当前位置:诚明文秘网>范文大全 > 公文范文 > 信息化及网络安全测试题及答案5篇

信息化及网络安全测试题及答案5篇

时间:2022-09-10 16:40:03 公文范文 来源:网友投稿

信息化及网络安全测试题及答案5篇信息化及网络安全测试题及答案 最新版网络安全考试题库(附答案) 一、单项选择题(90道) 1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安下面是小编为大家整理的信息化及网络安全测试题及答案5篇,供大家参考。

信息化及网络安全测试题及答案5篇

篇一:信息化及网络安全测试题及答案

版网络安全考试题库(附答案)

 一、单项选择题(90 道)

  1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

  A、2010 B、2011

  C、2012 D、2013

  2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()

  A、国务院 B、全国人大常委会

  C、工信部 D、国家网络与信息安全协调小组

  3、下列关于我国涉及网络信息安全的法律说法正确的是()

  A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名

  B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

  C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》

  D、《中华人民共和国电子签名法》的实施年份是 2004 年

  4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

  A、《中华人民共和国信息安全法》

  B、《中华人民共和国电信条例》

  C、《中华人民共和国计算机信息系统安全保护条例》

  D、《中华人民共和国个人信息保护法》

 5、我国第一部保护计算机信息系统安全的专门法规是()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国信息安全法》

  C、《中华人民共和国电信条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  6、不属于《中华人民共和国保守国家秘密法》中第 48 条规定的违法行为的选项是()

  A、未经他人同意而在互联网上公开他人隐私信息的行为

  B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

  C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

  D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

  7、《中华人民共和国电子签名法》的实施时间是()

  A、1994 年 2 月 28 日

  B、2004 年 8 月 28 日

  C、2005 年 4 月 1 日

  D、2005 年 6 月 23 日

  8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

  A、《计算机信息网络国际联网管理暂行规定》

  B、《中华人民共和国计算机信息系统安全保护条例》

  C、《计算机信息网络国际联网管理暂行规定实施办法》

 D、《中华人民共和国电信条例》

  9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

  A、《信息网络传播保护条例》

  B、《中华人民共和国电信条例》

  C、《互联网上网服务营业场所管理条例》

  D、《中华人民共和国计算机信息系统安全保护条例》

  10、下列哪个选项不是全国人民代表大会常务委员会在 2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

  A、损害互联网运行安全

  B、扰乱社会主义市场经济秩序和社会管理秩序

  C、对个人造成精神创伤

  D、破坏国家安全和社会稳定

  11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行()等处理的人机系统。

  A、采集、加工、存储、传输、检索

  B、采集、处理、传输、检索

  C、生产、加工、存储、传输、检索

  D、生产、处理、传输、检索

  12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

  A、脆弱性、威胁

 B、威胁、弱点

  C、威胁、脆弱性

  D、弱点、威胁

  13、下列说法错误的是()

  A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

  B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

  C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

  D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

  14、以下关于恶意代码防范的说法,错误的是()

  A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

  B、应保持恶意代码库为最新版本,做到及时升级

  C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

  D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

  15、信息系统安全保护等级分为()

  A、三级

 B、四级

  C、五级

  D、六级

  16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

  A、电子锁

  B、电子门禁系统

  C、摄像头

  D、防盗锁

  17、信息系统安全风险评估的形式分为()

  A、委托评估和自评估

  B、第三方评估和自评估

  C、检查评估和自评估

  D、检查评估和非检查评估

  18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

  A、安全事件

  B、安全措施

  C、安全风险

  D、安全需求

  19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

  A、安全事件

 B、安全措施

  C、安全风险

  D、安全需求

  20、信息资产的三个安全属性是()

  A、保密性、完整性、业务连续性

  B、保密性、完整性、不可破坏性

  C、保密性、完整性、可持续性

  D、保密性、完整性、可用性

  21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

  A、2005 B、2009 C、2015 D、2007

  22、互联网始于 1969 年的哪个国家?()

  A、英国 B、美国 C、中国 D、法国

  23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

  A、毒区(Duqu)

 B、震网 (Stuxnet)

  C、火焰(Flame) D、蠕虫(Worm)

  24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

  A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

  25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

  A、Store B、Watch C、iCloud D、Iphone

  26、乱扫二维码,支付宝的钱被盗,主要是中了?()

 A、僵尸网络 B、病毒 C、木马 D、蠕虫

  27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

  A、2012 B、2013 C、2014 D、2015

  28、专家建议手机等移动终端登陆网银、支付宝等 App 应关闭()

  功能,使用 3G、4G 数据流进行操作才比较安全?

  A、无线网络 B、收费 WiFi C、免费 WiFi

  29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

  A、50、500 B、500、5000 C、5000、5000 D、5000、50000

  30、2014 年 3 月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

  A、技术风险 B、市场风险 C、政策风险

  31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

  A、本省行政区域内信息系统风险评估及其管理活动

  B、本省行政区域内信息系统风险评估

  C、本省行政区域内信息系统管理活动

  32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

  A、江苏省软件评测中心

  B、江苏省信息安全测评中心

  C、江苏省经信委信息安全处

 33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

  A、一 B、三 C、五 D、四

  34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

  A、8 B、20 C、10 D、15

  35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

  A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

  36、国家信息安全等级保护坚持什么原则?()

  A、单位定级、部门保护

  B、自主定级、自主保护

  C、公安定级、单位保护

  37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

  A、2 B、3 C、4 D、5

  38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

  A、《信息系统安全等级保护定级指南》

  B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)

  C、《信息系统安全等级保护实施指南》

  39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

  A、谁主管,谁运维

  B、谁主管,谁负责

 C、谁主管,谁保障

  40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

  A、一 B、二 C、三 D、四

  41、在信息系统安全管理中,基本的工作制度和管理方法是()

  A、架构设计和效率测评

  B、分级测试和层级管理

  C、等级保护和风险评估

  D、系统维护和分类管理

  42、涉密信息系统的等级由()确定

  A、系统使用单位

  B、信息化主管部门

  C、信息安全工作部门

  43、信息安全管理中最核心的要素是()

  A、技术

  B、制度

  C、人

  D、资金

  44、下列哪个部门不属于典型的信息安全领导小组组成部门()

  A、后勤服务部门

  B、信息技术部门

  C、业务应用部门

 D、安全管理部门

  45、政府信息系统应至少配备 1 名()

  A、信息安全员

  B、病毒防护员

  C、密钥管理员

  D、数据库管理员

  46、以下不属于信息安全管理员的职责的是()

  A、制定网络设备安全配置规则

  B、对信息安全产品的购置提出建议

  C、对系统管理员的操作行为进行指导和监督

  D、负责信息安全保障工作的具体组织协调

  47、下列哪个措施是正确的()

  A、离开个人办公室时,终端计算机可以不锁定

  B、信息系统的账户和密码应妥善保存在桌面上

  C、领导带人参观机房不需要登记

  D、设备进出机房应建立台账

  48、信息系统废弃阶段的信息安全管理形式是()

  A、开展信息安全风险评估

  B、组织信息系统安全整改

  C、组织建设方案安全评审

  D、组织信息系统废弃验收

  49、做好信息安全应急管理工作的重要前提是()

 A、事件报告

  B、事件分级

  C、事件响应

  D、事件分类

  50、使用快捷命令进入本地组策略编辑器的命令是?()

  A、devmgmt.mscB、gpedit.msc

  C、fsmgmt.mscD、lusrmgr.msc

  51、数据容灾备份的主要目的和实质是()

  A、数据备份 B、保证系统的完整性

  C、系统的有益补充 D、保证业务持续性

  52、防火墙提供的接入模式中不包括()

  A、网关模式 B、透明模式

  C、混合模式 D、旁路模式

  53、以下措施中对降低垃圾邮件数量没有帮助的是()

  A、安全入侵检测软件 B、使用垃圾邮件筛选器

  C、举报收到垃圾 D、谨慎共享电子邮件地址

  54、防火墙是()在网络环境中的具体应用。

  A、字符串匹配 B、入侵检测技术

  C、访问控制技术 D、防病毒技术

  55、下列不属于计算机病毒防治的策略的是()

  A、及时升级反病毒产品 B、对新购置计算机进行病毒检测

  C、整理系统磁盘 D、常备一张真正“干净”的引导盘

 56、下面哪个场景属于审计的范畴()

  A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改

  B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容

  C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

  D、用户依照系统提示输入用户名和口令

  57、下列属于主动安全防御的主要手段的是()

  A、调查、报告、分析、警报

  B、探测、预警、监视、警报

  C、瞭望、烟火、巡更、敲梆

  D、预警、调查、警报、报告

  58、以下哪些不属于设置强口令的基本原则?()

  A、扩大口令的字符空间 B、选用无规律的字串

  C、设置长口令 D、共用同一口令

  59、()是一种自动检测远程或本地主机安全性弱点的程序。

  A、杀毒软件 B、防火墙

  C、扫描器程序 D、操作系统

  60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信

  息安全事件进行分级需考虑的主要因素中,说法不正确的是( )

  A、信息系统自身的重要程度

  B、对信息系统及数据遭破坏而导致损失的程度

 C、该事件对社会造成影响的范围和程度

  D、建造和运维该信息系统的经费数额

  61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )

  A、重要、敏感信息的泄露

  B、系统因遭篡改而导致扣费、转账等非法操作

  C、系统因遭恶意攻击和破坏而无法提供服务

  D、木马、蠕虫及病毒对计算机的破坏

  62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

  A、工信部、省或部委

  B、工信部、省级信息化主管部门

  C、省级信息化主管部门、市厅级应急指挥机构

  D、省级信息化主管部门、市级信息化主管部门

  63、关于信息内容安全事件的应急处置措施,以下说法正确的是( )

  A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理

  B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改

  C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置

  D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教...

篇二:信息化及网络安全测试题及答案

络安全法》网络知识竞赛试题含答案2019 年“网络安全法”知识大赛试题1.习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大2.习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租宝、中晋系案件,打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A.“网络购物”B.“网络投资”C.“网络金融”D.“网络集资”3.微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录《网络安全法》网络知识竞赛试题含答案。登录设2016 全新精品资料-全新公文范文-全程指导写作 –独家原创1 1 / 10

 备:XX 品牌 XX 型号”。这时我们应该怎么做( )A.有可能是误报,不用理睬B.确认是否是自己的设备登录,如果不是,则尽快修改密码C.自己的密码足够复杂,不可能被破解,坚决不修改密码D.拨打 110 报警,让警察来解决年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话《网络安全法》网络知识竞赛试题含答案。他强调,和是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展5.要安全浏览网页,不应该( )。A.在他人计算机上使用“自动登录”和“记住密码”功B.禁止使用 A.C.tive(错)控件和 JA.vA. 脚本C.定期清理浏览器 C.ookiesD.定期清理浏览器缓存和上网历史记录6.对于普通网民而言,日常上网过程中,下列选项,存在安全风险的行为是?A.将电脑开机密码设置成复杂的 15 位强密码2016 全新精品资料-全新公文范文-全程指导写作 –独家原创2 2 / 10

 B.安装盗版的操作系统C.在 QQ 聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令7.在使用网络中,正确的行为是。A.把网络作为生活的全部B.善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C.利用网络技术窃取别人的信息《网络安全法》网络知识竞赛试题含答案。D.沉迷网络游戏8.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?( )A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D.如果对方是经常交易的老卖家,可以相信9.某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于《网络安全法》网络知识竞赛试题含答案。A.网络传销B.网络钓鱼C.网络攻击2016 全新精品资料-全新公文范文-全程指导写作 –独家原创3 3 / 10

 D.网络诈骗10.一般性的计算机安全事故和计算机违法案件由受理。A.案发地市级公安机关公共信息网络安全监察部门B.案发地当地县级(区、市)公安机关治安部门《网络安全法》网络知识竞赛试题含答案。C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所《网络安全法》网络知识竞赛试题1.小李浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,小李点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统2.赵女士的一个正在国外进修的朋友,晚上用 QQ 联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说 QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?A.对比国内外信用卡的区别2016 全新精品资料-全新公文范文-全程指导写作 –独家原创4 4 / 10

 B.复制该信用卡卡片C.可获得卡号、有效期和 C.VV 该三项信息已可以进行网络支付D.收藏不同图案的信用卡图片3.使用微信时可能存在安全隐患的行为是?( )A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看 10 张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信4.习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险《网络安全法》网络知识竞赛试题含答案。前段时间发生的e 租宝、中晋系案件,打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A.“网络购物”B.“网络投资”C.“网络金融”D.“网络集资”5.对于普通网民而言,日常上网过程中,下列选项,存在安全风险的行为是?A.将电脑开机密码设置成复杂的 15 位强密码B.安装盗版的操作系统C.在 QQ 聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令2016 全新精品资料-全新公文范文-全程指导写作 –独家原创5 5 / 10

 6.要安全浏览网页,不应该( )。A.在他人计算机上使用“自动登录”和“记住密码”功B.禁止使用 A.C.tive(错)控件和 JA.vA. 脚本C.定期清理浏览器 C.ookiesD.定期清理浏览器缓存和上网历史记录7.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A.政府安全B.信息安全C.国家安全D.网络安全8.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当A.电子邮件发送时要加密,并注意不要错发B.电子邮件不需要加密码C.只要向接收者正常发送就可以了D.使用移动终端发送邮件9.注册或者浏览社交类网站时,不恰当的做法是( )A.尽量不要填写过于详细的个人资料B.不要轻易加社交网站好友C.充分利用社交网站的安全机制2016 全新精品资料-全新公文范文-全程指导写作 –独家原创6 6 / 10

 D.信任他人转载的信息10.你收到一条 10086 发来的短信,短信内容是这样的:

 “尊敬的用户,您好。您的手机号码实名制认证不通过,请到 XXXX 网站进行实名制验证,否则您的手机号码将会在24 小时之内被停机”,请问,这可能是遇到了什么情况?( )A.手机号码没有实名制认证B.实名制信息与本人信息不对称,没有被审核通过C.手机号码之前被其他人使用过D.伪基站诈骗《网络安全法》网络知识竞赛试题1.家明使用安装了 WinD.ows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C.盘中。下列哪个观点最合理?A.这种说法没有根据B.文件存储在 C.盘容易被系统文件覆C.C.盘是默认系统盘,不能存储其他文件D.C.盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C.盘上的所有文件,如果备份不及时会造成严重影响2.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当A.电子邮件发送时要加密,并注意不要错发B.电子邮件不需要加密码C.只要向接收者正常发送就可以了2016 全新精品资料-全新公文范文-全程指导写作 –独家原创7 7 / 10

 D.使用移动终端发送邮件3.习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的 e 租宝、中晋系案件,打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A.“网络购物”B.“网络投资”C.“网络金融”D.“网络集资”4.对于普通网民而言,日常上网过程中,下列选项,存在安全风险的行为是?A.将电脑开机密码设置成复杂的 15 位强密码B.安装盗版的操作系统C.在 QQ 聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令5.关键信息基础设施的运营者采购网络产品和服务,可能影响的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A.政府安全B.信息安全C.国家安全D.网络安全年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲2016 全新精品资料-全新公文范文-全程指导写作 –独家原创8 8 / 10

 话强调,要建立网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A.政府和企业B.企业和企业C.企业和院校D.公安和企业7.以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A.②③④B.①②④C.①②③D.①②③④年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了 17 篇包含淫秽信息的帖子共被点击查看 29410 次,以不断提高自身的会员等级。熊某的行为( )A.不构成犯罪B.构成传播淫秽物品罪C.构成非法经营罪2016 全新精品资料-全新公文范文-全程指导写作 –独家原创9 9 / 10

 D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪9.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )A.因为是其好友信息,直接打开链接投票B.可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C.不参与任何投票D.把好友加入黑名单10.使用微信时可能存在安全隐患的行为是?( )A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看 10 张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信交卷2016 全新精品资料-全新公文范文-全程指导写作10 / 10–独家原创

篇三:信息化及网络安全测试题及答案

哪个国家率先发布了公共服务大数据战略?(本题分数:2 分)A、美国存疑B、英国C、德国D、澳大利亚2、 2015 年,全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)A、11.7%存疑B、12.8%C、10.6%D、13.2%3、 获取特定情报行动办公室(Office of Tailored Access Operations,TAO)隶属于美国哪个政府部门?(本题分数:2 分)存疑A、国土安全部B、国家安全局C、中央情报局D、国防部4、 哪个省最早提出了“电商换市”?(本题分数:2 分)A、广东存疑B、浙江C、江苏D、福建5、 “工业互联网”这个概念是由哪个公司首先提出来的?(本题分数:2 分)存疑

 A、谷歌B、通用电气C、西门子D、微软6、 哪次会议提出“充分利用信息化手段,促进优质医疗资源纵向流动”?(本题分数:2 分)A、十八大存疑B、十八届三中全会C、十八届四中全会D、十八届五中全会7、 通过开放气象数据,哪个国家天气风险管理行业营业收入最高?(本题分数:2 分)A、美国存疑B、英国C、德国D、日本8、 大数据(BigData)概念最早是在哪一年提出的?(本题分数:2 分)A、2011 年存疑B、2010 年C、2009 年D、2012 年9、 哪一年被国家旅游局定为“智慧旅游年”?(本题分数:2 分)A、2013 年存疑B、2014 年

 C、2015 年D、2016 年10、 以下哪个不属于信息基础设施?(本题分数:2 分)A、无线网络存疑B、应用软件C、服务器D、存储设备11、 互联网 TCP/IP 协议是在哪一年推出的?(本题分数:2 分)A、1969 年存疑B、1983 年C、1989 年D、1991 年12、 电子政府(Electronic Government,E-Government)这个概念最早是哪个国家提出来的?(本题分数:2 分)疑A、美国存B、英国C、德国D、澳大利亚13、 世界经济论坛发布的《全球信息技术报告》,在2002-2015 年,哪一年中国网络准备度排名最靠前?(本题分数:2 分)存疑A、2004 年B、2008 年

 C、2010 年D、2012 年14、 中国《国家电子政务总体框架》是哪一年发布的?(本题分数:2 分)A、2006 年存疑B、2007 年C、2008 年D、2009 年15、 韩国总统朴槿惠在哪一年提出实施“创造经济”(Creative Economy)战略?(本题分数:2 分)A、2010 年存疑B、2012 年C、2013 年D、2014 年16、 IT 设施库 (IT Infrastructure Library,ITIL)是由哪个国家开发的?(本题分数:2 分)A、美国存疑B、德国C、澳大利亚D、英国17、 日本总务省 ICT 基本战略委员会在哪一年发布了《面向2020 年的 ICT 综合战略》?(本题分数:2 分)A、2010 年存疑B、2012 年C、2013 年D、2014 年

 18、 目前全球有多少台互联网根服务器?(本题分数:2 分)A、10存疑B、12C、13D、1619、 使伊朗纳坦兹铀浓缩工厂大约1/5 离心机报废的病毒名称是哪个?(本题分数:2 分)A、火焰存疑B、震网C、熊猫烧香D、冲击波20、 我国“政府上网工程”是在哪一年启动的?(本题分数:2 分)A、1996 年存疑B、1997 年C、1998 年D、1999 年二、多选题(多选题) 共 10 题21、 大数据具有如下哪些特征?(本题分数:2 分)A、数据差异化程度大存疑B、数据容量极大C、处理速度快D、数据可视化22、 按照云计算资源的使用方式,可以将云计算分为哪些类型?(本题分数:2 分)存疑

 A、公有云B、私有云C、IaaSD、PaaS23、 RFID 标签具有以下哪些特点?(本题分数:2 分)A、体积小存疑B、寿命长C、容量大D、可重复使用24、 以下哪些国家拥有互联网根服务器?(本题分数:2 分)A、美国存疑B、英国C、中国D、日本E、瑞典25、 以下哪些企业是工业机器人领域的著名企业?(本题分数:2 分)A、ABB存疑B、西门子C、库卡D、发那科E、通用电气26、 BOM 包括哪些类型?(本题分数:2 分)存疑

 A、工程 BOMB、工艺 BOMC、产品 BOMD、制造 BOM27、 以下哪些思维属于互联网思维?(本题分数:2 分)A、免费思维存疑B、跨界思维C、发散思维D、平台思维E、流量思维28、 以下哪些属于恶意程序?(本题分数:2 分)A、病毒存疑B、蠕虫C、木马D、伪基站29、 国家发展改革委、工业和信息化部在以下哪些城市开展了云计算创新发展试点示范工作?(本题分数:2 分)A、北京存疑B、上海C、广州D、杭州E、无锡30、 以下哪些属于澳大利亚数字经济战略的行动计划?(本题分数:2 分)存疑

 A、数字社区B、数字企业C、远程医疗D、远程教育三、判断题(填空题) 共 20 题31、 网络攻击已经成为一种新的作战手段。( )(本题分数:2 分)1、错 2、对存疑32、 两化深度融合是两化融合的继承和发展,不是另起炉灶。( )(本题分数:2 分)1、错 2、对存疑33、 “智慧地球”概念是谷歌公司提出的。( )(本题分数:2 分)1、错 2、对存疑34、 《“互联网+”现代农业三年行动实施方案》提出实施“智慧农业工程”。( )(本题分数:2 分)1、错 2、对存疑35、 WCDMA 是美国提出的宽带CDMA 技术。( )(本题分数:2 分)1、错 2、对存疑36、 2015 年 2 月,澳大利亚政府发布了《2015-2018 数字经济战略》。( )(本题分数:2 分)1、错 2、对存疑37、 2009 年 9 月,纽约市与 IBM 宣布共同建设美国第一个智慧城市。( )(本题分数:2 分)1、错 2、对存疑38、 ERP 和 MES 的有效整合是企业实现“产销一体化”和“管控一体化”的关键因素。( )(本题分数:2 分)1、错 2、对存疑39、 2015 年 7 月,湖南工商大数据分析系统正式上线运行。( )(本题分数:2 分)存疑

 1、错 2、对40、 1PB 的数据量大于 1ZB 的数据量。( )(本题分数:2 分)1、错 2、对存疑41、 美国联邦政府把云计算、虚拟化和开源列为节约电子政务支出的三大手段之一。( )(本题分数:2 分)1、错 2、对存疑42、 北京市政务数据资源网由北京市经济和信息化委员会牵头建设。( )(本题分数:2 分)1、错 2、对存疑43、 《澳大利亚公共服务大数据战略》提出数据是一种国家资产。( )(本题分数:2 分)1、错 2、对存疑44、 常用的电子政务规划编制方法有SWOT 分析法、利益相关者分析法和标杆分析法。( )(本题分数:2 分)1、错 2、对存疑45、 2008 年 7 月,三星公司的应用商店(App Store)正式上线。( )(本题分数:2 分)1、错 2、对存疑46、 分享经济是一种产品交易类电子商务。( )(本题分数:2 分)1、错 2、对存疑47、 工业机器人是面向工业领域的多关节机械手或多自由度的自动装置。( )(本题分数:2 分)1、错 2、对存疑48、 目前,中国已经掌握了互联网控制权。( )(本题分数:2 分)1、错 2、对存疑49、 政府 App 是移动电子政务的重要内容。( )(本题分数:2 分)1、错 2、对存疑

 50、 大数据的真正意义不在“数据量大”,而是通过数据分析、比对、挖掘等发现新知识、创造新价值、提升新能力。()(本题分数:2 分)

 存疑1、错 2、对

篇四:信息化及网络安全测试题及答案

《电子政务》练习题及答案

 练习与作业

 一、选择题

 1 1 、实现企业信息化,有助于推动企业在生产、经营、管理等各个层面采用计算机、通信、网络等现代信息技术,充分开发、广泛利用企业内外(

 D )资源,改造传统产业,加快结构调整和产业升级,增强创新能力,完善现代企业制度,建立具有竞争力的现代企业。

 A A 、人力

 B B 、财力

 C C 、物质

 D D 、信息

 2 2 、 ( B ) 的开展将有效促进企业信息化乃至整个国民经济信息化的向前发展。

 A A 、电子商务

 B B 、电子政务

 C C 、办公自动化

 D D 、三金工程

 3 3 、3 1993 年年底,中央政府主导的以政务信息化为特征的系统工程 —— (

 D )开始启动。

 A A 、政府上网

 B B 、办公自动化

 C C 、电子政务

 D D 、三金工程

 4 4 、继“三金工程“之后,伴随着网络技术的快速发展和信息基础设施的不断完善,政务信息化工作开始考虑借助(

 D )面向社会、面向公众。

 A A 、电视

 B B 、计算机

 C 、通信

 D D 、网络

 5 5 、根据职能对内部政务功能的规定,电子政务系统具有一系列的子系统,下列子系统中哪项不在其中? (D)

 A A 、办公自动化系统

 B B 、信息共享系统

 C C 、信息安全系统

 D D 、网站管理系统

 6 6 、(

 A )会 议系统的功能最为完整,支持语音、视频、文本、图形等多种媒体,因此也称为多媒体会议系统,这是视频会议的发展方向。

 A A 、数据

 B B 、视频

 C C 、文件

 D D 、桌面

 7 7 、行政机关的哪一项管理活动是指机构在机构职能活动之外的起辅助作用的、必不可少的、例行的、程序性的事情的总体。

 (C)

 A A 、程序管理

 B B 、文书管理

 C C 、事务管理

 D D 、数据管理

 8 8 、在政府网站上从事一些正式的,可以计量的价值变换活动,我们称为(

 C C )阶段。

 A A 、电子服务供给

 B B 、服务整合

 C C 、简单交互阶段

 D D 、无缝整合阶段

 9 9 、一个计算机网络是由 ( A ) )。

 、设备、软件和网络规则组成的。

 A A 、通讯介质

 B B 、磁盘介质

 C C 、纸介质

 D D 、空气介质

 10 、(

 C )是电子政务系统的核心问题之一,主要是由于政府。

 的某些工作领域对出现差错的允许度很低;出现差错影响面大。

 A A 、互操作性

 B B 、可靠性

 C C 、安全性

 D D 、兼容性

 二、名词解释

 1 1 、电子政务:为推动和适应社会的电子化发展趋势,借助最新的万维网 (INTERNET) 技术在政府内部实现政务的迅速,高效,安。

 全的运作,同时面向公众、企业提供方便,有效,迅速的服务。

 2 2 .电子政务体系:基于万维网 (INTERNET) 技术实现的运做 架构,架构包含所需的“软件”(应用软件,组织结构)和“硬件”(网络、设备)。

 3 3 .政务内网:按最近国家标准化委员会的划分,政务内网为各付省级以上的政府机构内所构建的网络,而且这种网同其它网是物理隔离的。

 4 4 .政务外网:政府部门之间由于协同办公的需要而建立的专用网络,它同政府内网物理隔离,同 T INTERNET 网逻辑隔离。它同其它网络逻辑隔离。使得公民、企业可通过这些网进入政府外网。

 办理各种手续、证书、执照等,享受到政府所提供的各种服务。

 5 5 .政府内门户:它是政府各部门进行协同办公的窗口。它封装有政府部门之间办公的各项功能。是政府部门的所有职员进行办公的平台,只有持有政府公务员身份口令的人员,在进行了身份认证后才能进入的门户网站。

 6 6 .电子政务网络平台:仅从字面而言,就是指政务外网及相应的硬软件设备。但人们现在实际上已把它指为是除了各种政务应用系统之外的所有设备,它可用来开发、运行各种政务应用系统。一般包含网络,设备,系统软件等。

 7 7 .专用网络平台:一般指用于专门业务的网络设备和相应的软件系统,如税务、财政、银行专用网络平台等。

 8 8 .信息资源 数据库:在网上一切信息的统称,一般包括文件数据库、关系型数据库、数据仓库、L XML 数据库等。

 9 9 .信息安全基础设施:信息安全基础设施在随 T IT 技术的发展而增加,一般指防火墙、加密机、防病毒设备(硬软件)、防电磁干扰的屛蔽设备、入侵检测设备、容灾备份设备等,用于防止未经过授权的数据访问或恶意的系统攻击。

 10 .信息交换:这里特指电子政务中的信息交换,是指政府部门之间信息系统间的协同工作所进行的信息交换。这种信息交换要求解决异构系统的信息交换,并且是安全的、有权限区别的信息的自动交换。

 11 .互联互通:不同网络、不 同信息系统之间的连接,并且特指政府部门之间要连成一个有机体,使得市民、企业、政府工作人员能从一个终端进入,用一个口令就能访问到他能访问的一切资源。

 12 .物理隔离:指两个系统之间没有任何的直接物理连接通路。。

 在网络中指从光缆、设备、计算机都自成一套独立的系统。

 13 .逻辑隔离:同一套物理设备,但利用软件的方法实现互相隔离。一般持有特别的权限就可实现不同系统之间的信息交换。最典型的逻辑隔离技术有防火墙、虚拟子网。

 14 .链接:两个网络、两个系统之间用物理设备、信息访问命令

 所实现的信息通路。

 15 .政务导航系统:一 般是指在政府公众门户上设立的、引导各类人员方便、快速使用政务各项功能的指导工具系统。它可以是一个说明书,或一个可视化的图形引导说明系统。

 16 .网络管理中心:对网络的各种设备进行监控、管理、维护的一个组织或一个机构,负责全网的 P IP 地址分配、域名管理、路由策略制定。

 17 .数据交换中心:在电子政务系统中,数据交换虽然是分布、对等的,但整个系统仍然有一个监控中心,负责交换模型的定义,建立信息交换和网内共享信息资源开发利用与管理制度。

 18。

 .网络基础设施:网络光缆、路由器、交换器、网卡、机房等。

 19 .容灾备份:

 为了应对地震、火灾、水灾、战争、恐怖组织所造成的对信息系统的破坏:信息丢失、设备故障停运等,而设立的、远离网络设备管理监控中心的一套备用设备。

 20 .信任服务体系:电子政务系统必须为市民、企业、政府工作人员提供可信赖的服务,这涉及到安全、管理措施、设备所构成的一套完整的体系。

 三、简答题

 1 1 、发展电子政务有什么意义? P16- - 18

 答:发展电子政务的意义:

 行政人员可以突破时空限制,完成以前无法完成的工作。

 可以取消中间管理层,简化工作程序。

 树立新的政府形象,扩大政府政策影响。

 防止下级政府和组织利用信息垄 断权进行黑箱操作。

 推进政府工作的“公开、公平、公正”。

 2 2 、金盾工程建设的主要内容有哪些? P155- - 156

 答:金盾工程建设的主要内容有:

 信息网络建设

 应用系统建设

 标准规范体系建设

 安全保障体系建设

 运行管理体系建设

 全国公共信息网络安全监控系统建设

 3 3 、政府与公众之间的电子政务包括那些内容? P25

 答:政府与公众之间的电子政务包括

 教育培训服务

 公共就业服务

 电子医疗服务

 社会保险网络服务

 交通管理服务

 公众电子税务

 电子证件服务

 4 4 、当前我国电子政务发展应采取什么样的对策? P70- - 73

 答:电子政务发展对策有:

 走市场化、产业化的道路

 发展电子民主、繁荣公众服务

 充分发挥社会中间组织的作用

 跨越数字鸿沟、关注弱势群体用户

 5 5 、电子政务的信息安全问题有何特点? P175

 答:电子政务的信息安全问题的特点:

 既是部门安全又关系到国家安全

 既是政治安全又关系到经济安全

 既要求信息保密又要求政务公开

 既要求互连又要求隔离

 6 6 、当前我国电子政务建设中的项目管理存在哪些亟待解决的问题? P211

 答:我国电子政务建设中的项目管理存在以下几个亟待解决的问题:项目管理缺乏规划和系统性

 项目管理控制体系不健全

 项目风险防范实施缺乏

 项目领导技巧普遍欠缺

 不注重项目经验总结和知识共享

 7 7 、电子政务建设的原则是什么? P137

 答:电子政务建设的原则:

 统一规划,加强领导

 需求主导,突出重点

 整合资源,拉动产业

 统一标准,保障安全

 8 8 、政府部门内部的电子政务包括哪些内容? P23

 答:政府部门内部的电子政务

 电子政策法规

 电子公文流转

 电子财务管理

 电子办公

 电子培训

 公务员业绩评估

 9 9 、实施政府创新工程有哪几个步骤? P83- - 84

 答:实施政府创新工程的步骤有:规划、实施、反馈、示范。

 10 、电子政务数据挖掘模式包括哪几种?

 答:电子政务数据挖掘模式包括:

 分类模式

 回归模式

 时间序列模式

 聚类模式

 关联模式

 序列模式

 11 、政务数据资源开发利用的原则是什么?

 答:、政务数据资源开发利用的原则是:

 结合经济和社会发展原则

 统一协调,联合建设

 统一标准,注重质量

 互联互通,高度共享

 12 、为什么要开展协同政务?

 答:打破电子政务建设中各自为政现象

 连接电子政务信息孤岛

 避免电子政务投资黑洞

 改革政府管理体制

 四、论述题

 1 1 、试论应采取什么措施来加快我国电子政务建设。

 答:加快电子政务建设的主要措施:

 统一认识,加强领导

 明确分工,各司其职

 稳步推进,严禁重复建设

 利用统一网络平台

 规范试点

 保证建设和运行资金

 创造有利电子政务发展的外部环境

 2 2 、论电子政务数据资源开发利用的意义。

 答:电子政务数据资源开发利用的意义:

 政务数据管理制度决定政务创新能力

 政务数据存在形式决定政务运行效率

 政务数据分析质量决定政务决策效果

 政务数据相应速度决定政务服务满意度

 电子政务总体规划是以政务数据资源规划为基础的

 3 3 、试论电子政务建设的主要目标和任务。

 答:电子政务建设的主要目标和任务包括:

 建设和整合统一的电子政务网络

 建设和完善重点业务系统

 规划和开发重要政务信息资源

 积极推进公共服务

 建立电子政务网络与网络安全保障体系

 完善电子政务标准化体系

 加强公务员信息化培训和考核

 加快推进电子政务法制建设

 4 4 、对于电子政务信息安全问题应采取何种对策?

 答:电子政务信息安全对策:

 迅速健全电子政务信息安全保护的组织机构

 尽快完善国家信息安全基础设施建设

 坚定的确立信息安全产业的策略

 权衡考虑安全、成本、效率三者的关系

 加强核心技术的自主研发

 健全电子政务安全保障的法律法规

 开展电子政务安全宣传教育

 5 5 、推进国家信息化要遵循哪些原则?

 答:推进国家信息化必须遵循以下原则:

 1 1 )坚持以市场需求为主导

 2 2 )政府信息化先行

 3 3 )信息化建设与产业结构调整相结合

 4 4 )既要培育竞争机制,又要加强统筹协调

 5 5 )既要重视对外开放,又要加强技术自主开发

 二、选择题

 1 1 、A OA 指的是(

 C )

 A A 资讯信息化 B B 政府电子化 C C 办公自动化 D D

 2 2 、政府内部办公系统根据发展程度和承担任务范围不同,主要可以分为( ABD )类型。A A 事务型 B B 管理型 C C 信息型 D D 辅助决策型

 3 3 、B G2B 指的是 (

 C )

 A A 政府与政府 B B 企业等商务机构与企业等商务机构

 C C 政府与企业等商务机构 D D 企业等商务机构与政府

 4 4 、电子政务建设的中心是(

 A )

 A A 政务 B B 系统 C C 技术 D D 硬件设施

 5 5 、我国的电子政务系统发展和建设的现实看,有两种偏向性( CD )

 A A 技术落后化 B B 思维僵化 C C 技术简单化 D D 技术夸大化

 6 6 、在电子政务系统设计的基本要求中,系统安全性是( C )

 A A 关键 B B 重点 C C 难点 D D 原则

 7 7 、在电子政务系统设计的基本要求中,系统信息化是(

 B )

 A A 关键 B B 重点 C C 难点 D D 原则

 8 8 、S GILS 体系指的是(

 B )

 A A 政府决策信息库 B B 政府信息定位服务 C C 安全人事管理 D D 电子安全组织机构

 9 9 、从政府机构的角度选择 P MSSP 主要考虑两个重要方面( BC )

 A A 技术更新 B B 服务品质保证 C C 成本费用 D D 信息安全管理

 10 、( D )国务院发布实施了《计算机信息系统安全保护条例》,这是中国第一部计算机安全方面的法规。6 A1996 年 年 1 11 月 月 3 13 日3 B1993 年 年 2 12 月 月 0 10 日

 5 C1995 年 年 4 4 月 月 0 40 日 日 4 D1994 年 年 2 2 月 月 8 18 日

篇五:信息化及网络安全测试题及答案

1 页 共 80 页 2 2022 年 国家安全 教育 知识 考试题库(附含答案)

 目录简介

 一、 单选题:共 1 111 题

 二、 多选题:共 0 100 题

 三、 判断题:共 0 50 题

  一、选择题

  1、坚持总体国家安全观,以(A)为宗旨。

  A、人民安全

  B、政治安全

  C、经济安全

  D、国际安全

  2、坚持总体国家安全观,以(B)为根本。

  A、人民安全

  B、政治安全

  C、经济安全

  D、国际安全

  3、坚持总体国家安全观,以(C)为基础。

  第 2 页 共 80 页

  A、人民安全

  B、政治安全

  C、经济安全

  D、国际安全

  4、坚持总体国家安全观,以(D)为保障。

  A、军事、文化、社会安全、

  B、生物、科技、社会安全

  C、军事、生物、文化、社会安全

  D、军事、科技、文化、社会安全

  5、坚持总体国家安全观,以(D)为依托。

  A、确保人民安全

  B、确保政治安全

  C、维护经济安全

  D、促进国际安全

  6、党的(B)大报告首次指出,“传统安全和非传统安全威胁的因素相互交织”,应当“彻底摒弃冷战思维,建立适应时代要求的互信、互利、平等、合作的新型安全观”。

  A、十五

  B、十六

  C、十七

  第 3 页 共 80 页

  D、十八

  7、坚持中国共产党对国家安全工作的领导,建立(A)的国家安全领导体制。

  A、集中统一、高效权威

  B、统分结合、协调高效

  C、高效权威、反应灵敏

  D、高效权威、集中统一

  8、党的十九大报告强调,(A),增强忧患意识,做到居安思危,是我们党治国理政的一个重大原则。

  A、统筹发展和安全

  B、统筹内部安全和外部安全

  C、坚持发展、安全并重

  D、坚持底线思维

  9、我们党要巩固执政地位,要团结带领人民坚持和发展中国特色社会主义,(C)是头等大事。

  A、保障国家安全

  B、维护国家安全

  C、保证国家安全

  D、维护和塑造国家安全

  10、总书记指出,我们面临的重大风险,既包括国内的

  第 4 页 共 80 页 经济、政治、意识形态、社会风险以及(B)的风险,也包括国际经济、政治、军事风险等。

  A、非传统

  B、来自自然界

  C、来自生物威胁

  D、高科技

  11、总书记指出,国家安全工作归根结底是保障人民利益,要坚持国家安全(A),为人民群众安居乐业提供坚强保障。

  A、一切为了人民、一切依靠人民

  B、一切依靠人民、一切为了人民

  C、依靠群众、团结群众

  D、团结群众、依靠群众

  12、2015 年第十二届全国人大常委会第十五次会议通过了《中华人民共和国国家安全法》,第十四条规定每年 4 月15 日为全民国家安全教育日。2022 年“4·15”是第(C)个全民国家安全教育日。

  A、5

  B、6

  C、7

  D、8

  第 5 页 共 80 页

  13、(A)是国家安全的准则。

  A、国家利益至上

  B、人民至上

  C、坚决确保政治安全

  D、坚决维护国家主权和领土完整

  14、(A)是我们立党立国的根本指导思想。

  A、马克思主义

  B、马克思列宁主义

  C、马克思列宁主义毛泽东思想

  D、新时代中国特色社会主义思想

  本文来自吾七天素材网 www.5qt.net

  15、总书记指出,前进的道路不可能一帆风顺,越是取得成绩的时候,越是要有如履薄冰的谨慎,越是要有居安思危的忧患,绝不能犯(B)错误。

  A、颠覆性、战略性

  B、战略性、颠覆性

  C、系统性、颠覆性

  D、颠覆性、系统性

  16、党的十九大报告,明确将“坚持总体国家安全观”纳入新时代坚持和发展中国特色社会主义的(B)。

  第 6 页 共 80 页

  A、基本路线

  B、基本方略

  C、根本路线

  D、重要方略

  17、党的十九届五中全会指出,把(B)贯穿国家发展各领域和全过程。

  A、更安全的发展

  B、安全发展

  C、统筹发展和安全

  D、发展和安全并重

  18、总书记强调,发展和安全是一体之两面、相辅相成,发展是安全(),安全是发展的(A)。

  A、基础、条件

  B、条件、基础

  C、前提、保障

  D、保障、前提

  19、总书记指出,(A)是竞争和对抗最为激烈的领域,也是最具创新活力、最需创新精神的领域。

  A、军事领域

  B、科技领域

  第 7 页 共 80 页

  C、生物领域

  D、人工智能领域

  20、总书记指出,(B)是构建一体化国家战略体系和能力的必然选择,也是实现党在新时代的强军目标的必然选择。

  A、实施军地融合发展战略

  B、实施军民融合发展战略

  c、坚持富国和强军相统一

  D、发展新型作战力量和保障力量

  21、总书记强调,我国正处于跨越(B)并向高收入国家迈进的历史阶段,矛盾和风险比从低收入国家迈向中等收入国家时更多更复杂。

  A、“修昔底德陷阱”

  B、“中等收入陷阱”

  C、“塔西佗陷阱”

  D、“西化分化陷阱”

  22、总书记指出,虽然我国经济总量跃居世界第二,但大而不强、臃肿虚胖体弱问题相当突出,主要体现在(A),这是我国这个经济大块头的“阿喀琉斯之踵”。

  A、创新能力不强

  B、发展质量不高

  C、关键技术“卡脖子”

  第 8 页 共 80 页

  D、创新发展动力不足

  23、维护金融安全,要坚持底线思维,坚持问题导向,坚决守住不发生(D)金融风险底线。

  A、颠覆性

  B、破坏性

  c、区域性

  D、系统性

  24、总体国家安全观丰富了国家安全内涵和外延,是推进国家治理体系和治理能力重大理论成果,是指导新时期国家安全工作(B)思想。

  A、指导性

  B、纲领性

  C、重要

  D、根本

  25、维护国家安全,应当坚持共同安全原则,坚持(A)。

  A、互信、互利、平等、协作

  B、共同、综合、合作、可持续

  C、亲、诚、惠、容

  D、和平、发展、合作、共赢

  26、贯彻落实总体国家安全观,加快国家安全法治建设,

  第 9 页 共 80 页 构建国家安全法律制度体系是在(B)上首次提出的。

  A、党的十八届三中全会

  B、党的十八届四中全会

  C、党的十八届五中全会

  D、党的十九大

  27、2014 年,在荷兰海牙第三届核安全峰会上,习近平主席提出要坚持理性、协调(C)的核安全观,把核安全进程纳入健康持续发展的轨道。

  A、安全

  B、和平

  本文来自吾七天素材网 www.5qt.net

  C、并进

  D、可持续

  28、我国网络安全和信息化工作取得了显著发展成就,网民数量世界(A),已成为网络大国。

  A、第一

  B、第二

  C、第三

  D、第四

  29、海上通道是中国对外贸易和进口能源的主要途径,

  第 10 页 共 80 页 保障海上航行自由安全至关重要。2017 年,中国人民解放军在(C)建立了首个海外保障基地。

  A、瓜达尔港

  B、亚丁港

  C、吉布提

  D、阿曼湾

  30、2015 年(B)撤侨行动是我国首次以军舰为主要运输工具、以军事力量为主要依托的维护国家海外利益的成功尝试。

  A、尼泊尔

  B、也门

  c、利比亚

  D、埃及

  31、党的十九届六中全会指出,党的十八大以来,在维护国家安全上,国家安全得到全面加强,经受住了来自政治、经济(B)自然界等方面的风险挑战考验。

  A、文化

  B、意识形态

  C、科技

  D、对外开放

  32、党的十九届六中全会指出,党的十八大以来,在外

  第 11 页 共 80 页 交工作上,中国特色大国外交全面推进,(B)成为引领时代潮流和人类前进方向的鲜明旗帜。

  A、“一带一路”倡议

  B、构建人类命运共同体

  C、构建周边命运共同体

  D、倡导新型全球治理观

  33、党的十九届六中全会指出,总结党的百年奋斗重大成就和历史经验,是推进党的自我革命、提高全党斗争本领和(C)永葆党的生机活力、团结带领全国各族人民为实现中华民族伟大复兴的中国梦而继续奋斗的需要。

  A、忧患意识

  B、底线思维

  C、应对风险挑战能力

  D、拒腐防变能力

  34、总书记反复强调,只有把关键核心技术掌握在自己手中,才能从根本上保障国家(C)国防安全和其他安全。

  A、科技安全

  B、产业安全

  C、经济安全

  D、数据安全

  35、(C)是推进改革发展的重要前提。

  第 12 页 共 80 页

  A、国家安全

  B、社会和谐

  c、社会稳定

  D、人民民主

  36、(B)是我们党领导各项工作的重要方法,也是坚持总体国家安全观推进国家安全工作的重要方法。

  A、牵头抓总

  B、科学统筹

  C、实事求是

  D、群众路线

  37、党的十九届六中全会《决议》指出,党高度重视正确处理改革发展稳定关系,把维护国家安全和社会安定作为党和国家的一项(D)工作来抓。

  A、根本性

  B、系统性

  c、优先性

  D、基础性

  38、中央政治局审议《国家安全战略(2021——2025)》时指出,要积极维护社会安全稳定,从源头上预防和减少社会矛盾,防范遏制重特大安全生产事故,提高(A)等关系人民健康产品和服务的安全保障水平。

  第 13 页 共 80 页

  A、食品药品

  B、医疗卫生

  C、疫情防控

  D、社会保障

  39、中央政治局审议《国家安全战略(2021——2025)》时指出,要积极营造良好外部环境,坚持(D),在国家核心利益、民族尊严问题上决不退让,坚决维护国家主权、安全、发展利益。

  A、和平共处

  B、相互尊重

  C、互信互利

  D、独立自主

  40、中央政治局审议《国家安全战略(2021——2025)》时指出,要加强国家安全意识教育,自觉推进(C)深度融合。

  A、开放和安全

  B、维护国家安全和塑造国家安全

  C、发展和安全

  D、自身安全和共同安全

  41、中央政治局审议《国家安全战略(2021——2025)》时指出,要以(C)为统领,打造坚强的国家安全干部队伍。

  第 14 页 共 80 页

  A、思想建设

  B、组织建设

  C、政治建设

  D、文化建设

  42、党的十九届五中全会《建议》首次把(A)纳入“十四五”时期我国经济社会发展的指导思想,并列专章作出战略部署,突出了国家安全在党和国家工作大局中的重要地位。

  A、统筹发展和安全

  B、增强忧患意识

  C、强化底线思维

  D、统筹开放和安全

  43、(C)是党治国理政一项十分重要的工作,也是保障国泰民安一项十分重要的工作。

  A、统筹发展和安全

  B、构建大安全格局

  C、国家安全工作

  D、维护和塑造国家安全

  44、贯彻总体国家安全观,必须坚持党对国家安全工作的绝对领导,坚持(C)对国家安全工作的集中统一领导。

  A、中央国安委

  第 15 页 共 80 页

  B、中央国安办

  C、党中央

  D、各级党委(党组)

  45、贯彻总体国家安全观,坚持中国特色国家安全道路,坚持政治安全、人民安全(C)有机统一。

  A、安全发展

  B、社会安全

  C、国家利益至上

  D、国土安全

  46、国家安全一切为了人民、一切依靠人民,充分发挥广大人民群众积极性、主动性、创造性,切实维护广大人民群众安全权益,始终把人民作为国家安全的(C)力量,汇聚起维护国家安全的强大力量。

  A、根本性

  B、关键性

  c、基础性

  D、支撑性

  47、贯彻总体国家安全观,坚持统筹推进各领域安全,统筹应对(A),发挥国家安全工作协调机制作用,用好国家安全政策工具箱。

  A、传统安全和非传统安全

  第 16 页 共 80 页

  B、重点领域国家安全风险

  C、重大风险挑战

  D、全局风险和局部风险

  48、贯彻总体国家安全观,坚持把防范化解国家安全风险摆在突出位置,提高(B)能力,力争把可能带来重大风险的隐患发现和处置于萌芽状态。

  A、风险防范、化解

  B、风险预见、预判

  C、矛盾发现、化解

  D、风险隐患化解

  49、贯彻总体国家安全观,坚持推进国家安全体系和能力现代化,提高(D)维护国家安全的能力,不断增强塑造国家安全态势的能力。

  A、加强改革创新

  B、统筹各方力量

  C、运用法治武器

  D、运用科学技术

  50、贯彻总体国家安全观,坚持加强国家安全干部队伍建设,加强国家安全战线(A),坚持以政治建设为统领,打造坚不可摧的国家安全干部队伍。

  A、党的建设

  第 17 页 共 80 页

  B、组织建设

  c、思想建设

  D、理论武装

  51、党的十九届五中全会《建议》指出,完善国家应急管理体系,加强应急物资保障体系建设,发展(C),提高防灾、减灾、抗灾、救灾能力。

  A、应急科技

  B、大灾保障

  C、巨灾保险

  D、应急设施建设能力

  52、“胡焕庸线”东南方 43%的国土,居住着全国(D)左右的的人口,生态环境压力巨大。

  A、75%

  B、82%

  c、90%

  D、94%

  53、总书记强调,我们爱好和平,坚持走和平发展道路,但决不能放弃正当权益,更不能牺牲(C)。

  A、国家发展利益

  B、国家安全利益

  第 18 页 共 80 页

  C、国家核心利益

  D、国家主权安全发展利益

  54、党的历史经验告诉我们,严格(C)是我们党增强自我净化、自我完善、自我革新、自我提高能力的重要途径。

  A、党的纪律

  B、开展批评和自我批评

  C、党内政治生活

  D、坚持民主集中制

  55、(B),总书记主持召开中央国家安全委员会第一次会议。

  A、2013 年 4 月 15 日

  B、2014 年 4 月 15 日

  C、2015 年 4 月 15 日

  D、2016 年 4 月 15 日

  56、每年(B)为全民国家安全教育日。

  A、12 月 4 日

  B、4 月 15 日

  C、3 月 15 日

  D、11 月 1 日

  57、(C)领导全国武装力量,决定军事战略和武装力量

  第 19 页 共 80 页 的作战方针,统一指挥维护国家安全的军事行动,制定涉及国家安全的军事法规,发布有关决定和命令。

  A、国防部

  B、全国人民代表大会

  C、中央军事委员会

  58、根据维护国家安全工作的需要,国家依法保护有关机关专门的身份和合法权益,加大(C)的人身保护和安置保障力度。

  A、国家安全机关工作人员

  B、公安机关工作人员

  C、从事国家安全工作人员

  D、军事机关工作人员

  59、国家安全机关受理公民和组织举报电话为(B)。

  A、12335

  B、12339

  C、12345

  D、12399

  ...

推荐访问:信息化及网络安全测试题及答案 网络安全 测试题 信息化

版权所有:诚明文秘网 2010-2024 未经授权禁止复制或建立镜像[诚明文秘网]所有资源完全免费共享

Powered by 诚明文秘网 © All Rights Reserved.。备案号:京ICP备10026312号-1