2014年公需科目考试-网络安全建设与网络社会治理试题库实用..

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014 年专业技术员继续教育公需科目考试
网络安全建设与网络社会治理试题库( 2014 年必修课之二)
一、单选题(每题1分,共20题) 3、发达国家中第一个对互联网不良言论进行专门立法监管的国家是
C 、德国
13、( ) 是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。

C 、震网病毒
20、电子政务是必须借助于电子信息化硬件系统、( )和相关软件技术的综
合服务系统
B 、数字网络技术
31、网络道德的原则有(ABCD)。

A、全民原则
B、公正公平原则
C、兼容性原则
D互惠原则
37、网络违法犯罪主要包括(ABC)类型。

A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式
B、以互联网为工具,通过互联网来实施的传统违法犯罪行为
C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为
D以互联网为工具,在线传播计算机病毒
40、( BCD )是有关诈骗类的互联网不良信息
A、网络销账
B、股票内幕
C、彩票
D信用卡
61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万
花楼”网站上创建了天津地区专版“天津月季斋” ,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。

2013 年 4 月11 日,市公安局成立了专案组,权力开展案件侦办工作。

5 月20 日,专案组成立12 个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7 人抓获。

(1) 、根据互联网不良信息的内容,互联网不良信息可分为(ABCD ) 。

A、暴力及暴力倾向信息
B、淫秽色情信息
C、虚假信息
D诱赌信息
(2) 、下列关于加强对互联网不良信息的行政监管说法正确的是( ABC ) 。

A、将专项治理行动制度化和常态化
B、设立专门的行政监管部门
C、提高互联网监管执法人员的业务水平
D对互联网信息实行严格的隔离、屏蔽手段
63、2013 年2 月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷客”信息,于是通过QQ与网站“客服”取得联系。

“客服”让周某到正规网站购买100 元面额的充值卡,并将密码发送过来进行充值,成功后会将本金和佣金共计103.5 元返回到周某银行卡上。

首次交易成功后,“客服”要求周某照此继续操作。

此后,周某多次到正规网站购买总计金额35 万余元充值卡,但“客服” 以种种理由推托不予返还。

周某发现被骗后向公安机关报案,最终抓获了王某等8名犯罪嫌疑人。

(1) 、要净化网络环境,必须( ABCD ) 。

A、打击和防范相结合
B、惩戒和教育相结合
C、日常监管和集中整治相结合
D互联网治理和手机媒体治理相结合
(2) 、下列说法正确的是(BCD ) 。

A、互联网上被骗损失将无法追回
B、网络招聘信息良莠不齐
C、网络上存在网络钓鱼等欺诈行为
D政府应建立健全监管制度和监管机制
64、2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年 1 月初肆虐网络,它主要通过下载的档案传染。

对计算机程序、系统破坏严重。

其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了DOS Windows等操作系统和Office办公软件的一些基本操作。

瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等” ,
“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。

(1) 、下列说法正确的是( BCA )
A、违法犯罪工具技术含量与自动化程度较高
B、违法犯罪工具对使用人员的技术水平要求并不高
C、网络违法犯罪呈现低龄化
D技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少
(2) 、下列属于互联网违法犯罪活动的是( CD )
A、群发垃圾电子邮件
B、论坛灌水
C、淘宝刷信誉
D发布虚假信息
65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。

(1) 、网络传媒使得许多不良信息迅速扩散,网络掩盖下的
违法犯罪活动日益猖獗。

引发这一现象的原因是( C ) 。

A 、文化行政部门的管理力度不够
B 、网络文化能够满足人们的精神需求
C 、文化市场的盲目性和传媒的商业性
D 、国家对网络文化消费没有正确引导
(2) 、针对网络的负面影响,我们青少年应该(ABCD )。

A、提高辨别落后文化、抵制腐朽文化的能力
B、加强思想道德修养,自觉进行正确的文化选择
C、积极投身到中国特色社会主义文化的建设中
D合理利用网络,不做网络文化的奴隶
1、下面哪些不是信息安全基础设施策略的目标( )
C 、出于管理和维护书面策略的目的指派所有权
10、从社会层面的角度来分析,信息安全在( ) 方面得到反映。

A 、舆论导向、社会行为、技术环境
36、哈氏假定的理想的演说情景包括( ABCD )
A、任何具有言说及行动能力的人都可以参加对话
B、所有人都有平等权利提出任何想讨论的问题,并对别人的论
点加以质疑,表达自己的欲望与需求
C、每个人都必须真诚的表达自己的主张,不受外在的权利或意
识形态的影响D对话的进行只在意谁能提出“较好的论证”,
人们理性的接受这些具有说服力的论证,而不是任何别的外在
考虑
14、( ) 不仅使得信息交流更加广泛、快捷而且也导致有害
信息的泛滥,引发网络社会的道德危机问题。

C 、网络社会的虚拟性
15、网络违法犯罪作为网络发展的一种负面产物,是一种典型
的(
B 、智能型违法犯罪
16、
有专门制定单行的网络犯罪法律的典型国家是( ) 。

A 、美国
18、我国的计算机年犯罪率的增长是( )
B 、大于60%
7、( B)是法治国家共同提倡和遵守的一项重要原则。

B 、法制统一理念
15、电子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以( ) 的形式存在,呈现出与传统书证不同的特征
A 、电子数据
20、网络道德与现实社会道德相比具有( ) 特点。

C 、开放性
1、( B)是互联网最早的雏形
B 、阿帕网
16、下列属于
网络舆论发展的因素之一是( ) 。

A 、专家分析
17、网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为( )
C 、网络论坛言论
19、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有 ( )和一致性。

B 、持续性
22、社会的网络道德建设包括( ABC)
A、确立网络道德建设的指导思想
B、加强网络主体的道德修养
C、加强网络道德规范建设,健全网络道德规范体系
D培养良好的网络道德意识
8、互联网信息安全的解决最终还是要回到管理中去,需要建
立( )
B 、管理
9、网络道德问题产生的原因有网络自身的原因、网络主体的
主观原因和(
10、2008年5月1 日,我国正式施行( ) 。

A 、政府信息公开条例
25、网络舆论最大的特色就是( ABC ) 。

A、对公共政策的监督
B、对公共权力的监督
C、对公众人物的监督
D对网民言论的监督
15、网络政务安全管理主要包括安全管理需求分析, ( ),安
全管理的具体实施三大流程。

D 、安全管理规划的评估
30、根据互联网不良信息的性质,互联网不良信息可分为( ) 。

B、违反法律的信息
C、违反社会道德的信息
D破坏信息安全的信息
33、网络道德有(ABCD原则
A、全民原则和公正平等原则
B、兼容原则
C、互惠原则和无害原则
D自由原则和诚信原则
17、《全国人大常委会关于加强网络信息保护的决定》( ) 年颁
布的。

D 、2012
38、如果从利用互联网实施的违法犯罪行为来看,网络违法犯
罪的客体有(
B、国家安全、社会秩序
D财产秩序、人身权利、民主权利
39、从网络角度讲,关键之关键是要解决好( ) 这些问题。

B、接入
C、互联
D智能
19、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、( )和真实性
B 、完整性
20、网络安全的特征,分为网络安全技术层面和( )
B 、网络安全社会层面21、引起网络安全问题的原因主要有(BA
C ) 。

A、用户安全意识淡薄
B、网络安全技术和产业支撑能力不足
C、网络安全的法律政策不完善
D没有自主品牌的网络安全设备
27、专业技术人员需要重点做好的网络社会的治理的基本工作有( ACD )
A、做好网络舆论引导工作
B、加强互联网管理的立法工作
C、抵制网络不良信息
D自身网络道德建设
28、网络违法犯罪的客观社会原因主要有( ABCD ) 。

A、互联网立法的不健全性
B、技术给网络违法犯罪的防治带来挑战
C、网络违法犯罪的侦破困难
D网络自身所具有的开放性
29、互联网不良信息的一般特点有( ABC )
A、广泛性
B、匿名性
C、来源的多渠道性
D单一性
30、电子政务是(ABD)的政务管理系统
A、新型的
B、先进的
C、有效的
D革命性的
31、目前,我国网络违法犯罪的具体发展现状有(AC)。

A、互联网财产型违法犯罪日益频发
B、QC等即时聊天工具使用日益频繁
C、病毒、木马等网络违法犯罪工具日益蔓延
D青少年网络违法犯罪日益下降
1、2008年5月1日,我国正式实施( B ) ,政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要
B政府信息公开条例
C政府的职能改革
D加强政府信息公开
2、2011年,( D ) 成为全球年度获得专利最多的公司。

P105
A、百度
B微软
C苹果
D谷歌
3 网络“抄袭”纠纷频发反映了( A ) P105
A、互联网产业创新活力不足
B互联网诚信缺失
C互联网市场行为亟待规范
D互联网立法工作的滞后
32、从计算机技术方面来了解互联网不良信息的传播方式(ABCD)。

A、HTTP
B、手机WAP
C、P2P
D、IM
38、我国互联网不良信息的生存空间主要有( AD ) 。

A、独立的服务器
B、托管服务器
C、租用服务器
D国内的一些主流网站
39、网络舆论形成之后,其发展取决于一系列因素的相互作
用。

主要有(ABCD)
A、政府有关部门的参与
B、传统媒体的加入
C、网络舆论领袖的影响
D专家分析
40、软件盗版的主要形式有( ABC ) 。

A、最终用户盗版
B、购买硬件预装软件
C、客户机一一服务器连接导致的软件滥用
D购买电脑时厂商预装的OEM版操作系统
37、网络安全是一门涉及( ABCD )等多种学科的综合性学科
A、计算机科学、网络技术
B、通信技术、密码技术
C、信息安全技术、应用数学
D数论、信息论
4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系
统、网络赌博、网络盗窃和( C ) 。

P58 网络诈骗、网络色情
A、网络诈骗、犯罪动机
B网络犯罪、网络色情
C网络色情、高智能化
D犯罪动机、高智能化
41、《信息安全国家学说》是美国信息安全基本纲领性文件。

( ) 正5、网络安全技术层面的特性有可控性、可用性、完整性、保
密性和( D ) P5
A、多样性
B复杂性
C可操作性
D不可否认性
6、2012年3 月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。

P13
A、大数据研究与开发计划
B大数据获取与提取计划
C大数据安全保护计划
D DT计划
7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。

P122
A、新闻信息一一舆论形成
B民间舆论一一新闻报道
C产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展——网络舆论平息
D产生话题一一形成网络舆论一一网络舆论平息61、中广网北京2011 年12 月26日消息据经济之声《天下公司》报道,近期,网络安全问题频发,继知名程序员网站CSDN 被曝出大量用户账号与密码遭泄露之后,社交网站正在成为中标的重灾区。

有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN 被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。

后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。

不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。

而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。

(1)、这次事件体现了我国目前网络信息安全的( A )现

A 、基础网络的安全隐患不容忽视
B 、我国遭受境外的网络攻击持续增多
C 、网站用户信息泄露引发社会高度关注
D 、工业控制系统安全事件呈现增长态势
(2)、由此反映出我国网络信息安全现有的问题(BCD )
A、网络信息安全意识淡薄
B、信息安全的法律体系不够完善
C、当前互联网信息管理存在的问题
D国家信息安全基础设施建设冋题
62、英国著名安全公司SOPHO最新发布的监测报告显示,今
年1季度,源于美
国的垃圾邮件数量仍然位居全球首位,占全球垃圾邮件总量的13.五位分别是印度(7.3%)、巴西(6.8%)、韩国(4.8%)、
越南( 3.4%)。

源于中国的垃圾邮件数量仅占全球垃圾邮件
总量的1.9%,排名第15位。

Sophos高级技术顾问格雷厄姆?
克拉莱(GrahamCluley)表示:“美国、印度、巴西和韩国
四国在全球垃圾邮件总量的比率已超过30%。

值得注意的是,
过去12 个月当中,源于中国的垃圾邮件数量呈稳步下降之
势。

”此外,ICSA 安全实验室的每周垃圾邮件监测报告、赛
门铁克的月度监测报告也都表明,从2009年下半年开始,中国
源发垃圾邮件数量呈明显下降趋势。

2006 年中国源发垃圾邮件
曾排名全球第二位,占全球垃圾邮件的比例高达21.9%。


信息产业部于2006 年3 月30日正式实施了《互联网电子邮
件服务管理办法》,中国互联网协会先后发布了《反垃圾邮件
规范》和《中国互联网协会互联网公共电子邮件服务规范》。

2007
年,由中国互联网协会主办的“反垃圾邮件综合处理平台” 正
式开通运行,实时发布垃圾邮件的IP 地址、域名黑名单,形
成群防群治的治理环境。

同时为规范邮件使用,推出电子邮件
白名单服务,促进互信互通,克服单纯采用黑名单封堵造成的
邮件通讯不畅的问题。

2008 年,受工业和信息化部委托,中国互联网协会设立了“ 12321网络不良与垃圾信息举报受理中心”。

截至2010年 3 月底,共收到群众举报垃圾邮件
1,014,249 起,经实时处理、智能分析后,进入“反垃圾邮件综合处理平台”,实现了“举报- 受理- 管理-举报”的良性循环。

(1) 、材料反映的是互联网不良信息是通过( D )来传播的
A 、网络游戏
B 、即时通讯工具
C 、网络博客
D 、垃圾邮件
(2) 、我国不良信息治理存在的问题( ABCD )
A、法制不健全
B、行政管理不到位
C、行业自律性不高
D技术发展的滞后性
63、互联网上从来不乏标价1元的商品。

2011年9月,淘宝网上大量商品标价 1 元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。

随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。

部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。

” 此次“错价门” 则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。

这起“错价门” 事件发生暴露出来的我国电子商务安全问题不容小觑。

(1) 、从网络技术层面,分析电子商务面临的安全问题有( ABCD )
A、信息泄漏
B、篡改
C、伪造
D电脑病毒
(2) 、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要
有( BCD)
A、信用威胁
B、网络商务诚信安全
C、支付安全
D电子合同安全
25、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有 (BCD)
A、网络商务诚信安全问题
B、网络支付安全问题
C、电子合同安全问题
D网络知识产权安全问题
64、2012 年,22岁的山西男子赵某因为抢劫而被捕。

究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。

这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。

最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4 万余元,全部挥霍一空,最终受到法律制裁。

(1) 、这则材料说明了网络不良信息的( C ) 方面社会危害性。

A 、国家安全
B 、经济损失
C 、危害青少年健康成长
D 、社会道德失范
(2) 、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD)。

A、由于青少年的身心发育尚未成熟
B、青少年的世界观、人生观、价值观正处于一个形成阶段
C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力
D青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱
27、网络舆论对事件发展过程与处理结果时刻保持着(BC) 。

A、批评
B、质疑
C、监督
D怀疑
31、我国网络舆论的特点( ABCD)
A、参与主体的广泛化与复杂化
B、互动参与性和时效性
C、信任冲击
D监督性和独立性
32、网络违法犯罪具有以下的特点和发展趋势(ABCD)。

A、高智能化的新型违法犯罪
B、隐蔽性极强,破案取证困难
C、社会危害性大,涉及面广
D网络违法犯罪的跨时空性
38、网络道德问题产生的自身原因有( BCD)
A、网络立法的滞后性
B、网络社会的虚拟性
C、网络社会的开放性
D网络社会的隐蔽性
39、引起网络道德问题产生的网络自身原因有(ABC)。

A、网络社会的虚拟性
B、网络奢华的开放性
C、网络社会的隐蔽性
D网络立法的滞后性
8、下列关于互惠原则说法不正确的是(C ) 。

P186
A、互惠原则是网络道德的主要原则之一
B网络信息交流和网络服务具有双向性
C网络主体只承担义务
D互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D ) 不属于这三个发展阶段
A、通信保密阶段
B数据加密阶段
C信息安全阶段
D安全保障阶段
10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40
A、《关于加强网络信息保护的决定》
B《网络游戏管理暂行办法》
C《非金融机构支付服务管理办法》
D《互联网信息管理办法》
11 广义的网络信息保密性是指(A )
A 利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B 保证数据在传输存储等过程中不被非法修改
C 对数据的截获篡改采取完整性标识的生成与检验
技术
D 保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
12 (A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9
A 美国
B 日本
C 中国
D 德国
13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84
A、美国
B德国
C英国
D 新加坡
14、(D )是加强对互联网不良信息的行政监管P169
A 完善目前互联网建设的法律法规
B 制定治理互联网不良信息的专门性法律法规
C 健全互联网的立法体制
D 设立专门的行政监管部

10 威胁网络信息安全的软件因素有缺乏自主创新的信息核心技术网络信息安全意识淡薄和()
C 网络信息管理存在问题
15 信息安全领域内最关键和最薄弱的环节是( D )。

A 技术
B 策略
C 管理制度
D 人
16 网络安全一般是指网络系统的硬件软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏更改泄漏,系统连续可靠正常地运行,网络服务不中断。

P2
A、系统中的文件
B系统中的图片
C系统中的数据
D系统中的视频
17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。

A、信息污染
B网络垃圾
C网络谣言
D 虚假信息
18、现当今,全球的四大媒体是报纸、广播、电视和(D )。

P116
A、手机
B杂志
C电子邮件
D网络
19、自主性、自律性、(C)和多元性都是网络道德的特点P182
A、统一性
B同一性
C开放性
D复杂性
20、( B )是我国网络社会治理的方针。

P103
A、分工负责、齐抓共管
B积极防御、综合防范
C 一手抓管理、一手抓发展
D保障公民权益、维护社会稳定
、多选题(每题2分,共20题)
21、网络主体要提高自身的道德修养,要做到( ABD )方面。

P200
A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D坚决同不道德的网络行为作斗争
22、(ABCD )会对信息安全所产生的威胁P31
A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
B、信息系统自身的脆弱性
C、有害信息被恶意传播
D黑客行为
23、按商业活动的运行方式来划分,电子商务可以分为(
BC )P93
A、间接电子商务
B、完全电子商务
C、非完全电子商务
D直接电子商务
24、电子证据具有(BC )特征P73
A、无法修正性
B、无法直接阅读
C、可解密
D保存安全和长期
25、网络违法犯罪的主观原因是( ABC )。

P68
A、为获取巨大的经济利益
B、法律意识、安全意识、责任意识淡薄
C、道德观念缺乏
D互联网立法滞后
26、加快完善我国网络安全政策法规建设的措施有(ABC )P25
A、进一步完善我国信息安全法律体系
B、建立完善的信息安全监督管理制度体系
C、参考WTO规则制定我国信息安全行业管理规范
D树立起良好的道德意识,要有维护整体利益的意识
27、互联网不良信息泛滥的原因是( ACD )。

P160
A、网络社会自身的特点
B、人们对黄色信息有一定的需求
C、经济利益驱动
D社会监管难以有效实施
28、影响网络安全产生的因素(AD )P22
A、网民自身的因素和网络信息因素
B、社会政治因素
C、社会主观的环境因素
D社会客观的环境因素
29、网络环境下的舆论信息主要来自( ABCD )。

P116
A、新闻评论
B、BBS
C、博客
D聚合新闻
30、(AB)属于网络不诚信问题P104
A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D手机恶意程序
31、法国对互联网的管理调控经历了(BCD)时期P108
A、政府调控
B、调控
C、自由调控
D共同调控
32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得
制作、复制、发布、传播的信息内容有()
A、损害国家荣誉和利益的信息
B、个人家庭住址
C、个人文学作品
D淫秽、色情信息
33、威胁网络信息安全的软件因素有( BCD)
A、外部不可抗力
B、缺乏自主创新的信息核心技术
C、网络信息安全意识淡薄
D网络信息管理存在问题
34、以下属于网络安全影响社会安全的是( ) 。

A、利用网络宣传虚假新闻
B、制造病毒,攻击网络
C、发布黄色、暴力信息
D进行网上转账交易
35、我国现行的有关互联网安全的法律框架有以下( ABCD层面
A、法律
B、行政法规
C、行政规章
D司法解释
63、B2C是英文Business-to-Customer (商家对顾客)的缩写,而其中文简称为“商对客”。

“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。

这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。

B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。

由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。

⑴、以下属于B2C模式的为(D)
A 、晴天乐客
B 、海关报税平台
C 、天猫商城
D 、京东商城
(2)、一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面( ABCD )
A、商品的展现和商品的查找
B、购物车的添加、查看和配送的方法
C、订单的结算和支付以及注册登录
D客户中心和帮助、规则、联系方式等相关页面展现
1、信息安全等级保护的5 个级别中,( ) 是最高级别,属于关系到国计民生的最关键信息系统的保护。

B 、专控保护级。

相关文档
最新文档