专业技术人员网络平台

2024-08-11

专业技术人员网络平台(精选6篇)

专业技术人员网络平台 第1篇

关于网络管理专业技术人员

招聘简章

一、招聘计划

本次面向社会公开招聘28名全额拨款事业单位网络管理专业技术人员。其中市委办公厅3名,青山区委办公室4名,昆区、东河区、九原区、石拐区、土右旗委办公室各3名,固阳县、白云矿区、达茂旗委办公室各2名。

二、招聘条件

(一)应聘人员必须具备以下条件

1、中共党员(预备党员)或共青团员;

2、政治可靠、品德优良、作风正派、遵纪守法、责任心和保密意识强;

3、全日制普通高等院校大专及以上学历,计算机类专业;

4、年龄在28周岁以下(1981年12月31日后出生),中共党员(预备党员)年龄可放宽到30周岁(1979年12月31日后出生),身体健康;

5、具有本市户籍(发布招聘公告前户籍在包头市);

6、特殊情况现场咨询。

(二)下列人员不得报考

1、曾因犯罪受过刑事处罚的;

2、曾被辞退或开除公职的;

3、违法违纪正在接受审查的。

三、招聘方式及程序

根据“公开、平等、竞争、择优”的原则,通过报名、资格审查、公共科目测试、专业知识测试、面试、考察、体检等方式进行,择优录用。

(一)报名

1、报名时间:2009年10月14日—10月16日,上午8:30—11:30;下午2:30—5:00。

2、报名地点:内蒙古西部党员干部培训中心(市农牧学校南20米左右)。

3、报名方式:采取分单位现场报名方式进行,每人只限报考一个单位。每个单位招聘人数与参加考试人数比例应为1:4以上,不足该比例,由市招聘领导小组研究决定是否开考。

4、报名要求:报名时考生需提供《包头市网络管理专业技术人员招聘报名登记表》(此表附后,用B5纸正反页打印信息内容,一式3份,粘贴2寸免冠彩照)。考生要对所填信息的真实性、准确性负责,如果填有虚假信息者,后果自负。

(二)资格初审

资格初审由招聘工作领导小组办公室按照招聘条件及相关要求,对报考人员填写的《包头市网络管理专业技术人员招聘报名登记表》进行资格初审,初审合格者交近期2寸免冠彩色照片2张,考生于10月21日—22日工作时间携带初审通过的报名登记表,到报名地点领取准考证,凭准考证、身份证参加公共科目和专业知识的测试。

(三)考试

考试分公共科目测试、专业知识测试和面试三个部分。

1、公共科目测试(满分100分,占总成绩的40%)。主要测试报考者的综合基础知识、政策理论水平和文字表达能力。

2、专业知识测试(满分100分,占总成绩的20%)。主要测试计算机网络维护、故障排除和安全防范等专业知识和技能。

3、《公共科目测试和专业知识测试》初步确定为2009年10月24日(周六)。

其中:《公共科目测试》上午9:00—11:30;

《专业知识测试》下午3:00—5:00。公共科目和专业知识均采取闭卷笔试形式进行。汉语制卷,考生一律使用钢笔(蓝黑墨水)或碳素笔,汉语答题。

4、加分因素。蒙古族、达斡尔族、鄂伦春族、鄂温克

族的考生在公共科目测试成绩加权前加2.5分;在包头市服务期满的“三支一扶”大学生、“西部计划志愿者”以及“大学生村官”,考核合格的考生在公共科目测试成绩加权前加5分;全日制硕士研究生及以上学历考生在公共科目测试成绩加权前加2分。以上加分可以累计。

符合上述加分因素的考生,报名时需提供身份证、户口簿、全日制研究生毕业证书和有关证明材料,审核确认后方具有加分资格。在包头市服务期满的“三支一扶”大学生、“西部计划志愿者”以及“大学生村官”,须在报名登记表备注栏目中注明。

公共科目测试和专业知识测试结束后,考生成绩在包头党建网和报名所在地公布,同时公布进入面试范围人选名单。面试人选按每个招聘单位招录数1:3的比例,从高分到低分依次确定。对报考同一岗位因成绩并列而超出面试比例的考生,都进入面试范围。

5、资格复审。

(1)时间:2009年10月29日,上午8:30—11:30;下午2:30—5:00。

(2)地点:内蒙古西部党员干部培训中心。

(3)方式:参加面试考生须提交毕业证、身份证、户口簿、加分和党(团)员证明材料原件和复印件。

(4)复审工作由招聘工作领导小组办公室负责进行,4

复审合格者发给面试准考证,有不合格者,根据得分依次递补。

6、面试(满分100分,占总成绩的40%)。主要考察应聘者适应岗位要求的相应能力。

面试考生须携带面试准考证、身份证参加面试。面试采取结构化面试方式进行,现场评分,当场公布面试成绩。

7、面试时间初步确定为2009年10月31日(周六)上午8:00—12:00;下午2:00—6:00。

考试时间、地点均以准考证为准。

8、人员确定。面试工作结束后,按加权比例算出考生总成绩,在包头党建网和报名所在地公布,同时公布考生最低聘用分数线和调剂后进入考察范围人选名单。考察按招聘名额1:1的比例确定。

(四)考察

考察工作严格按照网络管理规定和岗位要求,对进入考察范围人选进行政审和考察,考察不合格者,取消招聘资格,由高分到低分依次递补。

(五)体检

按照《公务员录用体检标准(试行)》(国人部发„2005‟1号)的要求,由市招聘工作领导小组办公室统一组织体检,体检不合格或弄虚作假者,取消聘用资格,由高分到低分依次递补。

(六)确定拟聘用人员

根据考试、考察和体检情况,招聘工作领导小组召开会议研究确定拟聘用人员名单,并在包头人事人才网、包头党建网公示,公示时间为7天。公示无异议者,办理录用人员审批手续。

(七)聘用

聘用人员试用期六个月。试用期满合格,办理调动或聘用手续,签订事业单位工作人员聘用合同。

四、费用

考生报名时交报名费70元,资格复审时交面试费50元。对于低保家庭的报考人员,凭家庭低保证明可免收相关费用。

本简章由市招聘工作领导小组办公室负责解释。特别提示:请各位应聘者近期随时留意包头党建网()和包头人事人才网()有关招聘工作的通知。

咨询电话:市委组织部0472—5129725

市委办公厅0472—5129316

监督电话:市委组织部0472—5129729

中共包头市委组织部

2009年10月10日

专业技术人员网络平台 第2篇

信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A.可靠性 B.可用性 C.机密性 D.完整性 答案:D

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A

互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政治 B.私营部门 C.民间社会 D.以上都是 答案:D

改进对信息安全产业的扶持方式,不能采用()。A.订单倾斜 B.资金奖励 C.减税退税

D.直接资金投入 答案:D

根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A

采取的多是综合型的保障措施的国家是()。A.俄罗斯 B.美国 C.英国 D.德国 答案:A

根据本讲,信息漏洞体现在()。A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 答案:D

微信的功能不包括()。A.购物功能 B.聊天功能 C.支付功能 D.生活娱乐 答案:A

当今做好网络空间治理的一个重大基本出发点是()。A.谋大事 B.讲战略 C.重运筹 D.以上都是 答案:D

第一台电子数字计算机的发明是在()年。A.1946 B.1949 C.1950 D.1954 答案:A

()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A.2006年 B.2007年 C.2008年 D.2009年 答案:A 互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络安全 D.以上都是 答案:D

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C

网络言论自由对()的尊重。A.名誉权 B.姓名权 C.肖像权 D.以上都是 答案:D

根据本讲,网信办明确提出了()内容。

A.把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序 B.共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动 C.共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网 D.以上都是 答案:D

Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A.1969年 B.1970年 C.1971年 D.1972年 答案:A

支持互联网和网络信息安全的创新,通过我们体制机制的创新、观念的创新,带动()创新。

A.技术的创新 B.工程的创新

C.制度与平台的创新 D.以上都是 答案:D

根据本讲,安全成为网络服务的一个根本保障体现在()。A.网络服务要具有可用性 B.网络信息要提供完整

C.网络信息要包保护国家、企业、个人的私密 D.以上都是 答案:D

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A.硬件 B.软件 C.效率

D.以上都是 答案:D

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:D

本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:AB

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化 答案:ACD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

下列关于信息安全说法正确的有()。

A.从国家层面来看,信息安全包括广播电视视网络、电信网络、互联网等基础信息网络安全 B.涉及国计民生的重要信息系统的安全,以及信息内容安全等方面,是保障信 C.信息安全要靠国家的公务人员来保障 D.关系到国家的经济安全、政治安全 答案:ABD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABD

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

根据本讲,美国为首的一些国家信息霸权的表现在()。A.美国定义了网络空间的规则,为其网络争霸寻求理论依据 B.用网络语言攻击

C.加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础 D.搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ACD

一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB

根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。

A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:CD

根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离

C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD

本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A.发展与安全 B.权利与权力 C.技术与管理 D.政府与市场 答案:ACD

我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。

A.美国 B.法国 C.英国 D.日本 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术

D.加大信息安全经费投入 答案:ABCD

传统的传播方式是碎片化传播。A.(是)B.(否)答案:B

碎片化让个人拥有了更强的决定和自主能力。A.(是)B.(否)答案:A

西方文化价值生活方式的消极因素也渗透到网络空间,对我国进行了强化的文化扩张。这一方面有助于我们吸收世界文化的精华,同时也削弱了社会主义文化的发展。

A.(是)B.(否)答案:A

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。A.(是)B.(否)答案:A

根据本讲,在基础的信息网络方面,骨干网络70%到80的网络设备都来自进口。A.(是)B.(否)答案:A

虽然互联网和电话网、电视网的结合,但是安全管理系统的完善使得互联网受到破坏后不影响其他网络。A.(是)B.(否)答案:B

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是)B.(否)答案:A

网络审查严重影响我国网民的工作学习。A.(是)B.(否)答案:B

成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。A.(是)B.(否)答案:A

共同维护网络安全是政府领导人员的使命。A.(是)B.(否)答案:B

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

A.(是)B.(否)答案:A 信息网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪的状态,国家安全也岌岌可危,信息安全已经成为国家非传统安全的重要组成部分。

A.(是)B.(否)答案:A

网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆域。A.(是)B.(否)答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。

A.(是)B.(否)答案:B

国家之间利益的对抗是影响网络安全最根本的一个原因。A.(是)B.(否)答案:A

随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。A.(是)B.(否)答案:B

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B

在法治社会,法律是控制社会消极行为和不良现象最根本、最有效的一个武器。A.(是)B.(否)答案:A 广义的信息安全还包含了()的问题。A.法律安全 B.标准化问题 C.信息资产问题 D.以上都是 答案:D 在网络基础平台层,要特别注意操作系统的安全,操作系统是一个软件,要注意随时()。A.卸载 B.打补丁 C.重装 D.更新 答案:B

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。

A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。

A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D 根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

《互联网信息服务管理办法》规定,()部门,在各自的职责范围内,对网络信息实行监督管理。

A.新闻、出版、教育 B.卫生、工商、行政管理 C.公安、国家安全 D.以上都是 答案:D

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

网络不良信息从()分来,属于文化侵略。A.一般标准 B.作用角度 C.学者角度 D.法律法规 答案:C

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 答案:D 在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A.物理隔离 B.电磁隔离 C.逻辑隔离 D.直接交换 答案:C

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。A.邓小平B.江泽民 C.胡锦涛 D.习近平答案:C

现代网络安全是指()。A.技术的安全、内容的安全

B.数据的安全、管理和应用建设的安全 C.资本的安全、供应链的安全 D.以上都是 答案:D

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

目前全球有13台根服务器,其中位于中国的有()台。A.10 B.2 C.1 D.0 答案:D

做好应用层和应用支撑层的安全,重点是建设三I系统。下列各项中,不属于三I的是()。A.逻辑管理基础设施 B.公钥基础设施 C.授权管理基础设施 D.密钥管理基础设施 答案:A

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:D

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:AB

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

跨越时空的碎片化带来的改变有哪些()。A.知识体系重构

B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABD

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全标准

C.网络基础平台安全 D.信息资源层安全 答案:ACD

发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD

信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。

A.技术上可实现 B.组织上可执行 C.职责范围明确 D.约束具有强制性 答案:ABCD

()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

根据本讲,下列对于棱镜门事件说法正确的有()。A.棱镜门事件折射出我们的信息系统安全风险很大

B.棱镜门事件表明我们国家的网络信息安全面临新的更加复杂的形势 C.棱镜门事件折射出美国的网络战略对我们的信息安全带来了巨大威胁 D.美国搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:ABD

根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD

根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

根据本讲,系统的安全性要求有()。A.信息处理结果要有效、真实 B.保证工作的私密性 C.做好数据的完整性 D.有可靠性和不可抵赖 答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:AB

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD

近年来,网络信息安全备受大家关注。其中,网络信息安全的基本属性包括()。A.保密性 B.完整性 C.可用性 D.可控性 答案:ABCD

工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B

在网络空间中,网络是虚拟的,但网络言论是真实,发表言论的主体和受体都是真实的。A.(是)B.(否)答案:A

网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

A.(是)B.(否)答案:A

目前,21%的重要系统如果没有境外技术支持和运维服务,系统就无法正常运行。A.(是)B.(否)答案:B

十年前,我们讲发展中求安全,十年后则是要提以安全来保发展,这一思维转变诠释了网络安全与信息化建设中的辨证关系,安全如果不解决,发展必然受到限制。

A.(是)B.(否)答案:A

2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A

我国会从国外进口一些基础设施和信息系统,核心技术产品从不依赖国外产品。A.(是)B.(否)答案:B 在任何社会的发展进程中,社会要素对法律的创制和实施起着十分重要的影响。A.(是)B.(否)答案:A

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B

“安全”一词是指将服务与资源的脆弱性降到最低限度。A.(是)B.(否)答案:A

互联网发展到今天,安全已经超越了技术范畴,安全决定成败,安全是核心竞争力的一个重要标志。A.(是)B.(否)答案:A

在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。A.(是)B.(否)答案:A

碎片化的出现使得传统社会的目标、原则、精神、价值等不再有效,导致社会的重构。A.(是)B.(否)答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A

网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.A.(是)B.(否)答案:A

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A

对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。A.(是)B.(否)答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A

恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。A.(是)B.(否)答案:A “互联网治理”建立在()管理架构之上。A.单一主体 B.多主体 C.自上而下 D.以上都是 答案:D

本讲提到,在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了()。

A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门 答案:C

“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。A.自觉 B.自主 C.自治

D.以上都是 答案:D

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

()是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。A.物理隔离 B.逻辑隔离

C.基于物理隔离的数据交换 D.基于逻辑隔离的数据交换 答案:B

“互联网治理,促进人类、经济和社会的可持续发展”,是()年IGF主题。A.2010 B.2011 C.2012 D.2013 答案:C

制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和()。A.可用性 B.安全保密性 C.不可抵赖性 D.以上都是 答案:D

根据本讲,手机号码()落实有利于抑制短信诈骗等犯罪行为,保障大家的通讯安全。A.虚拟制 B.虚拟制 C.实名制 D.多体制 答案:C

国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A.2010 B.2011 C.2012 D.2013 答案:D

网上的()主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。A.漏洞扫描 B.数据库 C.入侵检测 D.安全审计 答案:D

互联网使用要注意()问题。A.垃圾邮件 B.网络安全 C.网络犯罪 D.以上都是 答案:D

韩国在实施()之后,其信息通讯部发现诽谤跟帖从13.9%降到了12.2%,减少了1.7个百分点,对净化网络环境起到了一定的作用。

A.网络实名制 B.《联邦政府法》

C.《九条文官制度改革法》 D.《财产申报法》 答案:A

信息安全问题产生的根源包括内因、外因两个方面,其中,外因又可分为国家层面、共同面对的威胁、局部安全三个方面。下列各项中,()不属于共同面对的威胁。

A.犯罪分子 B.恐怖分子 C.商业间谍 D.社会型黑客 答案:D

根据本讲,下列不属于7条底线的是()。A.文化底线 B.法律法规底线 C.社会主义制度底线 D.道德风尚底线 答案:A

根据本讲,APNTC是指()机构。A.欧洲国家顶级注册管理机构委员会 B.互联网名称与数字地址分配机构 C.互联网工作任务小组 D.亚太互联网络信息中心 答案:D

根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗

D.以上都是 答案:D

美国情报局和安全局掌握我国(),而我国还没有此类清单。A.关键基础设施 B.设备配备清单

C.美国完全局预置的监控设备清单 D.以上都是 答案:D

国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A

根据本讲,下列不属于我国信息安全保障工作的任务的是()。A.实行信息安全等级保护和分级保护 B.完善网络信息安全监控体系 C.提升资金容量 D.做好应急处理 答案:C

计算机水平高超的电脑专家,他们可以侵入到你正常的系统,不经授权修改你的程序,修改你的系统,这类统称为()。

A.漏洞 B.病毒 C.黑客 D.间谍 答案:C

网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABD

新媒体采用了()技术。A.数字技术 B.网络技术 C.碎片技术 D.移动技术 答案:AB

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

跨越时空的碎片化带来的改变有哪些()。A.知识体系重构

B.生产流程和产业结构的重构 C.行为方式和思维方式的重组 D.个体群体与可支配空间的重组 答案:ABC

根据本讲,下列观点错误的有()。A.网络审查出于特定的政治目的 B.网络审查影响网络经济的发展 C.网络审查影响了司法的公正 D.网络审查侵犯了个人隐私 答案:ABCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:ABD

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A.网上、微博中的大V、造谣、煽动 B.贫富差距已经就业住房等问题 C.社会发展不平衡

D.人们的思想意识、价值观、道德观多元化 答案:ACD

目前对于信息安全经费,我国存在()现象。A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 答案:BC

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:AD

70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A.超级核心节点 B.移动网络节点 C.国际交换节点 D.国际汇聚节点 答案:ACD

信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD 信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理安全 B.安全管理

C.网络基础平台安全 D.信息资源层安全 答案:ACD

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD

信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络安全 D.病毒防护 答案:ABCD

根据本讲,数据交换有三种方式,分别是()。A.物理的隔离 B.逻辑的隔离

C.基于逻辑隔离的数据交换 D.基于物理隔离的数据交换 答案:ABD

脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。A.(是)B.(否)答案:A

安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。A.(是)B.(否)答案:A

由于中国是世界上仅有的几个实行社会主义制度的国家,网络审查带有的政治操纵,是少数特学员阶层服务的产物。

A.(是)B.(否)答案:B

中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。A.(是)B.(否)答案:B

根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。

A.(是)B.(否)答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A

网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。

A.(是)B.(否)答案:A

工业社会的主要要素是土地和机器。A.(是)B.(否)答案:B

目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。A.(是)B.(否)答案:B

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B

我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。A.(是)B.(否)答案:A 2010年在立陶宛召开的第五次会议中“新兴问题:大数据”成为讨论主题。A.(是)B.(否)答案:B

网络时代,社会要素由人、物和信息构成。A.(是)B.(否)答案:A

Internet起源于美国国防部高级研究计划署DARPA的前身ARPAnet。A.(是)B.(否)答案:A

网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。A.(是)B.(否)答案:A

2014年,首届互联网世界大会在浙江的乌镇召开,互联网的影响日益深化,其带来的最大挑战是网络安全问题。

A.(是)B.(否)答案:A

网络信息安全是小范围的,有边界的安全; A.(是)B.(否)答案:B

“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。A.(是)B.(否)答案:A

网络时代互联网成为了社会发展的重要引擎。A.(是)B.(否)答案:A

“进一步明确信息安全管理各部门的职责,明确网络外交、宣传培训等信息安全工作的涉及部门及相互配合机制,构建中央决策统一、各部门分工明确的管理结构”是健全我国信息安全保障体系的唯一对策。

A.(是)B.(否)答案:B 我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A.24小时 B.12小时 C.10小时 D.8小时 答案:D

根据本讲,2009年11月举行的IGF将互联网治理的目标锁定在()。A.“如何最大限度地发挥互联网的作用造福于所有国家与人民” B.“如何应对互联网带来的挑战与风险” C.“提升关于互联网治理发展维度的认识” D.以上都是 答案:D

根据本讲,人的基本权力不包括()。A.游行权 B.知情权 C.隐私权

D.个人信息权 答案:A

2014年2月27日,中央网络安全和信息化领导小组宣告成立,由()担任组长。A.胡锦涛 B.习近平C.温家宝 D.李克强 答案:B

本讲提到关于垃圾邮件的治理问题,2003年美国国会通过了《反垃圾邮件法》,这一点是为了说明我国可以采取国际上的()手段。

A.技术 B.行政监管 C.法律管制 D.行业自律 答案:C

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

组织结构与社会结构的重组是属于()。A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活 答案:B

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

《互联网视听节目内容管理条例》是2007年()发布的。A.新闻出版署

B.国务院新闻办和信息产业部 C.广电总局和信息产业部 D.国务院 答案:C

当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个()的综合性的安全问题,是国家安全的一个重要方面。

A.跨领域 B.跨行业 C.跨部门 D.以上都是 答案:D

国家的整个民用和军用基础设施都越来越依赖于()。A.信息网络 B.市场经济 C.人民群众 D.法律法规 答案:A

以互联网和手机为信息载体,以()为代表的新媒体,正威胁并替代着某些传统媒体。A.Facebook B.MSN C.微博

D.以上都是 答案:D

内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的()方面。A.内部方面 B.外部方面 C.人为方面 D.意外方面 答案:A

()广泛应用将使我国核心数据面临威胁更为严峻。A.银行卡 B.wifi C.云计算 D.以上都是 答案:C

根据本讲,加强国际信息安全合作时,我们要坚持()原则。A.多边、民主、透明 B.公平、民主、透明 C.公正、公平、民主 D.互助、民主、公平答案:A

健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。A.取其精华 B.安全管理 C.技术防护 D.以上都是 答案:D

网络社会的本质变化是()。A.信息碎片化 B.网络碎片化

C.跨越时空的碎片化 D.生活的碎片化 答案:C

不属于传统媒体的是()。A.新闻 B.报纸 C.电台 D.微博 答案:D

下列不属于中国出台的关于与保护环境的法律法规是()。A.《互联网信息服务管理办法》 B.《互联网电子公告服务管理规定》 C.《数据保护指令》 D.以上都不是 答案:C

根据本讲,下列被称为“不良信息”的是()。A.赌博 B.造假 C.诈骗

D.以上都是 答案:D

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABD

从社会稳定角度看,信息安全主要包括造成重大社会影响、产生重大经济损失的信息安全事件,包括()方面。A.网络设备 B.隐私泄露 C.身份假冒 D.网络犯罪 答案:ABCD

网络失范行为包括()。

A.不良信息浏览与不当信息获取 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ABCD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:AB 电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A.物理隔离 B.安全标准

C.网络基础平台安全 D.信息资源层安全 答案:ACD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化

答案:ABCD

本讲认为,我国网络不良信息治理存在的问题有()。A.法律建设不完善 B.管理体制效率不高

C.非正式的管制方式导致管制成本高昂 D.没有监管 答案:ABC

本讲认为,现阶段我国网络不良信息治理的手段有哪些()。A.立法禁止“非法有害信息”网络传播 B.强化网络信息内容的政府管理 C.倡导行业自律管理网络信息传播

D.持续开展各类净化网络环境的专项行动 答案:ABCD

根据本讲,“去IOE”要怎么做?()。

A.是降低我们在信息系统、网络系统供应链风险的要求 B.确基本思路,去IOE是一个长期的工作,不可能一蹴而就

C.是一个比较复杂的过程,要制定好明确的战略和可行的工作路径 D.在系统架构上进行创新,循序渐进,逐步替代 答案:ABCD

我国信息安全存在的主要问题有()。A.信息安全统筹协调力度不够 B.法律法规体系尚不完备 C.网络空间缺乏战略威慑全 D.产业根基不牢 答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

我国互联网治理的目标包括()。A.积极发展互联网,推进现代化建设 B.依法保护社会公众互联网言论自由 C.依法保护集团政治利益不受侵害

D.互联网要成为传播社会主义先进文化的前沿阵地 答案:ABD

信息安全包括()安全。A.操作系统安全 B.数据库安全 C.网络犯罪 D.病毒防护 答案:ABCD

以互联网和手机为信息载体的新媒体有()。A.Facebook B.Twitter C.QQ D.人民日报 答案:ABC

本课程在提及人类社会的基本规则时讲到,群体结构包括()。A.需求 B.资源 C.关系 D.规则 答案:D

网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A.可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离 B.结构集中,管理集中,便于互联 C.用户之间比较透明,便于资源共享 D.其应用依赖于网络资源 答案:ACD

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

电子政务和电子商务网络的严格保密要求是()。A.严格的保密要求

B.信息交换:准确、及时 C.严格的权限管理

D.严格的程序和流程要求 答案:ABCD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。A.国防建设

B.国家的能源、交通 C.企业的生产、经营 D.政府与市场 答案:ABCD 网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

本讲提到,我国信息安全攻防能力不足表现在()。A.产品普遍“带病上岗”

B.我国不能有效抵御西方国家的网络攻击 C.在X86架构下,我国发现美国的攻击 D.重要信息系统对外依赖严重 答案:ABD

可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A.抗毁性 B.生存性 C.机密性 D.有效性 答案:ABD

网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A.网络设备 B.网络管理系统 C.网络操作系统 D.网络安全系统 答案:ACD

根据本讲,在网络时代,社会要素由()构成。A.人 B.网 C.物 D.信息 答案:ACD

健全我国信息安全保障体系的对策有()。A.强化网络与信息安全统一协调指挥 B.加快信息安全立法步伐 C.突破关键核心技术

D.加大信息安全经费投入 答案:ABCD

共同构建一个和平、开放、合作的安全网络空间,要处理好网络的辨证关系的有()。A.网络空间既要互联互通,也要尊重主权 B.网络销售既要创新,又要传统

C.网络空间既要提倡自由,也要倡导秩序 D.网络空间既要自主可控,也要开放合作 答案:ACD

本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A.法律法规的底线

B.社会主义这个制度的底线 C.国家利益的底线

D.公民合法权益的底线 答案:ABCD

就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。A.(是)B.(否)答案:A

网络与信息安全的问题的解决需要技术管理双管齐下、综合处置,要克服技术万能或者一管就灵的偏颇思想。A.(是)B.(否)答案:A

中国作为一个崛起的大国,引起了国际社会的关注,在这种情况下,我们既要面对信息化大势的不可逆转,又要面对中国和平崛起可能受到的阻碍。

A.(是)B.(否)答案:A

大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。A.(是)B.(否)答案:A

由于缺乏强有力的统筹协调手段,国家网络与信息安全协调小组作用和职能发挥不足。A.(是)B.(否)答案:A

中国现在有6亿多网民,是世界网民最多的国家。A.(是)B.(否)答案:A

日常生活中,管好自己所带的钥匙(办公室的钥匙、家里的钥匙),这相当于密钥管理基础设施。A.(是)B.(否)答案:A

我们的网络、设备不能随便通过电磁辐射散发出去,要有防电磁泄露的防护。A.(是)B.(否)答案:A

本讲认为,在我国凡是违背社会主义精神文明建设的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

A.(是)B.(否)答案:B

电子政务和电子商务网络的基本安全需求之一是要严格的权限管理。A.(是)B.(否)答案:A

我国网络用户数量越来越多,但网民自律性高,所以不需要成立专门的组织和部门。A.(是)B.(否)答案:B

网络安全和信息化对一个国家很多领域都是牵一发而动全身,一定要因事而谋,应势而动,顺势而为。A.(是)B.(否)答案:A

做好应用系统在网上业务系统的建设,要有安全服务的支撑。A.(是)B.(否)答案:A

以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。A.(是)B.(否)答案:A

逐层传播是现代传播独有的方式。A.(是)B.(否)答案:B

人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。A.(是)B.(否)答案:A

信息经济全面发展是建设网络强国的唯一战略目标。A.(是)B.(否)答案:B

当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。A.(是)B.(否)答案:A

网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。A.(是)B.(否)答案:A

所谓深度防御,就是从人的管理上进行防御。A.(是)B.(否)答案:B 根据本讲,下列属于安全威胁产生的原因的是()。A.现代系统对网络的高度依赖 B.电子政务网络的开放性

C.电子政务和电子商务是多层级、跨部门、跨地域的系统,管理比较复杂 D.以上都是 答案:D

改进对信息安全产业的扶持方式,采用()方式代替直接资金投入,提高资金投入效益。A.资金奖励 B.减税退税 C.提高福利 D.以上都是 答案:D

以()需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。

A.社会 B.企业 C.政府 D.学校 答案:B

信息安全问题产生的根源内部因素是信息系统、网络系统自身存在脆弱性,下不属于脆弱性的原因的是()。A.有利益关系 B.过程复杂 C.结构复杂 D.应用复杂 答案:A

电子政务和电子商务网络的严格保密要求是()。A.保障国家秘密 B.保障企业秘密 C.个人隐私 D.以上都是 答案:D

农耕时代,()问题是社会的核心问题。A.二种 B.金钱 C.土地 D.教育 答案:C

根据本讲,我国公安部为解决公安机关在互联网公开管理、公开执法上的缺位,建立了()。A.网络虚拟警察 B.执法标志 C.网上报警岗亭 D.以上都是 答案:D

国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A.硬件 B.软件 C.效率

D.以上都是 答案:D

()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。

A.法国 B.规则 C.美国 D.政府 答案:A

本讲提到,()网站存在高危漏洞的比例是最高的。A.政府类网站 B.医疗卫生类网站 C.学校类网站 D.生活类网站 答案:B

根据本讲,APT是指()。A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持续威胁 答案:A

反垃圾邮件属于互联网治理内容的哪个层面?()A.中层 B.核心层 C.功能层 D.个人 答案:C

2014年,中央成立网络安全与信息化领导小组,并由()同志亲自担任组长。A.李克强 B.刘云山 C.习近平D.张德江 答案:C

2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A.360 B.百度 C.谷歌 D.搜狐 答案:A

公元前1700多年前的古巴比伦,制定了著名的(),该法典中对土地所有和租赁进行了规定。

A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》 答案:A

中国互联网协会成立于()年,是全国性的互联网行业的自律组织。A.2000 B.2001 C.2002 D.2003 答案:B

根据本讲,PKI指的是()。A.公钥基础设施 B.授权管理基础设施 C.密钥管理基础设施 D.指纹管理基础设施 答案:A

根据本讲,下列关于IOE的说法不正确的是()。A.IOE是保障安全、提高防范能力的重要需求

B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展 答案:C

本讲认为,从根本上讲,要消除网络空间的社会问题,主要是要依靠()本身的防御功能。A.法律 B.监督 C.自筹 D.技术 答案:D

1998年,()发布《电子出版物管理暂行规定》。A.新闻出版署 B.国务院新闻办 C.信息产业部 D.国家广电总局 答案:A

信息安全问题有多种表现形式,表现在()。A.病毒的扩散 B.垃圾邮件的泛滥 C.网页数据的篡改 D.不良信息的传播 答案:ABD

总书记说,信息技术革命日新月异,对国际()领域发生了深刻影响。A.政治 B.政治 C.军事 D.文化

答案:ABCD

本讲提到,多数国家把互联网的不良信息分为两类,包括()。A.不法内容 B.有害信息 C.散布政治谣言 D.发布色情信息 答案:D

信息的碎片化导致了()的碎片化。A.时间 B.空间 C.资源 D.俄国

答案:ABCD

发展中国家互联网发展的相关问题有哪些?()A.垃圾邮件 B.网络安全 C.知识产权 D.网络犯罪 答案:ABCD

根据本讲,网络安全问题产生的原因包括()。A.互联网结构松散,网络没有集中控制 B.当前系统的开放性

C.互联网结构集中,网络集中控制

D.我们在应用程序中不可避免地会有一些失误 答案:AB 信息安全经费投入不足现有的经费主要用于()。A.国产信息技术 B.网络运行 C.监控

D.信息安全产品 答案:BC

早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。

A.IETF B.ICANN C.CENTR D.APNTC 答案:ABCD

国际战略发展的要求有()。A.网民自律性提高

B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 答案:BCD

从信息安全涉及的内容来看,一般物理安全是指()。A.备份与恢复 B.环境的安全 C.设备的安全 D.媒体的安全 答案:BCD

信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括()。

A.网络信息安全是系统的安全 B.网络信息安全是动态的安全 C.网络信息安全是静态的安全

D.网络信息安全是跨时空、无边界的安全 答案:ABD

网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A.领土 B.领海 C.领空 D.太空

答案:ABCD

本讲认为,网络不良信息的危害有哪些()。A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失 答案:ABCD

根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()

A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度

B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力

C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台

D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力 答案:ABCD

互联网终端形势的特点有哪些?()A.多样化 B.便携化 C.移动化 D.单一化 答案:ABC

网络治理应该关注的问题有哪些()。A.社会结构是否发生变化 B.人类行为是否发生变化 C.人与人的关系是否发生变化 D.新的规则如何产生 答案:ABCD

根据本讲,网络不安全的硬因素有()。A.技术上存在很多缺陷

B.计算机设备的设计中存在缺陷 C.过去开发的一些软件存在缺陷 D.一些人恶意破坏 答案:ABCD

基础信息网络方面()承担着中国互联网80%以上的流量。A.中国电信 B.中国移动 C.思科

D.中国联通 答案:AD

本讲在治理与网络言论自由的平衡点中提到的两个权益边界是()。A.特权利益边界 B.公共利益边界 C.集体利益边界 D.个人利益边界 答案:BD

一般提到保证信息系统安全时,不外乎实现()。A.可靠性 B.可用性 C.机密性 D.完整性 答案:ABCD

根据本讲,如何实现技术突破?()

A.明确国家信息安全产业发展主管部门,加大经费投入力度,确立发展方向 B.加快实施可信计算应用示范工程,有序推进国产化替代 C.整合现有资金渠道,支持核心技术和关键产品研发

D.联合产业上下游企业,组建自主技术产品联合工作组,推进产品整合 答案:ABCD

()造成了我国信息安全技术实力较弱。A.缺乏自主技术体系

B.对新兴技术信息安全反应过慢 C.对网络犯罪技术缺乏有效应对 D.没有掌握核心技术 答案:ABCD

根据本讲,在我国网络信息化的新发展的现状下,我们应该()。

A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 答案:ABCD

专业技术人员网络平台 第3篇

1. 专业技术人员继续教育现状

1.1 理念陈旧, 重视程度不高。

国家人事部在1995年和1996年先后制定了《全国专业技术人员继续教育暂行规定》和《全国专业技术人员继续教育“九五”规划纲要》, 要求各行各业把继续教育培养人才摆在优先发展的战略地位。然而, 一些领导对继续教育的重要性和紧迫性缺乏足够的认识, 并没有将继续教育纳入工作日程, 继续教育在一些部门甚至是空白的。此外, 专业技术人员缺乏进取意识和钻研精神, 他们普遍认为继续教育和评定职称没有关系, 学习再多也是浪费。这些陈旧和错误的理念严重制约了专业技术人员继续教育工作的开展。

1.2 继续教育经费投入不足。

许多部门受财政收入的影响无继续教育专项经费, 从而导致继续教育经费投入不足。培训费用一般采用单位和个人共同承担的方式, 一些效益不好的企事业单位培训费用全部由个人承担, 无形中增加了专业技术人员的经济负担, 影响了他们参加继续教育培训的积极性。

1.3 继续教育模式落后、形式单一。

大部分继续教育培训都没有一套完全符合专业技术人员实际的课程大纲和教材, 培训只限于了解新知识, 拓宽知识面, 结合实际工作的比较少, 未考虑成人教育的特点, 以至于培训的内容无法和工作联系起来。此外, 教学形式也比较单一, 多数采用上大课、“一刀切”的方式, 很少运用现代信息技术, 难以调动专业技术人员的积极性, 无法满足科技日益发展的信息化时代的培训要求。

1.4 工学矛盾较突出。

有些专业技术员工作繁忙、工作压力大, 很难抽出时间参加继续教育, 继续教育成为他们的一项额外负担, 无法提高他们学习的积极性, 继续教育仅停留在应付或被动学习状态。只有少数高级技术人员或管理人员有少量可供自己支配的时间, 从而导致继续教育工作很难推进。

2. 网络培训平台建设的目的和意义

随着信息技术的发展, 教育信息化为专业技术人员继续教育提供了新的学习平台, 专业技术人员可以通过网络不分时空地进行在线学习和辅导。网络培训平台的建立是解决现今专业技术继续教育经费不足、教学模式单一、培训范围窄、培训质量不高、工学矛盾等问题的重要突破口。

3. 网络培训平台设计

3.1 网络培训平台模型。

针对专业技术人员继续教育现状, 在充分调研的基础上, 笔者设计了专业技术人员继续教育培训平台功能模块, 其总体结构框架如图1所示:

3.2 功能简介。

3.2.1 前台系统功能

3.2.1. 1 信息反馈功能。

用户通过网站广泛搜集学员对继续教育及其他培训的各种意见和建议, 主要是关于教学内容、教学质量、教学方式等方面的意见和建议。实现方法:开发一个信息反馈系统, 学员可以在登录网站后填写相关的意见和建议后, 提交到网站的后台, 后台管理员可以及时地查看到该信息, 并可以对信息进行按反馈信息类别进行相关的操作。填写时将反馈信息动态的分成教学内容、教学质量、教学方式等类型, 学员填写反馈信息必须选择信息的类型, 这样便于管理员对信息进行分类管理及查看, 提高工作效率。

3.2.1. 2 信息查询功能。

学员可以通过网站查询到继续教育培训的课程、培训内容、培训时间、培训方式、以往学习记录、成绩, 以及关于其他培训信息和国家相关政策法规等信息。实现方法:在网站的每一个页面都会有一个功能完善的、操作简便的搜索框, 使每一个学员都能快速、准确地查找到需要的信息。

3.2.1. 3 网上报名功能。

用户可以通过进入报名系统填写报名表并提交, 完成报名。实现方法:学员登录网站后, 可进入报名系统, 按提示一步一步地完成报名表的填写, 学员填写报名表的时候, 每一项内容都会进行提示及判断是否符合要求, 并及时地提醒学员修改。

3.2.1. 4 网上学习功能。

学员可以通过在线学习和下载学习资料学习, 这两种学习的主要形式都是通过在线学习视频和下载视频学习及相关课件和文章的学习来完成的。

3.2.1. 5 网上考试功能。

系统通过建立题库随机抽题的形式完成, 答题完毕提交后自动生成成绩。实现方法:管理员由后台添加各科目的客观题目后, 考生在登录网站后进行网上考试系统就可以开始考试, 考试的科目由前面提到的网上报名系统提供。考试设置相应的时间限制, 该时间由后台网上考试管理系统设置。当考生考试时间一到, 系统会直接交卷并根据管理员提前设置好的正确答案自动生成考生的成绩, 并送到相关的数据库中以备后用。

3.2.2 后台系统功能

3.2.2. 1 网站内容管理功能。

主要是对整个网站的用户、权限等进行管理, 由整个平台的系统管理员进行统一管理。用户管理包括基本信息管理、用户增加、删除、修改等, 权限管理包括用户界面访问权限、管理员权限。管理员权限可以分配不同的管理员对应管理不同系统模块。平台除提供学员操作功能外, 还提供教师和管理人员的各项功能。教师教学模块包括:课件管理、问题管理、作业管理、试题管理等功能。试题管理分为自动组卷和手动组卷两种方式生成试题。自动组卷从试题库中按规则自动生成试卷, 手动组卷由教师或管理人员在试题库中手动选取试题。管理模块包括:培训实施管理、培训资源管理、数据管理、调查评估管理功能。

3.2.2. 2 上传下载功能。

通过后台将资料、图片、视频及软件等上传到网站, 浏览者可在网站随时方便下载保存或在线播放视频;管理员可通过后台随时、方便地对下载资料进行添加、删除、更新等管理。

4. 结语

教育信息化已成为继续教育的发展趋势, 专业技术人员能利用继续教育网络培训平台接受在线培训和指导, 这是有效解决传统的继续教育经费不足、教学模式单一、培训范围窄、培训质量不高、工学矛盾等问题的重要突破口。

参考文献

[1]袁红, 李定清.论创新专业技术人员继续教育机制[J].重庆大学学报 (社会科学版) , 2004, 10 (5) .

专业技术人员网络平台 第4篇

[关键词]继续教育网络课程学习监控监控策略

[中图分类号]G434[文献标识码]A[文章编号]2095-3437(2014)09-0037-02陕西省建筑职工大学已经开展了数期建筑类专业技术人员继续教育集中面授教学。在面授教学的过程中,很多来自施工一线的学员反映,面授教学的学习效果非常好,但是就是集中面授可能要耽误一周的施工现场的工作,这是一个很突出的问题。所以,学员提出能不能够开发网络远程教育,由学校组织相关专业对网络课程进行开发。网络学习面临的最大问题可能就是由于没有教师的面对面监控,学习者很难保证学习质量。网络课程学习是一种自我控制的学习,要想得到良好的学习质量必须要有非常强的自控能力。但是,学习者在比较自由的环境中进行网络学习,外界的约束相对比较低,网络学习质量难以保证。因此,如何在专业技术人员继续教育网络学习中实施学习监控,还要保证学习者学习质量,成为我们在设计络课程中必须要解决的问题。[1]

一、建筑类专业技术人员学习的特点

建筑类专业技术人员都已经结束了在学校的脱产学习,和还在学校的学习者相比较,他们有很强的学习目的性,而且看问题的角度比较广,理解能力也比较强,很容易把学到的知识和实践联系在一起。但是由于年龄的增大,他们在记忆能力和反应能力方面较差,学习方法策略比较欠缺,自主学习能力一般。更重要的是建筑类专业从业人员工作比较繁忙,可能很多国家的法定节假日都在加班,所以在网络学习中他们可能就比较随意,不是特别重视,不能够集中精力进行学习。面对建筑1类专业的从业者的这些特点,在网络授课的设计和监控中都要充分进行考虑,以使从业人员能够真正的从继续教育中学到良好的知识和技能。

二、网络继续教育实施监控的重要性

一些专业的网络课程远程教育已经开展了很多年,在对这些网络课程的学习研究中,我们发現这种学习过程存在很多问题:1.学习者在电脑前进行网络学习的时候,由于自控能力不强,学习的时间很短。很多建筑类专业技术人员由于工作繁重,可能在打开学习内容界面后就去做其他工作了。2.很多学习者由于没有完整的进行学习,导致需要提交的作业不能及时提交,一些需要讨论的学习内容也没有能进行。

产生这些问题的原因主要是在缺少教师面对面的教学和监督时,学生的学习质量主要取决于学生的自我控制能力,这需要学生有比较高的个人素质。另外,很多学习者,特别是像建筑类的学习者工作环境本身比较宽松,约束力不强,他们希望在进行继续教育学习的时候设置一定的监控监督,以此来帮助他们约束自己,提高他们的学习质量。因此,我们有必要设计良好的监控机制。[2][3]

三、继续教育网络学习的监控策略

我们从建筑类专业的特点入手,借鉴其他专业远程教育的一些经验,提出了适合建筑类专业的一些监控策略。

(一)继续教育网络课程学习过程中的自我监控

学习者的自我控制能力在整个继续教育网络学习中占有相当重要的位置。因此,要引导学习者提高自控能力。

面授教学时,我们的教师可以通过点名来约束学生,提高学生主动性。网络学习就是通过教务管理程序来实现的。学习者登录到我们设计的学习平台,从学习者登录到该网络开始,网络会记录其学习时间、登录次数、学习内容等,以此来实施监控,提高学习者自我约束能力。

学习者自主学习过程中一定会对学习内容有不是很理解的地方。我们要求学员在学完每一章节后必须要向教师和同组学生提出问题,也要参与解决其他学习者提出的问题。通过学习者提出的问题数量以及提供解决方案的次数等信息反映学习者对所学知识理解程度以及主动学习的参数。

为了真实了解学习者对学习内容的掌握程度,督促学习者积极主动进行学习,在学生完成每一章节内容的学习之后及时地进行网上测试,督促学生进行主动学习。

(二)继续教育网络课程学习中教师对学习者的监控

在面对面的教学形式中,教师对学生的学习监控主要是以教师在课堂中观察学生的一举一动来辨别学生是否在认真学习,然后对学生进行指导提醒,让学生从其他方面转到课堂学习上来。而在网络环境下的在线学习中,学生不可能感知到教师对自己的督促。网络失去了课堂教学那种严肃环境,学生失去了课堂纪律的约束感,从而导致思想散漫,学习动力不足,学习兴趣也大幅度下降。因此,在网络教学中我们仍然要重视教师的作用,利用网络手段让学生感知到教师的监督作用。这个手段可以通过教师的评价来实现。教师评价可以监控学习者的学习过程和学习结果,即进行过程性评价和总结性评价。教师对学习者的过程性评价主要体现在:教师通过掌握学习者一些学习过程中产生的各种数据来判断学习者的学习情况。这些数据包括学习者学习的进度,学习者学习某一章内容的时间,学习者观看内容视频的时间,然后依据一定的标准对学习者做出定性或定量评价,并及时存入学习者的学习档案。这些评价都会影响到学习者最终的学习成绩。教师在评价过程中发现的突出问题要直接反馈给学习者,教师要监督学习者改进自己的学习过程。另外,教师通过在论坛、答疑区与学生的积极互动,可以及时地发现学生存在的问题,从而给予及时的引导和帮助。教师对学习者的总结性评价主要体现在作业和测试方面。平时的作业能够比较客观的反应学习者对学习内容的掌握程度。最后的考试当然更加能够体现学习者对全部内容的掌握程度。教师应通过作业和测试找到学习者学习的一些问题,及时提醒学生注意自己的学习情况。

(三)继续教育网络课程学习中学习者之间的监控

在传统的课堂中,分组学习也能带来良好的效果。在网络学习过程中,我们也可以把学习者分成组,让他们相互监督。

网络技术的不断更新,让我们在网络上实现学员相互督促成为可能。在教学设计时应考虑利用BBS、Email、聊天室、视频会议等网络相关技术工具来促进学习者的交流。对学习者交互程度的评价可以通过记录学习者利用网络教学支撑平台中的各种交流工具辅助学习进行。比如,我们可以统计学习者在课程论坛中发起的学习内容探讨的帖子数,还可以统计学习者参加的学习内容讨论的帖子数,通过网络技术时时给出同一小组中学习者的发帖和参与的数量。通过统计这些数据可以了解学习者对学习内容的掌握情况,根据参与的程度可以适当的给予一定量的最后考核分数奖励。

(四)运用新技术对学习者进行外部监控

现在远程录像和拍照也已经不是难事。为了保证学员在学习的过程中一直在电脑前面,我们要求学员的电脑都有摄像头,网络程序会随机拍摄三张照片传到学员个人的储存空间内。如果我们的教务人员发现照片中没有学员,要进行网络邮件警告和考核成绩扣分。

四、结束语

目前,我国建筑类专业技术人员继续教育网络学习者的自我控制水平还不是很高,有相当一部分继续教育学习者没有树立良好的网络自我学习的态度和动机,自我监控能力不强,这严重影响了建筑类专业继续教育网络学习的学习质量。因此,在网络继续教育中,对建筑类专业学习者进行监控是非常必要的。通过研究学习者自我监控的特点,能引导学习者提高自我控制能力,同时通过技术手段加强教师对学习者的监督,以及运用现代化的设备进行外部的监控能够使建筑类继续教育达到良好的效果。

[参考文献]

[1]陶明华.网络课程学习过程中监控策略和实施方法的研究[J]基础教育,2010(3).

[2]许金普,张海青.基于网络的自主学习监控策略探索[J]中国现代教育装备,2007(3).

[3]黄萍.高校学生网络自主学习行为的调查研究[J].开放教育研究,2004(6).

[4]庞维国.自主学习学与教的原理和策略[M]上海:华东师范大学出版社,2003.

[5]曹梅.网络学习监控初探[J].中国远程教育,2002(7).

[6]阳秀英.培养当代大学生树立终身教育思想[J].大学教育,2013(1):31.

[责任编辑:陈明]

专业技术人员网络平台 第5篇

1.2.3.4.A.法律调整范围 B.立法目的

C.国家网络安全战略

D.国家维护网络安全的主要任务

答案

B 解析 单选题(3.0分)“导出安全需求”是安全信息系统购买流程中()的具体内容。

1.2.3.4.A.需求分析 B.市场招标 C.评标 D.系统实施

答案

A 解析 单选题(3.0分)《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。

1.2.3.4.A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

答案

D 解析-3.0分 单选题(3.0分)在泽莱尼的著作中,与人工智能1.0相对应的是()。

1.2.3.4.A.数字 B.数据 C.知识 D.才智

答案

C 解析

-3.0分 单选题(3.0分)信息安全管理中最需要管理的内容是()。

1.2.3.4.A.目标 B.规则 C.组织 D.人员

答案

A 解析

-3.0分 单选题(3.0分)()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

1.2.3.4.A.Ping of death B.LAND C.UDP Flood D.Teardrop 答案

B 解析

-3.0分 单选题(3.0分)蠕虫病毒属于信息安全事件中的()。

1.2.3.4.A.网络攻击事件 B.有害程序事件 C.信息内容安全事件 D.设备设施故障

答案

B 解析

-3.0分 单选题(3.0分)2017年3月1日,中国外交部和国家网信办发布了()。

1.2.3.4.A.《网络安全法》

B.《国家网络空间安全战略》 C.《计算机信息系统安全保护条例》 D.《网络空间国际合作战略》

答案

D 解析 单选题(3.0分)网络日志的种类较多,留存期限不少于()。

1.2.3.A.一个月 B.三个月 C.六个月 4.D.一年

答案

C 解析

-3.0分 单选题(3.0分)管理制度、程序、策略文件属于信息安全管理体系化文件中的()。

1.2.3.4.A.一级文件 B.二级文件 C.三级文件 D.四级文件

答案

B 解析

2)多选题,共10题,每题4.0分,共40.0分-4.0分 多选题(4.0分)拒绝服务攻击的防范措施包括()。

1.2.3.4.A.安全加固 B.资源控制 C.安全设备

D.运营商、公安部门、专家团队等

答案

A,B,C,D 解析 多选题(4.0分)信息安全保障包括()。

1.A.技术保障 2.3.4.B.管理保障 C.人员培训保障 D.法律法规保障

答案

A,B,C,D 解析

-4.0分 多选题(4.0分)在我国的网络安全法律法规体系中,属于专门立法的是()。

1.2.3.4.A.《网络安全法》

B.《杭州市计算机信息网络安全保护管理条例》 C.《保守国家秘密法》

D.《计算机信息系统安全保护条例》

答案

A,B,D 解析

-4.0分 多选题(4.0分)网络运营者包括()。

1.2.3.4.A.网络所有者 B.网络管理者 C.网络使用者 D.网络服务提供者

答案

A,B,D 解析 多选题(4.0分)信息安全保障的安全措施包括()。1.2.3.4.A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测

答案

A,B,C,D 解析

-4.0分 多选题(4.0分)实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。

1.2.3.4.A.实施 B.维护 C.监督 D.改进

答案

A,B,C,D 解析

-4.0分 多选题(4.0分)《网络安全法》的突出亮点在于()。

1.2.3.4.A.明确网络空间主权的原则

B.明确网络产品和服务提供者的安全义务 C.明确了网络运营者的安全义务 D.进一步完善个人信息保护规则

答案

A,B,C,D 解析-4.0分 多选题(4.0分)安全设置对抗DNS欺骗的措施包括()。

1.2.3.4.A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址

答案

A,B,C,D 解析

-4.0分 多选题(4.0分)《网络安全法》的特点包括()。

1.2.3.4.A.特殊性 B.全面性 C.针对性 D.协调性

答案

B,C,D 解析 多选题(4.0分)PDCA循环的内容包括()。

1.2.3.4.A.计划 B.实施 C.检查 D.行动 答案

A,B,C,D 解析

3)判断题,共10题,每题3.0分,共30.0分 21 判断题(3.0分)密码字典是密码破解的关键。

1.2.A.对 B.错

答案

A 解析

-3.0分 判断题(3.0分)日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。

1.2.A.对 B.错

答案

B 解析 判断题(3.0分)信息展示要坚持最小化原则,不必要的信息不要发布。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)《网络安全法》没有确立重要数据跨境传输的相关规则。

1.A.对 2.B.错

答案

B 解析 判断题(3.0分)信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)我国信息安全事件管理与应急响应实行的是等保四级制度。

1.2.A.对 B.错

答案

B 解析 判断题(3.0分)网络空间主权是国家主权在网络空间的体现和延伸。

1.A.对 2.B.错

答案

A 解析 判断题(3.0分)总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)《网络安全法》只能在我国境内适用。

1.2.A.对 B.错

答案

B

1)单选题,共10题,每题3.0分,共30.0分 单选题(3.0分)内生动力又称为(),是指在有机体需求的基础上产生的一种内部推动力,是驱使有机体产生一定行为以达到满足需求的的内部力量。

1.2.3.4.A.内驱力 B.驱动力 C.外驱力 D.推动力

答案

A 解析 单选题(3.0分)德鲁克认为激励员工“唯一有效的方法是加强专业技术人员的(),而非满意度”。

1.2.3.4.A.责任感 B.成就感 C.认同感 D.以上都是

答案

A 解析 单选题(3.0分)团队精神能够使团队成员齐心协力,拧成一股绳,朝着一个目标努力。在团队成员对团队事务的态度上,团队精神表现不包括()。

1.2.3.4.A.团队成员在自己的岗位上尽心尽力 B.主动为了整体的和谐而甘当配角 C.每个人都是主角

D.自愿为团队的利益放弃自己的私利 答案

C 解析 单选题(3.0分)影响专业技术人员内生动力的因素很多,也很复杂,但从系统论的角度来看,对其起影响的因素不外两个方面:内部因素和外部因素。内部因素是指()。

1.2.3.4.A.自身因素 B.主观因素 C.内在因素 D.心理因素

答案

A 解析 单选题(3.0分)每个专业技术人员所担负的(),都是和他对国家,社会应履行的义务相一致的。

1.2.3.4.A.工作 B.职责 C.任务 D.责任

答案

B 解析 单选题(3.0分)当今世界,()已成为最重要的战略资源。

1.2.3.4.A.社会资源 B.文化资源 C.人才资源 D.技术资源 答案

C 解析 单选题(3.0分)()是指驱动一个人在社会活动的特定领域力求获得成功或取得成就的内部力量。

1.2.3.4.A.需求动机 B.行为动机 C.成就动机 D.创新动机

答案

C 解析 单选题(3.0分)()是企业组织理念文化的核心。

1.2.3.4.A.组织章程 B.组织纪律 C.价值观 D.核心观

答案

C 解析 单选题(3.0分)尊重专业技术人员的主体地位的关键在于重视其的(),让专业技术人员感觉组织是把他当回事的,他就愿意扛起一份责任,有责任感的专业技术人员是会尽全力把事做好的。

1.2.3.4.A.理想 B.需求 C.存在价值 D.社会地位 答案

C 解析 单选题(3.0分)哈佛心理学博士泰勒·本·沙哈尔提出,寻找适合自己的工作,一定要考虑三个关键问题。其中不包括()。

1.2.3.4.A.意义 B.快乐 C.优势 D.薪酬

答案

D 解析

2)多选题,共10题,每题4.0分,共40.0分 多选题(4.0分)以用为本的核心是满足发展的需要。包括()。所以说,人才的使用过程就是力求实现对广大人民群众物质需要和精神需要的满足过程。

1.2.3.4.A.经济发展的需要 B.社会发展的需要 C.人才自身发展的需要 D.职业发展的需要

答案

A,B,C 解析 多选题(4.0分)美国波斯顿大学的教授弗兰克·帕森斯的“人职匹配”理论把职业与人的匹配分为()。

1.2.A.性格匹配 B.人格匹配 3.4.C.条件匹配 D.特质匹配

答案

C,D 解析 多选题(4.0分)职业生涯规划是专业技术人员谋求自我发展的个人设计,但组织可以通过()等辅助性措施从外部加以指导。

1.2.3.4.A.领导设计 B.组织安排 C.企业文化 D.制度体系

答案

C,D 解析 多选题(4.0分)为了促进人才的合理流动,就需要健全()的人才市场服务体系,与此同时,鼓励专业技术人才通过兼职、定期服务、技术开发、项目引进、科技咨询等方式进行流动。

1.2.3.4.A.专业化 B.信息化 C.产业化 D.国际化

答案

A,B,C,D 解析 多选题(4.0分)权益是指某种社会主体在一定时期根据宪法和法律规定依法所享有的某种权利和利益的总称。权益具有以下特征()。1.2.3.4.A.权益具有较强的政治性 B.权益以法律明确规定的重要根据

C.权益的根本目的就是满足权益主体的某种物质和精神利益的需要 D.权益授予权益主体一定范围的自由

答案

A,B,C,D 解析 多选题(4.0分)敬业是专业技术人员对所从事的职业应有的认同、热爱和尊敬的基本态度和职业道德意识。主要表现为()。

1.2.3.4.A.职业责任心 B.职业荣誉感 C.职业尊严感 D.职业道德水平

答案

A,B,C 解析 多选题(4.0分)“责任”一词在生活、工作中都随时被我们挂在嘴边,屡见不鲜。新华词典中关于对“责任”的解释:份内应做而未做或者未做好应当为此承担的过失。责任分为三种()。

1.2.3.4.A.家庭责任 B.企业责任 C.社会责任 D.职业责任

答案

A,B,C 解析 18 多选题(4.0分)我们可以通过(),建立充满生机和活力的管理新机制。

1.2.3.4.A.优化人才评价发现机制 B.改革人才选拔任用机制 C.健全人才流动配置机制 D.强化人才激励保障机制

答案

A,B,C,D 解析 多选题(4.0分)健全人才流动配置机制。坚持人才效能最大化与人才价值最大化的有效统一,突破体制性障碍,创新专业技术人才流动机制。就要建立()的人才流动配置机制。

1.2.3.4.A.政府宏观调控 B.市场主体公平竞争 C.中介组织提供服务 D.各类人才自主择业

答案

A,B,C,D 解析 多选题(4.0分)“当代中国,我们比历史上任何时期都更接近实现中华民族伟大复兴的宏伟目标,我们也比历史上任何时期都更加渴求人才。”集聚人才体制就是一个实现中国梦的人才体制。集聚人才就是()。

1.2.3.4.A.集聚强国之能量 B.集聚实现共产主义之能量 C.集聚民族复兴之能量 D.集聚建成小康社会之能量 答案

A,C,D 解析

3)判断题,共10题,每题3.0分,共30.0分 判断题(3.0分)为鼓励专业技术人才科技创新,就要加快发展市场化、专业化、集成化、网络化的众创空间,让专业技术人员成为平台上的创业者,形成政府主导的创业生态系统。

1.2.A.对 B.错

答案

B 解析 判断题(3.0分)内驱力不仅仅是生理需求产生的紧张状态,也是心理上的。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)可将专业技术人员分为不同的类别,为同一专业技术人员提供职务等级、职能等级的不同的职业发展通道。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)社会角色是一套社会行为模式,社会角色不是由人的社会地位和身份所决定,而是个人根据社会需要自定的。1.2.A.对 B.错

答案

B 解析 判断题(3.0分)赫茨伯格的双因素理论又叫激励保健理论。该理论认为引起人们工作动机的因素主要有两个:一是激励因素,二是保健因素。只有激励因素才能够给人们带来满意感,而保健因素只能消除人们的不满,但不会带来满意感。

1.2.A.对 B.错

答案

A 解析

-3.0分 判断题(3.0分)需求是内驱力的基础,需求是直接推动个体活动以达到一定目的的内在动力和直接原因。需求一定会成为行为的动机,以驱使机体行动。

1.2.A.对 B.错

答案

B 解析 判断题(3.0分)专业技术人员内生动力的形成过程同时也是职业态度和职业道德形成的过程。

1.2.A.对 B.错

答案

A 解析 判断题(3.0分)职业道德观所决定的职业态度总是在履行工作职责的行为中得到表现和受到评价的,在实践中实现个人的价值,在实践中得到完善和提升。

1.2.A.对 B.错

答案

B 解析 判断题(3.0分)创新动机是指引起和维持主体创新活动的内部心理过程,是形成和推动创新行为的内生动力,是产生创新行为的前提。创新主体的创新动机是单一的,这既与创新主体的价值取向有关,也与组织的文化背景、创新者的素质相关。

1.2.A.对 B.错

答案

B 解析 判断题(3.0分)组织文化是组织在发展过程中形成并为全体成员共同遵循的价值观念和行为规范的总和。组织文化是指组织成员的共同价值观体系,它使组织独具特色,并区别于其他组织。

1.2.A.对 B.错

答案

专业技术人员网络平台 第6篇

机构备案条件

一、资质条件

(一)具有独立法人资格;具有良好的商业信誉和健全的教学网站管理制度;有依法缴纳税收和社会保障资金的良好记录;前三年,在经营活动中没有违法违规记录。

(二)企业法人具有省级以上教育部门颁发的现代远程教育办学资格的批准文件,以及“中华人民共和国电信与信息服务业务经营许可证”;高等院校具有国家人力资源和社会保障部或者教育部批准的相关继续教育培训单位证明。

(三)建有拥有独立域名的远程教育网站,如果用于本次备案的网站为自主开发的,需提供知识产权证明材料,如果利用第三方产品,则必须具有产品开发商和技术服务拥有者提供的正式授权书和保修证明。

(四)以前中有下列行为之一的,不得参加本次备案:1.采取虚假、欺诈等不正当手段招揽生源;2.以会计继续教育名义组织旅游或者进行其他高消费活动;3.以会计继续教育名义乱收费或者只收费不培训;4.恶意竞争,扰乱培训市场秩序的;5.不服从财政部门监督管理的;6.学员投诉较多,经核实后情况属实的;7.泄露学员个人身份信息的。

二、师资要求

申请备案单位须拥有稳定的、具有丰富网络教学经验的师资团队,授课教师不少于100名,提供15个会计类副教授及以上职称授课老师简介、联络方式及职称证书复印件(评聘结合的需提供聘书复印件)。

三、课程要求

(一)各类课件涵盖国家及地方财政、金融、税收、财务、会计政策法规和规范性文件及最新政策和前沿课程。

(二)申请备案单位需具备较强的课程研发能力,可独立开发会计领域各层次继续教育实务网络课程,历年具有企业、行政事业单位会计类课程,金融、税法、经济法类、内部控制和财务管理等会计类相关在线课程数量不得低于300门,累计课时不低于1000学时。会计业务知识的课程占 85%左右,不得少于 60%或超过 95%。

(三)近三年,每年新增会计人员继续教育网络培训课程不得低于30门,每年新增课时不得低于120学时。

四、功能要求

(一)学员登录。具备会计专业技术人员报名登记功能,根据安徽省财政厅会计处的要求及时做好会计人员信息的匹配认证及更新工作。

(二)报名缴费。能够提供微信、支付宝、银行汇款等网上支付和缴费方式,并提供发票。

(三)网上选课听课。能够智能方便为学员提供选课参考,检索知识结构,精准定位学习坐标。具备APP等多种学习方式及效果,包括三分屏、全屏幕高清、移动设备等,保证在不同网络带宽和终端及任何网络环境下流畅地进行网上学习,为百万学员提供丰富、全面、系统、便捷的移动学习服务。通过网站向学员提供最新会计行业信息、政策法规等查询服务。

(四)打印合格证明。可以根据姓名,身份证号,对达到要求的可以打印继续教育合格证明。

(五)教学管理。教学系统可以随时登陆继续教育页面进行学习,课件可以回放(不计时)、自动记录的培训时间,可以按继续教育时间段、分数段、地区段、学员姓名、身份证号等实时查询每门课程的学习进度以及详细的培训完成情况。

(六)在线考试及答疑。具备在线考试和答疑系统,在学习过程中能够对学员学习情况进行考试考核,运用人工智能等技术随时解答会计人员学习过程中的疑问。

(七)课件及教师评价。培训网站建立学员评价体系,学员能够对课件、授课教师进行评价,智能分析学员课程需求、关注重点等。

(八)汇总统计功能。可对全省、市、县(区)每继续教育报名、缴费、听课、已完成人数、未完成人数进行相关统计汇总。

(九)具备防作弊功能。采取多种方式防止学员作弊,如通过弹出知识点、回答问题、可疑IP统计等。

五、经验要求

2015年1月1日-2017年12月31日期间,缴费参加网络会计类学习人次达到20万人次。参与多个省级(直辖市)会计人员继续教育合作项目(提供合同或用户中标通知书复印件)。

六、技术要求

(一)申请备案单位应在国内建成专业的服务器集群和开通云服务平台,并配备负载均衡、防篡改设备及WFA防火墙。其中自建的服务器数量不能少于40台,网络带宽不低于500M/bps(且能随时扩容),接入网络并发用户数上限峰值要求达到50,000人,每路在线教育视频流不低于256K/bps。提供详细配置情况及证明文件,云服务平台及网络带宽要求提供相关合同。

(二)系统设计采用市场领先和成熟的技术,课件制作采用业界先进完善的流媒体技术,确保学员能流畅的进行网上学习。

(三)系统应具备适应性和可扩展性,采用易于管理、可持续发展的体系结构,能根据安徽省财政厅需求开发数据接口,实现系统间数据交换、验证和查询等功能。

(四)能够保障安全平稳、顺利学习的网络学习环境。为保障网络安全免遭病毒侵袭,应采用完备的硬件软件多层网络防护体系。数据具备双机热备、异地备份等多种备份方式,采用高端路由器、交换机、防火墙设备,具有网络安全与防病毒一体化解决方案,并建立服务器和网络实时监控报警体系,在线学习网络出现问题时,必须在24小时内恢复。

七、客服要求

(一)申请备案单位应设置专门负责本项目的项目经理,并对网站平台、参加学员的学习与缴费及项目相关的技术服务人员进行规范管理。

(二)申请备案单位须为本项目设置与本项目服务匹配的客服人员,并至少配备3名以上专职为本项目服务的专业维护技术人员,负责系统维护、用户管理、安全管理、数据管理、设备维护等。

(三)在发现服务故障1小时内应及时响应,并做相应排查。要求具备完善的故障响应机制,故障发生后能在24小时内恢复。必须有专业人士、部门或组织进行系统维护、用户管理、安全管理、数据管理、设备维护等。

上一篇:小乌龟回家了作文500字下一篇:工商管理实践教学