网络安全建设与网络社会治理习题答案
网络安全建设与网络社会治理最全题库(附全部答案)讲解
![网络安全建设与网络社会治理最全题库(附全部答案)讲解](https://img.taocdn.com/s3/m/8767b29148649b6648d7c1c708a1284ac9500572.png)
网络安全建设与网络社会治理最全题库(附全部答案)讲解网络安全建设与网络社会治理最全题库(附全部答案)讲解近年来,随着互联网的迅猛发展和普及,网络安全建设和网络社会治理成为了迫在眉睫的重要问题。
为了提高公众的网络安全意识,社会各界积极组织起来,创建了各种网络安全培训和教育活动。
本文将为大家提供一个最全的网络安全建设和网络社会治理题库,并对每个问题的答案进行详细解析。
1. 什么是网络安全建设?网络安全建设是指在互联网环境中,采用各种技术和管理手段,保障网络系统安全、用户信息安全以及社会秩序的一系列工作。
解析:网络安全建设是通过技术手段和管理措施,全面保障网络系统的安全,并保护用户的信息免受各类威胁。
这包括加密技术、防火墙、入侵检测系统等安全措施的建设和应用。
2. 网络安全建设的目标是什么?网络安全建设的目标是提供一个安全可信赖的网络环境,确保网络系统正常运行,用户信息受到保护,网络空间秩序良好。
解析:网络安全建设的目标是保障网络系统的正常运行,提升用户对互联网的信任度,同时加强网络空间的治理,维护社会稳定和秩序。
3. 网络社会治理是指什么?网络社会治理是指通过制定和执行相关法律法规、倡导网络安全文明使用、加强技术监管等措施,维护网络空间的秩序和社会的和谐稳定。
解析:网络社会治理是一系列的法律法规和管理手段,通过技术监管、文明使用等方式,维护网络空间的秩序和社会的稳定。
4. 为什么网络安全建设和网络社会治理如此重要?网络安全建设和网络社会治理的重要性体现在以下几个方面:(1)保障国家安全:网络安全事关国家安全,网络被用于各个领域的基础设施,一旦遭受攻击可能造成严重的后果。
(2)保护用户隐私:网络安全建设是保护用户个人信息和隐私的重要手段,避免被非法获取和利用。
(3)维护社会秩序:网络空间是一个虚拟的社会空间,需要进行治理以维护社会秩序和公序良俗。
(4)促进经济发展:网络安全建设和网络社会治理可以提升用户对互联网的信任度,促进网络经济的健康发展。
题库 网络安全建设与网络社会治理题库附全部答案
![题库 网络安全建设与网络社会治理题库附全部答案](https://img.taocdn.com/s3/m/a7bd4c5f336c1eb91a375de9.png)
网络安全建设与网络社会治理最全题库综合了近20份资料,并已删除重复题目一、单项选择题(红色字体为答案)1.《互联网文化管理暂行规定》是(D. 2011)年颁布的2.《电子签名法》是(A. 2004 )年颁布的3.最早出台世界上出台了第一部规范互联网传播法律的国家—(D. 德国)4.《中华人民共和国侵权责任法》是(2009)颁布的5.最早出台世界上最早制定互联网管理法规的国家(澳大利亚)6.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规19967.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的。
6500万8.《中华人民共和国预防未成年人犯罪法》是(1988)年颁布的?????9.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。
未成年人保护法10.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。
2211.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。
网络身份证12.《全国人大常委会关于加强网络信息保护的决定》是(2012)年颁布的13.法国法律规定,在网上纵容未成年堕落者要判刑多少年?5年14.四大门户网站分别是新浪、腾讯、搜狐(网易)15.《互联网安全保护技术措施规定》是公安部(2005)年颁布的16.截止2012年12月底,中国网民规模突破5亿人达到(5.13)亿人,全年新增网民5580万人17.我国网络舆论的特点(信任冲击性)18.下列属于网络舆论发展的因素之一是(专家分析)19.《计算机信息交流安全保护条例》是哪一年颁布的(1994)20.属于加强网民自律建设的是(明确网络舆论应急处理的特点)???????48.属于加强网民自律建设的是(充分发挥网络舆论意见领袖的作用)????????21.为什么要加强网络媒体的建设(媒体关注社会生活的角度转向反常)22.以下属于增强网络舆论引导有效方法是(完善互联网法律制度建设)23.《中华人民共和国合同法》于(1999年)颁布实施24.现当今,全球的四大媒体是报纸、广播、电视、(网络)25.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、(网络舆论领袖的影响)、专家的分析26.解决互联网安全问题的根本条件(提高整个社会网民的互联网道德本质)27.2008年5月1日,我国正式实施(《政府信息公开条例》),政府网站的开通,被认为是推动政府改革的重要措施28.“(熊猫烧香)”病毒案的破获,是我国破获的首例制作计算机病的的大案29.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的(保密性)特征。
网络安全建设与网络社会治理试题答案
![网络安全建设与网络社会治理试题答案](https://img.taocdn.com/s3/m/3fb259c38e9951e79a892773.png)
网络安全建设与网络社会治理试题答案集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占(C)家。
(A) 15(B) 2(C) 8(D) 42013年增设的7个国家级互联网骨干直联点不包括(C)。
(A) 成都(B) 郑州(C) 贵阳贵安(D) 重庆我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的( D)体系。
(A) 网络安全保障(B) 网络空间智能化(C) 网络空间一体化(D) 灾备应急响应保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。
(A) 国家(B) 政府(C) 大型互联网企业(D) 主管部门惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额(C)以上。
(A) 20%(B) 90%(C) 70%(D) 99%属于5G技术方案验证内容的有(B)。
(A) 大规模天线测试(B) 5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D) 新型多址测试连续广义覆盖场景主要挑战在于,能够随时随地为用户提供(B)的用户体验。
(A) 50Mbps以上(B) 100Mbps以上(C) 5OOMbps以上(D) 1Gbps以上1. 本讲认为,(B)要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。
(A) 加强全民网络安全意识与技能培养(B) 完善网络安全人才评价和激励机制(C) 加强网络安全教材建设(D) 加快网络安全学科专业和院系建设我国5G试验将分(A)步走。
(A) 两(B) 三(C) 四(D) 五IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。
网络安全建设与网络社会治理习题答案
![网络安全建设与网络社会治理习题答案](https://img.taocdn.com/s3/m/28a3e5d22cc58bd63186bde7.png)
成绩:100分共100 题,其中错误0 题!2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。
P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了(A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。
P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。
P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。
P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。
P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。
A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。
网络安全建设与网络社会治理最全题库(附全部答案)
![网络安全建设与网络社会治理最全题库(附全部答案)](https://img.taocdn.com/s3/m/69a16a3da8114431b90dd8d0.png)
网络安全建设与网络社会治理最全题库综合了近20份资料,并已删除重复题目一、单项选择题(红色字体为答案)1.《互联网文化管理暂行规定》是( D. 2011)年颁布的2.《电子签名法》是(A. 2004 )年颁布的3.最早出台世界上出台了第一部规范互联网传播法律的国家—( D. 德国)4.《中华人民共和国侵权责任法》是(2009)颁布的5.最早出台世界上最早制定互联网管理法规的国家(澳大利亚)6.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规19967.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的。
6500万8.《中华人民共和国预防未成年人犯罪法》是(1988)年颁布的9.1998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。
未成年人保护法10.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。
2211.2011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。
网络身份证12.《全国人大常委会关于加强网络信息保护的决定》是(2012)年颁布的13.法国法律规定,在网上纵容未成年堕落者要判刑多少年?5年14.四大门户网站分别是新浪、腾讯、搜狐(网易)15.《互联网安全保护技术措施规定》是公安部(2005)年颁布的16.截止2012年12月底,中国网民规模突破5亿人达到( 5.13)亿人,全年新增网民5580万人17.我国网络舆论的特点(信任冲击性)18.下列属于网络舆论发展的因素之一是(专家分析)19.《计算机信息交流安全保护条例》是哪一年颁布的(1994)20.属于加强网民自律建设的是(明确网络舆论应急处理的特点)48.属于加强网民自律建设的是(充分发挥网络舆论意见领袖的作用)21.为什么要加强网络媒体的建设(媒体关注社会生活的角度转向反常)22.以下属于增强网络舆论引导有效方法是(完善互联网法律制度建设)23.《中华人民共和国合同法》于(1999年)颁布实施24.现当今,全球的四大媒体是报纸、广播、电视、(网络)25.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、(网络舆论领袖的影响)、专家的分析26.解决互联网安全问题的根本条件(提高整个社会网民的互联网道德本质)27.2008年5月1日,我国正式实施(《政府信息公开条例》 ),政府网站的开通,被认为是推动政府改革的重要措施28.“(熊猫烧香)”病毒案的破获,是我国破获的首例制作计算机病的的大案29.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的(保密性)特征。
2019年《网络安全建设与网络社会治理》试题答案
![2019年《网络安全建设与网络社会治理》试题答案](https://img.taocdn.com/s3/m/62414c02571252d380eb6294dd88d0d232d43c40.png)
2019年《网络安全建设与网络社会治理》试题答案一、选择题(每题2分,共20分)1. 以下哪项不是我国网络安全法规定的基本原则?A. 安全第一B. 预防为主C. 综合治理D. 保护优先答案:D2. 以下哪个不是我国网络安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D3. 以下哪种行为不属于网络犯罪?A. 网络诈骗B. 网络盗窃C. 网络谣言D. 网络浏览答案:D4. 以下哪个不是我国网络社会治理的主要任务?A. 加强网络安全防护B. 打击网络违法犯罪C. 促进网络经济发展D. 网络空间治理答案:C5. 以下哪个不是我国网络空间治理的基本原则?A. 坚持共同治理B. 坚持依法治理C. 坚持以人民为中心D. 坚持放任自流答案:D二、简答题(每题10分,共30分)1. 简述网络安全建设的基本内容。
答案:网络安全建设的基本内容包括以下几个方面:(1)完善网络安全法律法规体系,明确网络安全责任和义务;(2)加强网络安全防护技术研究和应用,提高网络安全防护能力;(3)建立健全网络安全预警和应急响应机制,提高网络安全事件应对能力;(4)加强网络安全意识教育,提高全民网络安全素养;(5)推动网络安全产业发展,促进网络安全与经济社会融合发展。
2. 简述网络社会治理的主要措施。
答案:网络社会治理的主要措施包括以下几个方面:(1)加强网络空间治理,规范网络行为;(2)打击网络违法犯罪,维护网络安全;(3)加强网络内容建设,传播正能量;(4)推动网络经济发展,服务人民群众;(5)加强网络安全国际合作,共同维护网络空间和平。
3. 简述我国网络安全法的立法宗旨。
答案:我国网络安全法的立法宗旨主要包括以下几个方面:(1)保障网络安全,维护网络空间主权;(2)保护公民个人信息,维护公民合法权益;(3)促进网络经济发展,服务社会主义现代化建设;(4)加强网络安全国际合作,共同维护网络空间和平。
三、论述题(每题25分,共50分)1. 论述网络安全建设与网络社会治理的关系。
网络安全建设与网络社会治理考试题(含参考答案)
![网络安全建设与网络社会治理考试题(含参考答案)](https://img.taocdn.com/s3/m/e1ffd00859fafab069dc5022aaea998fcd224016.png)
网络安全建设与网络社会治理考试题(含参考答案)一、名词解释(每题5分,共25分)1. 网络安全:请简要解释网络安全的概念及其重要性。
2. 网络社会治理:请简要解释网络社会治理的概念及其意义。
3. 网络防火墙:请简要解释网络防火墙的作用及其类型。
4. 数据加密:请简要解释数据加密的技术及其应用。
5. 网络实名制:请简要解释网络实名制的概念及其在我国的实施情况。
二、选择题(每题2分,共20分)1. 以下哪项不属于网络安全的基本要素?A. 信息安全B. 数据安全C. 系统安全D. 网络空间安全2. 以下哪种行为不属于网络社会治理的范畴?A. 打击网络犯罪B. 监管网络市场C. 优化网络环境D. 促进网络经济发展3. 以下哪种技术不属于网络防火墙的技术类型?A. 包过滤技术B. 代理技术C. VPN技术D. 入侵检测系统4. 以下哪种加密算法不属于对称加密算法?A. DESB. AESC. RSAD. 3DES5. 以下哪种情况不需要实行网络实名制?A. 网上购物B. 网上银行C. 社交软件D. 浏览网页三、简答题(每题10分,共30分)1. 请简要阐述网络安全建设的基本措施。
2. 请简要阐述网络社会治理的主要任务。
3. 请简要分析我国网络实名制实施的利与弊。
四、论述题(每题25分,共50分)1. 请结合实际情况,论述如何加强网络安全建设。
2. 请结合实际情况,论述如何提高网络社会治理水平。
参考答案:一、名词解释(略)二、选择题(略)三、简答题(略)四、论述题(略)(注:由于篇幅原因,本题的参考答案仅提供大纲框架,具体内容需考生根据实际知识和经验进行填充。
)网络安全建设与网络社会治理是当前我国面临的重要课题。
网络安全建设旨在保护国家、公民、企业的信息安全,维护网络空间的稳定与繁荣。
网络社会治理则是在网络空间内,通过法律、技术、文化等手段,引导和规范网络行为,促进网络空间的和谐发展。
网络安全建设的基本措施包括:加强网络安全意识教育,提高网络安全防护能力;建立健全网络安全法律法规体系,严厉打击网络犯罪;加强网络安全技术研发,提高网络安全防护技术水平;强化网络安全监管,确保网络安全运行。
继续教育专业技术人员网络安全建设和网络社会治理答案
![继续教育专业技术人员网络安全建设和网络社会治理答案](https://img.taocdn.com/s3/m/c59852ee5fbfc77da269b1a5.png)
专业技术人员网络安全建设和网络社会治理序号题干内容题型你的答案正确答案选项A 选项B 选项C 选项D1 行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( )。
单选题A A.信息污染B.网络垃圾C.网络谣言D.虚假信息2 网络“抄袭”纠纷频发反映了()。
单选题A A.互联网产业创新活力不足B.互联网诚信缺失C.互联网市场行为亟待规范D.互联网立法工作的滞后3 广义的网络信息保密性是指()。
单选题A A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员4 信息安全领域内最关键和最薄弱的环节是( )。
单选题D A.技术B.策略C.管理制度D.人5 自主性、自律性()和多元性都是网络道德的特点。
单选题C A.统一性B.同一性C.开放性D.复杂性6 ()是世界上首个强制实行网络实名制的国家。
单选题C A.美国B.中国C.韩国D.日本7 网络安全一般是指网络系统的硬件、软件及其( )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
单选题 C A.系统中的文件B.系统中的图片C.系统中的数据D.系统中的视频8 ()出台了世界第一部规范互联网传播的法律《多媒体法》。
单选题B A.美国B.德国C.英国D.新加坡9 2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。
单选题B A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开10 网络安全技术层面的特性有可控性、可用性、完整性、保密性和()。
单选题D A.多样性B.复杂性C.可操作性D.不可否认性11 ()属于网络不诚信问题。
多选题AB A.发布虚假信息,扩散小道消息B.网上恶搞、网络暴力、人肉搜索C.境外的网络攻击D.手机恶意程序12 以下属于网络安全影响社会安全的是( )。
网络安全建设与网络社会治理习题答案
![网络安全建设与网络社会治理习题答案](https://img.taocdn.com/s3/m/63edd0fe8ad63186bceb19e8b8f67c1cfad6ee35.png)
网络安全建设与网络社会治理习题答案网络安全建设与网络社会治理习题答案
1、网络安全的基本概念
1.1 网络安全的定义
网络安全是指保护网络系统和网络资源免受非法访问、使用、抄袭、破坏和滥用的一种综合性技术、管理和政治体系。
1.2 网络安全的重要性
网络安全的重要性体现在以下几个方面:
- 维护国家利益和国家安全
- 保护个人隐私和合法权益
- 保障商业机密和知识产权
- 维护网络秩序和社会稳定
2、网络安全的威胁与风险
2.1 网络攻击类型
-
- 网络钓鱼
- DDoS攻击
- 数据泄露
2.2 网络安全风险
- 信息泄露风险
- 网络服务中断风险
- 数据丢失或破坏风险
- 计算资源滥用风险
3、网络安全的技术与管理措施
3.1 防火墙
3.2 入侵检测系统(IDS)和入侵防御系统(IPS)3.3 传输层安全协议(TLS/SSL)
3.4 虚拟专用网络(VPN)
3.5 安全认证与访问控制
4、网络社会治理的基本理念
4.1 网络政策法规体系建设
4.2 网络监管机构建设
4.3 网络社会治理原则
附件:网络安全实践案例分析报告
法律名词及注释:
1、网络安全法:全面规范网络安全活动,保障网络安全,维护国家安全和公共利益。
2、《刑法》:中国刑法是中华人民共和国刑事法律的一个重要组成部分,主要用于惩治犯罪行为。
3、《计算机信息系统安全保护条例》:是中国为保障计算机信息系统安全,维护国家安全和社会稳定而制定的法律法规之一。
网络安全建设与网络社会治考试题库(附答案)
![网络安全建设与网络社会治考试题库(附答案)](https://img.taocdn.com/s3/m/957a385a30126edb6f1aff00bed5b9f3f90f728b.png)
一、单项选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本要素?A. 可靠性B. 可用性C. 保密性D. 可追溯性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. MD5答案:B3. 网络钓鱼攻击通常通过以下哪种方式实施?A. 恶意软件B. 网络扫描C. 社交工程D. SQL注入答案:C4. 在网络安全事件中,以下哪种行为属于未授权访问?A. 系统管理员修改密码B. 网络攻击者破解密码C. 系统管理员升级系统D. 网络用户正常登录答案:B5. 以下哪种安全机制用于防止数据在传输过程中被篡改?A. 访问控制B. 身份认证C. 数据加密D. 安全审计答案:C6. 在网络安全中,以下哪种攻击方式称为中间人攻击?A. 拒绝服务攻击B. 伪装攻击C. 密码破解D. 数据泄露答案:B7. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. HTTPSB. FTPSC. SMTPSD. IMAPS答案:C8. 以下哪种安全漏洞可能导致远程代码执行?A. SQL注入B. 跨站脚本攻击C. 信息泄露D. 拒绝服务攻击答案:A9. 在网络安全事件中,以下哪种措施不属于预防措施?A. 定期更新系统补丁B. 限制用户权限C. 设置防火墙D. 监控网络流量答案:D10. 以下哪种网络攻击方式被称为分布式拒绝服务(DDoS)攻击?A. 拒绝服务攻击B. 中间人攻击C. 社交工程D. 密码破解答案:A二、多项选择题(每题3分,共15分)1. 网络安全的主要目标包括:A. 保密性B. 完整性C. 可用性D. 可追溯性答案:A、B、C2. 以下哪些属于网络安全威胁?A. 恶意软件B. 网络攻击C. 网络病毒D. 网络钓鱼答案:A、B、C、D3. 以下哪些属于网络安全防护措施?A. 访问控制B. 身份认证C. 数据加密D. 安全审计答案:A、B、C、D4. 以下哪些属于网络安全管理内容?A. 网络安全政策制定B. 网络安全风险评估C. 网络安全事件响应D. 网络安全培训答案:A、B、C、D5. 以下哪些属于网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》答案:A、B、C、D三、判断题(每题2分,共10分)1. 网络安全事件只能由专业人员进行处理。
《网络安全建设与网络社会治理》试题答案(教学知识)
![《网络安全建设与网络社会治理》试题答案(教学知识)](https://img.taocdn.com/s3/m/f47f5137bc64783e0912a21614791711cc7979aa.png)
《网络安全建设与网络社会治理》试题答案(教学知识)我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占(C)家。
(A) 15(B) 2(C) 8(D) 42013年增设的7个国家级互联网骨干直联点不包括(C)。
(A) 成都(B) 郑州(C) 贵阳贵安(D) 重庆我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的(D)体系。
(A) 网络安全保障(B) 网络空间智能化(C) 网络空间一体化(D) 灾备应急响应保障国家网络安全需要从广义层面发展网络安全产业、创新网络安全保障,要发挥(C)网络安全基础性作用。
(A) 国家(B) 政府(C) 大型互联网企业(D) 主管部门惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额(C)以上。
(A) 20%(B) 90%(C) 70%(D) 99%属于5G技术方案验证内容的有(B)。
(A) 大规模天线测试(B) 5G新空口的无线技术测试(C) 开展预商用设备的单站测试(D) 新型多址测试连续广义覆盖场景主要挑战在于,能够随时随地为用户提供(B)的用户体验。
(A) 50Mbps以上(B) 100Mbps以上(C) 5OOMbps以上(D) 1Gbps以上1. 本讲认为,(B)要在人才流动上打破体制界限,让人才能够在政府、企业、智库间实现有序顺畅流动。
(A) 加强全民网络安全意识与技能培养(B) 完善网络安全人才评价和激励机制(C) 加强网络安全教材建设(D) 加快网络安全学科专业和院系建设我国5G试验将分(A)步走。
(A) 两(B) 三(C) 四(D) 五IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(B),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。
(A) 50.78%(B) 40.67%(C) 47.80%(D) 67.82%2. 本讲中,属于5G技术方案验证内容的有(B)。
网络安全建设与网络社会治考试题库(附答案)
![网络安全建设与网络社会治考试题库(附答案)](https://img.taocdn.com/s3/m/f27badae6037ee06eff9aef8941ea76e58fa4a8d.png)
网络安全建设与网络社会治考试题库(附答案)一、单项选择题(每题2分,共30分)1. 以下哪个不属于网络安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:D2. 以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击B. 社会工程学攻击C. 拒绝服务攻击D. 密码破解攻击答案:B3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. MD5答案:C4. 以下哪个不属于网络安全威胁?A. 病毒B. 恶意软件C. 黑客攻击D. 自然灾害答案:D5. 以下哪种入侵检测技术属于异常检测?A. 基于主机的入侵检测系统B. 基于网络的入侵检测系统C. 基于签名的入侵检测系统D. 基于数据的入侵检测系统答案:C6. 以下哪个不属于网络安全管理体系标准?A. ISO/IEC 27001B. ISO/IEC 27002C. ISO/IEC 27005D. ISO/IEC 27006答案:D7. 以下哪个不属于网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》C. 《中华人民共和国计算机信息系统安全保护条例》D. 《中华人民共和国数据安全法》答案:D8. 以下哪个不属于网络安全防护措施?A. 数据加密B. 访问控制C. 物理安全D. 网络安全培训答案:D9. 以下哪个不属于网络安全攻击类型?A. 拒绝服务攻击B. 社会工程学攻击C. 密码破解攻击D. 数据泄露答案:D10. 以下哪个不属于网络安全漏洞?A. SQL注入B. 跨站脚本攻击C. 漏洞扫描D. 恶意软件答案:C11. 以下哪个不属于网络安全事件?A. 网络入侵B. 数据泄露C. 网络故障D. 网络攻击答案:C12. 以下哪个不属于网络安全风险评估方法?A. 定性分析B. 定量分析C. 概率分析D. 情景分析答案:C13. 以下哪个不属于网络安全应急响应步骤?A. 确定事件类型B. 分析事件原因C. 制定应急响应计划D. 评估事件影响答案:D14. 以下哪个不属于网络安全意识提升方法?A. 安全培训B. 安全宣传C. 安全竞赛D. 安全审计答案:D15. 以下哪个不属于网络安全行业组织?A. 中国网络安全产业联盟B. 中国计算机学会C. 中国互联网协会D. 中国信息安全认证中心答案:B16. 以下哪个不属于网络安全事件应对原则?A. 及时性B. 主动性C. 隐私性D. 可持续性答案:D17. 以下哪个不属于网络安全人才培养方向?A. 网络安全工程师B. 网络安全分析师C. 网络安全顾问D. 网络安全法务答案:D18. 以下哪个不属于网络安全发展趋势?A. 云安全B. 物联网安全C. 人工智能安全D. 数据安全答案:D19. 以下哪个不属于网络安全威胁来源?A. 内部人员B. 外部攻击者C. 网络设备D. 天然灾害答案:C20. 以下哪个不属于网络安全法律法规依据?A. 《中华人民共和国网络安全法》B. 《中华人民共和国计算机信息网络国际联网安全保护管理办法》C. 《中华人民共和国计算机信息系统安全保护条例》D. 《中华人民共和国数据安全法》答案:C二、多项选择题(每题3分,共30分)1. 网络安全的基本要素包括:A. 保密性B. 完整性C. 可用性D. 可控性答案:ABCD2. 网络安全威胁包括:A. 病毒B. 恶意软件C. 黑客攻击D. 自然灾害答案:ABCD3. 网络安全防护措施包括:A. 数据加密B. 访问控制C. 物理安全D. 网络安全培训答案:ABCD4. 网络安全风险评估方法包括:A. 定性分析B. 定量分析C. 概率分析D. 情景分析答案:ABCD5. 网络安全应急响应步骤包括:A. 确定事件类型B. 分析事件原因C. 制定应急响应计划D. 评估事件影响答案:ABCD6. 网络安全意识提升方法包括:A. 安全培训B. 安全宣传C. 安全竞赛D. 安全审计答案:ABCD7. 网络安全行业组织包括:A. 中国网络安全产业联盟B. 中国计算机学会C. 中国互联网协会D. 中国信息安全认证中心答案:ABCD8. 网络安全事件应对原则包括:A. 及时性B. 主动性C. 隐私性D. 可持续性答案:ABCD9. 网络安全人才培养方向包括:A. 网络安全工程师B. 网络安全分析师C. 网络安全顾问D. 网络安全法务答案:ABCD10. 网络安全发展趋势包括:A. 云安全B. 物联网安全C. 人工智能安全D. 数据安全答案:ABCD三、判断题(每题2分,共20分)1. 网络安全与网络社会治理密切相关。
《专业技术人员网络安全建设与网络社会治理》测验
![《专业技术人员网络安全建设与网络社会治理》测验](https://img.taocdn.com/s3/m/e50d330b82c4bb4cf7ec4afe04a1b0717fd5b38d.png)
《专业技术人员网络安全建设与网络社会治理》课后测验1、“在享受互联网带来的红利、帶来的便捷的同时,我们也应当履行相应的义务”是《网络安全法〉规定的()原則?A责权利相-致B网络安全与发展并重C共同治理D网络主权正确答案:A2、信息资源整合与汇聚是吧双刃剑。
正确答案:正确3、网络安全的四大内容,包括()。
A物理安全B制度安全C运行安全D数据安全E内容安全正确答案:A C D E4、“自然人请求信息处理主体对部正确、不全面的个人信息进行更正的权力”是“个人信息权”中的哪一项权力?A决定权B知情权C请求更正权D请求删除权正确答案:C5、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
正确答案:正确6、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A四B三C二D一正确答案:D7、网络安全立法存在的问题部包括()。
A立法层次低,欠缺上位法和体系化设计B政出多门,立法分散,立法与执法明显脱节C立法简单,缺乏操作性D立法过于超前正确答案:D8、metwork多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
正确答案:正确9、大数据最有价值的是开辟了崭新的业务模式。
正确答案:正确10、从企业角度看,信息化发展,其产品和服务要高科技、高知识、搞效益。
正确答案:正确11、互联网治理的主体包括()。
A政府B企业C民间组织D技术社群和学术界E国际组织和其他利益相关方正确答案:A B C D E12、大数据时代要求架构云化,这对网络安全没有威胁。
正确答案:错误13、网络社会是网络空间与()的融合。
A网民B数据C现实社会D信息正确答案:C14、从居民角度看,其信息、知识获取利用能力建设要普及深化并保持()。
A智能化B精准化C协同化D常态化正确答案:D15、随着大数据应用的一些技术和工具快速发展,大数据应用的安全主要从以下几个方面入手()。
继续教育专业技术人员网络安全建设与网络社会治理答案题库
![继续教育专业技术人员网络安全建设与网络社会治理答案题库](https://img.taocdn.com/s3/m/ab6751713d1ec5da50e2524de518964bcf84d2c5.png)
13
“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则?
A责权利相一致
B网络安全与发展并重
C共同治理
D网络主权
正确答案:我的答案:
14
数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
正确答案:我的答案:
15
政府应该完全像管理传统社会那样去管理网络空间。
正确答案:我的答案:
16
基础信息网络是指能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统。
正确答案:我的答案:
17
网络空间的构成要素包括()。
A物理设施
B软件、协议
C信息
D网络主体
E网络行为
正确答案:我的答案:
A智能化
B精准化
C协同化
D常态化
正确答案:我的答案:
34
《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。
A提高网络产品和服务安全可控水平
B防范网络安全风险
C维护国家安全
D以上选择都正确
正确答案:我的答案:
35
互联网+”行动计划里面谈到了将()融入社会各个领域。
A绿色发展
B党务工作
C创新成果
D信息化
正确答案:我的答案:
36
网络安全的内容之一——物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
正确答案:我的答案:
37
网络空间的三个特点,包括()。
A虚拟性
B共享性
C现实性
D便利性
网络安全建设与网络社会治理考试题库及参考答案
![网络安全建设与网络社会治理考试题库及参考答案](https://img.taocdn.com/s3/m/8a1cdc71876fb84ae45c3b3567ec102de2bddf81.png)
网络安全建设与网络社会治理考试题库及参考答案一、选择题1. 网络安全建设的核心是()。
A. 技术B. 管理C. 法律D. 人员答案:C2. 以下哪项不是网络安全建设的基本要素?()A. 物理安全B. 数据安全C. 系统安全D. 文化安全答案:D3. 我国网络安全法规定,网络运营者应当依法采取技术措施和其他必要措施,保护网络安全,防止()。
A. 网络攻击B. 网络入侵C. 网络病毒D. 网络侵权答案:A4. 网络社会治理的基本原则是()。
A. 依法治理B. 协同治理C. 民主治理D. 科技治理答案:ABCD5. 以下哪项不是网络社会治理的主体?()A. 政府B. 企业C. 社会组织D. 网民答案:D6. 以下哪种行为不属于网络欺凌?()A. 网络人身攻击B. 网络谣言传播C. 网络隐私侵犯D. 网络盗号答案:D7. 以下哪种措施不是防范网络钓鱼的有效手段?()A. 安装杀毒软件B. 定期更新操作系统和软件C. 不点击不明链接和附件D. 定期向官方渠道验证账号安全答案:A8. 在网络空间治理中,以下哪种方式不是国际合作的主要形式?()A. 信息共享B. 联合执法C. 技术交流D. 文化输出答案:D9. 以下哪种行为不属于网络犯罪?()A. 网络诈骗B. 网络盗窃C. 网络诽谤D. 网络慈善欺诈答案:C10. 以下哪种措施不是防范网络病毒的有效手段?()A. 定期备份重要数据B. 安装防火墙C. 避免使用非法软件D. 定期更新病毒库答案:B二、简答题1. 请简要说明网络安全建设的基本要素。
答案:网络安全建设的基本要素包括物理安全、数据安全、系统安全和应用安全。
物理安全指保护网络设备和相关设施免受物理损害;数据安全指保护数据不被非法访问、泄露、篡改和破坏;系统安全指保护网络系统免受网络攻击和入侵;应用安全指保护网络应用系统免受非法攻击和破坏。
2. 请简要介绍网络社会治理的基本原则。
答案:网络社会治理的基本原则包括依法治理、协同治理、民主治理和科技治理。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
成绩:100分共100 题,其中错误0 题!2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施( B ),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。
P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了(A )P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。
P58 网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。
P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。
P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是( C )。
P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。
A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D )。
A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。
A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、现当今,全球的四大媒体是报纸、广播、电视和( D )。
P116A、手机B、杂志C、电子邮件D、网络19、自主性、自律性、(C)和多元性都是网络道德的特点P182A、统一性B、同一性C、开放性D、复杂性20、( B )是我国网络社会治理的方针。
P103A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定二、多选题(每题2分,共20题)21、网络主体要提高自身的道德修养,要做到( ABD )方面。
P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争22、(ABCD )会对信息安全所产生的威胁P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为(BC )P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有(BC )特征P73A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是( ABC )。
P68A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国网络安全政策法规建设的措施有(ABC )P25A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识27、互联网不良信息泛滥的原因是( ACD )。
P160A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施28、影响网络安全产生的因素(AD )P22A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素29、网络环境下的舆论信息主要来自( ABCD )。
P116A、新闻评论B、BBSC、博客D、聚合新闻30、(AB)属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序31、法国对互联网的管理调控经历了(BCD )时期P108A、政府调控B、调控C、自由调控D、共同调控32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( )A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息33、威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题34、以下属于网络安全影响社会安全的是( )。
A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易35、我国现行的有关互联网安全的法律框架有以下()层面A、法律B、行政法规C、行政规章D、司法解释36、下列说法正确的是()。
A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展37、网络违法犯罪的客观社会原因主要有( )。
A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性38、下列符合我国网络舆论特点的是( )。
A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性39、网络违法犯罪的表现形式有( )。
A、网络诈骗B、网络色情C、网络盗窃D、网络赌博40、我国对不良信息治理的措施有( )。
A、法律规制B、行政监督C、自律管理D、技术控制三、判断题(每题1分,共20题)41、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
”()P2正确不正确42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
()P104 正确不正确43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。
( ) P122正确不正确44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。
( ) P70正确不正确45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
( )正确不正确46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
( ) 正确不正确47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
( ) P167正确不正确48、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。
( )P107 正确不正确49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。
( ) P161正确不正确50、网络社会具有先进性、开放性、自由性、虚假性等特点。
( ) 正确不正确51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
()P114正确不正确52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16正确不正确53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
()正确不正确54、网络道德问题产生的客观原因是网络社会的社会背景。
( ) P188 正确不正确55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。
()P181 正确不正确56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()P16 两方面正确不正确57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。
()P185 兼容原则正确不正确58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
( )正确不正确59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
( ) P74正确不正确60、对钱财的贪婪也是网络违法犯罪行为的原始动力。
()P66正确不正确四、案例分析题(每题4分,共5题)61、20世纪90年代中期,我国政府全面启动“政府上网工程”。
2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。
2006年1月,中央人民政府门户网站开通。
截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。