网络安全建设培训资料

上传人:仙*** 文档编号:69065482 上传时间:2022-04-05 格式:DOCX 页数:57 大小:59.87KB
收藏 版权申诉 举报 下载
网络安全建设培训资料_第1页
第1页 / 共57页
网络安全建设培训资料_第2页
第2页 / 共57页
网络安全建设培训资料_第3页
第3页 / 共57页
资源描述:

《网络安全建设培训资料》由会员分享,可在线阅读,更多相关《网络安全建设培训资料(57页珍藏版)》请在装配图网上搜索。

1、电子商务按商业活动运作方式分类可分为( )(5 分) A、 完全电子商务 B、 不完全电子商务 C、 企业电子商务 D、 互联网电子商务 正确答案:A, B网络主体要提高自身的道德修养,要做到(ABD)方面。网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为(C 网络论坛言论)在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。 () 正确法律体系内部的统一,为社会得到稳定的秩序提供了前提。( 正确)1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C )。A、美国 B、英国 C、德国 D、新加坡Internet的雏形ARPANET是(1969年)建立起来的

2、网络社会的主体既要遵守现实社会道德又要遵守() A. 社会规则 B. 法律 C. 网络道德 D. 道德规范 参考答案:C为什么要加强网络媒体的建设(D) A. 论坛BBS、丧失网络舆论霸主的地位B. 移动互联崭露头角C. 社交网站的社会动员潜力 D. 媒体关注社会生活的角度转向反常 按照交易对象分,电子商务可以分为(AC)诚信原则是现实社会行为主体进行人际交往额基本准则,同样也是网络主体进行信息交流的基本保障。(对)网络社会具有先进性、开放性、自由性、虚假性等特点。错信息安全是信息时代人类生存和发展的根本条件。( 不正确 )在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行

3、为。( ) 正确在网络知识产品保护方面,重点加强( BCD ) A、加强网络基础设施 B、加强网络管理 C、加强知识产权的技术保护 D、加强网络道德建设下列属于影响网络信息安全的硬件因素是(ABCD)以下属于网络安全影响社会安全的是? A. 利用网络宣传虚假新闻 B. 制造病毒,攻击网络 C. 发布黄色、暴力信息 D. 进行网上转账交易 答案:ABC对于提高人员安全意识和安全操作技能来说,安全管理最有效的是(教育培训)。实施电子政务的发达国家中,起步较早且发展最为迅速的国家是:( A ) A 美自主性、自律性、()和多元性都是网络道德的特点。C、开放性 世界银行认为电子政府主要关注的是(ABC

4、D)网络违法犯罪的客观社会原因主要有? A. 互联网立法的不健全性 B. 技术给网络违法犯罪的防治带来挑战 C. 网络违法犯罪的侦破困难 D. 网络自身所具有的开放性 答案:ABCD在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。() 错全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。 ( ) 不正确传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(对) 专业技术人员树立科学的网络政务

5、安全观是进行网络政务安全管理的前提条件( 对 )2012年底我国移动互联网用户突破( B )亿 A、1亿 B、6亿 C、8亿 D 、9亿2、(D )是加强对互联网不良信息的行政监管 A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(B)。A、提高整个社会网民的互联网道德本质B、严格实行互联网监管 C、采取矿物学方法进行探测D、加强法制手段管理4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B)。A、网络级安全措施B.系统级安全措施 C、应用

6、级安全措施 D、以上均不是5、( B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。A、网络社会的隐蔽性 B、网络社会的开放性C、网络社会的虚拟性 D、网络社会的真空性6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。 A、数字证书认证B、防火墙 C、杀毒软件 D、数据库加密7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B )控制措施。 A、管理B、检测 C、响应 D、运行8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动

7、机 B、网络犯罪、网络色情 C、网络色情、高智能化D、犯罪动机,高智能化10、网络不良信息中,影响最为严重的是(A ) A、网络谣言 B、网络暴力C、网络赌博 D、网络诈骗11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B )。A、高破坏性的违法犯B、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪14、有专门制定单行的网络犯罪法律的典型国家是( A)。A、美国B、英国 C、德国 D、新加坡15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有( D )、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都

8、存在很大的难度。A、复杂性 B、简易性 C、多样性 D、跨国性17、截至2013年6月底,我国网民规模达到(B )。A、4.91亿 B、5.91亿 C、6.91亿 D、7.91亿18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B )和一致性。 A、多样性B、持续性 C、间断性 D、复杂性19、( A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最A、美国 B、日本 C、中国 D、德国、20、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C ) A、可用性的攻B、完整性的攻

9、击 C、保密性的攻击 D、真实性的攻击1、人民网的新闻评论性专栏“人民时评”属于网络舆论的(D )表现形式A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B )和真实性A、一致性B、完整性C、重复性D、可用性4、网络政务安全管理主要包括安全管理需求分析,( D ),安全管理的具体实施三大流程。A、安全管理的制定B、安全管理流程的规划C、安全管理结果的反馈D、安全管理规划的评估5、( B )是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET6、(A )是网络管理的核

10、心A、自律B、政府C、网络技术D、网民网络信息的真实性是要保证数据的( A 发送源头)不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术。7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律8、网络道德原则中的( C )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。A、全民原则B、兼容原则C、自由原则D、诚信原则10、按使用网

11、络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、( D )A、基于Intranet的电子商务B、间接电子商务C、非完全电子商务D、全球电子商务11、下面哪些不是信息安全基础设施策略的目标( C)A、指派和传达信息安全责任B、概括一个用于部门间安全合作和协调的框架C、出于管理和维护书面策略的目的指派所有权D、确定寻求组织外包的独立专家建议的好处12、( C )是世界上首个强制实行网络实名制的国家A、日本B、美国C、韩国D、新加坡13、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人( C )是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫

12、病毒,被称为网络“超级武器”。 C、震网病毒 14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A )。A、文明上网B、下载歌曲C、下载电影D、传播15、下列关于互惠原则说法不正确的是( C )。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正17、下列的( A )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗18、数据保密性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据

13、被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的最小特权、纵深防御是网络安全原则之一。()对我国互联网不良信息的生存空间主要有( AD )。 A、独立的服务器 B、托管服务器 C、租用服务器 D、国内的一些主流网站19、信息安全经历了三个发展阶段,以下( B)不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段20、(C )现已是一个国家的重大基础设施。A、信息技术B、科技化C、信息网络D、网络经济1、2011年,( D )成为全球年度获得专利最多的公司

14、。A、百度B、微软C、苹果D、谷歌4、从社会层面的角度来分析,信息安全在( A )方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为5、B2B是指( A )A、企业对企业的电子商务B、企业对消费者的电子商务C、企业对政府的电子商务D、消费者对政府的电子商务6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )A、资格刑B、罚金刑C、剥夺政治权利D、自由刑9、( B )是网络舆论应急管理的第一要素A、事件处置 B、时间C、舆论引导D、舆论分析10、我国对互联网信息安

15、全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有( A)。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余11、信息保护技术措施中最古老、最基本的一种是( C )。A、防火墙B、病毒防护C、加密D、入侵检测12、我国网络舆论的特点( D )。A、可操作性B、匿名性C、社会危害性D、信任冲击性13、我国制订互联网法律、政策的根本出发点(D )。A、加快互联网的发展速度B、加快人们生产生活方式C、加快互联网对经济社会的推动D、加快发展互联网15、网络道德的特点是( D )。A、自主性B、多元性C、

16、开放性D、以上皆是网络道德的特点是(ABCD)17、网络安全的特征,分为网络安全技术层面和( B )A、网络安全法律层面B、网络安全社会层面 C、网络安全管理层面D、网络安全发展层面18、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法19、网络“抄袭”纠纷频发反映了( A )A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后2、现当今,全球的四大媒体是报纸、广播、电视和( D )。A、手机B、杂志C、

17、电子邮件D、网络4、网络道德与现实社会道德相比具有( C )特点。A、隐蔽性B、超时空性C、开放性D、平等性8、下列不属于是对青少年进行教育的主要场所的是( C )。A、家庭B、学校C、企业D、社会9、下列属于网络舆论发展的因素之一是( A )。A、专家分析B、虚假新闻泛滥C、及时通讯工具D、法律的不完善性10、网络诈骗是违法犯罪行为主体以( A )目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。A、非法占有B、非法侵入计算机信息系统C、网络上的财物和货币据为己有D、传播木马病毒11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立( C

18、 )A、网络诚信监察同盟B、网络诚信督查同盟C、网络诚信自律同盟D、网络诚信守护同盟15、2008年5月1日,我国正式施行( A )。A、政府信息公开条例B、办公业务资源公开条例C、政府办公业务公开条例D、政务信息公开条例16、( D )从网络信息的内容来认识互联网不良信息的传播渠道A、HTTP(超文本传输协议)B、手机WAP(无线应用协议)C、IM方式D、即时通讯工具18、信息安全等级保护的5个级别中,( B )是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级下列不属于行政立法主体的是(D)A、国务院 B、中国人民银行 C、审计署

19、 D、绍兴市人民政府 。1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B )体系。A、发展B、管理C、监管D、利用2、(B )是法治国家共同提倡和遵守的一项重要原则。A、利益平衡理念B、法制统一理念C、公众参与理念D、可操作性理念5、网络安全一般是指网络系统的硬件、软件及其(C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频7、国务院新闻办于2009年4月1日发出(A ),要求给中小学生营造健康、积极的网络学习环境。A、关于做好中小学校园网络绿色上网过滤软件安装使用

20、工作通知B、关于计算机预装绿色上网过滤软件的通知C、关于禁止发布不健康广告的通知D、关于做好中小学校园计算机预装“绿坝”软件的通知8、我国的计算机年犯罪率的增长是( B)A、大于10%B、大于60%C、大于160%D、大于300%9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。A、新闻信息舆论形成B、民间舆论新闻报道C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息D、产生话题形成网络舆论网络舆论平息11、2008年5月1日,我国正式实施( B),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强

21、政府信息公开12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B )的不良信息A、违反社会道德B、违反法律C、破坏信息安全D、破坏社会秩序13、(C )是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。A、网络管理B、网络谣言C、网络舆论D、网络舆情15、2012年3月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B )A、

22、授权性B、可用性C、可控性D、保密性18、(D )是网络道德规范的根据,它贯穿于网络道德规范的全部A、自由原则B、公正平等原则C、兼容原则D、网络道德原则加快网络文化队伍建立,要形成与网络文化建设和管理相适应的(D)。.3、(B)出台了世界第一部规范互联网传播的法律多媒体法A、美国B、德国C、英国D、新加坡4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(D )。A、信息污染B、网络垃圾C、网络谣言D、虚假信息5、广义的网络信息保密性是指(D )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据

23、的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )A、多样性B、复杂性C、可操作性D、不可否认性4、计算机病毒防治管理办法是(D )年颁布的。A、1994B、1997C、1998D、20006、截至2013年6月底,我国网民规模达到( B)。A、4.91亿B、5.91亿C、6.91亿D、7.91亿8、(A )就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖A、话题的存活B、舆论的形成C、网络舆论话题的产生

24、D、舆论的发展13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是( D)。A、在网络上言论自由的,所以你想说什么都可以B、未征得同意私自窃取和使用他人资源C、沉溺于虚拟的网络交往及网络游戏D、参加反盗版公益活动18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击20、网络犯罪不包括(C )。A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标全国人民代表大会常务

25、委员会关于加强网络信息保护的决定(2012年)电子证据具有( BC)特征。 A.无法修正性 B.无 社会的网络道德建设包括(ABC) 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确目前,我国关于安全管理的规定大多分布在档案法 、 政府信息公开条例和保 守国家密码法等法律中。( ) 正确 随着网络政务安全问题的日益突出,国内外已经形成了完美解决方案。( ) 不正确 不属于加强网民自律建设的是ABC1996年, 著名的科技评论者( C )在互联网上发表了一个简短的“虚拟空间独立宣言”。A、巴菲特B、巴沙特C、巴特尔D、巴佘尔二、多选题(每题2分,共20题)21、网络违法犯

26、罪的表现形式有( ABCD )。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博22、影响网络信息安全的硬件因素( ABCD )P43A、基础设施的破坏和机房内部设备B、水灾、火灾、雷击、地震C、电磁、辐射、温度、湿度D、受到外部坏境的影响,设备出现故障23、( ABCD)可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、人员误操作C、不可抗灾难事件D、软硬件故障24、引起网络道德问题产生的网络自身原因有( ABC )。A、网络社会的虚拟性B、网络奢华的开放性C、网络社会的隐蔽性D、网络立法的滞后性25、网络道德的原则有( ABCD )。A、全民原则B、公正公平原则C、兼容性原则D

27、、互惠原则26、(AB )属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序27、从计算机技术方面来了解互联网不良信息的传播方式( ABCD )。P150A、HTTPB、手机WAPC、P2PD、IM28、网络舆论对事件发展过程与处理结果时刻保持着( BC )。A、批评B、质疑C、监督D、怀疑29、专业技术人员需要重点做好的基本工作有( ABC )。A、做好网络舆论引导工作B、抵制网络不良信息C、自身网络道德建设D、加强专业立法工作30、软件盗版的主要形式有( ABC )。A、最终用户盗版B、购买硬件预装软件C、客户机服务器连

28、接导致的软件滥用D、购买电脑时厂商预装的OEM版操作系统31、网络违法犯罪的主观原因有(ABC )A、互联网立法的滞后性、不健全性B、为获取巨大的经济利益C、道德观念缺乏D、法律意识、安全意识、责任意识淡薄32、网络安全是一门涉及( ABCD )等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论33、目前,我国网络违法犯罪的具体发展现状有( AC )。P62A、互联网财产型违法犯罪日益频发B、QQ等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降34、我国不良信息治理存在的问题有( ABC

29、D )A、法制不健全B、行政管理不到位C、行业自律性不高D、技术发展的滞后性35、网络道德有( ABCD )原则A、全民原则和公正平等原则B、兼容原则 C、互惠原则和无害原则D、自由原则和诚信原则36、以打击儿童色情为例,自1996年以来,美国立法部门通过了( ABC )等法律,对色情网站加以限制。A、通信内容端正法B、儿童互联网保护法C、儿童网络隐私规则D、儿童在线保护37、法国对互联网的管理调控经历了(BCD )时期A、政府调控B、调控C、自由调控D、共同调控38、下列说法正确的是( AB C)。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网

30、络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展39、以下行为不属于违反知识产权的是( BCD)A、修改未经授权软件中的版权信息B、参加网络远程学习C、通过电子邮件与朋友交流D、到CCTV网站观看网上直播40、对电子商务立法范围的理解,应从哪些方面进行考虑?( )A、商务B、网络交易客户C、网络交易中心D、电子商务所包含的通讯手段24、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD )A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题25、网络安全社会层面的特性包括( BCD )A、可控性和预测性B、技

31、术性和多样性C、危害性和预测性D、跨国性26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC )A、保密性、完整性B、真实性、可用性C、可审查性、可控性D、多样性、复杂性28、我国在网络社会治理方面采取了( ABCD )A、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系B、指定了多部针对互联网的法律、行政法规、司法解释和部门规章C、初步建立了互联网基础管理制度D、初步形成了网络信息安全保障体系29、( ABD )技术的发展,为互联网不良信息的发布传播提供了技术支持。A、计算机B、互联网C、微博客D、数字化30、威胁网

32、络信息安全的软件因素有(BCD )A、外部不可抗力B、缺乏自主创新的信息核心技术 C、网络信息安全意识淡薄D、网络信息管理存在问题32、互联网不良信息泛滥的原因是( ACD )。A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施33、确立网络道德建设的指导思想的是( ABCD )。A、以优秀的道德传统作为基础B、以社会主义核心价值观作为主体C、借鉴他国先进的伦理思想D、加强对网络道德的理论研究34、互联网不良信息的独有特点( AB )P147A、社会危害性B、传播更加快捷C、匿名性D、广泛性35、计算机信息网络国际联网安全保护管理办法规定,任何单位和个

33、人不得制作、复制、发布、传播的信息内容有( AD)P141A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息36、根据互联网不良信息的性质,互联网不良信息可分为( BCD )。A、违反行政管理的信息B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息38、(CD )网络道德问题产生的网络社会的客观原因A、网络主体缺失对相关网络行为的道德判断能力B、网络主体缺乏自我约束的道德意识C、家庭、学校和社会的教育存在问题D、意识形态斗争趋于网络化推动关键网络信息基础设施安全保障工作从(BCD)入手。P25-26 22、我国的立法主体多样,层级复杂,仅就行政立法而言主

34、要包括( ABD )。A、行政法规B、部门规章C、地方政府法规D、地方政府规章23、下列说法正确的是(ACD )。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域网络违法犯罪的主观原因是(ABC)25、电子政务是处理与政府有关的( CD )的综合系统A、先进事务B、重要事务C、公开事务D、内部事务26、网络不良信息的危害性主要表现在( ABCD )。A、危害国家安全B、扰乱社会秩序C、诱发犯罪行为的发生D、造成巨大的经济损失属于加

35、强网民自律建设的是( ) D. 明确网络舆论应急处理的特点28、引起网络安全问题的原因主要有(ABC)。A、用户安全意识淡薄B、网络安全技术和产业支撑能力不足C、网络安全的法律政策不完善D、没有自主品牌的网络安全设备29、完善网络信息安全的法律法规从(ACD )着手A、健全、完善我国目前有关网络信息安全的法律体系B、在国家层面上制定“互联网信息安全计划C、把立法工作纳入国际法律法规体系中,加强国际立法合作D、尊重和借鉴互联网发展过程中所形成的“习惯法”31、(BCD )是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡33、下列符合我国网络舆论特点的是( ABCD )。A、

36、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性34、网络信息管理存在的问题主要包括(ABCD )。A、网络信息安全管理方面的综合素质人才缺乏。B、互联网信息安全缺乏制度化的防范机制。C、信息安全问题缺乏综合性的解决方案。D、信息保护的安全措施不到位。39、( ABCD )会对信息安全所产生的威胁A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为40、网络违法犯罪主要包括( ABC )类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯

37、对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒23、专业技术人员提升自身网络道德水平主要包括( ABC )A、要树立起良好的道德意识,要有维护整体利益的意识。B、要有道德自律意识。C、坚决同不道德的行为作斗争。D、进一步完善信息安全法律体系。下列属于威胁网络信息安全的软件因素的是(ABC)25、网络社会治理中存有( ABCD )的问题A、互联网诚信缺失B、互联网市场行为亟待规范C、互联网产业创新活力不足D、网络安全问题依然严峻26、网络违法犯罪具有以下的特点和发展趋势( ABCD )。A、高智能化的新型违法犯罪B、隐蔽性极强,破案取证困难C、社会危害性大,涉及面广D、

38、网络违法犯罪的跨时空性27、从事专业技术工作和专业技术管理工作的人员,主要包括( ABCD)A、教育人员B、会计人员C、公证人员D、翻译人员29、影响网络安全产生的因素( AD )A、网民自身的因素和网络信息因素 B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素30、访问控制分为( AB )两大类A、自主访问控制 B、强制访问控制 C、授权访问控制D、非授权访问控制31、我国信息安全等级保护的内容包括( AC)。A、对信息系统中使用的信息安全产品实行按等级管理B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全违反行为实行按等级

39、惩处威胁网络信息安全的软件因素有(BCD)P43-4432、网络政务安全领域存在大量的立法空白,主要存在问题是( ABC )A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性D、网络政务安全具体运行管理还不成熟34、下列属于网络舆论的表现形式的有(AD )A、网络评论专栏B、网络谣言C、网络游戏D、网络即时评论或跟帖35、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在( ABCD )。A、网络立法层次较低B、缺乏单行法律C、现有的法律法规不够完善D、部分法律法规存在冲突38、以下不属于增强网络舆论引导有效方法的是( ABD

40、)。A、重视国际合作B、轻博客取代微博C、完善互联网法律制度建设D、建立行业移动终端39、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有(BD )A、网络计算机本身的软件程序 B、国家安全、社会秩序C、计算机网络处理、存储、传输的数据信息D、财产秩序、人身权利、民主权利40、网络环境下的舆论信息主要来自(ABCD )。A、新闻评论B、BSC、博客D、聚合新闻22、下列选项中属于人员安全管理措施的是( BCD)。A、行为监控B、安全培训C、人员离岗D、背景/技能审查24、关于入侵检测技术,下列描述正确的是( BCD)。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志

41、信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流31、计算机病毒的主要来源有( ABD)。A、黑客组织编写B、恶作剧C、计算机自动产生D、恶意编制32、从网络角度讲,关键之关键是要解决好( BCD )这些问题。A、加速B、接入C、互联D、智能37、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD )A、发布虚假信息B、网上恶搞C、运行不健康的游戏D、传播网络病毒39、互联网不良信息的一般特点有( ABC)A、广泛性B、匿名性C、来源的多渠道性D、单一性

42、21、哈氏假定的理想的演说情景包括(ABCD)A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑24、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有以下几个方面(ABCD )。A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析26、互联网不良信息的独有特点( AC)。A、社会危害性B、全球性C、传播更加快D、便

43、捷性30、我国对不良信息治理的措施有(ABCD)。A、法律规制B、行政监督C、自律管理D、技术控制37、网络社会治理中存在的问题有(ABD )A、互联网诚信缺失B、互联网市场行为亟待规范C缺乏集中统一的互联网管理机构D、互联网产业诚信活力不足33、网络社会治理中存在的问题有(ABCD)A、互联网诚信缺失B、互联网市场行为亟待规范C、网络安全问题依然严峻D、互联网产业创新活力不足34、我国目前的互联网法律制度可以分为(AC )。A、其他法律法规中与网络有关的具体法律规范B、单行法C、有关互联网方面的专门规范性文件D、自律规章38、我国网络安全问题严峻的表现为(ABD)A、遭受境外的网络攻击持续增

44、多B、网上银行面临的钓鱼威胁愈演愈烈C、传播网络病毒,恶意进行网络攻D、手机恶意程序现多发态势39、加快完善我国网络安全政策法规建设的措施有(ABC)A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识40、我国网络政务安全管理发展的主要障碍有(ABCD)A、网络政务安全领域存在大量的立法空白B、网络安全管理机构缺乏统一性与责任性C、网络安全基础设施管理薄弱,应急处理能力差D、网络政务安全具体运行管理还不成熟39、网络舆论最大的特色就是(ABC)A、对公共政策的监督B、对公共权力的

45、监督C、对公众人物的监督D、对网民言论的监督36、电子政务是( ABD)的政务管理系统A、新型的B、先进的C、有效的D、革命性的网络道德问题产生的自身原因有(BCD) A、网络立法的滞后性 B、网络社会的虚拟性 C、网络社会的开放性 D、网络社会的隐蔽性三、判断题(每题1分,共20题)43、网民即是不良信息的受害者,也是不良信息的发布与传播者(对)41、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。(错)42、网络犯罪在主观方面表现为无意。()43、根据儿童互联网保护法,美国的公共图书馆都必须给联网计算机安装色情过滤系

46、统,否则图书馆将无法获得政府提供的技术补助资金。( 正确 )44、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害甚至危害青少年的健康成长。( 正确 )45、互联网主体自律和政府引导可以维护网络自由与多元化监管。( 正确 )46、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。(不正确)47、在互联网环境中,网络舆论形成的模式:产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息(正确)48、舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。( 不正确 )49、支付清算组织管理办法是以规范网络支付企业的主体资格与营业服务范围。(正确 )50、在所有影响网络政务安全

47、管理的因素中,唯有管理制度不具有可变性与随意性。(不正确)51、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。( 不正确 )52、构建互联网道德规范体系,是对禁止性规范进行构建(对)53、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()54、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。( 正确 )55、我国对互联网不良信息的技术治理,主要体现在不良信息传播的层面上。( 正确 )网络违法犯罪在本质上和传统的违法犯罪性质一样,都是触犯国家法律特别是刑事法律的行为。( ) 正确网络道德的本质是社会道德,是社会道德在网络领域中的新

48、体现()56、我国对互联网作专门性规定的法律文件只有一部。(对 )57、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。( )58、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。(正确)59、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。(不正确)60、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。( 正确)由于互联网具有高度开放性,因此无需对其进行管理(错) 41、法律相对于社会的快速发展而言在不同程度上具有滞后性。( 正确 )43、热衷于打擦边球,靠哗众取宠吸引点击是网络不

49、诚信问题的表现。(正确)44、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。( )46、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少(不正确)互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种 A. 正确 B. 错误 答案:B 电子政务是传统政府和现代网络技术相结合的产物()电子政务是必须借助于电子信息化硬件系统、数字网络技术和相关软件技术的综合服务系统 (正确)网络道德问题产生的原因有网络自身的原因、网络主体的主观原因和( A ) A、网络社会的客观原因 B、网络社会的主观原因 C、网络主体的客观原因 D、网络本身原

50、因属于加强网民自律建设的是( ) D. 明确网络舆论应急处理的特点下列哪些是网络社会的基本特征(ACD) A. 超时空性 B. 物质性 C. 可扩展性 D. 平等性47、俄罗斯将信息网络安全纳入国家安全战略。( 正确 )51、由于信息系统自身的脆弱性,导致系统自身所存在的某一隐患可能突然在某个特定的条件下被激活,从而致使系统出现了不可预计的崩溃现象。( 正确 )52、天猫商城是典型的B2B模式。(错)53、2013年3月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击,这些攻击大都来自国外。( )54、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会

51、道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。(正确)55、信息安全国家学说是美国信息安全基本纲领性文件。( 不正确)57、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”(正确)59、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()60、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。( 正确 )41、“绿坝”软件是一款为净化网络环境,避免青少年受互联网不良信息的影响和

52、毒害的软件。( 正确 )42、舆论引导是网络舆论应急管理的第一要素。(不正确)43、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( 错)44、2011年在奥巴马总统的推动下,美国商务部启动了网络身份证战略。(对)47、做好网络社会治理工作是网络信息技术发挥积极影响的保证。(正确 )49、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。( )50、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。(

53、正确)51、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( 不正确 )52、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()法国对互联网的管理调控经历了三个时期,由最初的“调控”发展到“自动调控”,当前又进入到“智能调控”时期。( ) 不正确54、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。( 正确)55、不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。( 正确 )56、制定完备的法律体系是有效治理互联网不良信息的法

54、律前提与制度保障。( 正确 )59、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。( 正确 )44、对钱财的贪婪也是网络违法犯罪行为的原始动力。(正确)48、当前互联网信息管理存在的最突出的问题就是安全管理的问题。()50、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。(正确)52、从舆论的基本要素来讲,舆论主题的参与与意识觉醒日益增强是网络舆论的最主要的特点。(对 )55、自然人违法犯罪比单位实施“网络违法犯罪”具有更大的社会危害性。( 不正确 )60、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点。

55、(对47、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。(错 )48、网络犯罪的主体只是自然人。(错)51、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。( 正确)53、互联网的发展不能全球合作,那样会有信息安全的隐患。( 不正确)55、互联网不良信息的一般特点是社会危害性和传播更加快捷。(不正确)56、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的。( 正确)57、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸。(正确)59、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。(不

56、正确 )网络舆论的有效管理以妥善处理事件本身为核心(对)任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( )给予信息安全产业优惠政策的出发点是追求最大经济效益。 () 不正确60、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题(对)43、根据第33次中国互联网络发展状况统计报告显示,截至2013年6月底,我国网民规模达到6.91亿。(不正确 )44、网络信息安全的完整性的主要防范措施是校验与认证技术。(正确)45、互动参与是网络舆论最吸引网民眼球的焦点。( )447、网络不良信息中,影响最为严重的是网络谣言。(正确)50、B2B模式是根据商务活动的内容

57、划分的电子商务。(不正确)53、我国互联网技术发展较晚,在20世纪80年代通过美国路径才正式加入互联网。(不正确 )54、网络道德问题产生的客观原因是网络社会的社会背景。( 正确)55、我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。(不正确)56、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。(不正确)57、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( )60、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。( )61、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对

58、手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。

59、微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。(1)、具体体现了我国网络舆论(BC )的现状A、社交网站(SNS)的社会动员潜力B、移动互联网崭露头角C、微博大行其道D、论坛/BBS丧失网络舆论“霸主”地位(2)、网络舆论的发展取决于(ABCD)A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专

60、家分析62、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C即企业通过互联网为消费者提供一个新型的购物环境网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。(1)、以下属于B2C模式的为( D)A、晴天乐客B、海关报税平台C、天猫商城D、京东商城(2)、一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面(ABCD )A、商品的展现和商品的查找B、购物车的添加、查看和配送的方法C、订单的结算和支付以及注册登录D、客户中心和帮助、规则、联系方式等相关页面展现63、工业和信息化部在2009年5月19日下发了关于计算机预装绿色上网过滤软件的

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!