网络安全系统与网络社会治理公需课题库.docx
- 文档编号:10182173
- 上传时间:2023-02-09
- 格式:DOCX
- 页数:51
- 大小:45.92KB
网络安全系统与网络社会治理公需课题库.docx
《网络安全系统与网络社会治理公需课题库.docx》由会员分享,可在线阅读,更多相关《网络安全系统与网络社会治理公需课题库.docx(51页珍藏版)》请在冰豆网上搜索。
网络安全系统与网络社会治理公需课题库
一、单选题(每题1分,共20题)
1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C )。
A、美国 B、英国 C、德国 D、新加坡
2、(D )是加强对互联网不良信息的行政监管
A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D、设立专门的行政监管部门
3、解决互联网安全问题的根本条件(A )。
A、提高整个社会网民的互联网道德本质B、严格实行互联网监管 C、采取矿物学方法进行探测 D、加强法制手段管理
4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B)。
A、网络级安全措施B.系统级安全措施 C、应用级安全措施 D、以上均不是
5、( B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。
A、网络社会的隐蔽性 B、网络社会的开放性C、网络社会的虚拟性 D、网络社会的真空性
6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。
A、数字证书认证B、防火墙 C、杀毒软件 D、数据库加密
7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B )控制措施。
A、管理B、检测 C、响应 D、运行
8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。
A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机,高智能化
10、网络不良信息中,影响最为严重的是(A)
A、网络谣言 B、网络暴力C、网络赌博 D、网络诈骗
11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B )。
A、高破坏性的违法犯B、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪
14、有专门制定单行的网络犯罪法律的典型国家是( A)。
A、美国B、英国 C、德国 D、新加坡
15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有()、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。
A、复杂性 B、简易性 C、多样性 D、跨国性
17、截至2013年6月底,我国网民规模达到(B )。
A、4.91亿 B、5.91亿 C、6.91亿 D、7.91亿
18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B )和一致性。
A、多样性B、持续性C、间断性 D、复杂性
19、( A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最
A、美国 B、日本 C、中国 D、德国、
20、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )
A、可用性的攻B、完整性的攻击 C、保密性的攻击 D、真实性的攻击
1、人民网的新闻评论性专栏——“人民时评”属于网络舆论的( )表现形式
A、博客
B、网络即时评论或跟帖
C、网络论坛言论
D、网络评论专栏
2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B )和真实性
A、一致性
B、完整性
C、重复性
D、可用性
4、网络政务安全管理主要包括安全管理需求分析,( D ),安全管理的具体实施三大流程。
A、安全管理的制定
B、安全管理流程的规划
C、安全管理结果的反馈
D、安全管理规划的评估
5、( B )是互联网最早的雏形
A、通信协议
B、阿帕网
C、TCP/IP协议
D、NSFNET
6、( )是网络管理的核心
A、自律
B、政府
C、网络技术
D、网民
7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施
A、网络媒体的构建
B、立法工作的完善
C、加大道德教育
D、行业的自律
8、网络道德原则中的( C )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。
A、全民原则
B、兼容原则
C、自由原则
D、诚信原则
10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、( D)
A、基于Intranet的电子商务
B、间接电子商务
C、非完全电子商务
D、全球电子商务
11、下面哪些不是信息安全基础设施策略的目标( )
A、指派和传达信息安全责任
B、概括一个用于部门间安全合作和协调的框架
C、出于管理和维护书面策略的目的指派所有权
D、确定寻求组织外包的独立专家建议的好处
12、( C )是世界上首个强制实行网络实名制的国家
A、日本
B、美国
C、韩国
D、新加坡
13、信息安全领域内最关键和最薄弱的环节是( D )。
A、技术
B、策略
C、管理制度
D、人
14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A )。
A、文明上网
B、下载歌曲
C、下载电影
D、传播法轮功
15、下列关于互惠原则说法不正确的是( C )。
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
17、下列的( )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗
18、数据保密性指的是( C )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据是由合法实体发出的
19、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。
A、通信保密阶段
B、数据加密阶段
C、信息安全阶段
D、安全保障阶段
20、( )现已是一个国家的重大基础设施。
A、信息技术
B、科技化
C、信息网络
D、网络经济
1、2011年,( D )成为全球年度获得专利最多的公司。
A、XX
B、微软
C、苹果
D、谷歌
4、从社会层面的角度来分析,信息安全在( A )方面得到反映。
A、舆论导向、社会行为、技术环境
B、舆论导向、黑客行为、有害信息传播
C、社会行为、黑客行为、恶意信息传播
D、社会行为、技术环境、黑客行为
5、B2B是指( A )
A、企业对企业的电子商务
B、企业对消费者的电子商务
C、企业对政府的电子商务
D、消费者对政府的电子商务
6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )
A、资格刑
B、罚金刑
C、剥夺政治权利
D、自由刑
9、( B )是网络舆论应急管理的第一要素
A、事件处置
B、时间
C、舆论引导
D、舆论分析
10、我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有( )。
A、及时预警、快速反应、信息恢复
B、入侵检测、信息备份、信息恢复
C、及时预警、信息备份、信息恢复
D、入侵检测、快速反应、信息冗余
11、信息保护技术措施中最古老、最基本的一种是( C )。
A、防火墙
B、病毒防护
C、加密
D、入侵检测
12、我国网络舆论的特点( D )。
A、可操作性
B、匿名性
C、社会危害性
D、信任冲击性
13、我国制订互联网法律、政策的根本出发点( )。
A、加快互联网的发展速度
B、加快人们生产生活方式
C、加快互联网对经济社会的推动
D、加快发展互联网
15、网络道德的特点是( D )。
A、自主性
B、多元性
C、开放性
D、以上皆是
17、网络安全的特征,分为网络安全技术层面和( B )
A、网络安全法律层面
B、网络安全社会层面
C、网络安全管理层面
D、网络安全发展层面
18、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章
A、《关于加强网络信息保护的决定》
B、《网络游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办法》
19、网络“抄袭”纠纷频发反映了( A )
A、互联网产业创新活力不足
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后
2、现当今,全球的四大媒体是报纸、广播、电视和( D )。
A、手机
B、杂志
C、电子邮件
D、网络
4、网络道德与现实社会道德相比具有( C )特点。
A、隐蔽性
B、超时空性
C、开放性
D、平等性
8、下列不属于是对青少年进行教育的主要场所的是(C )。
A、家庭
B、学校
C、企业
D、社会
9、下列属于网络舆论发展的因素之一是( A )。
A、专家分析
B、虚假新闻泛滥
C、及时通讯工具
D、法律的不完善性
10、网络诈骗是违法犯罪行为主体以( A )目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。
A、非法占有
B、非法侵入计算机信息系统
C、网络上的财物和货币据为己有
D、传播木马病毒
11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立( C )
A、网络诚信监察同盟
B、网络诚信督查同盟
C、网络诚信自律同盟
D、网络诚信守护同盟
15、2008年5月1日,我国正式施行( A )。
A、政府信息公开条例
B、办公业务资源公开条例
C、政府办公业务公开条例
D、政务信息公开条例
16、( D )从网络信息的内容来认识互联网不良信息的传播渠道
A、HTTP(超文本传输协议)
B、手机WAP(无线应用协议)
C、IM方式
D、即时通讯工具
18、信息安全等级保护的5个级别中,( B )是最高级别,属于关系到国计民生的最关键信息系统的保护。
A、强制保护级
B、专控保护级
C、监督保护级
D、指导保护级
1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B )体系。
A、发展
B、管理
C、监管
D、利用
2、(B )是法治国家共同提倡和遵守的一项重要原则。
A、利益平衡理念
B、法制统一理念
C、公众参与理念
D、可操作性理念
5、网络安全一般是指网络系统的硬件、软件及其(C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
7、国务院新闻办于2009年4月1日发出(A ),要求给中小学生营造健康、积极的网络学习环境。
A、《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》
B、《关于计算机预装绿色上网过滤软件的通知》
C、《关于禁止发布不健康广告的通知》
D、《关于做好中小学校园计算机预装“绿坝”软件的通知》
8、我国的计算机年犯罪率的增长是( B)
A、大于10%
B、大于60%
C、大于160%
D、大于300%
9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。
A、新闻信息——舆论形成
B、民间舆论——新闻报道
C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
11、2008年5月1日,我国正式实施( B),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要
B、政府信息公开条例
C、政府的职能改革
D、加强政府信息公开
12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B )的不良信息
A、违反社会道德
B、违反法律
C、破坏信息安全
D、破坏社会秩序
13、(C )是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。
A、网络管理
B、网络谣言
C、网络舆论
D、网络舆情
15、2012年3月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。
A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划
16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B )
A、授权性
B、可用性
C、可控性
D、保密性
18、(D )是网络道德规范的根据,它贯穿于网络道德规范的全部
A、自由原则
B、公正平等原则
C、兼容原则
D、网络道德原则
3、( B)出台了世界第一部规范互联网传播的法律《多媒体法》
A、美国
B、德国
C、英国
D、新加坡
4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A )。
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
5、广义的网络信息保密性是指(A )
A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )
A、多样性
B、复杂性
C、可操作性
D、不可否认性
4、《计算机病毒防治管理办法》是(D )年颁布的。
A、1994
B、1997
C、1998
D、2000
6、截至2013年6月底,我国网民规模达到( B)。
A、4.91亿
B、5.91亿
C、6.91亿
D、7.91亿
8、(A )就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖
A、话题的存活
B、舆论的形成
C、网络舆论话题的产生
D、舆论的发展
13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。
以下符合网络道德规范和有益的行为习惯是( D)。
A、在网络上言论自由的,所以你想说什么都可以
B、未征得同意私自窃取和使用他人资源
C、沉溺于虚拟的网络交往及网络游戏
D、参加反盗版公益活动
18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
20、网络犯罪不包括(C )。
A、侵害、破坏计算机信息系统
B、盗用市民上网帐号获利
C、在网上下载电影
D、通过网络寻找犯罪目标
二、多选题(每题2分,共20题)
21、网络违法犯罪的表现形式有(ABCD )。
A、网络诈骗
B、网络色情
C、网络盗窃
D、网络赌博
22、影响网络信息安全的硬件因素( ABCD )P43
A、基础设施的破坏和机房内部设备
B、水灾、火灾、雷击、地震
C、电磁、辐射、温度、湿度
D、受到外部坏境的影响,设备出现故障
23、( )可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒
B、人员误操作
C、不可抗灾难事件
D、软硬件故障
24、引起网络道德问题产生的网络自身原因有(ABC )。
A、网络社会的虚拟性
B、网络奢华的开放性
C、网络社会的隐蔽性
D、网络立法的滞后性
25、网络道德的原则有(ABCD )。
A、全民原则
B、公正公平原则
C、兼容性原则
D、互惠原则
26、( AB )属于网络不诚信问题P104
A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序
27、从计算机技术方面来了解互联网不良信息的传播方式( ABCD )。
P150
A、HTTP
B、手机WAP
C、P2P
D、IM
28、网络舆论对事件发展过程与处理结果时刻保持着( BC )。
A、批评
B、质疑
C、监督
D、怀疑
29、专业技术人员需要重点做好的基本工作有( ABC )。
A、做好网络舆论引导工作
B、抵制网络不良信息
C、自身网络道德建设
D、加强专业立法工作
30、软件盗版的主要形式有( )。
A、最终用户盗版
B、购买硬件预装软件
C、客户机——服务器连接导致的软件滥用
D、购买电脑时厂商预装的OEM版操作系统
31、网络违法犯罪的主观原因有(BCD )
A、互联网立法的滞后性、不健全性
B、为获取巨大的经济利益
C、道德观念缺乏
D、法律意识、安全意识、责任意识淡薄
32、网络安全是一门涉及( ABCD )等多种学科的综合性学科
A、计算机科学、网络技术
B、通信技术、密码技术
C、信息安全技术、应用数学
D、数论、信息论
33、目前,我国网络违法犯罪的具体发展现状有(AC )。
P62
A、互联网财产型违法犯罪日益频发
B、QQ等即时聊天工具使用日益频繁
C、病毒、木马等网络违法犯罪工具日益蔓延
D、青少年网络违法犯罪日益下降
34、我国不良信息治理存在的问题有( ABCD )
A、法制不健全
B、行政管理不到位
C、行业自律性不高
D、技术发展的滞后性
35、网络道德有( ABCD )原则
A、全民原则和公正平等原则
B、兼容原则
C、互惠原则和无害原则
D、自由原则和诚信原则
36、以打击儿童色情为例,自1996年以来,美国立法部门通过了( ABCD )等法律,对色情网站加以限制。
A、《通信内容端正法》
B、《儿童互联网保护法》
C、《儿童网络隐私规则》
D、《儿童在线保护》
37、法国对互联网的管理调控经历了(BCD )时期
A、政府调控
B、调控
C、自由调控
D、共同调控
38、下列说法正确的是( AB )。
A、家庭、学校和社会是对青少年进行教育的主要场所
B、我国目前青少年网络不道德行为频频出现
C、网络中传播着大量的享乐主义、拜金主义思想
D、网络道德建设在虚拟化社会中很难开展
39、以下行为不属于违反知识产权的是( )
A、修改XX软件中的版权信息
B、参加网络远程学习
C、通过电子邮件与朋友交流
D、到CCTV网站观看网上直播
40、对电子商务立法范围的理解,应从哪些方面进行考虑?
( )
A、商务
B、网络交易客户
C、网络交易中心
D、电子商务所包含的通讯手段
24、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD )
A、网络商务诚信安全问题
B、网络支付安全问题
C、电子合同安全问题
D、网络知识产权安全问题
25、网络安全社会层面的特性包括( BCD )
A、可控性和预测性
B、技术性和多样性
C、危害性和预测性
D、跨国性
26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC )
A、保密性、完整性
B、真实性、可用性
C、可审查性、可控性
D、多样性、复杂性
28、我国在网络社会治理方面采取了(ABCD )
A、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系
B、指定了多部针对互联网的法律、行政法规、司法解释和部门规章
C、初步建立了互联网基础管理制度
D、初步形成了网络信息安全保障体系
29、( )技术的发展,为互联网不良信息的发布传播提供了技术支持。
A、计算机
B、互联网
C、微博客
D、数字化
30、威胁网络信息安全的软件因素有(BCD )
A、外部不可抗力
B、缺乏自主创新的信息核心技术
C、网络信息安全意识淡薄
D、网络信息管理存在问题
32、互联网不良信息泛滥的原因是( ACD )。
A、网络社会自身的特点
B、人们对黄色信息有一定的需求
C、经济利益驱动
D、社会监管难以有效实施
33、确立网络道德建设的指导思想的是( ABCD )。
A、以优秀的道德传统作为基础
B、以社会主义核心价值观作为主体
C、借鉴他国先进的伦理思想
D、加强对网络道德的理论研究
34、互联网不良信息的独有特点( AB )P147
A、社会危害性
B、传播更加快捷
C、匿名性
D、广泛性
35、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有(AC )P141
A、损害国家荣誉和利益的信息
B、个人家庭住址
C、个人文学作品
D、淫秽、色情信息
36、根据互联网不良信息的性质,互联网不良信息可分为(BCD )。
A、违反行政管理的信息
B、违反法律的信息
C、违反社会道德的信息
D、破坏信息安全的信息
38、( CD )网络道德问题产生的网络社会的客观原因
A、网络主体缺失对相关网络行为的道德判断能力
B、网络主体缺乏自我约束的道德意识
C、家庭、学校和社会的教育存在问题
D、意识形态斗争趋于网络化
22、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括( ABD )。
A、行政法规
B、部门规章
C、地方政府法规
D、地方政府规章
23、下列说法正确的是(ABCD )。
A、互联网的发展和广泛应用使得社会生产力获得了极大解放
B、互联网的发展和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 系统 网络 社会 治理 课题