网络素养知识竞赛 题库

更新时间:2024-06-11 23:31:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一届网络素养知识

竞赛倡议书:

1.要自觉学法知法守法,不在网上宣传宗教、暴力、迷信、色情等内容; 人民事权益的,应当承担侵权责任。

A.《侵权责任法》

B.《互联网著作权行政保护办法》 2.要积极遵守道德底线,不利用网络煽动闹事,不搬弄是非;

3.要时刻保持文明修养,不在网上随意谩骂、攻击他人;

4.要始终保持健康心态,不浏览,不访问淫秽网站;

5.要合法利用网络资源,不利用网络设备非法牟利,不盗取他人信息; 6.要发挥网络积极作用,不制造和传播网络病毒,不传播和发表低俗文化。 7.要时刻保持警惕意识,不随便泄露个人信息,不随便约见网友; 8.要正确判断事实真相,不散布虚假言论,不轻信网上流言;

9.要合理利用课余时间,不沉溺网络游戏,不沉陷网络影视;

10.要时时维护自我尊严,不贪图小利,不因小失大。

(以下题库主要参考于《青少年网络素养教育读本》、《“文明上网,共建和谐”知识竞赛》题库、《计算机安全》题库)

单选题:(85题)

1.我国___规定,利用网络侵害他

C.《消费者权益保护法》

D.《信息网络传播权保护条例》 2.下列哪种行为发挥了网络的积极作用。____

A.网上查找学习资料 B.网络赌博 C.网络欺诈 D.网络售假

3.连续上网的时间长度以___为宜。

A.1-2小时 B.2-4小时

C.4小时以上 D.无所谓时间长短

4.以下行为没有侵犯他人的知识产权的是____。

A.将别人创作的内容拿来用于商业行为而不付报酬。

B.在网上下载盗版软件、影片等免费使用。

C.将别人的作品稍加修饰当做自己的。

D.和著作权人协商一致免费使用对方的作品。

5.我国首部文明上网系列丛书是____。

A.青少年网络成瘾预防与干预 B.维护你的心-远离网络伤害 C.夏薇的网络世界

D.和平成长丛书

6. ____是世界上首个强制推行网络实名制的国家。

A.美国 B.日本 C.韩国 D.德国

7.我国工信部为综合治理网络环境所确定的“三谁原则”不包括____。

A.谁主管,谁负责 B.谁获利,谁负责 C.谁经营,谁负责 D.谁接入,谁负责

8.下列有关计算机病毒的说法中,错误的是____。

A.游戏软件有时会成为计算机病毒的载体。

B.用杀毒软件杀毒就行了,都可以彻底清除。

C.专机专用或安装正版软件,是预防计算机病毒的有效措施。 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用。

9.下面能抵御电脑辐射的方法是_____。

A.喝百事可乐 B.吃瓜子 C.喝绿茶 D.喝白开水

10.计算机软件的著作权属于______。

A.销售商 B.使用者 C.软件开发者 D.购买者 11.杀毒软件能够______。 A.消除已感染的所有病毒 B.发现并阻止任何病毒的入侵 C.杜绝对计算机的侵害 D.发现病毒入侵的某些迹象并及 时清除或提醒操作者

12.为了预防计算机病毒,应采取的正确步骤之一是______。 A.每天都要对硬盘和软盘进行格式化

B.决不玩任何计算机游戏 C.不同任何人交流

D.不用盗版软件和来历不明的磁

13.计算机感染病毒后,症状可能有____。

A.计算机运行速度变慢

B.文件长度变长 C.不能执行某些文件 D.以上都对

14.计算机病毒对于操作计算机的人_____。

A.会感染,但不会致病 B.会感染致病,但无严重危害 C.不会感染

D.产生的作用尚不清楚 15.在磁盘上发现计算机病毒后,最彻底的解决办法是______。 A.删除已感染病毒的磁盘文件 A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品 C.在新购置的计算机软件中进行B.用杀毒软件处理 C.删除所有磁盘文件 D.彻底格式化磁盘

16.防止计算机中信息被窃取的手段不包括______。 A.用户识别 B.权限控制 C.数据加密 D.病毒控制 17.下列不属于网络系统安全的技术是______。

A.防火墙 B.加密狗 C.认证 D.防病毒 18.抵御电子邮箱入侵方法中,不正确的是______。

A.不用生日做密码 B.不要使用少于5位的密码 C.不要使用纯数字 D.自己做服务器

19.不属于常见的危险密码是______。

A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的综合型密码

2O.不属于计算机病毒防治的方法的是______。

病毒检测

D.经常整理磁盘,并删除一些无用的文件。

21.一般性的计算机安全事故和违法案件可由____受理

A.案发地市级公安机关公共信息网络安全监察部门

B.案发地当地县级(区、市)公安机关治安部门。

C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D.案发地当地公安派出所 22..计算机刑事案件可由_____受理 A.案发地市级公安机关公共信息网络安全监察部门

B.案发地市级公安机关治安部门 C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D.案发地当地公安派出所 23.当计算机信息系统发生安全事故和案件,应当在_____内报告当地公安机关公共信息网络安全监察部门 A.8小时 B.48小时 C.36小时 D.24小时

24.我国颁布的第一个与信息安全有

关的法规是_____。 A.国际互联网管理备案规定 B.计算机病毒防治管理办法 C.网吧管理规定

D.中华人民共和国计算机信息系统安全保护条例

25.故意制作、传播计算机病毒,且影响他人计算机系统正常运行,并产生后果严重的,将受到____处罚 A. 处五年以下有期徒刑或者拘役 B.拘留 C.罚款 D.警告

26.下列《计算机信息网络国际联网安全保护办法》中允许的是______。 A.煽动民族仇恨、民族歧视,破坏民族团结的

B.捏造或者歪曲事实,散布谣言,扰乱社会秩序的

C.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的 D.发表自己对社会热点的言论 27.赵某对办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任? ______ A.只承担民事责任。

B.只承担民事责任及行政责任。 C.承担民事责任及行政责任的同时,还可能承担刑事责任。

D.或者承担民事责任,或者承担行政责任。

28.杀毒软件能够______。 A.消除已感染的所有病毒 B.发现并阻止任何病毒的入侵 C.杜绝对计算机的侵害

D.发现病毒入侵的某些迹象并及时清除或提醒操作者

29.关于计算机软件的叙述,错误的是______。 A.软件是一种商品

B.软件借来复制也不损害他人利益 C.《计算机软件保护条例》对软件著作权进行保护

D.未经软件著作权人的同意复制其软件是一种侵权行为

30.计算机病毒是一种______。 A.程序 B.电子元件 C.微生物“病毒体” D.机器部件 31.对于下列叙述,你认为正确的说法是______。

A.所有软件都可以自由复制和传播 B.受法律保护的计算机软件不能随意复制

C.软件没有著作权,不受法律的保护D.应当使用自己花钱买来的软件 32.计算机病毒的特点是______。 A.传播性、潜伏性和破坏性 B.传播性、潜伏性和易读性

C.潜伏性、破坏性和易读性 D.传播性、潜伏性和安全性 33.计算机病毒会造成______。 A.CPU的烧毁 B.磁盘驱动器的损坏 C.程序和数据的破坏 D.磁盘的物理损坏

34.为了预防计算机病毒,下列采取的方法正确的是______。

A.每天都要对硬盘和软盘进行格式化B.决不玩任何计算机游戏 C.不同任何人交流

D.不用盗版软件和来历不明的磁盘 35.使用计算机的习惯不正确的是______。

A.将用户文件建立在所用系统软件的子目录内

B.对重要的数据常作备份 C.关机前退出所有应用程序 D.使用标准的文件扩展名

36.我国政府颁布的《计算机软件保

护条例》于______开始实施。 (1991.6 发布)

A.1986年10月 B.1990年6月 C.1991年10月 D.1993年10月 37.计算机病毒传染的必要条件是______。

A.在计算机内存中运行病毒程序 B.对磁盘进行读/写操作

C .(A)和(B)不是必要条件 D.(A)和(B)均要满足

38.以下对计算机病毒的描述,不正确的是______。

A.计算机病毒是人为编制的一段恶意程序

B.计算机病毒不会破坏计算机硬件系统

C.计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路 D.计算机病毒具有潜伏性

39.计算机病毒主要是造成___的损坏。

A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序和数据 D.程序和数据

40.某部门委托他人开发软件,如果无书面协议明确规定,则该软件的著作权属于______。 A.受委托者 B.委托者 C.双方共有 D.进入公有领域

41.计算机软件著作权的保护期为人死后______年。

A.10 B.15 C.20 D.50 42.网上“黑客”是指______的人。 A.匿名上网 B.总在晚上上网 C.在网上私闯他人计算机系统 D.不花钱上网

43《中国互联网状况》白皮书阐明,中

国政府的基本互联网政策是______。 个人制作或者向未成年人出售、出租A.积极发展,加强管理,趋利避害,为我所用

B.积极利用,科学发展,依法管理,确保安全

C.法律规范,行政监管,行业自律,技术保障

D.统筹规划,统一标准,分级管理,促进发展。

44.2009年1月,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署七部门开展______专项行动,对网上低俗信息进行集中整治。 A.打击网络侵权盗版 B.百日网络安全督查 C.整治网络赌博 D.整治互联网低俗之风

45.06年中国互联网协会曾发布______,号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网。

A.《文明上网自律公约》 B.《绿色上网行动计划》 C.《博客服务自律公约》 D.《健康网络计划》

46.______规定,国家采取措施,预防未成年人沉迷网络;禁止任何组织、

或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等。 A.《信息网络传播权保护条例》 B.《互联网信息服务管理办法》 C.《未成年人保护法》

D.《信息网络传播权保护条例》 47.提倡文明上网,健康生活,我们不应该有下列哪种行为? ______ A.在网上随心所欲地对其他网友进行人身攻击。

B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身。

C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友。 D.不信谣,不传谣,不造谣。 48.下列属于文明上网行为的是______。

A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。

B.某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

C.肖某经常使用代理服务器登录色情网站。

D.刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此

结识了很多志同道合的影友。 49.按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送______的互联网电子邮件。 A.包含个人照片 B.包含商业广告内容 C.含有附件 D.包含会议通知

50.在网上会结交一些网友,下列哪些做法是理智的? ______

A.网上的朋友都是虚拟关系,没必要说真话。

B.网友之间应以诚相待,彼此尊重。 C.网友是陌生的,可以对他们随意透露隐私。

D.谈得很投机,就可以轻易借钱给网友。

51.互联网起源于:______ A.美国 B.日本 C.法国 D.英国 52.随着电信和信息技术的发展,出现了“三网融合”的趋势,三网是指:______

A.传统电信网、广播电视网、互联网 B.卫星通信网、广播电视网、互联网 C.无线广播网、广播电视网、互联网 D.物联网、卫星通信网、互联网

53.关于网络中的个人隐私保护,以

下说法中正确的是:______ A.在网上泄露别人的隐私没有关系,反正别人找不到是我说的

B.网络中可能会泄漏个人隐私,所以对于不愿公开的秘密要妥善管理 C.网络中不可能会泄漏隐私 D.网络中只有黑客才可能获得你的隐私信息,而黑客又很少,所以不用担心

54.世界上网民规模最大的国家是: A.中国 B.美国 C.英国 D.日本 55.制定和发布《全国青少年网络文明公约》是为了:______ A.引导青少年文明上网 B.反对和限制青少年使用网络 C.教育青少年远离网络 D.传播网络技术知识

56.下列叙述你认为正确的是:______ A.广播、电视、因特网给我们带来了大量的信息,这些信息都是可信的,可以直接使用

B.在因特网上,可以利用搜索引擎查找到我们所需要的一切信息

C.有效获取信息后,要对其进行分类、整理并保存

D.保存在计算机的信息是永远不会丢失和损坏的

57.关于网络的正确使用,以下说法

不正确的是:______

A.避免长时间漫无目的地使用网络 B.分配好上网、学习、生活的时间 C.要特别注意把握对网络游戏的参与程度与频度

D.网络交往等同于面对面的现实交往 B.给予他人网络信息真实的评价 C.切实履行网络中达成的交易 D.陌生人在网上询问自己的情况时,应该诚实地说出自己的真实信息 61.以下关于网络的认识,不正确的是:______

58.使用网络时发生的一些情况应引起高度重视,这些情况不包括:______ A.无视自己的上网时间或者经常上网的情况

B.如果减少了上网时间或停止上网,会产生无所适从感、孤独感,或者焦躁不安甚至莫名恼火。 C.通过网络与他人进行社会交流 D.上网对自己的学习或者生活造成了明显的不好的影响

59.关于网络道德问题,以下说法不正确的是: ______

A.避免使用网络暴力,不进行网络欺负行为

B.使用网络资源时,可以不用注明转载出处

C.在网络上,虽然别人不知道我是谁也应该讲道德

D.自觉维护网络安全和网络秩序、自觉抵制网络中可能出现的不健康内容 60.关于网络诚信问题,以下说法不正确的是: ______

A.通过真实行为获得网络的正面评价

A.网络是重要的工具

B.网络中的人际关系是现实中人际关系的延伸

C.网络是信息集散的平台 D.网络上的信息都是真实的 62.当电子邮件中收到宣扬淫秽、赌博、暴力、邪教、迷信,煽动民族仇恨、民族歧视、破坏民族团结,危害国家统一、主权和领土完整等内容的信息时,正确的做法是:______ A.转发给别人,让别人也看看 B.粘贴到网络论坛上去 C.不转发不散布,及时删除 D.放在我的QQ空间里,只允许少数人阅读浏览

63.以下哪种行为是健康上网行为:______

A.通宵上网 B.到黑网吧上网 C.逃课上网

D.玩网络游戏时自觉纳入防沉迷系统 64.以下关于青少年使用网络的认识,不正确的是:______

A.互联网上有许多不健康的内容,所

以青少年不应该上网

B.只要条件许可,应该积极利用网络促进自己快乐生活,全面发展 C.如果不合理、健康地使用网络,会影响到青少年身心的健康发展 D.对青少年来说,网络带来的积极影响和正面作用居多,但也不能忽视它可能带来的负面影响

65.青少年在面对网上的信息时,不正确的做法是:______ A.对网上的信息进行辨析 B.不盲目相信网上的信息 C.对网上不同的说法进行比较 D.网络上注明转载自报纸电视上的消息就相信

66.与网友交往时,不正确的做法是:______

A.不随便约见或应约与网友见面 B.受到网友的骚扰、威胁、恐吓时,及时与其断交

C.不向网上遇到的陌生人透露自己和亲人、朋友的信息

D.坏人只是占少数,结交网友不必怀有戒心

67. 下面不能说明互联网是虚拟世界的是______

A.在网络游戏中毫无缘由的被PK B. 网上聊天被莫名其妙的谩骂 C.网络交往中和你交往很久的人竟然

是个男生

D.在网上进行购物

68.下面有关信息管理不正确的是______

A. 在有效获取信息后,对其进行分类、整理并保存

B. 为搜集保存信息制定科学的计划与策略

C. 即使技算机资源足够存储搜集的所有信息,也应剔除无用的垃圾信息D. 保存在计算机的信息不可能损坏或丢失,不需要进行备份。 69.下面对网络信息选择不准确的是______

A.媒体和名人发布的信息都是值得信任的

B.网上的信息都是由人发布的,所以具有主观性,要慎重选择

C.商业机构可能通过利益左右信息的客观性

D.在海量的信息面前需要有独立思考和判断的能力来选择有用的信息 70.下面不利于提高自己的网络自制能力的是______

A.合理分配好上网、学习、生活的时间

B.在放假的时间里不需要约束自己的上网时间

C.避免长时间漫无目的地使用网络

D.特别注意把握对网络游戏的参于 71.下面有关互联网和人之间的关系正确的是______

A.互联网是促进自我发展的工具。 B.人是互联网的奴隶。 C.互联网是人的自由天堂。 D.互联网是游戏的天堂。 72.沉迷网络的比例比较低的人群是______

A.每次上网时间在1小时以下人群 B.每次上网时间在1-3小时的人群 C.每次上网时间在3-5小时的人群 D.每次上网时间在5小时以上的人群 73.下列行为值得提倡的是______ A.寒暑假期间长时间的打游戏 B.周末适当上网后,出去参加户外活动

C.韩剧已经看了2个小时,太好看了,要再看几个小时

D.游戏马上就要通关了,再打一会儿74.下面有关网络交往正确的是______

A. 长期迷恋网上交往,不会影响到与真实世界人物的交往能力

B. 长期迷恋网上交往,严重的还可以发生心理疾病

C.依赖于网上交往不会疏远现实中的人际关系

D.网上交往可以结交更多的知心朋友

75.下列不属于网络道德意识方面的核心内容是______ A.尊重 B.自律 C.诚信 D.自信

76.下面选项中不正确的是______ A.在网上要尊重他人的人格尊严和文化习惯

B.发表说说时要尊重他人,不攻击他人的宗教信仰

C. 在网络发言、进行交流时使用文明用语

D.在网络世界中想尊重他人就尊重,不想就不尊重

77.下列选项中不正确的是______ A.在网络世界中要自我约束,自我监督

B.可以登录浏览不健康的网站只要不传播就可以

C. 我们要自觉维护网络安全和网络秩序

D. 不做损害社会及他人利益的网络行为

78.下列选项中不正确的是______ A. 通过真实行为获得网络的正面评价,给予他人网络信息真实的评价 B. 不因为是在网上,就轻易作出无法兑现的承诺

C. 不发布虚假欺诈信息

D. 在网络发言中,可以夸大其辞并且

C.学会包容,对不同观点不冷嘲热讽 D.以人身攻击式的语言参与网上争辩 32.以下哪些属于不文明的上网行为? 某杂志用作封面,标题为“母女情深”,张某深受困扰。下列哪些说法是正确的? ______

______ A.举报黄色网站 B.聊天时脏话连篇 C.发布低俗的图片 D.故意传播病毒文件。

33.网络游戏经营单位应当在______等显著位置标示《网络文化经营许可证》等信息。

A.企业网站 B.用户服务中心 C.产品客户端 D.产品操作界面 34.网络实名制有哪些益处? ______ A、可以防止匿名散布谣言,减少人身攻击

B.对网络上的言行进行自我约束 C.保护青少年免受网络不良因素影响 D.有效遏制网络犯罪 35.帮助青少年戒除“网瘾”需要______。

A.提升青少年自身的自制力 B.家长切实负起教育责任

C.信息提供者需建设青少年喜闻乐看、健康向上的网络内容

D.学校、家庭、网络信息提供者、青少年自身和全社会共同努力 36.未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。后来照片被

A.杂志社侵害了张某的肖像权 B.杂志社侵害了张某的名誉权 C.杂志社侵害了张某的隐私权 D.张某有权向杂志社要求精神损害赔偿

判断题 (81题)

1.对利用互联网电子公告服务系统,短信息服务系统传播淫秽、色情等不良信息的用户,应将其IP地址列入“黑名单”,对涉嫌犯罪的,应主动向公安机关举报。( )

2.《信息网络传播权保护条例》中规定,故意为他人避开或者破坏信息传播技术措施而提供技术服务的,情节严重的将被处以10万元以下的罚款,构成犯罪的则依法追究刑事责任。( ) 3.在申请电子信箱时,如果想申请成功,也可以不同意网站要求用户承诺的协议书。( )

4.网民自己在家里录制的电视剧等电视节目,可以放到互联网上供其他人下载观看。( )

5.侵入任意的计算机信息系统,只要不修改或删除数据就不违法。( ) 6.在网络投票中,利用刷票机或者购

买刷票服务为自己喜欢的选手投票。( )

7.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。( )

8.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )

9.用户的密码一般应设置为16位以上。( )

10.使用最新版本的网页浏览器软件可以防御黑客攻击。( )

11.发现木马,首先要在计算机的后台关掉其程序的运行。( )

12.网络的发展促进了人们的交流,同时带来了相应的安全问题。( ) 13.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。( )

14. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金。( )

15.在网上利用银行卡购物、购买机票,以及交费时应该打开杀毒软件的实时监控和个人放火墙,防止银行卡病毒趁机而入。( )

16. 收到有关银行卡的陌生电子邮件时,不要随意拨打对方提供的电话号码,不要登陆对方提供的网址。( ) 17. 保护好自己的计算机,不接收不明来历的电子邮件,不要通过邮件发送不良信息。( )

18. 可以上网浏览含有不良信息的网站,但不要下载、发送、上载、发表不良信息。( )

19. 提高对有害信息的识别能力,可以不抵制有害信息,但不要传播有害信息。( )

20. 可以买到“辐射屏蔽”的手机,更可以有防止辐射的手机膜。( ) 21. 进入网上银行后,在看到输入框时,不要急于输入信息,此时要检查IE是否启用加密链接(看看是不是有小锁的图标),并检查证书是否有效( )

22. 网页防骗中对要求重新输入账号信息,否则将停掉账号之类的邮件不予理睬。( )

23. 若想访问某个公司的网站,使用浏览器直接访问,输入网址前,有必要确认网址的来源。点击邮件中的链

接、短信即时通信工具如QQ、MSN都是不可取的。( )

24.如果一个网址中含有“@”符号,32.计算机病毒只会破坏软盘上的数据和文件。( )

33.计算机只要安装了防毒、杀毒软应该意识到,一般网址是完全没有必要使用“@”符号的,因此不要使用这个网址。( )

25. 如果你使用数字用户专线或是电缆调制解调器连接因特网,没有必要安装防火墙软件,监视数据流动。( ) 26. 可以按常规思维设置网络密码,可以使用由数字、生日和学号组成,也不需要经常性地变换自己的口令密码。( )

27. 对来路不明的电子邮件或亲友电子邮件的附件或邮件列表要保持警惕,不要一收到就马上打开。( ) 28.用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。( )

29. 对不同的网站和程序,要使用不同的口令密码,不要图省事使用统一密码,以防止被“黑客”破译后产生“多米诺骨牌”效应。( ) 30. 在网上论坛中公然侮辱他人或者捏造事实诽谤他人的不应该承担法律责任。( )

31.若一张软盘上没有可执行文件,则不会感染病毒。( )

件,上网浏览就不会感染病毒。( ) 34.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。( )

35.计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。( )

36.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。37.匿名在网上发布信息不可能追查到来源。( )

38.网络游戏中的道具都是虚拟的,没有价值,偷来用用没关系。( ) 39.网络上的行为也要承担法律责任。( )

40.现实生活中非法的内容在互联网上传播可能并不违法。( ) 41.中国的互联网普及率已超过世界平均水平。( )

42.现实生活中基本的道德价值观念和行为准则也适用于虚拟的网络空间。( )

43.只是把一些“黄色”的内容放在

自己的QQ空间里,这不可能是违法犯罪行为。( )

44.为增加点击率,在没有获得许可的情况下把好朋友拍的相片放在我的博客上,是一种侵权行为。( ) 45.网络游戏最容易使青少年沉迷网络。( )

46.在搜索引擎上排名靠前的信息就是有价值的信息。( )

47.不随便与网友见面,即使约会也要有他人的陪同,并在公共场所见面。()

48.对他人在网络空间中存放的不愿让别人看到的内容,未经允许,也可以偷看和传播;( )

49.寒暑假放松一下,长时间上网玩游戏没有关系。( )

50.QQ空间设置了密码,可以放心地把一些不想让别人知道的信息放在上面。( )

51.在互联时代,对网络的掌握和使用是跟阅读、写字、计算一样重要的一种能力。( )

52.熬夜玩网络游戏是高度危险行为。( )

53.网络上的虚假信息比电视、报纸等传统媒体更多( )

54、网络是个开放的空间,所以可以在利用网络发布虚假信息( )

55.媒体和名人发布的信息都是真的不需要去核查。( )

56.网络信息及其的丰富,所以它们都是有用的不需要进行筛选。( ) 57.在搜索引擎和相关专业网站排在前三位的都是很好的网站。( ) 58.保存在计算机上的也可能丢失或损坏,应该进行备份( ) 59. 在工作日或上学时间,每天使用互联网的时间以不超过180分钟为宜,既使在节假日,最好也不要超过300分钟( )

60.上网是为了更好的学习知识,所以不要合理的安排时间。( ) 61. 网络上有用之不完的资源和很多轻松愉快的内容,但是,我们仍不该花太多时间而影响到自己的现实生活。( )

62. 网络中虽然有很多娱乐项目,但,在网络中的愉悦放松之外,还应珍爱生活,积极参加现实中的娱乐活动。( )

63.网络游戏盒电子竞技运动没有什么区别。( )

64.在虚拟的网络世界里我们仍然要尊重他人的隐私和法律权利。( ) 65.在网上进行讨论时不需要完整的阅读和了解他人的言论和观点,只需要说明自己的观点。( )

66. 尊重网络言论自由,不滥用网络技术来删除或剥夺其他人在网络中合法合理的言论。( )

67. 我们要积极自觉维护网络安全和网络秩序;自觉抵制网络中可能出现的不健康内容。( )

68.可以登录不健康的网站,只要不传播就行。( )

69.在网上给他人发生争执时要坚持自己的观点,要和他争执下去。( ) 70. 无论是否存在他人或制度的监督,都应坚持自己的道德信念。( )71.因为是网上所以就可以随意做出承诺,不管能否实现。( ) 73.因为我要诚信待人所以要告诉陌生人我的真实信息。( )

73.对他人进行人肉搜索,只要不把信息发布在网络中就不犯法。( ) 74. 在网络上并不能彻底隐藏身份,通过技术手段可以追查到网络行为和信息来源。( )

75.在网络游戏中的道具、虚拟货币等虽然与人民币有对价关系,但是盗取仍不犯法( )

76.无意识接触到不良信息时可以进行观看或转载( )

77. 在个人邮箱、博客等网络空间发现不良信息时要及时删除。( ) 78.网络信息是安全的,不需要软件来

保护。( )

79.网络中的人肉搜索、传播流言、编制传播病毒等不良行为可能是违反法律的。( )

80.不要轻易相信网友提供的资料,要小心求证。( )

81. 在与网友进行网络交往时,因为见不到面所以不需要保持( )

填空题 (22题)

1.利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照( )予以处罚。 2.利用互联网侵犯他人合法权益,构成民事侵权的,依法承担( )。 3.信息网络侵权行为应承担相应的民事责任、行政责任及( )。 4.民事责任包括:停止侵害、消除影响、( )、( )。

5.形式责任处理办法:责令停止侵权行为,没收( ),并可处以10万元以下的罚款;情节严重的,没收主要用于提供网络服务的计算机等设备。 6. 犯罪分子往往是冒充知名公司,特别是以银行名义寄来的电子邮件,诱骗不知情的使用者连上假造的网站,要他们输入使用者( )、( ),或是( )等机密信息。

7.防范计算机病毒需要养成使用计算

机的良好习惯,对重要文件必须( )、不在计算机上乱插乱用( )和来路不明的盘,经常用( )检查硬盘和每一张外来盘 8. 遵守《 》,禁止侵犯计算机软件著作权。

9. 任何组织或者个人、不得利用计算机信息系统从事危害( )、( )和( )的活动,不得危害计算机信息系统的安全。

10. 任何组织或个人,不得利用计算机国际联网从事危害( )、( )等犯罪活动;不得利用计算机国际联网查阅、复制、制造和传播危害( )、妨碍社会治安和( )等信息。发现上述违法犯罪行为和有害信息,应及时向有关主管机关报告。11. 在我国,故意( )、( )计算机病毒等破坏性程序是违法犯罪行为,要受法律制裁。

12. 认真学习互联网有关的法规和条例,提高自己的( ),认清不良信息的( )。

13. 不要轻易给别人的网站留下你的电子( ),不要允许电子商务企业随意储存你的( )。

14. 任何单位和个人不得利用国际联网制作、复制、查阅和传播( )、破坏国家统一的;煽动抗拒、破坏

( )和法律、行政法规实施的信息。 15. 微博侵权的表现主要包括: 微博侵犯( )、侵犯( )、侵犯商业秘密、侵犯公共利益。

16.微博即指微型博客,具有即时发布信息、上传( )、抒发( )、推销( )、播报新闻等多元功能 17. 微博法律问题主要是民事侵权法律关系,微博侵权主要是博文内容对他人( )的侵害,很容易侵犯到他人的名誉权、荣誉权、姓名权、隐私权等人格类权利,进而侵害到权利人的财产性利益。

18. 我们应该树立正确的法律意识,严格遵守互联网( ),积极践行文明上网,自觉远离( ),坚决斩断网络谣言传播链。

19. 作为一个合格的网民我们应该主动参与到抵制网络谣言的行动中去,积极( )和举报网络谣言,力争消灭谣言产生的温床,坚决做网络健康环境的( )。

20. 合格的网民应自觉远离网络谣言,增强社会责任感,( )、( ),主动参与到抵制网络谣言的行动中去,做网络健康环境的营造者和维护者

21. 用微博发布信息时必须严格遵守国家有关( )、( )规定,不得

发布违反法律、法规及各类规范性文件有关规定的信息。避免因触犯法律法规出现被关闭微博的现象。 22. 白岩松说过“微是你我,是每一个推动社会进步的微小分子,是每一个被打捞上岸不再沉没的中国声音,是每一个能( )、能( )的人。”可见微博的力量如此之大,我们更应该做文明微民。 解答题:(22题) 1.什么是网络素养(10分)

2.怎样培养对网络信息的思辨性反应能力(30分,答全三点满分)

3.怎样提高网络使用的自我管理能力(30分)

4.《健康游戏忠告》的内容(20分)

5.网络游戏和电子竞技运动区别。(10)

6.在网络虚拟的世界里怎样实现“尊

重”(20分,答出4条满分)

7.在网络中怎么才能做到自律(20分答对3条满分)

8.在网络中怎样做到诚信待人(20分)

9.常见的网络违法行为有哪些?(20分)

10.如何警惕不良信息(10分)

11.为什么在网络中要慎重交友?(10分)

12.大学生应怎样对待网络媒体的新闻言论?(30分)

13. 怎样保护你的计算机安全:(10分)

14.网页防骗方法:(20分)

15.手机防辐射几点建议:(10分)购

16. 微博的优点是什么?(10分)

17.如何正确使用微博?(20分)

18.如何做一个合法的“微公民”?(30分)

19. 全国青少年网络文明公约相关内容是什么?:(10分)

20. 怎样才能成为文明的“微民”?(20分)

21.如何避免常见的网络安全问题 (20分)

22.如何做一名合格的网民(30分)

本文来源:https://www.bwwdw.com/article/hzp6.html

Top