网络安全生态是国家安全的新内涵。
正确
87、构建网络安全生态,建设网络政府,维护国家安全。
错误
88、 当代专业技术人员应自觉关注、 研究国内外关于网络安全生态的新动向, 特别是我国维 护商业网络安全的一系列新文件,新法规。
错误
89、 当代专业技术人员应在新的时代高度开展自己的本职工作, 为国家网络安全生态建设做 出应有的贡献。
正确
90、专业技术人员网络安全生态课程的指定参考书是生态网络社会。
正确
91、践行 3E 标准,共建共享网络安全生态。
错误
92、共建网络安全生态 , 共享蓝色网络社会。
错误
93、 网络安全生态是一个巨大的系统工程, 不是局部的力量可为, 需要全社会一起合力共建。
正确
94、全社会行动起来,共建网络安全生态圈。
正确