网络安全建设与网络社会治理必修课之二讲解Word格式.docx
- 文档编号:22959096
- 上传时间:2023-02-06
- 格式:DOCX
- 页数:10
- 大小:23.14KB
网络安全建设与网络社会治理必修课之二讲解Word格式.docx
《网络安全建设与网络社会治理必修课之二讲解Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全建设与网络社会治理必修课之二讲解Word格式.docx(10页珍藏版)》请在冰豆网上搜索。
5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)P5
A、多样性B、复杂性C、可操作性D、不可否认性
6、2012年3月份,美国总统奥巴马宣布启动(A),旨在提高从庞大而复杂的科学数据中提取知识的能力。
P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划
7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。
P122
A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息
8、下列关于互惠原则说法不正确的是(C)。
P186
A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正
9、信息安全经历了三个发展阶段,以下(D)不属于这三个发展阶段。
A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段
102012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章
A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》
11、广义的网络信息保密性是指(A)
A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
12、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9
A、美国B、日本C、中国D、德国
13(B)出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国
C、英国D、新加坡
14、(D)是加强对互联网不良信息的行政监管P169
A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门
15、信息安全领域内最关键和最薄弱的环节是(D)。
A、技术B、策略C、管理制度D、人
16、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
P2
A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频
17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息
18、现当今,全球的四大媒体是报纸、广播、电视和(D)。
A、手机B、杂志C、电子邮件D、网络
19、自主性、自律性(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性
20、(B)是我国网络社会治理的方针。
P103
A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定
二、多选题(每题2分,共20题)网络安全建设与网络社会治理试题库
21、网络主体要提高自身的道德修养,要做到(ABD)方面。
P200
A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争
22、(ABCD)会对信息安全所产生的威胁P31
A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为
23、按商业活动的运行方式来划分,电子商务可以分为(BC)P93
A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务
24、电子证据具有(BC)特征P73
A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期
25、网络违法犯罪的主观原因是(ABC)。
P68
A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后
26、加快完善我国网络安全政策法规建设的措施有(ABC)P25
A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识
27、互联网不良信息泛滥的原因是(ACD)。
P160
A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施
28、影响网络安全产生的因素(AD)P22
A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素
29、网络环境下的舆论信息主要来自(ABCD)。
P116
A、新闻评论B、BBSC、博客D、聚合新闻
30、(AB)属于网络不诚信问题P104
A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序
31、法国对互联网的管理调控经历了(BCD)时期P108
A、政府调控B、调控C、自由调控D、共同调控
32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有(ABD)
A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息
33、威胁网络信息安全的软件因素有(ABCD)
A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题
34、以下属于网络安全影响社会安全的是(ABC)。
A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易
35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面
A、法律B、行政法规C、行政规章D、司法解释
36、下列说法正确的是(ABC)。
A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现
C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展
37、网络违法犯罪的客观社会原因主要有(ABCD)。
A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性
38、下列符合我国网络舆论特点的是(ABCD)。
A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性
39、网络违法犯罪的表现形式有(ABCD)。
A、网络诈骗B、网络色情C、网络盗窃D、网络赌博
40、我国对不良信息治理的措施有(ABCD)。
A、法律规制B、行政监督C、自律管理D、技术控制
三、判断题(每题1分,共20题)网络安全建设与网络社会治理试题库
41、国际标准化组织将“计算机安全”定义为:
“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
”()P2正确
42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
()P104不正确
43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。
()P122正确
44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。
()P70正确
45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
()正确
46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
()不正确
47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
()P167正确
48、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。
()P107正确
49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。
()P161不正确
50、网络社会具有先进性、开放性、自由性、虚假性等特点。
51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
()P114正确
52、网络安全是一个关系国家主权、社会稳定、民族;
53、在线调查进入门槛低,信息发布自由度和开放度;
54、网络道德问题产生的客观原因是网络社会的社会;
55、网络道德的本质是社会道德,是社会道德在网络;
56、我国网络安全防御工程建设还有待加强就是因为;
57、互惠原则的核心内容是要求消除网络社会由于各;
58、防火墙虽然是网络层重要的安全机制,但是它对;
()不正确
52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16正确
53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
()正确
54、网络道德问题产生的客观原因是网络社会的社会背景。
()P188正确
55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。
()P181正确
56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()P16两方面不正确
57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。
()P185兼容原则不正确
58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
()P74不正确
60、对钱财的贪婪也是网络违法犯罪行为的原始动力。
()P66正确
四、案例分析题(每题4分,共5题)网络安全建设与网络社会治理试题库
61、20世纪90年代中期,我国政府全面启动“政府上网工程”。
2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。
2006年1月,中央人民政府门户网站开通。
截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。
(1)、加强政府网络舆论引导能力可以从以下(ABCD)方面进行。
A、适当调整引导策略B、加强新闻网站和政府网站等主流网络媒体建设C、取缔非政府网站
D、培养专门的网络舆论推手?
培养专门的网络舆论引导人才
(2)、下列说法正确的是(ABD)。
P129
A、政府网站的建设要突破一般网络媒体的办站方法B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进C、2009年5月1日,我国正式施行《政府信息公开条例》2008D、政府需要通过加强调控手段来引导舆论
62、2012年,22岁的山西男子赵某因为抢劫而被捕。
究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。
这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。
最后,他在体育用品商店购买了***并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。
(1)、这则材料说明了网络不良信息的(C)方面社会危害性。
单选
A、国家安全B、经济损失C、危害青少年健康成长D、社会道德失范
(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD)。
A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱
63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。
截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。
微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。
微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。
更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。
(1)、具体体现了我国网络舆论(CD)的现状
A、社交网站(SNS)的社会动员潜力B、移动互联网崭露头角C、微博大行其道
D、论坛/BBS丧失网络舆论“霸主”地位
(2)、网络舆论的发展取决于(ABCD)
A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析
64、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。
前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。
“维基解密”公布的秘密文件包
括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。
可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。
网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。
(1)、网络信息安全的基本特征有(ABC)P29
A、保密性和完整性B、真实性和可用性C、可审查性和可控性D、统一性和复杂性
(2)、从信息安全所产生的威胁看,以下(ABCD)属于信息安全的表现形式
A、计算机病毒的扩散与攻击B、黑客行为C、有害信息被恶意传播D、信息系统自身的脆弱性
65、互联网上从来不乏标价1元的商品。
2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。
随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。
部分网民和商户询问“团购宝”客服得到自动回复称:
“服务器可能被攻击,已联系技术紧急处理。
”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。
这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。
(1)、从网络技术层面,分析电子商务面临的安全问题有(BCD)
A、信息泄漏B、篡改C、伪造D、电脑病毒
(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABC)
A、信用威胁B、网络商务诚信安全C、支付安全D、电子合同安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 建设 网络 社会 治理 必修课 讲解