网络安全建设与网络社会治理答案

合集下载

网络安全建设与网络社会治理试试题库附答案

网络安全建设与网络社会治理试试题库附答案

2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。

P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)。

P58网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A),旨在提高从庞大而复杂的科学数据中提取知识的能力。

P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。

P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。

P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。

继续教育专业技术人员网络安全建设和网络社会治理答案

继续教育专业技术人员网络安全建设和网络社会治理答案

专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。

单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。

单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。

单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。

单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。

单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。

单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。

单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。

单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。

单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。

多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。

网络安全建设与网络社会治理试题答案

网络安全建设与网络社会治理试题答案

网络安全建设与网络社会治理试题答案集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占(C)家。

(A) 15(B) 2(C) 8(D) 42013年增设的7个国家级互联网骨干直联点不包括(C)。

(A) 成都(B) 郑州(C) 贵阳贵安(D) 重庆我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的( D)体系。

(A) 网络安全保障(B) 网络空间智能化(C) 网络空间一体化(D) 灾备应急响应保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。

(A) 国家(B) 政府(C) 大型互联网企业(D) 主管部门惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额(C)以上。

(A) 20%(B) 90%(C) 70%(D) 99%属于5G技术方案验证内容的有(B)。

(A) 大规模天线测试(B) 5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D) 新型多址测试连续广义覆盖场景主要挑战在于,能够随时随地为用户提供(B)的用户体验。

(A) 50Mbps以上(B) 100Mbps以上(C) 5OOMbps以上(D) 1Gbps以上1. 本讲认为,(B)要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。

(A) 加强全民网络安全意识与技能培养(B) 完善网络安全人才评价和激励机制(C) 加强网络安全教材建设(D) 加快网络安全学科专业和院系建设我国5G试验将分(A)步走。

(A) 两(B) 三(C) 四(D) 五IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

2019《网络安全建设与网络社会治理》试题答案

2019《网络安全建设与网络社会治理》试题答案

我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占(C)家。

(A) 15(B) 2(C) 8(D) 42013年增设的7个国家级互联网骨干直联点不包括(C)。

(A)成都(B) 郑州(C)贵阳贵安(D) 重庆我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的( D)体系.(A)网络安全保障(B) 网络空间智能化(C) 网络空间一体化(D) 灾备应急响应保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。

(A)国家(B) 政府(C)大型互联网企业(D)主管部门惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额(C)以上。

(A) 20%(B)90%(C)70%(D) 99%属于5G技术方案验证内容的有(B)。

(A)大规模天线测试(B)5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D)新型多址测试连续广义覆盖场景主要挑战在于,能够随时随地为用户提供(B)的用户体验。

(A) 50Mbps以上(B)100Mbps以上(C)5OOMbps以上(D) 1Gbps以上1。

本讲认为,(B)要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。

(A)加强全民网络安全意识与技能培养(B)完善网络安全人才评价和激励机制(C) 加强网络安全教材建设(D) 加快网络安全学科专业和院系建设我国5G试验将分(A)步走。

(B)三(C) 四(D) 五IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

(A)50。

78%(B) 40.67%(C)47.80%(D) 67.82%2. 本讲中,属于5G技术方案验证内容的有(B)。

(A)大规模天线测试(B) 5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D)新型多址测试保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。

2019年 《网络安全建设与网络社会治理 》试题答案

2019年 《网络安全建设与网络社会治理 》试题答案

我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占(C)家。

(A) 15(B) 2(C) 8(D) 42013年增设的7个国家级互联网骨干直联点不包括(C)。

(A) 成都(B) 郑州(C) 贵阳贵安(D) 重庆我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。

(A) 网络安全保障(B) 网络空间智能化(C) 网络空间一体化(D) 灾备应急响应保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。

(A) 国家(B) 政府(C) 大型互联网企业(D) 主管部门惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额(C)以上。

(A) 20%(B) 90%(C) 70%(D) 99%属于5G技术方案验证内容的有(B)。

(A) 大规模天线测试(B) 5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D) 新型多址测试连续广义覆盖场景主要挑战在于,能够随时随地为用户提供(B)的用户体验。

(A) 50Mbps以上(B) 100Mbps以上(C) 5OOMbps以上(D) 1Gbps以上1. 本讲认为,(B)要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。

(A) 加强全民网络安全意识与技能培养(B) 完善网络安全人才评价和激励机制(C) 加强网络安全教材建设(D) 加快网络安全学科专业和院系建设我国5G试验将分(A)步走。

(B) 三(C) 四(D) 五IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

(A) 50.78%(B) 40.67%(C) 47.80%(D) 67.82%2. 本讲中,属于5G技术方案验证内容的有(B)。

(A) 大规模天线测试(B) 5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D) 新型多址测试保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。

网络安全建设与网络社会治理最全题库(附全部答案)

网络安全建设与网络社会治理最全题库(附全部答案)

网络安全建设与网络社会治理最全题库综合了近20份资料,并已删除重复题目一、单项选择题(红色字体为答案)1.《互联网文化管理暂行规定》是( D. 2011)年颁布的2.《电子签名法》是(A. 2004 )年颁布的3.最早出台世界上出台了第一部规范互联网传播法律的国家—( D. 德国)4.《中华人民共和国侵权责任法》是(2009)颁布的5.最早出台世界上最早制定互联网管理法规的国家(澳大利亚)6.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规19967.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的。

6500万8.《中华人民共和国预防未成年人犯罪法》是(1988)年颁布的9.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。

未成年人保护法10.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。

2211.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。

网络身份证12.《全国人大常委会关于加强网络信息保护的决定》是(2012)年颁布的13.法国法律规定,在网上纵容未成年堕落者要判刑多少年?5年14.四大门户网站分别是新浪、腾讯、搜狐(网易)15.《互联网安全保护技术措施规定》是公安部(2005)年颁布的16.截止2012年12月底,中国网民规模突破5亿人达到( 5.13)亿人,全年新增网民5580万人17.我国网络舆论的特点(信任冲击性)18.下列属于网络舆论发展的因素之一是(专家分析)19.《计算机信息交流安全保护条例》是哪一年颁布的(1994)20.属于加强网民自律建设的是(明确网络舆论应急处理的特点)48.属于加强网民自律建设的是(充分发挥网络舆论意见领袖的作用)21.为什么要加强网络媒体的建设(媒体关注社会生活的角度转向反常)22.以下属于增强网络舆论引导有效方法是(完善互联网法律制度建设)23.《中华人民共和国合同法》于(1999年)颁布实施24.现当今,全球的四大媒体是报纸、广播、电视、(网络)25.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、(网络舆论领袖的影响)、专家的分析26.解决互联网安全问题的根本条件(提高整个社会网民的互联网道德本质)27.2008年5月1日,我国正式实施(《政府信息公开条例》 ),政府网站的开通,被认为是推动政府改革的重要措施28.“(熊猫烧香)”病毒案的破获,是我国破获的首例制作计算机病的的大案29.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的(保密性)特征。

2019年《网络安全建设与网络社会治理》试题答案

2019年《网络安全建设与网络社会治理》试题答案

我国互联网产业正在规模迅速壮大,全球互联网企业市值前20 强,我国企业占(C)家。

(A)15(B) 2(C)8(D) 42013 年增设的7 个国家级互联网骨干直联点不包括(C)。

(A)成都(B)郑州(C)贵阳贵安(D)重庆我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。

(A)网络安全保障(B)网络空间智能化(C)网络空间一体化(D)灾备应急响应保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(络安全基础性作用。

C)网(A) 国家(B) 政府(C) 大型互联网企业(D) 主管部门惠普、戴尔、IBM 、思科四大美国公司服务器产量占据全球服务器市场份额(C)以上。

(A) 20%(B) 90%(C) 70%(D) 99%属于5G 技术方案验证内容的有(B )。

(A)大规模天线测试(B)5G 新空口的无线技术测试(C)开展预商用设备的单站测试(D)新型多址测试连续广义覆盖场景主要挑战在于,能够随时随地为用户提供( B )的用户体验。

(A)50Mbps 以上(B)100Mbps 以上(C)5OOMbps 以上(D)1Gbps 以上1.本讲认为,(B )要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。

(A)加强全民网络安全意识与技能培养(B)完善网络安全人才评价和激励机制(C)加强网络安全教材建设(D)加快网络安全学科专业和院系建设我国 5G 试验将分( A )步走。

(A)两(B)三(C)四(D)五IDC 数据显示,阿里云 2016 年在中国 IaaS 市场的份额已达到( B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。

(A)50.78%(B)40.67%(C)47.80%(D)67.82%2.本讲中,属于 5G 技术方案验证内容的有( B )。

(A)大规模天线测试(B)5G 新空口的无线技术测试(C)开展预商用设备的单站测试(D)新型多址测试保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。

《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(3)

《专业技术人员网络安全建设与网络社会治理》试题100分标准答案-扬州市专业技术人员继续教育网考试试卷(3)
A.(是)
B.(否)
答案:B
根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。
A.(是)
B.(否)
答案:B
当在网络空间中围绕某一业务在某些用户群在一些网络地址大家互相信任时,大家可以交换信息,进行互操作。
A.(是)
B.(否)
A.犯罪分子
B.恐怖分子
C.商业间谍
D.社会型黑客
答案:D
根据本讲,下列不属于7条底线的是( )。
A.文化底线
B.法律法规底线
C.社会主义制度底线
D.道德风尚底线
答案:A
根据本讲,APNTC是指( )机构。
A.欧洲国家顶级注册管理机构委员会
B.互联网名称与数字地址分配机构
A.操作系统安全
B.数据库安全
C.网络安全
D.病毒防护
答案:ABCD
根据本讲,数据交换有三种方式,分别是( )。
A.物理的隔离
B.逻辑的隔离
C.基于逻辑隔离的数据交换
D.基于物理隔离的数据交换
答案:ABD
脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
A.(是)
信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。
A.网络信息安全是系统的安全
B.网络信息安全是动态的安全
C.网络信息安全是静态的安全
D.网络信息安全是跨时空、无边界的安全
答案:ABD
网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括( )。

《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专业技术人员继续教育网考试试卷--题库

《专业技术人员网络安全建设与网络社会治理》标准答案-扬州市专业技术人员继续教育网考试试卷--题库

汇总说明:本题库由本人认真整理汇总,内容全面,是专业技术人员考试的首选。

(亦欲以究天人之际,通古今之变,成一家之言)信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。

A.可靠性B.可用性C.机密性D.完整性答案:D2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。

A.360B.百度C.谷歌D.搜狐答案:A互联网治理是()根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

A.政治B.私营部门C.民间社会D.以上都是答案:D改进对信息安全产业的扶持方式,不能采用()。

A.订单倾斜B.资金奖励C.减税退税D.直接资金投入答案:D根据本讲,加强国际信息安全合作时,我们要坚持()原则。

A.多边、民主、透明B.公平、民主、透明C.公正、公平、民主D.互助、民主、公平答案:A采取的多是综合型的保障措施的国家是()。

A.俄罗斯B.美国C.英国D.德国答案:A根据本讲,信息漏洞体现在()。

A.信息窃取B.信息篡改C.信息抵赖D.以上都是答案:D微信的功能不包括()。

A.购物功能B.聊天功能C.支付功能D.生活娱乐答案:A当今做好网络空间治理的一个重大基本出发点是()。

A.谋大事B.讲战略C.重运筹D.以上都是答案:D第一台电子数字计算机的发明是在()年。

A.1946B.1949C.1950D.1954答案:A()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。

A.2006年B.2007年C.2008年D.2009年答案:A互联网使用要注意()问题。

A.垃圾邮件B.网络安全C.网络安全D.以上都是答案:D“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。

A.邓小平B.江泽民C.胡锦涛D.习近平答案:C网络言论自由对()的尊重。

A.名誉权B.姓名权C.肖像权D.以上都是答案:D根据本讲,网信办明确提出了()内容。

《网络安全建设与网络社会治理》在线考试

《网络安全建设与网络社会治理》在线考试

欢迎共阅《网络安全建设与网络社会治理》在线考试时间限制:60分钟离考试结束还剩 8分 45秒 (到时间后将自动交卷)B、黄色网站C、病毒D、虚假信息4.2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。

A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划5.网络信息安全从社会层面的角度来分析,信息安全在哪个方面没有得到反映()D、个体性8.下列活动不属于信息安全犯罪的是A、传播病毒B、网络窃密C、网络聊天D、信息诈骗9.建设宽带中国,推动网络基础设施建设()A、优化升级B、数量增加A、发展B、利用C、监管D、管理13.对互联网信息安全的治理要在国家层面上制定出一个具有宏观意义的()A、互联网信息安全的策划书B、互联网信息安全的口号C、互联网信息安全的计划书D、互联网信息安全制度C、加大对机关网络使用人员的监管D、提高科技水平17.以下哪项不是网络安全的基本特征?()A保密性B不完整性C真实性D可审查性18.()出台了世界第一部规范互联网传播的法律《多媒体法》A、美国21.2010年在印度肆虐的()病毒对其网络设施造成了破坏A、黄色网站B、超级工厂C、熊猫烧香D、游戏22.《电子签名法》是()年颁布的A、2004B、2006C、2008B行政法规的约束C行政规章D司法解释26.()是加强对互联网不良信息的行政监管。

A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门27.立法过程是统一思想与()的过程D、网络安全发展层面30.下列属于国家顶级域名的是A、bcB、ctC、cnD、dh二、多项选择题(四选项)(共10小题,每小题2分)1.我国不良信息治理存在的问题()A.法律的不健全4.按商业活动的运行方式来划分,电子商务可以分为()A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务5.根据互联网不良信息的性质,互联网不良信息可分为()A.法律的不健全B.违反法律的信息C.违反社会道德的信息B、调控C、自由调控D、共同调控9.法国对互联网的管理调控经历了()时期A、政府调控B、调控C、自由调控D、共同调控10.我国目前有关网络信息安全的法律体系较为薄弱,主要体现在()5.1998年,英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯罪行为。

继续教育专业技术人员网络安全建设与网络社会治理答案题库

继续教育专业技术人员网络安全建设与网络社会治理答案题库
正确答案:我的答案:
13
“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则?
A责权利相一致
B网络安全与发展并重
C共同治理
D网络主权
正确答案:我的答案:
14
数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
正确答案:我的答案:
15
政府应该完全像管理传统社会那样去管理网络空间。
正确答案:我的答案:
16
基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
正确答案:我的答案:
17
网络空间的构成要素包括()。
A物理设施
B软件、协议
C信息
D网络主体
E网络行为
正确答案:我的答案:
A智能化
B精准化
C协同化
D常态化
正确答案:我的答案:
34
《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。
A提高网络产品和服务安全可控水平
B防范网络安全风险
C维护国家安全
D以上选择都正确
正确答案:我的答案:
35
互联网+”行动计划里面谈到了将()融入社会各个领域。
A绿色发展
B党务工作
C创新成果
D信息化
正确答案:我的答案:
36
网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
正确答案:我的答案:
37
网络空间的三个特点,包括()。
A虚拟性
B共享性
C现实性
D便利性

网络安全建设与网络社会治理习题答案

网络安全建设与网络社会治理习题答案

成绩:100分共100 题,其中错误0 题!2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。

P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了(A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。

P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。

P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。

P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。

P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.非法占有
B.网络赌博
C.社会危害
D.犯罪客体
答案:A
参考答案:A
得分:2.00
3.
建设网络道德体系必须以()为主体。
A.社会核心价值观
B.仁爱
C.慎独
D.传统道德
答案:A
参考答案:A
得分:2.00
4.
从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有:网络商务诚信安全问题、网络支付安全问题、电子合同安全问题和()。
A.可控性
B.保密性
C.可用性
D.完整性
答案:A
参考答案:A
得分:2.00
7.
()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最。
A.美国B.日本C.中国D.德国
答案:A
参考答案:A
得分:2.00
8.
在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。
A.新闻信息——舆论形成
参考答案:ABCDEF
得分:2.00
35.
网络道德的原则包括:()。
A.全民原则
B.公正平等原则
C.兼容原则
D.无害原则
E.自由原则
F.诚信原则
G.互惠原则
答案:ABCDEF
参考答案:ABCDEF
得分:2.00
36.
网络环境下的舆论信息主要来自()。
A.新闻评论
B.BBS
C.博客
D.聚合新闻
答案:ABCD
A.网络知识产权安全问题
B.网络认证问题
C.电子签名安全认证问题
D.商务信息隐私保护问题
答案:A
参考答案:A
得分:2.00
5.
下列属于国家顶级域名的是()。
A. .bc
B. .ct
C. .cn
D. .dh
答案:C
参考答案:C
得分:2.00
6.
相关网络主体能够对流通在网络社会系统中的信息传播以及具体内容能够实现有效控制的特性是网络安全技术层面的()特性。
A.互联网市场行为亟待规范、网络安全问题依然严峻
B.互联网市场监管难度大、恶意网络攻击严重
C.互联网企业竞争力减退、网络治理法律体系不健全
D.互联网不良信息增多、网络道德缺失
答案:A
参考答案:A
得分:2.00
17.
在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。
A.新闻信息——舆论形成
A.可操作性
B.匿名性
C.社会危害性
D.信任冲击性
答案:C
参考答案:D
得分:
22.
互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。
A.法律
B.政府监管
C.人民自觉
D.加大投入
答案:A
参考答案:A
得分:2.00
23.
2012年12月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章。
B.民间舆论——新闻报道
C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D.产生话题——形成网络舆论——网络舆论平息
答案:C
参考答案:C
得分:2.00
18.
我国互联网发展的历史只有()年的时间。
A. 10
B. 15
C. 20
D. 25
答案:C
参考答案:C
得分:2.00
19.
B.民间舆论——新闻报道
C.产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D.产生话题——形成网络舆论——网络舆论平息
答案:C
参考答案:C
得分:2.00
9.
世界上最早制定互联网管理法规的国家是()。
A.法国
B.印度
C.澳大利亚
D.中国
答案:C
参考答案:C
得分:2.00
10.
2014网络安全建设与网络社会治理
单选题(共30题每题2.00分)
1.
21世纪的三大威胁是()。
A.网络犯罪、核武器、化学武器
B.核武器、信息战争、生化武器
C.网络入侵、核武器、生化武器
D.信息战争、核战争、化学武器
答案:C
参考答案:C
得分:2.00
2.
网络诈骗是犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取数额较大的公共财产的行为。
得分:2.00
12.
2011年,()成为D.谷歌
答案:C
参考答案:D
得分:
13.
()出台了世界第一部规范互联网传播的法律《多媒体法》。
A.美国B.德国C.英国D.新加坡
答案:B
参考答案:B
得分:2.00
14.
下列关于互惠原则说法不正确的是()。
A.互惠原则是网络道德的主要原则之一
B.网络信息交流和网络服务具有双向性
C.网络主体只承担义务
D.互惠原则本质上体现的是赋予网络主体平等与公正
答案:C
参考答案:C
得分:2.00
15.
“()”病毒案的破获,是我国破获的首例制作计算机病的的大案。
A.灰鸽子
B.熊猫烧香
C.猴子
D.疯狂的兔子
答案:B
参考答案:B
得分:2.00
16.
网络社会治理中存在的问题包括:互联网诚信缺失、互联网产业创新活力不足、()。
参考答案:ABCD
得分:2.00
37.
互联网不良信息泛滥的原因是()。
A.网络社会自身的特点
B.人们对黄色信息有一定的需求
C.经济利益驱动
D.社会监管难以有效实施
E.网民自身的问题
答案:ABCDE
参考答案:ACDE
得分:
38.
按商业活动的运行方式来划分,电子商务可以分为()。
A.间接电子商务
B.完全电子商务
A.互联网立法的滞后性、不健全性
B.技术给网络违法犯罪的防治带来挑战
C.网络违法犯罪的侦破困难
D.网络自身所具有的开放性
E.为获取巨大的经济利益
F.法律意识、安全意识、责任意识淡薄
G.道德观念缺乏
答案:ABCDEF
参考答案:ABCDEF
得分:2.00
判断题(共10题每题2.00分)
41.
互联网是虚拟的,自然灾害不会对它造成影响。()
下列不属于信息安全产品的是()。
A.路由器
B.游戏机
C.交换机
D.服务器
答案:B
参考答案:B
得分:2.00
20.
21世纪的三大威胁是()。
A.网络犯罪、核武器、化学武器
B.核武器、信息战争、生化武器
C.网络入侵、核武器、生化武器
D.信息战争、核战争、化学武器
答案:C
参考答案:C
得分:2.00
21.
我国网络舆论的特点是()。
答案:B
参考答案:B
得分:2.00
42.
任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。()
答案:A
参考答案:A
得分:2.00
43.
4.碳排放问题成为中美关系的最大问题
答案:A
参考答案:A
得分:2.00
44.
2.减少温室气体排放在很大程度上等价于增加新能源、清洁能可再生能源在能源结构中的使用比列,提高能源效率
答案:ABCD
参考答案:AC
得分:
34.
产生网络违法犯罪的因素复杂多样,概况起来都包括:()
A.互联网立法的滞后性、不健全性
B.技术给网络违法犯罪的防治带来挑战
C.网络违ห้องสมุดไป่ตู้犯罪的侦破困难
D.网络自身所具有的开放性
E.为获取巨大的经济利益
F.法律意识、安全意识、责任意识淡薄
G.道德观念缺乏
答案:ABCDEF
A.《关于加强网络信息保护的决定》
B.《网络游戏管理暂行办法》
C.《非金融机构支付服务管理办法》
D.《互联网信息管理办法》
答案:A
参考答案:A
得分:2.00
24.
下列活动不属于网络违法犯罪的是()。
A.传播病毒
B.网络窃密
C.网络聊天
D.信息诈骗
答案:C
参考答案:C
得分:2.00
25.
四大门户网站分别是新浪、腾讯、搜狐()。
C.行业自律性不高
D.技术发展的滞后性
答案:ABCD
参考答案:ABCD
得分:2.00
32.
法国对互联网的管理调控经历了()时期。
A.政府调控
B.调控
C.自由调控
D.共同调控
答案:BCD
参考答案:BCD
得分:2.00
33.
互联网不良信息的独有特点()。
A.社会危害性
B.全球性
C.传播更加快捷
D.全面性
在犯罪本质上,网络犯罪与()具有同质性。
A.传统犯罪
B.青少年犯罪
C.新型犯罪
D.高智能犯罪
答案:A
参考答案:A
得分:2.00
11.
为什么要加强网络媒体的建设()。
A.论坛BBS、丧失网络舆论霸主的地位
B.移动互联崭露头角
C.社交网站的社会动员潜力
D.媒体关注社会生活的角度转向“反常”
答案:D
参考答案:D
A.信息技术
B.科技化
C.信息网络
D.网络经济
答案:C
参考答案:C
得分:2.00
28.
2008年5月1日,我国正式实施(),政府网站的开通,被认为是推动政府改革的重要措施。
相关文档
最新文档