网络安全建设与网络社会治理试题库 附答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年专业技术员继续教育公需科目考试
网络安全建设与网络社会治理试题库(2014年必修课之二)
一、单选题(每题1分,共20题)
1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要
B、政府信息公开条例
C、政府的职能改革
D、加强政府信息公开
2、2011年,( D )成为全球年度获得专利最多的公司。P105
A、百度
B、微软
C、苹果
D、谷歌
3、网络“抄袭”纠纷频发反映了( A )P105
A、互联网产业创新活力不足
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后
4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情
A、网络诈骗、犯罪动机
B、网络犯罪、网络色情
C、网络色情、高智能化
D、犯罪动机、高智能化
5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5
A、多样性
B、复杂性
C、可操作性
D、不可否认性
6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13
A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划
7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122
A、新闻信息——舆论形成
B、民间舆论——新闻报道
C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
8、下列关于互惠原则说法不正确的是( C )。P186
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。
A、通信保密阶段
B、数据加密阶段
C、信息安全阶段
D、安全保障阶段
10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40
A、《关于加强网络信息保护的决定》
B、《网络游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办法》
11、广义的网络信息保密性是指( A )
A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9
A、美国
B、日本
C、中国
D、德国
13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84
A、美国
B、德国
C、英国
D、新加坡
14、( D)是加强对互联网不良信息的行政监管 P169
A、完善目前互联网建设的法律法规
B、制定治理互联网不良信息的专门性法律法规
C、健全互联网的立法体制
D、设立专门的行政监管部门
15、信息安全领域内最关键和最薄弱的环节是( D )。
A、技术
B、策略
C、管理制度
D、人
16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
18、现当今,全球的四大媒体是报纸、广播、电视和( D )。P116
A、手机
B、杂志
C、电子邮件
D、网络
19、自主性、自律性、(C)和多元性都是网络道德的特点 P182
A、统一性
B、同一性
C、开放性
D、复杂性
20、( B )是我国网络社会治理的方针。P103
A、分工负责、齐抓共管
B、积极防御、综合防范
C、一手抓管理、一手抓发展
D、保障公民权益、维护社会稳定
二、多选题(每题2分,共20题)
21、网络主体要提高自身的道德修养,要做到( ABD )方面。P200
A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争
22、( ABCD )会对信息安全所产生的威胁P31
A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
B、信息系统自身的脆弱性
C、有害信息被恶意传播
D、黑客行为
23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93
A、间接电子商务