2014年公需科目考试-网络安全建设与网络社会治理试题库1

更新时间:2024-06-23 07:34:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2014年专业技术员继续教育公需科目考试

网络安全建设与网络社会治理试题库(2014年必修课之二)

第7章 电子商务安全技术练习题

互联网监管与网络道德建设

标准答案

互联网监管与网络道德建设

成绩:100分 共 100 题,其中错误 0 题!

1.单选题

? 1.属于加强网民自律建设的是( ) o o o o A. 提高网络舆论监控的技术手段 B. 培养专门的网络舆论引导人才 C. 充分发挥网络舆论意见领袖的作用 D. 明确网络舆论应急处理的特点 ? 2.下列属于网络舆论发展的因素之一是( ) o o o o A. 专家分析 B. 虚假新闻泛滥 C. 及时通讯工具 D. 法律的不完善性 ? 3.为什么要加强网络媒体的建设( ) o o o A. 论坛 BBS、丧失网络舆论霸主的地位 B. 移动互联崭露头角 C. 社交网站的社会动员潜力 o D. 媒体关注社会生活的角度转向反常 ? 4.以下属于增强网络舆论引导有效方法是( ) o o o o A. 重视国际合作 B. 轻博客取代微博 C. 完善互联网法律制度建设 D. 建立行业移动终端 ? 5.我国网络舆论的特点( ) o o o o A. 可操作性 B. 匿名性 C. 社会危害性 D. 信任冲击性 ? 6.现当今,全球的四大媒体是报纸、广播、电视、( ) o o o o A. 手机 B. 杂志 C. 电子邮件 D. 网络 ? 7.截止2012年12月底,中国网民规模突破5亿人达到( )亿人,全年新增网民5580万人 o o o A. 5.38 B. 5.13 C. 3.18 o D. 5.13 ? 8.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、( )、专家的分析 o o o o A. 国际媒体冲击 B. 传统道德的冲击 C. 网络舆论领袖的影响 D. 科技的进步 ? 9.四大门户网站分别是新浪、腾讯、搜狐( ) o o o A. 人民网 B. 新华社 C. 天涯 o D. 网易 ? 施 10.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措o o A. 《深化政府改革纪要》 B. 《政府信息公开条例》 o o C. 《政府的职能改革》 D. 《加强政府信息公开》 ? 11.法国法律规定,在网上纵容未成年堕落者要判刑多少年? o o o o A. 20年 B. 15年 C. 40年 D. 5年 ? 12.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案 o o o o A. 鸽子 B. 熊猫烧香 C. 猴子 D. 疯狂的兔子 ? 13.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。 o o o o A. 网络身份证 B. 反垃圾邮件 C. 多媒体 D. ? 征。 14.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特o o o o A. 完整性 B. 真实性 C. 保密性 D. 可用性 ? 15.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。 o o o o A. 22 B. 39 C. 45 D. 60 ? 16.下列活动不属于信息安全犯罪的是() o o o A. 传播病毒 B. 网络窃密 C. 网络聊天 o D. 信息诈骗 ? 17.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。 o A. 危害青少年传播出版法

? 35.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规 o o o A. 2001 B. 1988 C. 2013 o D. 1996 ? 36.不属于健全互联网信息安全管理体系措施的是() o o o o A. 制定信息安全计划 B. 加强安全产品的监督 C. 加强对专业人员的管理 D. 取缔网吧等场所 ? 37.下列不属于信息安全产品的是( ) o o o A. 路由器 B. 服务器 C. 交换机 o D. 游戏机 ? 38.进一步推动IP地址的申请,鼓励推广使用( )地址 o o A. IPv1 B. IPv2 o o C. IPv3 D. IPv6 ? 39.构成信息安全威胁的其他因素中,不包括() o o o o A. 黑客攻击 B. 病毒传播 C. 网络犯罪 D. 宣传自己的图书 ? 40.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭 o o o o A. 社区 B. 娱乐 C. 教育 D. 国际 ? 41.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是() o o o o A. 文明上网 B. 下载歌曲 C. 下载电影 D. 传播法轮功 ? 42.为了健全管理制度,强化互联网基础管理,除了要做到完善互联网资源发展和管理制度,还要( ) o o o o A. 加强政府监管 B. 限制互联网的发展 C. 对网民行为进行监控 D. 加强技术手段研究和技术平台建设 ? 43.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。 o o o o A. 非法占有 B. 网络赌博 C. 社会危害 D. 犯罪客体 ? 44.加强青少年的网络道德教育主要从()个方面来进行。 o o o A. 1 B. 2 C. 3 o D. 4 ? 45.()是预防青少年网络犯罪最直接,最有效的方式。 o o A. 学校教育 B. 网络社区教育 o o C. 家庭教育 D. 网络道德教育 ? 46.属于网络不诚信表现的是( ) o o o o A. 利用传播党的方针 B. 在淘宝上购物 C. 发送安全电子邮件 D. 运行不健康网络游戏 ? 47.在犯罪本质上,网路恶犯罪与()具有同质性 o o o o A. 传统犯罪 B. 青少年犯罪 C. 新型犯罪 D. 高智能犯罪 ? 48.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。 o o o o A. 脑力 B. 体力 C. 聪明力 D. 智力 ? 49.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和() o o o o A. 网络诈骗、犯罪动机 B. 网络犯罪、网络色情 C. 网络色情、高智能化 D. 犯罪动机、高智能化 ? 50.我国互联网区域发展现状是( ) o o o A. 发展均衡 B. 高速发展 C. 停滞不前 o D. 发展不均衡 2.多选题 ? 1.我国对不良信息治理的措施有( ) o o o A. 法律规制 B. 行政监督 C. 自律管理 o D. 技术控制 ? 2.德国政府规定所以网吧计算机必须设置什么过滤器 和什么监控系统

对 错 ? 16.互动参与是网络舆论最吸引网民眼球的焦点 对 错 ? 17.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。 对 错 ? 18.从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点 对 错 ? 19.不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。 对 错 ? 20.中国目前有70%的家庭使用互联网 对 错 ? 21.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。 对 错 ? 22.韩国政府从2000年起就推动实施网络实名制。 对 错 ? 23.互联网信息安全是社会安全的重要部分 对 错 ? 24.新加坡政府1999年成立了 互联网家长顾问组。 对 错 ? 25.我国近几年信息安全产业发展迅速 对 错 ? 26.英国互联网监看基金会成立于1998年。 对 错 ? 27.我国的互联网信息管理不存在问题 对 错 ? 28.韩国上互联网最发达、普及率最高的国家。 对 错 ? 29.如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障 对 错 ? 30.美国国会在2013年通过了{反垃圾邮件法}。 对 错 ? 31.互联网是虚拟的,自然灾害不会对它造成影响 对 错 ? 32.德国是发达国家中第一个对互联网不良言论进行专门立法的国家。 对 错 ? 33.目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术 对 错 ? 34.2010年4月法国国民议会与参议院通过了被认为世界上最为严厉的 打击网络非法下载行为的法案。 对 错 ? 35.建立在引进他国先进技术基础之上的信息安全是绝对不安全的 对 错 ? 36.2011年9.11事件之后,美国颁布了{爱国者法} 。 对 错 ? 37.互联网的发展不能全球合作,那样会有信息安全的隐患 对 错 ? 38.1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为。 对 错 ? 39.加强互联网行业饿组织作用,提倡行业自律 对 错 ? 40.我国互联网管理的基本法律体系,到目前为止已经初步建立 对 成绩:100分 共 100 题,其中错误 0 题!

1.单选题

1.下列属于网络舆论发展的因素之一是( ) A. 专家分析

2.我国网络舆论的特点( )

D. 信任冲击性

3.属于加强网民自律建设的是( )

D. 明确网络舆论应急处理的特点

4.截止2012年12月底,中国网民规模突破5亿人达到( )亿人,全年新增网民5580万人 B. 5.13

5.为什么要加强网络媒体的建设( )

D. 媒体关注社会生活的角度转向反常

6.以下属于增强网络舆论引导有效方法是( ) C. 完善互联网法律制度建设

7.四大门户网站分别是新浪、腾讯、搜狐( ) D. 网易

8.现当今,全球的四大媒体是报纸、广播、电视、( ) D. 网络

9.法国法律规定,在网上纵容未成年堕落者要判刑多少年?

D. 5年

10.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、( )、专家的分析 C. 网络舆论领袖的影响

11.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。

A. 网络身份证

12.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施 B. 《政府信息公开条例》

13.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。 A. 22

14.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案

3.( )技术的发展,为互联网不良信息的发布转播提供了技术支持

A. 计算机 B. 互联网 C. 微博客

D. 数字化

4.1996年,新家坡颁布了哪里两部互联网管理法 ?

A. 广播法 B. 国内安全法 C. 互联网操作规则

D. 维护宗教融合法

5.我国不良信息治理存在的问题( )

A. 法律的不健全 B. 行政管理不到位 C. 行业自律性不

D. 技术发展的滞后性

6.加强对互联网不良信息的行政监管要( )

A. 将专项治理行动制度化和常态化 B. 设立专门的行政监管部门

C. 提高互联网监管执法人员的业务水平

D. 加强对互联网信息源的监控

7.互联网不良信息的独有特点( )

A. 社会危害性 B. 全球性

C. 传播更加快播全面性

D.

8.互联网不良信息的一般性特点( )

A. 社会危害性 B. 全球性 C. 来源的多渠道

D. 快捷性

9.根据互联网不良信息的性质,互联网不良信息可分为( )

A. 违反行政管理的作息 B. 违反法律的信息 C. 违反社会道德的信息

D. 破坏信息安全的信息

10.从计算机技术方面来了解互联网不良信息的传播方式( )

A. HTTP B. 手机WAP C. P2P

D. IM 11.我国互联网不良信息的生存空间主要有 o o o o A. 独立的服务器 B. 托管服务器 C. 租用服务器 D. 国内的一些主流网站 一、判断题

1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。”(F)(8-3+ P116+CII)

2. 买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.(F)P112

3.我国最重要的计算机系统是国防和军队的计算机系统。(F)P96 4.信息安全就是要保证信息不被非法阅读、修改和泄露等。T P97 7.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。 8.包过滤路由器可以防止子网网络环境遭受外部攻击

9.利用防火墙可以统计有关网络的使用率,为分析网络需求和风险提供依据。 10.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。

11.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。(强行报告制度)

12.计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由公安部归口管理。(专管制度)

12.计算机信息系统安全专用产品实行销售许可证制度。

14.INTEL公司生产的奔腾III处理器是一种安全性好、处理能力强的网络电脑芯片,可以做电子政务网络电脑的重要组件。

15.我国境内的计算机互联网可以自行架设信道与国际联网。

9.防火墙是一般只能对两个网络之间的相互访问实行强制性管理。(F)(7-1+ P104+AII)

二、单项选择题

1.在社会经济领域,网络安全主要是(A)。P103 A. 党政机关网络安全问题

B. 国家经济领域内网络安全问题 C. 国防计算机网络安全问题 D. 军队计算机网络安全问题

2.下列关于防火墙的说法正确的是(A)。P104

A. 防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络

D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系

3、以下对防火墙的说法错误的是(A)。P104

(A)只能对两个网络之间的互相访问实行强制性管理的安全系统 (B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络

(C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内 (D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同

4.以下哪一个是用来保证硬件和软件本身的安全的?(A)。P97 A. 实体安全 B. 运行安全 C. 信息安全 D. 管理安全

5.以下哪个是立法的核心问题(D)P115。 A. 特定的主体 B. 特定的社会关系 C. 电子商务 D.调整对象

6.国家对计算机信息系统安全专用产品的销售实行( D)制度。P101 (A)特许证(B)许可证(C)信用证(D)安全证

7.1996年3月14日,国家新闻出版署发布了电子出版物暂行规定,加强对CD-ROM、CD-G( )等电子出版物的保护。A P123

(A)图文光盘(B)交互式光盘(C)只读光盘(D)照片光盘

8.《电子商务示范法》是( A)于1996年通过的,这将促进协调和统一国际贸易法。P118

(A)国际贸易法委员会(B)国际商会(C)欧盟贸易法委员会(D)美国贸易法委员会

9.《示范法》第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。”至于“日后查用”,它指的是( D)。P118

(A)可存储性(B)不可重复性(C)功能(D)不可更改性 10.保护数据在传输过程中的安全的惟一实用的方法是(B)P98 A.用保护口令 B. 数据加密 C.专线传输 D.数字签名

11. 以下不属于防火墙组成部分的是(B)。P98 (A)服务访问政策 (B)数据加密 (C)包过滤 (D)应用网关

12. 从技术上讲,计算机安全问题可以分为三种类型(A)。P97 (A)实体的安全性、运行环境的安全性、信息的安全性 (B)环境安全、设备安全和媒体安全

(C)风险分析、审计跟踪、备份与恢复和应急 (D)操作系统安全、数据库安全、网络安全

13. 网络为企业带来了新的经营环境和经营方式,在这个特殊的经营环境中,同样会产生许多不正当的竞争行为,以下不会引起传统法律体系中的不正当行为的是(D)。P108 (A)域名 (B)网页 (C)数据库 (D)密码

14. 以下说法正确的是 (D)。P98

(A)防火墙(Firewall)是一种计算机硬件和软件的结合,使内部网与内部网之间建立起一个安全网关(Security Gateway)。

(B)对一个机构来说,防火墙实际上比较昂贵,因为所有的或大多数经过修改的软件和附加的安全性软件都放在防火墙系统上,而不是分散在很多主系统上。 (C)无关大局的信息不会含有对攻击者有用的线索。

(D)如果对Internet的往返访问都通过防火墙,那么,防火墙可以记录各次访问,并提供有关网络使用率的有价值的统计数字。 15. 对网络交易中心的法律地位理解错误的是(B)。P111

(A)在电子商务中介交易中扮演着介绍、促成和组织者的角色 (B)其角色决定了交易中心既是买方的卖方,也是卖方的买方

(C)是按照法律的规定、买卖双方委托业务的范围和具体要求进行业务活动的 (D)是交易的居间人

16. 以下计算机安全技术中,不属于实体安全技术范围的是(D)。P97 (A) 电源防护技术 (B) 防盗技术 (C) 环境保护

(D)病毒防护技术

17 计算机病毒和危害社会公共安全的其他要害数据要由( )归口管理。C (P101) (A)互联网数据中心 (B)电信部门 (C)公安部 (D)工商管理部门 18.我国计算机系统中最重要的安全问题是(C)P96 A.国防计算机系统 B.学校计算机系统 C.党政机关计算机系统 D.企业计算机系统

19.计算机系统及其资源的存取权限控制是在------中进行的(A)P97 A.系统注册 B. 软件安装 C.硬件组装 D.连网工作

20.在社会经济领域,网络安全主要是(A)。P103 A. 党政机关网络安全问题 B. 国家经济领域内网络安全问题

C. 国防计算机网络安全问题 D.军队计算机网络安全问题 21.1999年4月26日,我国遭受( )病毒的大规模侵袭。(A)(7-1+ P102+AI) (A)CIH

(B)快乐时光 (C)黑色星期五 (D)冲击波

22.目前因特网的安全问题( )。(D)(7-1+ P102+BII) (A)还未得到人们的重视 (B)还不是非常重要 (C)面临的形势逐渐好转 (D)面临的形势非常严峻

23.在技术领域中,网络安全不包括:( )。 (D)(7-1+ P103+BII) (A)实体安全 (B)运行安全 (C)信息安全 (D)环境安全 24.对于安全级别不同的系统,其防火墙的安全性能( )。 (B)(7-1+ P104+BI) (A)一般都相同 (B)一般都不同 (C)肯定都相同 (D)不确定

25.电子商务法的调整对象是电子商务交易活动中发生的各种( )。(D)(8-3+ P115+BI)

(A)经济活动 (B)经济关系 (C)社会活动 (D)社会关系 26.对电子商务立法范围的理解,应从( )两个方面考虑。 (A)(8-3+ P115+BII) (A)商务和电子商务所包含的通讯手段 (B)商务和先进的电子技术 (C)社会经济和先进的电子技术

(D)社会经济和电子技术的发展趋势

27.电子商务法所依据的原则及其条款应涉及到( ),如电传、传真等。 (B)(8-3+ P116+BII) (A)先进的通信技术 (B)不先进的通信技术 (C)特定的通信技术规范 (D)通信技术的发展趋势 三、多项选择题

1.在社会经济领域,网络安全主要考虑的内容有(A、C、D)P96 A. 党政机关网络安全问题

B. 市民上网的网络安全安全问题 C. 国家经济领域内网络安全问题 D. 国防和军队网络安全问题

2.对电子商务立法范围的理解,应从哪些方面进行考虑?(AD)P115 A. 商务

B. 网络交易客户

C. 网络交易中心

D.电子商务所包含的通讯手段

3.计算机安全在工作上所涉及的领域包括:(ABC)P96 A.党政机关计算机信息系统的安全问题

B.国家经济领域内计算机信息系统的安全问题 C. 国防和军队计算机信息系统的安全问题 D.科研机构计算机信息系统的安全问题

4.计算机安全问题从技术上讲可以分为(ABC)P97 A.实体的安全

B. 运行环境的安全 C.信息的安全 D.人员的安全

5. 以下选项中属于防火墙的组成部分的是(ABD )。P98 (A) 服务访问政策 (B) 验证工具 (C) 服务器

(D) 包过滤和应用网关

6. 网络交易中心的设立,必须具备以下条件(ABCD)。P111 (A)是依法设立的企业法人或者事业法人

(B)具有相应的计算机信息网络、装备以及相应的技术人员和管理人员 (C)具有健全的安全保密管理制度和技术保护措施 (D)符合法律和国务院规定的其他条件

7.计算机运行环境的安全性包括(ABCD)P97 A.风险分析 B. 审计跟踪 C.备份与恢复 D.应急处理

8.计算机实体安全技术包括(ABCD)P97 A.电源防护技术 B. 防盗技术 C.环境保护 D.电磁兼容性

9.计算机存取控制的层次可以分为(ABC)P97 A.身份认证

B.存取权限控制 C.数据库保护 D.密码应用

10.性能良好的防病毒软件应具备的特点有(ABCD) P 98 A.能够追随病毒的最新发展不断升级 B. 能够同时防杀单机和网络病毒 C.能够识别病毒的种类和性质 D.能够判断病毒的位置

11.联网用户使用防火墙的好处有(ABD)P98 A.降低子网上主系统的风险

B. 控制对网点系统的访问 C.降低安全配置成本 D.保密

12.网络安全主要涉及的领域有(ABC)P103 A. 社会经济领域 B. 技术领域 C.电子商务领域 D. 电子政务领域

13.防火墙的主要功能有(ABCD)P104 A. 过滤进出网络的数据包 B. 管理进出网络的访问行为

C. 纪录通过防火墙的信息内容和活动 D.队网络攻击进行检测和告警

26一个标准的X.509数字证书包括(BCD )。 A.证书的出版信息 B.证书的序列号

C.证书所使用的签名算法 D.证书的发行机构名称

27.电子商务中,电子合同与传统合同的区别(A、B、C、D )。 A. 合同订立的环境 B. 合同的形式

C. 合同当事人的权利和义务 D.合同的履行与支付

28.从本质上讲,电子商务仍然是一种商务活动。因此,电子商务法需要涵盖( )。(ABCD)(8-3+ P116+BII)

(A)电子商务环境下的合同、支付、商品配送的演变形式和操作规则 (B)交易双方和政府的地位、作用和运行规范 (C)涉及交易安全的问题

(D)某些现有民商法尚未涉及的特定领域的法律规范

一、单选题(每题1分,共20题)

1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革 D、加强政府信息公开

2、2011年,( D )成为全球年度获得专利最多的公司。P105 A、百度 B、微软 C、苹果 D、谷歌

3、网络“抄袭”纠纷频发反映了( A )P105

A、互联网产业创新活力不足 B、互联网诚信缺失

C、互联网市场行为亟待规范 D、互联网立法工作的滞后

4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化

5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5

A、多样性 B、复杂性 C、可操作性 D、不可否认性

6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13 A、大数据研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT计划 7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122 A、新闻信息——舆论形成 B、民间舆论——新闻报道

C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息 8、下列关于互惠原则说法不正确的是( C )。P186 A、互惠原则是网络道德的主要原则之一 B、网络信息交流和网络服务具有双向性 C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正

9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。 A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段

10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40

A、《关于加强网络信息保护的决定》 B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

11、广义的网络信息保密性是指( A )

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9 A、美国 B、日本 C、中国 D、德国

13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84 A、美国 B、德国 C、英国 D、新加坡

14、( D)是加强对互联网不良信息的行政监管 P169 A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制 D、设立专门的行政监管部门

15、信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略

C、管理制度 D、人

16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2

A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频

17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。

A、信息污染 B、网络垃圾 C、网络谣言 D、虚假信息

18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116 A、手机

B、杂志

C、电子邮件 D、网络

19、自主性、自律性、(C)和多元性都是网络道德的特点 P182 A、统一性 B、同一性 C、开放性 D、复杂性

20、( B )是我国网络社会治理的方针。P103 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展

D、保障公民权益、维护社会稳定

二、多选题(每题2分,共20题)

21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200 A、提高自己的道德修养水平 B、提高自己的道德修养层次 C、提高自己的网络技术水平

D、坚决同不道德的网络行为作斗争

22、( ABCD )会对信息安全所产生的威胁P31

A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击 B、信息系统自身的脆弱性 C、有害信息被恶意传播 D、黑客行为

23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93 A、间接电子商务 B、完全电子商务 C、非完全电子商务 D、直接电子商务

24、电子证据具有( BC )特征 P73 A、无法修正性 B、无法直接阅读 C、可解密

D、保存安全和长期

25、网络违法犯罪的主观原因是( ABC )。P68 A、为获取巨大的经济利益

B、法律意识、安全意识、责任意识淡薄 C、道德观念缺乏 D、互联网立法滞后

26、加快完善我国网络安全政策法规建设的措施有( ABC )P25 A、进一步完善我国信息安全法律体系 B、建立完善的信息安全监督管理制度体系

本文来源:https://www.bwwdw.com/article/qe23.html

微信扫码分享

《2014年公需科目考试-网络安全建设与网络社会治理试题库1.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文
范文搜索
下载文档
Top