资源预览内容
第1页 / 共940页
第2页 / 共940页
第3页 / 共940页
第4页 / 共940页
第5页 / 共940页
第6页 / 共940页
第7页 / 共940页
第8页 / 共940页
第9页 / 共940页
第10页 / 共940页
亲,该文档总共940页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2多选题 1我国不良信息治理存在的问题( )o A. 法律的不健全 o B. 行政管理不到位 o C. 行业自律性不 o D. 技术发展的滞后性 2( )技术的发展,为互联网不良信息的发布转播提供了技术支持o A. 计算机 o B. 互联网 o C. 微博客 o D. 数字化 3加强对互联网不良信息的行政监管要( )o A. 将专项治理行动制度化和常态化 o B. 设立专门的行政监管部门 o C. 提高互联网监管执法人员的业务水平 o D. 加强对互联网信息源的监控 4互联网不良信息的独有特点( )o A. 社会危害性 o B. 全球性 o C. 传播更加快播全面性 o D. 5我国对不良信息治理的措施有( )o A. 法律规制 o B. 行政监督 o C. 自律管理 o D. 技术控制 6互联网不良信息的一般性特点( )o A. 社会危害性 o B. 全球性 o C. 来源的多渠道 o D. 快捷性 7德国政府规定所以网吧计算机必须设置什么过滤器 和什么监控系统o A. 黄色信息 o B. 杀毒软件 o C. 网站 o D. 防火墙 8根据互联网不良信息的性质,互联网不良信息可分为( )o A. 违反行政管理的作息 o B. 违反法律的信息 o C. 违反社会道德的信息 o D. 破坏信息安全的信息 9从计算机技术方面来了解互联网不良信息的传播方式( )o A. HTTP o B. 手机WAP o C. P2P o D. IM 101996年,新家坡颁布了哪里两部互联网管理法 ?o A. 广播法 o B. 国内安全法 o C. 互联网操作规则 o D. 维护宗教融合法 3判断题 1网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。对 错 2进行访问控制也是防范网络犯罪的有效措施对 错 3我国现行的有关互联网安全的法律框架有3个层面。对 错 4网络犯罪相对于传统犯罪而言,犯罪主体更加具有确定性,犯罪形式也更加具有复杂性和隐蔽性。对 错 5相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。对 错 6网络犯罪是有国界限制的。对 错 7网络社会在本质上与现实社会是不相同的对 错 8加强青少年网络道德建设,家庭教育是基础、学校教育是关键、网络社区教育是重点。对 错 9对于多发性的网络犯罪要实施“严打”措施对 错 10加强互联网行业饿组织作用,提倡行业自律对 错 11互联网的发展不能全球合作,那样会有信息安全的隐患对 错 12建立在引进他国先进技术基础之上的信息安全是绝对不安全的对 错 13网络犯罪的客观原因有一部分是应为互联网立法的滞后性、不健全性、侦破困难等原因对 错 14目前我国还没有完全掌握或没有掌握互联网的核心操作系统和一些关键技术对 错 15互联网是虚拟的,自然灾害不会对它造成影响对 错 16如果说信息技术是信息安全产生的前提,那么法律发规则是信息安全的有力保障对 错 17我国的互联网信息管理不存在问题对 错 18我国近几年信息安全产业发展迅速对 错 19网络入侵作为21世纪仅次于核武器、生化武器的第三大威胁对 错 20互联网信息安全是社会安全的重要部分对 错 21规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。对 错 22不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。对 错 23我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。对 错 24广泛的网络道德不仅包括社会中的道德、而且也包括有网络社会引发的现实社会道德。对 错 25对于互联网不良信息的治理主要是依靠政府的监督管理对 错 26加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施对 错 27网络领域是一个技术领域要解决网络领域的社会问题 必须依靠网络技术本事来解决对 错 28制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。对 错 29互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种对 错 30网络社会具有先进性、开放性、自由性虚假性等特点。对 错 31互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。对 错 32网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气对 错 33互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的对 错 34在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论对 错 35只有商业话才能给网络媒体带来大量的资金支持和技术支持对 错 36全名原则包括两个方面,一是一切网络行为、网络活动必须服从于网络社会的整体利益、全民利益,二是一切网络行为必须合法。对 错 37从目前来看,博客已近取代微博对 错 38社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论对 错 39网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件对 错 40网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。 对 错 成绩:100分 共 100 题,其中错误 0 题!2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122A、新闻信息舆论形成B、民间舆论新闻报道C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息D、产生话题形成网络舆论网络舆论平息8、下列关于互惠原则说法不正确的是( C )。P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法11、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9A、美国B、日本C、中国D、德国13、( B)出台了世界第一部规范互联网传播的法律多媒体法P84A、美国B、德国C、英国D、新加坡14、( D)是加强对互联网不良信息的行政监管 P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116A、手机B、杂志C、电子邮件D、网络19、自主性、自律性、(C)和多元性都是网络道德的特点 P182A、统一性B、同一性C、开放性D、复杂性20、( B )是我国网络社会治理的方针。P103A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定二、多选题(每题2分,共20题)21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争22、( ABCD )会对信息安全所产生的威胁P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有( BC )特征 P73A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是( ABC )。P68A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国网络安全政策法规建设的措施有( ABC )P25A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号