文明上网自律公约范文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一篇:《文明上网自律公约》

文明上网自律公约

自觉遵纪守法,倡导社会公德,促进绿色网络建设;提倡先进文化,摒弃消极颓废,促进网络文明健康;提倡自主创新,摒弃盗版剽窃,促进网络繁荣共享;提倡互相尊重,摒弃造谣诽谤,促进网络和谐共处;提倡诚实守信,摒弃弄虚作假,促进网络安全可信;提倡社会关爱,摒弃低俗沉迷,促进青少年健康成长;提倡互助合作,摒弃恶性竞争,促进网络百花齐放;提倡人人受益,消除数字鸿沟,促进信息资源共享。

第二篇:《文明上网自律公约》

◆《文明上网自律公约》是()2006年4月19日;◆在进行网络部署时,()在网络层上实现加密和认证;◆以下不能预防计算机病毒的方法是();◆蹭网的主要目的是()?节省上网费用◆美国()政;◆保密行政管理部门在()的基础上对系统进行审批,;◆下列选项中属于按照电子商务商业活动的运作方式分;◆将多个独立的网络连接起来,构成一个更大的网络的;◆通过为买卖双方提供一

2

◆《文明上网自律公约》是()2006年4月19日发布的。中国互联网协会◆在进行网络部署时,()在网络层上实现加密和认证。VPNC

◆以下不能预防计算机病毒的方法是()。尽量减少使用计算机

◆蹭网的主要目的是()? 节省上网费用◆美国()政府提出来网络空间的安全战略布什切尼

◆保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。系统测评

◆下列选项中属于按照电子商务商业活动的运作方式分类的是()完全电子商务

◆将多个独立的网络连接起来,构成一个更大的网络的硬件设备是()。路由器

◆通过为买卖双方提供一个在线交易平台,使卖方可以主动提供商品上网拍卖,而买方可以自行选择商品进行竞价的电子商务模式是()。消费者与消费者(C2C〕

◆具有大数据量存储管理能力,并与。RAcLE数据库高度兼容的国产数据库系统是()。达梦数据库系统

◆Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有

文件,也可以对系统配置进行更改的用户帐户是()。管理员账户

◆国家顶级域名是()。 Cn

◆一颗静止的卫星的可视距离达到全球表面积的( )左右。 40%

◆数字签名包括()。签署和验证两个过程

◆关于信息安全应急响应,以下说法是错误的()?

★信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。

◆为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。

用户本人计算机

◆防范网络监听最有效的方法是()。对传输的数据信息进行加密

◆无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有()个字符?32

◆蠕虫病毒爆发期是在()。 2000年

◆如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。文件上传漏洞攻击

◆通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()摆渡型间谍木马

◆下一代互联网的标志是?()IPv6{文明上网自律公约}.

◆大数据中所说的数据量大是指数据达到了()级别? PB

◆第四代移动通信技术(4G)是()集合体?3G与WLAN

◆信息系统安全等级保护是指()。

★对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。

◆关于Linux操作系统,下面说法正确的是()?

★完全开源的,可以根据具体要求对系统进行修改

◆下列关于APT攻击的说法,正确的是()。APT攻击是有计划有组织地进行

◆覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。广域网

◆在网络安全体系构成要素中“响应”指的是()。一般响应和应急响应◆以下关于操作系统的描述,不正确的是()

★实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。◆信息系统威胁识别主要是()。

★识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动◆网络协议是计算机网络的()。主要组成部分

◆下面关于有写保护功能的U盘,说法不正确的是

★写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘。◆信息隐藏是()。把秘密信息隐藏在大量信息中不让对手发觉的一种技术

◆下列类型的口令,最复杂的是()。由字母、数字和特殊字符混合组成的口令◆以下关于国内信息化发展的描述,错误的是()。

★经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。

◆目前最高的无线传输速度是()。300 Mbps

◆我国具有自主知识产权的高端通用芯片代表性产品有()。

“龙芯”64位高性能多核通用CPU。{文明上网自律公约}.

◆不能有效减少收到垃圾邮件数量的方法是()。安装入侵检测工具◆目前国内对信息安全人员的资格认证为()。注册信息安全专业人员(简称CISP)

◆ 2013年6月17日,在德国莱比锡开幕的2013年国际超级计算机大会上,TOP500组织发布了第41届全球超级计算机500强排名,以峰值计算速度每秒5

9千万亿次、持续计算速度每秒386千万亿次双精度浮点运算的优异成绩夺得头筹,成为全球最快的超级计算机是()。天河二号

◆风险分析阶段的主要工作就是()。

★完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险

◆ POP3与IMAP4相比,POP3应用()。更广泛

◆ TCP/IP协议层次结构由()。网络接口层、网络层、传输层和应用层组成

◆下列哪个不是信息安全的基本原则?()分级分域原则

◆以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物 HomeRF技术

◆C类地址适用于小型网络{文明上网自律公约}.

◆在因特网(Internet)和电子商务领域,占据世界主导地位的国家是()。美国◆针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为 10

◆有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。屏保锁定

◆当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()★冒充B并将B的IP和一个错误的物理地址回复给A

◆若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()

★以只读的方式打开文档

◆涉密系统的定级以下()的说法不正确。

★由保密行政管理部门确定涉密信息系统的分级保护等级

◆能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()★政府与公众之间的电子政务(G2C)

◆下列关于云计算描述不正确的是()

★云计算根据安全标准可分为公有云和私有云两类

◆截止2013年,欧洲 4

◆网络攻击准备阶段的主要任务是()收集各种信息

◆防范ARP欺骗攻击的主要方法有()。

相关文档
最新文档