网络安全与网络社会治理公需课题库_第1页
网络安全与网络社会治理公需课题库_第2页
网络安全与网络社会治理公需课题库_第3页
网络安全与网络社会治理公需课题库_第4页
网络安全与网络社会治理公需课题库_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选题(每题1分,共20题)1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C

)。A、美国

B、英国

C、德国

D、新加坡2、(D

)是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(A

)。

A、提高整个社会网民的互联网道德本质B、严格实行互联网监管

C、采取矿物学方法进行探测

D、加强法制手段管理4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是(

B)。A、网络级安全措施B.系统级安全措施

C、应用级安全措施

D、以上均不是5、(

B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。

A、网络社会的隐蔽性

B、网络社会的开放性C、网络社会的虚拟性

D、网络社会的真空性6、下面所列的(C

)安全机制不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙

C、杀毒软件

D、数据库加密7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B

)控制措施。

A、管理B、检测

C、响应

D、运行8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机,高智能化10、网络不良信息中,影响最为严重的是(A)A、网络谣言

B、网络暴力C、网络赌博

D、网络诈骗11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B

)。

A、高破坏性的违法犯B、智能型违法犯罪

C、高自动化的违法犯罪

D、高技术性的违法犯罪14、有专门制定单行的网络犯罪法律的典型国家是(

A)。A、美国B、英国

C、德国

D、新加坡15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有()、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。A、复杂性

B、简易性

C、多样性

D、跨国性17、截至2013年6月底,我国网民规模达到(B

)。

A、4.91亿

B、5.91亿

C、6.91亿

D、7.91亿18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B

)和一致性。

A、多样性B、持续性C、间断性

D、复杂性19、(

A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最

A、美国

B、日本

C、中国

D、德国、20、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C

)A、可用性的攻B、完整性的攻击

C、保密性的攻击

D、真实性的攻击1、人民网的新闻评论性专栏——“人民时评”属于网络舆论的(

)表现形式

A、博客

B、网络即时评论或跟帖

C、网络论坛言论

D、网络评论专栏2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B

)和真实性

A、一致性

B、完整性

C、重复性

D、可用性4、网络政务安全管理主要包括安全管理需求分析,(

D

),安全管理的具体实施三大流程。

A、安全管理的制定

B、安全管理流程的规划

C、安全管理结果的反馈

D、安全管理规划的评估5、(

B

)是互联网最早的雏形

A、通信协议

B、阿帕网

C、TCP/IP协议

D、NSFNET6、(

)是网络管理的核心

A、自律

B、政府

C、网络技术

D、网民7、法律的规制、行政机构的监管、及(

D

)技术的控制都是我国对不良信息治理的措施

A、网络媒体的构建

B、立法工作的完善

C、加大道德教育

D、行业的自律8、网络道德原则中的(

C

)是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。

A、全民原则

B、兼容原则

C、自由原则

D、诚信原则10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、(

D)

A、基于Intranet的电子商务

B、间接电子商务

C、非完全电子商务

D、全球电子商务11、下面哪些不是信息安全基础设施策略的目标(

)

A、指派和传达信息安全责任

B、概括一个用于部门间安全合作和协调的框架

C、出于管理和维护书面策略的目的指派所有权

D、确定寻求组织外包的独立专家建议的好处12、(

C

)是世界上首个强制实行网络实名制的国家

A、日本

B、美国

C、韩国

D、新加坡13、信息安全领域内最关键和最薄弱的环节是(

D

)。

A、技术

B、策略

C、管理制度

D、人14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是(

A

)。

A、文明上网

B、下载歌曲

C、下载电影

D、传播法轮功15、下列关于互惠原则说法不正确的是(

C

)。

A、互惠原则是网络道德的主要原则之一

B、网络信息交流和网络服务具有双向性

C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正17、下列的(

)犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A、窃取国家秘密

B、非法侵入计算机信息系统

C、破坏计算机信息系统

D、利用计算机实施金融诈骗18、数据保密性指的是(

C

)

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据是由合法实体发出的19、信息安全经历了三个发展阶段,以下(

D

)不属于这三个发展阶段。

A、通信保密阶段

B、数据加密阶段

C、信息安全阶段

D、安全保障阶段20、(

)现已是一个国家的重大基础设施。

A、信息技术

B、科技化

C、信息网络

D、网络经济1、2011年,(

D

)成为全球年度获得专利最多的公司。

A、百度

B、微软

C、苹果

D、谷歌4、从社会层面的角度来分析,信息安全在(

A

)方面得到反映。

A、舆论导向、社会行为、技术环境

B、舆论导向、黑客行为、有害信息传播

C、社会行为、黑客行为、恶意信息传播

D、社会行为、技术环境、黑客行为5、B2B是指(

A

)

A、企业对企业的电子商务

B、企业对消费者的电子商务

C、企业对政府的电子商务

D、消费者对政府的电子商务6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是(

D

A、资格刑

B、罚金刑

C、剥夺政治权利

D、自由刑9、(

B

)是网络舆论应急管理的第一要素

A、事件处置

B、时间

C、舆论引导

D、舆论分析10、我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有(

)。

A、及时预警、快速反应、信息恢复

B、入侵检测、信息备份、信息恢复

C、及时预警、信息备份、信息恢复

D、入侵检测、快速反应、信息冗余11、信息保护技术措施中最古老、最基本的一种是(

C

)。

A、防火墙

B、病毒防护

C、加密

D、入侵检测12、我国网络舆论的特点(

D

)。

A、可操作性

B、匿名性

C、社会危害性

D、信任冲击性13、我国制订互联网法律、政策的根本出发点(

)。

A、加快互联网的发展速度

B、加快人们生产生活方式

C、加快互联网对经济社会的推动

D、加快发展互联网15、网络道德的特点是(

D

)。

A、自主性

B、多元性

C、开放性

D、以上皆是17、网络安全的特征,分为网络安全技术层面和(

B

A、网络安全法律层面

B、网络安全社会层面

C、网络安全管理层面

D、网络安全发展层面18、2012年12月28日全国人大常委会通过了(

A

),标志着网络信息保护立法工作翻开了新篇章

A、《关于加强网络信息保护的决定》

B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》19、网络“抄袭”纠纷频发反映了(

A

A、互联网产业创新活力不足

B、互联网诚信缺失

C、互联网市场行为亟待规范

D、互联网立法工作的滞后2、现当今,全球的四大媒体是报纸、广播、电视和(

D

)。

A、手机

B、杂志

C、电子邮件

D、网络4、网络道德与现实社会道德相比具有(

C

)特点。

A、隐蔽性

B、超时空性

C、开放性

D、平等性8、下列不属于是对青少年进行教育的主要场所的是(C

)。

A、家庭

B、学校

C、企业

D、社会9、下列属于网络舆论发展的因素之一是(

A

)。

A、专家分析

B、虚假新闻泛滥

C、及时通讯工具

D、法律的不完善性10、网络诈骗是违法犯罪行为主体以(

A

)目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。

A、非法占有

B、非法侵入计算机信息系统

C、网络上的财物和货币据为己有

D、传播木马病毒11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立(

C

)

A、网络诚信监察同盟

B、网络诚信督查同盟

C、网络诚信自律同盟

D、网络诚信守护同盟15、2008年5月1日,我国正式施行(

A

)。

A、政府信息公开条例

B、办公业务资源公开条例

C、政府办公业务公开条例

D、政务信息公开条例16、(

D

)从网络信息的内容来认识互联网不良信息的传播渠道

A、HTTP(超文本传输协议)

B、手机WAP(无线应用协议)

C、IM方式

D、即时通讯工具18、信息安全等级保护的5个级别中,(

B

)是最高级别,属于关系到国计民生的最关键信息系统的保护。

A、强制保护级

B、专控保护级

C、监督保护级

D、指导保护级1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B

)体系。A、发展B、管理C、监管D、利用2、(B

)是法治国家共同提倡和遵守的一项重要原则。A、利益平衡理念B、法制统一理念C、公众参与理念D、可操作性理念5、网络安全一般是指网络系统的硬件、软件及其(C

)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频7、国务院新闻办于2009年4月1日发出(A

),要求给中小学生营造健康、积极的网络学习环境。A、《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》B、《关于计算机预装绿色上网过滤软件的通知》C、《关于禁止发布不健康广告的通知》D、《关于做好中小学校园计算机预装“绿坝”软件的通知》8、我国的计算机年犯罪率的增长是(

B)A、大于10%B、大于60%C、大于160%D、大于300%9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C

)模式。A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息11、2008年5月1日,我国正式实施(

B),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B

)的不良信息A、违反社会道德B、违反法律C、破坏信息安全D、破坏社会秩序13、(C

)是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。A、网络管理B、网络谣言C、网络舆论D、网络舆情15、2012年3月份,美国总统奥巴马宣布启动(A

),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B

)A、授权性B、可用性C、可控性D、保密性18、(D

)是网络道德规范的根据,它贯穿于网络道德规范的全部A、自由原则B、公正平等原则C、兼容原则D、网络道德原则3、(

B)出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国C、英国D、新加坡4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A

)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息5、广义的网络信息保密性是指(A

)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D

)A、多样性B、复杂性C、可操作性D、不可否认性4、《计算机病毒防治管理办法》是(D

)年颁布的。A、1994B、1997C、1998D、20006、截至2013年6月底,我国网民规模达到(

B)。A、4.91亿B、5.91亿C、6.91亿D、7.91亿8、(A

)就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖A、话题的存活B、舆论的形成C、网络舆论话题的产生D、舆论的发展13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是(

D)。A、在网络上言论自由的,所以你想说什么都可以B、未征得同意私自窃取和使用他人资源C、沉溺于虚拟的网络交往及网络游戏D、参加反盗版公益活动18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C

)A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击20、网络犯罪不包括(C

)。A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标二、多选题(每题2分,共20题)21、网络违法犯罪的表现形式有(ABCD

)。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博22、影响网络信息安全的硬件因素(

ABCD

)P43A、基础设施的破坏和机房内部设备B、水灾、火灾、雷击、地震C、电磁、辐射、温度、湿度D、受到外部坏境的影响,设备出现故障23、(

)可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、人员误操作C、不可抗灾难事件D、软硬件故障24、引起网络道德问题产生的网络自身原因有(ABC

)。A、网络社会的虚拟性B、网络奢华的开放性C、网络社会的隐蔽性D、网络立法的滞后性25、网络道德的原则有(ABCD

)。A、全民原则B、公正公平原则C、兼容性原则D、互惠原则26、(

AB

)属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序27、从计算机技术方面来了解互联网不良信息的传播方式(

ABCD

)。P150A、HTTPB、手机WAPC、P2PD、IM28、网络舆论对事件发展过程与处理结果时刻保持着(

BC

)。A、批评B、质疑C、监督D、怀疑29、专业技术人员需要重点做好的基本工作有(

ABC

)。A、做好网络舆论引导工作B、抵制网络不良信息C、自身网络道德建设D、加强专业立法工作30、软件盗版的主要形式有(

)。A、最终用户盗版B、购买硬件预装软件C、客户机——服务器连接导致的软件滥用D、购买电脑时厂商预装的OEM版操作系统31、网络违法犯罪的主观原因有(BCD

)A、互联网立法的滞后性、不健全性B、为获取巨大的经济利益C、道德观念缺乏D、法律意识、安全意识、责任意识淡薄32、网络安全是一门涉及(

ABCD

)等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论33、目前,我国网络违法犯罪的具体发展现状有(AC

)。P62A、互联网财产型违法犯罪日益频发B、QQ等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降34、我国不良信息治理存在的问题有(

ABCD

)A、法制不健全B、行政管理不到位C、行业自律性不高D、技术发展的滞后性35、网络道德有(

ABCD

)原则A、全民原则和公正平等原则B、兼容原则C、互惠原则和无害原则D、自由原则和诚信原则36、以打击儿童色情为例,自1996年以来,美国立法部门通过了(

ABCD

)等法律,对色情网站加以限制。A、《通信内容端正法》B、《儿童互联网保护法》C、《儿童网络隐私规则》D、《儿童在线保护》37、法国对互联网的管理调控经历了(BCD

)时期A、政府调控B、调控C、自由调控D、共同调控38、下列说法正确的是(

AB

)。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展39、以下行为不属于违反知识产权的是(

)A、修改未经授权软件中的版权信息B、参加网络远程学习C、通过电子邮件与朋友交流D、到CCTV网站观看网上直播40、对电子商务立法范围的理解,应从哪些方面进行考虑?(

)A、商务B、网络交易客户C、网络交易中心D、电子商务所包含的通讯手段24、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD

)A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题25、网络安全社会层面的特性包括(

BCD

)A、可控性和预测性B、技术性和多样性C、危害性和预测性D、跨国性26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC

)A、保密性、完整性B、真实性、可用性C、可审查性、可控性D、多样性、复杂性28、我国在网络社会治理方面采取了(ABCD

)A、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系B、指定了多部针对互联网的法律、行政法规、司法解释和部门规章C、初步建立了互联网基础管理制度D、初步形成了网络信息安全保障体系29、(

)技术的发展,为互联网不良信息的发布传播提供了技术支持。A、计算机B、互联网C、微博客D、数字化30、威胁网络信息安全的软件因素有(BCD

)A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题32、互联网不良信息泛滥的原因是(

ACD

)。A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施33、确立网络道德建设的指导思想的是(

ABCD

)。A、以优秀的道德传统作为基础B、以社会主义核心价值观作为主体C、借鉴他国先进的伦理思想D、加强对网络道德的理论研究34、互联网不良信息的独有特点(

AB

)P147A、社会危害性B、传播更加快捷C、匿名性D、广泛性35、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有(AC

)P141A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息36、根据互联网不良信息的性质,互联网不良信息可分为(BCD

)。A、违反行政管理的信息B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息38、(

CD

)网络道德问题产生的网络社会的客观原因A、网络主体缺失对相关网络行为的道德判断能力B、网络主体缺乏自我约束的道德意识C、家庭、学校和社会的教育存在问题D、意识形态斗争趋于网络化22、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括(

ABD

)。A、行政法规B、部门规章C、地方政府法规D、地方政府规章23、下列说法正确的是(ABCD

)。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域25、电子政务是处理与政府有关的(

CD

)的综合系统A、先进事务B、重要事务C、公开事务D、内部事务26、网络不良信息的危害性主要表现在(ABCD

)。A、危害国家安全B、扰乱社会秩序C、诱发犯罪行为的发生D、造成巨大的经济损失28、引起网络安全问题的原因主要有(

)。A、用户安全意识淡薄B、网络安全技术和产业支撑能力不足C、网络安全的法律政策不完善D、没有自主品牌的网络安全设备29、完善网络信息安全的法律法规从(ACD

)着手A、健全、完善我国目前有关网络信息安全的法律体系B、在国家层面上制定“互联网信息安全计划C、把立法工作纳入国际法律法规体系中,加强国际立法合作D、尊重和借鉴互联网发展过程中所形成的“习惯法”31、(

)是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡33、下列符合我国网络舆论特点的是(

ABCD

)。A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性34、网络信息管理存在的问题主要包括(ABCD

)。A、网络信息安全管理方面的综合素质人才缺乏。B、互联网信息安全缺乏制度化的防范机制。C、信息安全问题缺乏综合性的解决方案。D、信息保护的安全措施不到位。39、(

ABCD

)会对信息安全所产生的威胁A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为40、网络违法犯罪主要包括(

ABC

)类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒23、专业技术人员提升自身网络道德水平主要包括(

ABC

)A、要树立起良好的道德意识,要有维护整体利益的意识。B、要有道德自律意识。C、坚决同不道德的行为作斗争。D、进一步完善信息安全法律体系。25、网络社会治理中存有(

ABCD

)的问题A、互联网诚信缺失B、互联网市场行为亟待规范C、互联网产业创新活力不足D、网络安全问题依然严峻26、网络违法犯罪具有以下的特点和发展趋势(

ABCD

)。A、高智能化的新型违法犯罪B、隐蔽性极强,破案取证困难C、社会危害性大,涉及面广D、网络违法犯罪的跨时空性27、从事专业技术工作和专业技术管理工作的人员,主要包括(

)A、教育人员B、会计人员C、公证人员D、翻译人员29、影响网络安全产生的因素(

AD

)A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素30、访问控制分为(

AB

)两大类A、自主访问控制B、强制访问控制C、授权访问控制D、非授权访问控制31、我国信息安全等级保护的内容包括(

)。A、对信息系统中使用的信息安全产品实行按等级管理B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全违反行为实行按等级惩处32、网络政务安全领域存在大量的立法空白,主要存在问题是(

ABC

)A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性D、网络政务安全具体运行管理还不成熟34、下列属于网络舆论的表现形式的有(

)A、网络评论专栏B、网络谣言C、网络游戏D、网络即时评论或跟帖35、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在(

ABCD

)。A、网络立法层次较低B、缺乏单行法律C、现有的法律法规不够完善D、部分法律法规存在冲突38、以下不属于增强网络舆论引导有效方法的是(

BD)。A、重视国际合作B、轻博客取代微博C、完善互联网法律制度建设D、建立行业移动终端39、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有(BD

)A、网络计算机本身的软件程序B、国家安全、社会秩序C、计算机网络处理、存储、传输的数据信息D、财产秩序、人身权利、民主权利40、网络环境下的舆论信息主要来自(ABCD

)。A、新闻评论B、BSC、博客D、聚合新闻22、下列选项中属于人员安全管理措施的是()。A、行为监控B、安全培训C、人员离岗D、背景/技能审查24、关于入侵检测技术,下列描述正确的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流31、计算机病毒的主要来源有()。A、黑客组织编写B、恶作剧C、计算机自动产生D、恶意编制32、从网络角度讲,关键之关键是要解决好()这些问题。A、加速B、接入C、互联D、智能37、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD)A、发布虚假信息B、网上恶搞C、运行不健康的游戏D、传播网络病毒39、互联网不良信息的一般特点有(

ABC)A、广泛性B、匿名性C、来源的多渠道性D、单一性21、哈氏假定的理想的演说情景包括(ABCD)A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑24、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有以下几个方面(ABCD)。A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析26、互联网不良信息的独有特点(AC)。A、社会危害性B、全球性C、传播更加快D、便捷性30、我国对不良信息治理的措施有(ABCD)。A、法律规制B、行政监督C、自律管理D、技术控制37、网络社会治理中存在的问题有(ABD)A、互联网诚信缺失B、互联网市场行为亟待规范C缺乏集中统一的互联网管理机构D、互联网产业诚信活力不足33、网络社会治理中存在的问题有(ABCD)A、互联网诚信缺失B、互联网市场行为亟待规范C、网络安全问题依然严峻D、互联网产业创新活力不足34、我国目前的互联网法律制度可以分为()。A、其他法律法规中与网络有关的具体法律规范B、单行法C、有关互联网方面的专门规范性文件D、自律规章38、我国网络安全问题严峻的表现为(ABD)A、遭受境外的网络攻击持续增多B、网上银行面临的钓鱼威胁愈演愈烈C、传播网络病毒,恶意进行网络攻D、手机恶意程序现多发态势39、加快完善我国网络安全政策法规建设的措施有(ABC)A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识40、我国网络政务安全管理发展的主要障碍有(ABC)A、网络政务安全领域存在大量的立法空白B、网络安全管理机构缺乏统一性与责任性C、网络安全基础设施管理薄弱,应急处理能力差D、网络政务安全具体运行管理还不成熟39、网络舆论最大的特色就是(ABC)A、对公共政策的监督B、对公共权力的监督C、对公众人物的监督D、对网民言论的监督36、电子政务是(ABD)的政务管理系统A、新型的B、先进的C、有效的D、革命性的三、判断题(每题1分,共20题)43、网民即是不良信息的受害者,也是不良信息的发布与传播者(对)41、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。()42、网络犯罪在主观方面表现为无意。()43、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。(

正确

)44、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害甚至危害青少年的健康成长。(

正确

)45、互联网主体自律和政府引导可以维护网络自由与多元化监管。(

正确

)46、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。(不正确)47、在互联网环境中,网络舆论形成的模式:产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息(正确)48、舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。(

不正确

)49、《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。(

)50、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。(不正确)51、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。(

不正确

)52、构建互联网道德规范体系,是对禁止性规范进行构建()53、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()54、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(

正确

)55、我国对互联网不良信息的技术治理,主要体现在不良信息传播的层面上。(

正确

)56、我国对互联网作专门性规定的法律文件只有一部。(

)57、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。(

)58、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。(正确)59、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。(不正确)60、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(

)41、法律相对于社会的快速发展而言在不同程度上具有滞后性。(

正确

)43、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。(正确)44、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。(

)46、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()47、俄罗斯将信息网络安全纳入国家安全战略。(

正确

)51、由于信息系统自身的脆弱性,导致系统自身所存在的某一隐患可能突然在某个特定的条件下被激活,从而致使系统出现了不可预计的崩溃现象。(

正确

)52、天猫商城是典型的B2B模式。(正确)53、2013年3月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击,这些攻击大都来自国外。(

)54、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。(正确)55、《信息安全国家学说》是美国信息安全基本纲领性文件。(

)57、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”(正确)59、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()60、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。(

正确

)41、“绿坝”软件是一款为净化网络环境,避免青少年受互联网不良信息的影响和毒害的软件。(

正确

)42、舆论引导是网络舆论应急管理的第一要素。(不正确)43、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。(

正确

)44、2011年在奥巴马总统的推动下,美国商务部启动了网络身份证战略。(

)47、做好网络社会治理工作是网络信息技术发挥积极影响的保证。(

)49、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。(

)50、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。(正确)51、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(

不正确

)52、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()54、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。(

正确)55、不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。(

正确

)56、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(

正确

)59、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。(

正确

)44、对钱财的贪婪也是网络违法犯罪行为的原始动力。(正确)48、当前互联网信息管理存在的最突出的问题就是安全管理的问题。()50、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。(正确)52、从舆论的基本要素来讲,舆论主题的参与与意识觉醒日益增强是网络舆论的最主要的特点。(

)55、自然人违法犯罪比单位实施“网络违法犯罪”具有更大的社会危害性。(

不正确

)60、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点。(

)47、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。()48、网络犯罪的主体只是自然人。()51、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。()53、互联网的发展不能全球合作,那样会有信息安全的隐患。(

不正确)55、互联网不良信息的一般特点是社会危害性和传播更加快捷。(不正确)56、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的。(

正确)57、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸。(正确)59、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。(不正确

)60、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()43、根据第33次《中国互联网络发展状况统计报告》显示,截至2013年6月底,我国网民规模达到6.91亿。(不正确

)44、网络信息安全的完整性的主要防范措施是校验与认证技术。()45、互动参与是网络舆论最吸引网民眼球的焦点。()447、网络不良信息中,影响最为严重的是网络谣言。(正确)50、B2B模式是根据商务活动的内容划分的电子商务。(不正确)53、我国互联网技术发展较晚,在20世纪80年代通过美国路径才正式加入互联网。(不正确

)54、网络道德问题产生的客观原因是网络社会的社会背景。(

正确)55、我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。(不正确)56、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。(不正确)57、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。()60、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。()四、案例分析题(每题4分,共5题)

61、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。

(1)、具体体现了我国网络舆论(ABCD

)的现状A、社交网站(SNS)的社会动员潜力B、移动互联网崭露头角C、微博大行其道D、论坛/BBS丧失网络舆论“霸主”地位

(2)、网络舆论的发展取决于(ABCD

)A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析

62、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。

(1)、以下属于B2C模式的为(

A、晴天乐客

B、海关报税平台

C、天猫商城

D、京东商城

(2)、一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面(

)A、商品的展现和商品的查找B、购物车的添加、查看和配送的方法C、订单的结算和支付以及注册登录D、客户中心和帮助、规则、联系方式等相关页面展现63、工业和信息化部在2009年5月19日下发了《关于计算机预装绿色上网过滤软件的通知》,该通知要求2009年7月1日之后在中华人民共和国境内生产销售的个人计算机出厂时应预装最新版本的“绿坝——花季护航”,软件应预装在计算机硬盘或随机光盘内。但是,非常遗憾的是“绿坝”在技术上不太成熟,对于非不良图片,出现黄色背景、黑色为主的情况,会统一过滤为不良图片,这些问题导致绿坝软件推广困难。

(1)、我国不良信息治理存在的问题(

ABCD

)。A、法律的不健全。B、行政管理不到位C、行业自律性差D、技术发展的滞后性

(2)、下列说法正确的是(

BC

)。A、只有商业化才能给网络媒体带来大量的资金支持和技术支持B、互联网监管必须符合互联网技术发展的规律C、法律不可能完全代替技术D、仅依靠政府单方面的努力很难使互联网监管的效果达到最初的立法目的64、2012年4月,网易公司宣布,旗下重要的移动互联网产品网易新闻客户端,遭到腾讯公司腾讯新闻iPhone客户端2.0版本的公然侵权。腾讯该产品在产品整体布局、跟帖页面、图片浏览页面的设计上直接抄袭了网易新闻客户端的相关功能和设计。网易公司“强烈谴责腾讯公司的这种流氓行径,并要求腾讯公司自尊自重,自觉主动地将抄袭产品从App?Store下架。”??腾讯公司则在向媒体发布的腾讯新闻客户端2.0版上线说明中称:“基于底层代码架构的重置式开发,今年4月11日腾讯对新闻客户端进行了升级,在最新版本之中,腾讯新闻客户端基于产品功能、交互设计、内容框架,进行了大量的创新。”

(1)、网易和腾讯的“抄袭”纠纷体现了网络社会治理中(

B

)的问题

A、互联网诚信缺失

B、互联网产业创新活力不足

C、互联网市场行为亟待规范

D、网络安全问题依然严峻

(2)、网络社会治理的基本原则(

)A、遵循网络社会的基本特点与规律B、协同共治的原则C、以法治网的原则D、引导-协商-立法-自治65、为引注意散布谣言:4月22日8时30分左右,常熟市公安局网络警察大队民警在网上巡查时发现,有一个QQ网名为“台湾空军”的网友,在群名为“军事

政治

兵法

历史论”QQ群里散布关于雅安地震的谣言。“当发现有人涉嫌在网上散布谣言后,我们要做的第一件事就是找到散布者,了解情况,核实真实性。”常熟市公安局网络警察大队民警薛景告诉记者。经过工作,很快锁定此言论系常熟市海虞镇某村村民陆某散布。4月23日,常熟市公安局网络警察大队会同海虞派出所对陆某进行了传唤。经询问,陆某很快承认了其在网上散布关于雅安地震谣言的违法事实。据其交代,他是在上网时看到别人发布了这样一条消息,为了引起他人注意,没多想就把消息在自己所在的QQ群里转发了。鉴于陆某认错态度较好,主动澄清不当言论,积极消除不当言论带来的负面影响,且其散布的不当言论并无产生严重后果,海虞镇派出所对其作出教育训诫的处罚。

(1)、这属于网络不良信息中的(A

A、网络谣言

B、网络色情

C、网络暴力

D、网络垃圾

(2)、产生网络谣言的原因

)A、社会生活的不确定性B、科学知识的欠缺C、社会信息管理的滞后D、国家经济政治不稳定四、案例分析题(每题4分,共5题)

61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013年4月11日,市公安局成立了专案组,权力开展案件侦办工作。5月20日,专案组成立12个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7人抓获。

(1)、根据互联网不良信息的内容,互联网不良信息可分为(

ABCD

)。A、暴力及暴力倾向信息B、淫秽色情信息C、虚假信息D、诱赌信息

(2)、下列关于加强对互联网不良信息的行政监管说法正确的是(

ABCD

)。A、将专项治理行动制度化和常态化B、设立专门的行政监管部门C、提高互联网监管执法人员的业务水平D、对互联网信息实行严格的隔离、屏蔽手段63、在2002年6月22日下午3时30分左右,山西省山西省繁峙县义兴寨金矿区发生特大爆炸,38名金矿矿工不幸罹难。6月24日,新华社山西分社的鄯宝红、安小虎、王东平、谭旭4名记者,已经在接到繁峙死难矿工家属举报后赶到了繁峙,但他们并未去矿难现场,而是直接找到了繁峙县的县委、县政府,并受到了盛情款待,不单单是酒足饭饱,还收受了一定金额的贿赂,直到2002年7月3日才将矿难报道出来。山西霍宝干河煤矿于2008年9月20日发生矿难,1人死亡。事故发生后矿方瞒报,引发所谓“封口费”事件。矿方提供的“进门登记表”显示,9月24日、25日两天共有23家“媒体”、总计28人登记到访。其中持有新闻出版总署新闻记者证的仅有2人,而多数“记者”是假记者。山西霍宝干河煤矿确认,发生事故以来,煤矿以订报费、宣传费等各种名义给6家媒体总共支付125700元。其中,假冒中央媒体的记者获34500元,被移交司法立案侦查。

(1)、针对有偿新闻,可以从(

ABCD

)方面进行制约。A、完善相关法律B、完善新闻法规C、加强网络媒体正确引导舆论的功能D、加强媒体自身专业素质

(2)、出现有偿新闻的原因有(AB

)。A、记者职业道德的缺失B、新闻单位监管力度不够C、有偿新闻的影响力大过一般广告D、有偿新闻的隐匿性64、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的(

C

)方面社会危害性。

A、国家安全

B、经济损失

C、危害青少年健康成长

D、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(

ABCD

)。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。

(1)、加强政府网络舆论引导能力可以从以下(

AB

)方面进行。A、适当调整引导策略B、加强新闻网站和政府网站等主流网络媒体建设C、取缔非政府网站D、培养专门的网络舆论推手

(2)、下列说法正确的是(

ABD

)。A、政府网站的建设要突破一般网络媒体的办站方法B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进C、2009年5月1日,我国正式施行《政府信息公开条例》D、政府需要通过加强调控手段来引导舆论62、丽水的女网民潜丽娜在淘宝网上盗窃文成县金某的游戏充值卡11万余元,贱卖后非法获利6万余元供自己挥霍.自以为神不知鬼不觉的这名女黑客很快就落入法网,前天被文成县人民法院一审判刑10年,并处罚金2万元.2008年2月20日晚9时许,潜丽娜在丽水市莲都区灯塔小区其家中,通过密码找回的功能,破解了金某在淘宝网上的用户名“llm78”的密码,并修改了

该用户名的密码.次日凌晨,潜丽娜在丽水市阳光地带网吧及其家中,用修改后的密码登录“llm78”的用户名,窃取了金某所有的1457张“

征途”游戏充值卡和70张盛大游戏充值卡,并在网上以5至6折的价格出售,非法获利6万余元人民币.第二天早上,金某发现自己的用户名llm78已不能登录,经与淘宝的管理员联系后终于登录上去,但发现里面的游戏卡都已被使用.淘宝管理员为他提供了一些账号登录的信息,金某随后到文成县公安局报案.网监大队的民警通过淘宝网交易的上网IP地址,发现交易在丽水进行,迅速锁定了这名女黑客,并前往丽水将潜某抓捕归案.

经文成县涉案物品价格认证中心鉴定,金某被盗游戏充值卡的价值人民币11.7万元.案发后,潜某家属赔偿了经济损失计人民币6万元.

文成县人民检察院以盗窃罪对潜某提起了公诉,要求追究其刑事责任.法院经审理认为,潜某以非法占有为目的,通过破解密码的方式,盗取他人能实现财产价值的财物,数额特别巨大,其行为已构盗窃罪.鉴于家属对经济损失作了部分赔偿,酌情从轻处罚.判处潜某有期徒刑10年,并处罚金人民币2万元,同时责令潜某退赔违法所得给金某.

(1)、材料中的网络违法犯罪体现了(ABCD

)A、互联网财产型违法犯罪日益频发B、病毒、木马等网络违法犯罪“工具”日益蔓延C、利用网络传播有害信息的违法犯罪频发D、跨地域、跨国违法犯罪的高发

(2)、完善我国网络违法犯罪的相关立法工作的具体表现(ABCD

)A、逐渐推进网络违法犯罪立法模式的完善B、适当扩大网络违法犯罪的主体C、适当提高有关网络违法犯罪的刑罚度,增加一些刑罚的种类D、健全网络违法犯罪的证据制度64、2013年6月,前中情局(CIA)职员爱德华·斯诺登将美国国家安全局“棱镜”项目的秘密文档披露给了《卫报》和《华盛顿邮报》。6月5日,英国《卫报》披露称,美国国家安全局要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。

(1)、网络安全工作的目标包括(

)A、信息机密性B、信息完整性C、服务可用性D、可审查性

(2)、实施计算机信息系统安全保护的措施包括(

)A、安全法规B、安全管理C、组织建设D、制度建设65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。

(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是(

C

)。

A、文化行政部门的管理力度不够

B、网络文化能够满足人们的精神需求

C、文化市场的盲目性和传媒的商业性

D、国家对网络文化消费没有正确引导

(2)、针对网络的负面影响,我们青少年应该(

ABCD

)。A、提高辨别落后文化、抵制腐朽文化的能力B、加强思想道德修养,自觉进行正确的文化选择C、积极投身到中国特色社会主义文化的建设中D、合理利用网络,不做网络文化的奴隶四、案例分析题(每题4分,共5题)

61、2010年我国软件产业收入为1.33万亿元,比上年增长31%。2010年我国信息安全产业规模约300亿元,产品类型日益多样,软硬件系统、防护体系推进。同时我国宽带网络基础设施深入推进,3G网络已覆盖全国所有县城及大部分乡镇。三网融合稳步推进,广电、电信业务双向进入取得一定进展,企业合作、产业协作模式创新力度加大,新业态逐步形成。截至目前,我国颁布、施行的涉及互联网管理方面的各种文件与法规共有100多件。2011年5月4日,我国设立国家互联网信息办公室作为我国互联网信息管理领域的最高权力部门。

(1)、下列说法正确的是(

)。A、互联网产业是我国重点推进的战略性新兴产业。B、对信息安全的重视和其本身的重要性推动了我国信息安全产业的发展。C、我国配套产品研发、产业支撑能力不断提高。D、信息安全产业的发展,对提升国家的信息安全有重要意义。

(2)、我国信息安全取得的主要成就(

)A、信息安全产业发展迅速B、信息安全方面的立法工作突出C、互联网信息的管理工作进一步得到加强D、通过了《关于大力推进信息话发展的若干意见》,支持信息安全产业的发展63、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。

(1)、网络信息安全的基本特征有(ABC

)A、保密性和完整性B、真实性和可用性C、可审查性和可控性D、统一性和复杂性

(2)、从信息安全所产生的威胁看,以下(

ABCD

)属于信息安全的表现形式A、计算机病毒的扩散与攻击B、黑客行为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论