继续教育专业技术人员网络安全建设和网络社会治理答案
2018年河北省继续教育公需科目 专业技术人员网络安全知识 试题及答案
2018年河北省继续教育公需科目专业技术人员网络安全知识试题及答案1)单选题,共10题,每题3.0分,共30.0分1单选题(3.0分)《网络安全法》的第一条讲的是()。
1. A. 法律调整范围2. B. 立法目的3. C. 国家网络安全战略4. D. 国家维护网络安全的主要任务答案B解析2单选题(3.0分)“导出安全需求”是安全信息系统购买流程中()的具体内容。
1. A. 需求分析2. B. 市场招标3. C. 评标4. D. 系统实施答案A解析-3.0分3单选题(3.0分)《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
1. A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息2. B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息3. C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练4. D. 按照省级以上人民政府的要求进行整改,消除隐患答案D解析-3.0分4单选题(3.0分)在泽莱尼的著作中,与人工智能1.0相对应的是()。
1. A. 数字2. B. 数据3. C. 知识4. D. 才智答案C解析-3.0分5单选题(3.0分)信息安全管理中最需要管理的内容是()。
1. A. 目标2. B. 规则3. C. 组织4. D. 人员答案A6单选题(3.0分)()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
1. A. Ping of death2. B. LAND3. C. UDP Flood4. D. Teardrop答案B解析-3.0分7单选题(3.0分)蠕虫病毒属于信息安全事件中的()。
1. A. 网络攻击事件2. B. 有害程序事件3. C. 信息内容安全事件4. D. 设备设施故障答案B解析8单选题(3.0分)2017年3月1日,中国外交部和国家网信办发布了()。
1. A. 《网络安全法》2. B. 《国家网络空间安全战略》3. C. 《计算机信息系统安全保护条例》4. D. 《网络空间国际合作战略》D解析9单选题(3.0分)网络日志的种类较多,留存期限不少于()。
网络安全建设与网络社会治理试试题库附答案
2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。
P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)。
P58网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A),旨在提高从庞大而复杂的科学数据中提取知识的能力。
P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。
P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。
P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。
A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。
专业技术人员网络安全知识继续教育考试题库及答案
专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
继续教育专业技术人员网络安全生态答案
专业技术人员网络安全生态• 1.从()的哲学观审视,网络安全是一个极其复杂的生态环境。
(单选题3分)得分:3分o A。
三重生态圆融互摄o B。
生态是一种整体思维o C。
理性反思o D。
生态学• 2.在对网站执行实际评级操作的过程中,按照5E标准,可以把握不同水平和级别的网站()指标,来进行逐级评估操作。
(单选题3分)得分:3分o A。
个别评估o B。
关键评估o C.全部评估o D.质性评估•3。
()是网络安全生态的核心竞争力。
(单选题3分)得分:3分o A。
技术支撑o B。
信息支撑o C。
云计算支撑o D。
互联互通•4。
在评级操作过程中,要特别注意的是,对()标准的综合考量,灵活运用.(单选题3分)得分:3分o A.5E网络安全生态o B。
2E网络安全生态o C。
3E网络安全生态o D.4E网络安全生态•5。
网络安全不是孤立的,而是一个( ).(单选题3分)得分:3分o A.生态系统o B。
生态现象o C.生态演进o D。
生态体系•6。
网络安全生态是()的新需求。
必须深入研究,破解时代难题。
(单选题3分)得分:3分o A.非网络社会o B。
互联网世界o C.网络空间•7。
网络生态圈让信息的存在与传播发生深层变化,为此,应当建构与之相适应的()。
(单选题3分)得分:3分o A.网络信息安全生态o B。
网络信息安全防火墙o C。
网络信息安全密钥o D。
网络信息生成机制•8。
国家高度重视()建设,加强立法,加强网络社会治理力度.(单选题3分)得分:3分o A.网络信息通道o B.网络安全生态o C。
网络道德文明o D。
网络技术平台•9.网络社会是伴随信息技术革命而产生的社会结构(),是一种新的社会形式。
(单选题3分)得分:3分o A.进化o B。
变迁o C。
解构o D。
重构•10.实施5E网络安全生态评估操作的量表,主要分解为()取分点。
(单选题3分)得分:3分o A。
10个o B.5个o C.8个o D.6个•11。
2017年扬州市专业技术人员继续教育《专业技术人员网络安全建设与网络社会治理》满分卷
2017年扬州市专业技术人员继续教育《专业技术人员网络安全建设与网络社会治理》满分卷D5.威胁、局部安全三个方面。
下列各项中,()不属于共同面对的威胁。
A.犯罪分子B.恐怖分子C.商业间谍 D.社会型黑客答案D6.根据本讲,证书认证中心对证书的管理不包括()。
A.证书的签发B.证书的撤消C.证书的销毁 D.证书秘钥管理答案C7.网络不良信息从()分来,属于文化侵略。
A.一般标准B.作用角度C.学者角度 D.法律法规答案C8.欧洲国家的网络空间战略是()。
A.扩张型B.保障防御型C.集聚型D.综合型答案C9.健全我国信息安全保障体系的对策之一,是根据对国外产品依赖程度采取不同的()。
A.取其精华B.安全管理C.技术防护D.以上都是答案D10.“互联网治理”的基本原则与终极目标是还原互联网的民主属性,形成()的网络舆论平台。
A.自觉B.自主C.自治D.以上都是答案D11.根据本讲,实现网络强国的根本途径是()。
A.找准差距B.加大投入C.加强关键技术的自主可控D.以上都是答案D12.微信的功能不包括()。
A.购物功能B.聊天功能C.支付功能D.生活娱乐答案A13.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。
A.物理隔离B.电磁隔离C.逻辑隔离D.直接交换答案C14.信息安全包括()安全。
A.操作系统安全B.数据库安全C.网络安全D.病毒防护答案ABCD 15.根据本讲,如何加快构建关键基础设施安全防护体系,建设攻防兼备、协同联动的积极防御体系?()A.建立关键基础设施保护清单,开展关键基础设施使用的信息技术产品和服务的安全审查,完善信息安全风险评估和检查制度B.建立关键基础设施,实时监测关键基础设施安全状况,开展渗透测试等活动,提高关键基础设施安全保障能力C.整合现有技术手段和信息资源,构建国家网络空间积极防御协作机制,建设国家网络空间战略预警和积极防御平台D.完善国家级网络与信息安全应急处置体系,建立统一的应急处置机制,提高国家网络与信息安全事件的整体应对力答案ABCD16.健全我国信息安全保障体系的对策有()。
《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(3)
B.(否)
答案:B
根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
A.(是)
B.(否)
答案:B
当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
A.(是)
B.(否)
A.犯罪分子
B.恐怖分子
C.商业间谍
D.社会型黑客
答案:D
根据本讲,下列不属于7条底线的是( )。
A.文化底线
B.法律法规底线
C.社会主义制度底线
D.道德风尚底线
答案:A
根据本讲,APNTC是指( )机构。
A.欧洲国家顶级注册管理机构委员会
B.互联网名称与数字地址分配机构
A.操作系统安全
B.数据库安全
C.网络安全
D.病毒防护
答案:ABCD
根据本讲,数据交换有三种方式,分别是( )。
A.物理的隔离
B.逻辑的隔离
C.基于逻辑隔离的数据交换
D.基于物理隔离的数据交换
答案:ABD
脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
A.(是)
信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
答案:ABD
网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。
《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专业技术人员继续教育网考试试卷--题库
汇总说明:本题库由本人认真整理汇总,内容全面,是专业技术人员考试的首选。
(亦欲以究天人之际,通古今之变,成一家之言)信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。
A.可靠性B.可用性C.机密性D.完整性答案:D2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。
A.360B.百度C.谷歌D.搜狐答案:A互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。
A.政治B.私营部门C.民间社会D.以上都是答案:D改进对信息安全产业的扶持方式,不能采用()。
A.订单倾斜B.资金奖励C.减税退税D.直接资金投入答案:D根据本讲,加强国际信息安全合作时,我们要坚持()原则。
A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平答案:A采取的多是综合型的保障措施的国家是()。
A.俄罗斯B.美国C.英国D.德国答案:A根据本讲,信息漏洞体现在()。
A.信息窃取B.信息篡改C.信息抵赖D.以上都是答案:D微信的功能不包括()。
A.购物功能B.聊天功能C.支付功能D.生活娱乐答案:A当今做好网络空间治理的一个重大基本出发点是()。
A.谋大事B.讲战略C.重运筹D.以上都是答案:D第一台电子数字计算机的发明是在()年。
A.1946B.1949C.1950D.1954答案:A()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。
A.2006年B.2007年C.2008年D.2009年答案:A互联网使用要注意()问题。
A.垃圾邮件B.网络安全C.网络安全D.以上都是答案:D“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。
A.邓小平B.江泽民C.胡锦涛D.习近平答案:C网络言论自由对()的尊重。
A.名誉权B.姓名权C.肖像权D.以上都是答案:D根据本讲,网信办明确提出了()内容。
继续教育专业技术人员网络安全建设与网络社会治理答案题库
13
“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则?
A责权利相一致
B网络安全与发展并重
C共同治理
D网络主权
正确答案:我的答案:
14
数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
正确答案:我的答案:
15
政府应该完全像管理传统社会那样去管理网络空间。
正确答案:我的答案:
16
基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
正确答案:我的答案:
17
网络空间的构成要素包括()。
A物理设施
B软件、协议
C信息
D网络主体
E网络行为
正确答案:我的答案:
A智能化
B精准化
C协同化
D常态化
正确答案:我的答案:
34
《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。
A提高网络产品和服务安全可控水平
B防范网络安全风险
C维护国家安全
D以上选择都正确
正确答案:我的答案:
35
互联网+”行动计划里面谈到了将()融入社会各个领域。
A绿色发展
B党务工作
C创新成果
D信息化
正确答案:我的答案:
36
网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
正确答案:我的答案:
37
网络空间的三个特点,包括()。
A虚拟性
B共享性
C现实性
D便利性
专业技术人员 互联网监管与网络道德建设(继续教育全)
互联网监管与网络道德建设成绩:95分共100 题,其中错误 5 题!1.单选题•11.为什么要加强网络媒体的建设()o A. 论坛BBS、丧失网络舆论霸主的地位o B. 移动互联崭露头角o C. 社交网站的社会动员潜力o D. 媒体关注社会生活的角度转向反常•12.下列不属于信息安全产品的是()o A. 路由器o B. 服务器o C. 交换机o D. 游戏机•13.属于加强网民自律建设的是()o A. 提高网络舆论监控的技术手段o B. 培养专门的网络舆论引导人才o C. 充分发挥网络舆论意见领袖的作用o D. 明确网络舆论应急处理的特点参考答案:D•14.下列属于网络舆论发展的因素之一是()o A. 专家分析o B. 虚假新闻泛滥o B. 手机WAPo C. P2Po D. IM3.判断题•1.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性,平等性等特征。
对错•2.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内予以进行。
对错•3.不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。
对错•4.对于互联网不良信息的治理主要是依靠政府的监督管理对错参考答案:对•5.加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施对错参考答案:错•6.规制互联网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章及司法解释等多个层次。
对错•7.网络领域是一个技术领域要解决网络领域的社会问题必须依靠网络技术本事来解决对错•8.互联网信息安全是社会安全的重要部分对错•9.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
对错•10.互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种对错•11.我国近几年信息安全产业发展迅速对错•12.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。
网络安全建设与网络社会治理习题答案
成绩:100分共100 题,其中错误0 题!2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。
P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了(A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。
P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。
P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。
P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。
P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。
A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。
单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。
单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。
单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。
单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。
单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。
单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。
单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。
单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。
多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。
多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易13 网络信息安全是社会安全的重要部分,是一种()安全。
多选题BCD A.单一性B.整体性C.积极性D.战略性14 电子证据具有()特征。
多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期15 网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。
多选题AB A.网络诈骗B.网络色情C.网络营销D.网络推广16 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络17 加快完善我国网络安全政策法规建设的措施有()。
多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识18 网络安全问题影响的领域包括()。
多选题ABCD A.经济B.政治C.文化D.军事、社会19 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )。
多选题ABD A.损害国家荣誉和利益的信息B.个人家庭住址C.个人文学作品D.淫秽、色情信息20 威胁网络信息安全的软件因素有()。
多选题ABCD A.外部不可抗力B.缺乏自主创新的信息核心技术C.网络信息安全意识淡薄D.网络信息管理存在问题21 网络社会具有先进性、开放性、自由性、虚假性等特点。
( ) 判断题错22 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。
()判断题对23 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
( ) 判断题对24 互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。
( ) 判断题错25 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
( ) 判断题对26 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。
()判断题错27 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。
()判断题错28 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。
()判断题对29 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
()判断题错30 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。
( ) 判断题对序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 2012年3月14日第十一届全国人民代表大会第五次会议通过的刑事诉讼法修正案己经将()纳入到刑事诉讼法法的证据种类当中。
单选题 B A.实物证据 B.电子证据 C.指纹D.DNA检测2 广义的网络信息保密性是指()。
单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员3 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息4 ()是世界上首个强制实行网络实名制的国家。
单选题C A.美国B.中国C.韩国D.日本5 ( )是我国网络社会治理的方针。
单选题B A.分工负责、齐抓共管B.积极防御、综合防范C.一手抓管理、一手抓发展D.保障公民权益、维护社会稳定6 信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。
单选题D A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段7 现当今,全球的四大媒体是报纸、广播、电视和( )。
单选题D A.手机B.杂志C.电子邮件D.网络8 2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。
单选题A A.《关于加强网络信息保护的决定》B.《网络游戏管理暂行办法》C.《非金融机构支付服务管理办法》D.《互联网信息管理办法》9 网络“抄袭”纠纷频发反映了()。
单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后10 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
单选题C A.系统中的文件B.系统中的图片 C.系统中的数据D.系统中的视频11 按商业活动的运行方式来划分,电子商务可以分为()。
多选题BC A.间接电子商务B.完全电子商务C.非完全电子商务D.直接电子商务12 我国现行的有关互联网安全的法律框架有以下()层面。
多选题ABCD A.法律B.行政法规C.行政规章D.司法解释13 ()属于网络不诚信问题。
多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序14 三网融合指的是哪三网?()多选题ABC A.电信网B.广播电视网C.互联网D.4G网络15 网络安全问题影响的领域包括()。
多选题ABCD A.经济B.政治C.文化D.军事、社会16 以下属于网络安全影响社会安全的是( )。
多选题ABC A.利用网络宣传虚假新闻B.制造病毒,攻击网络C.发布黄色、暴力信息D.进行网上转账交易17 加快完善我国网络安全政策法规建设的措施有()。
多选题ABC A.进一步完善我国信息安全法律体系B.建立完善的信息安全监督管理制度体系C.参考WTO规则制定我国信息安全行业管理规范D.树立起良好的道德意识,要有维护整体利益的意识18 电子证据具有()特征。
多选题BC A.无法修正性B.无法直接阅读C.可解密D.保存安全和长期19 网络违法犯罪的主观原因是( )。
多选题ABC A.为获取巨大的经济利益B.法律意识、安全意识、责任意识淡薄C.道德观念缺乏D.互联网立法滞后20 网络支付需要同时具备()条件。
多选题ABCD A.电子商务系统B.电子钱包C.支付网关D.安全认证21 在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。
()判断题对22 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
( ) 判断题对23 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
()判断题错24 网络道德的本质是社会道德,是社会道德在网络领域中的新体现。
()判断题对25 任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。
( ) 判断题对26 根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。
( ) 判断题对27 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
()判断题错28 互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
()判断题对29 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()。
判断题对30 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
( ) 判断题对序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频2 ()是世界上首个强制实行网络实名制的国家。
单选题C A.美国B.中国C.韩国D.日本3 自主性、自律性()和多元性都是网络道德的特点。
单选题C A.统一性B.同一性C.开放性D.复杂性4 ( )是我国网络社会治理的方针。
单选题B A.分工负责、齐抓共管B.积极防御、综合防范C.一手抓管理、一手抓发展D.保障公民权益、维护社会稳定5 下列关于互惠原则说法不正确的是( )。
单选题C A.互惠原则是网络道德的主要原则之一B.网络信息交流和网络服务具有双向性C.网络主体只承担义务D.互惠原则本质上体现的是赋予网络主体平等与公正6 最早的计算机网络诞生于哪个国家()。