网站建设与管理实务学习通超星课后章节答案期末考试题库2023年_第1页
网站建设与管理实务学习通超星课后章节答案期末考试题库2023年_第2页
网站建设与管理实务学习通超星课后章节答案期末考试题库2023年_第3页
网站建设与管理实务学习通超星课后章节答案期末考试题库2023年_第4页
网站建设与管理实务学习通超星课后章节答案期末考试题库2023年_第5页
已阅读5页,还剩20页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网站建设与管理实务学习通超星课后章节答案期末考试题库2023年()部门负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处

参考答案:

公安

《中华人民共和国合同法》第一百零七条规定:当事人一方不履行合同义务或者履行合同义务不符合约定的,应当承担______等违约责任。

参考答案:

B

《中华人民共和国合同法》第三百六十三条规定:在技术咨询合同、技术服务合同履行过程中,受托人利用委托人提供的技术资料和工作条件完成的新的技术成果,属于____。委托人利用受托人的工作成果完成的新的技术成果,属于____。当事人另有约定的,按照其约定

参考答案:

B

《中华人民共和国计算机信息系统安全保护条例》中严禁非法()的媒体和资料。a、制作b、出版c、复制d、传播e、销售计算机有害数据

参考答案:

B

《中华人民共和国计算机信息系统安全保护条例》规定计算机信息系统的安全保护都有哪些

参考答案:

B

《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》接入网络可行性报告的主要内容应当包括

参考答案:

B

《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》用于公益性的互联网络是

参考答案:

B

《商用密码管理条例》于哪年颁布的______

参考答案:

1999-10-07

下列不属于网上隐私权侵犯的是______。

参考答案:

C

下列不属于网络犯罪的是

参考答案:

分支型

下列关于我国互联网上个人资料保护的建议中,正确的是______。

参考答案:

经济法是独立的法律部门

下列关于正版软件所提供的“保证”的说法,正确的是______。

参考答案:

袖窿较大

下列关于网络安全处理的过程,不正确的是______。

参考答案:

前言区一般对专题涉及到的内容进行解析

下列关于网络隐私权的相关法律保护,正确的是______。

参考答案:

前言区一般对专题涉及到的内容进行解析

下列哪个不属于常见的网络安全问题______。

参考答案:

减压阀

下列属于《计算机信息网络国际联网出入口信道管理办法》的内容是:第一条为加强对计算机信息网络国际联网出入口的管理,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,制定本办法。第二条我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其它信(含卫星信道)进行国际联网。第三条邮电部责成中国邮电电信总局(以下简称电信总局)设置计算机信息网络国际联网出入口局(以下简称国际出入口局)及其网络管理中心,并负责国际联网出入口信道的提供和管理。第四条直接进行国际联网的计算机信息网络运行单位(以下简称为互联单位),应向邮电部申请办理使用国际出入口信道手续。第一条为加强对计算机信息网络国际联网出入口的管理,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》,制定本办法。第二条我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其它信(含卫星信道)进行国际联网。第三条邮电部责成中国邮电电信总局(以下简称电信总局)设置计算机信息网络国际联网出入口局(以下简称国际出入口局)及其网络管理中心,并负责国际联网出入口信道的提供和管理。第四条直接进行国际联网的计算机信息网络运行单位(以下简称为互联单位),应向邮电部申请办理使用国际出入口信道手续。

参考答案:

先为不可胜,以待敌之可胜。合于利而动,不合于利而止知己知彼,百战不殆形人而我无形,则我专而敌分。我专为一,敌分为十,是以十攻其一也。

下列属于网上隐私权侵犯的是______。

参考答案:

健康进行网络交往

自觉避免沉迷网络

正确使用网络工具

积极引导网络舆论

下列属于网络隐私权侵犯的是______。

参考答案:

健康进行网络交往

自觉避免沉迷网络

正确使用网络工具

积极引导网络舆论

下列选项关于计算机信息系统安全保护措施使用不正确的是

参考答案:

B

下面哪一条要求不是国务院2000年18号文《鼓励软件产业和集成电路产业发展的若干政策》的规定:

参考答案:

Router(config-subif)encdot1q5

专利权属于

参考答案:

知识产权

为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)利用互联网侮辱他人或者捏造事实诽谤他人;(2)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;(3)利用互联网进行盗窃、诈骗、敲诈勒索。

参考答案:

利用互联网插播广告,夸大宣传产品

为了保护个人、法人和其他组织的人身、财产等合法权利,对除有下列行为之一,构成犯罪的,依照刑法有关规定可以不追追究刑事责任:

参考答案:

利用互联网插播广告,夸大宣传产品

为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(2)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(3)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(4)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

参考答案:

《中华人民共和国国家安全法》

为了维护国家安全和社会稳定,对除有下列行为之一,构成犯罪的,依照刑法有关规定可以不追究刑事责任:

参考答案:

《中华人民共和国国家安全法》

互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:(1)反对宪法所确定的基本原则的;(2)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(3)损害国家荣誉和利益的;(4)煽动民族仇恨、民族歧视,破坏民族团结的;(5)破坏国家宗教政策,宣扬邪教和封建迷信的;(6)散布谣言,扰乱社会秩序,破坏社会稳定的;(7)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

参考答案:

反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;

互联网信息服务提供者应当建立并落实以下安全保护制度和安全保护技术措施:

参考答案:

反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的;

以下______属于计算机犯罪的基本类型。

参考答案:

D

以下不属于信息网络传播权的是

参考答案:

光纤

以下不属于网络犯罪特点的是

参考答案:

D按月或年固定付费

以下不属于计算机网络犯罪原因的是

参考答案:

专家系统

以下属于网络犯罪特点的是

参考答案:

销售促进

网络广告关系营销

任何单位和个人不得从事下列危害计算机信息网络安全的活动,故意制作、传播计算机的;

参考答案:

任何单位和个人不得从事下列危害计算机信息网络安全的活动,未经允许,对计算机信息网络中存储、处理或者进行删除、修改或者增加的;

参考答案:

任何单位和个人不得从事下列危害计算机信息网络安全的活动,未经允许,对计算机信息网络功能进行;

参考答案:

任何单位和个人不得利用国际联网(),不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。()

参考答案:

任何单位和个人不得利用国际联网()煽动民族仇恨、民族歧视,破坏民族团结的信息

参考答案:

任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯()利益和公民的合法权益,不得从事违法犯罪活动

参考答案:

任何单位和个人不得利用计算机信息系统()计算机信息系统的功能、程序及数据

参考答案:

任何单位和个人不得利用计算机信息系统从事()有害信息

参考答案:

任何单位和个人不得违反法律规定,利用国际联网侵犯用户的

参考答案:

任何单位和个人可以从事下列活动:

参考答案:

任何单位和个人可以利用国际联网制作、复制、查阅和传播下列哪些信息:

参考答案:

任何单位和个人可以有下列传播计算机病毒的行为:

参考答案:

保护计算机知识产权的目的是______。

参考答案:

以上都是,.以上皆是,与国际接轨,软件知识产权内容,我国的计算机软件保护,著作权,C.著作权,著作权,正确,是,对,√,著作,著作,实用新型,著作

信息产业部、公安部、国家工商行政管理总局依据以及其他有关法律法规,依法对非法经营国际电信业务的违法犯罪活动实施查处。对情节严重构成犯罪的,将移送司法机关依法追究刑事责任。1.《中华人民共和国刑法》2《中华人民共和国电信条例》3《最高人民法院关于审理扰乱电信业务市场管理秩序案件具体应用法律若干问题的解释》4《最高人民检察院、公安部关于经济犯罪案件追诉标准的规定》

参考答案:

公函

信息产业部、公安部、国家工商行政管理总局依据以及其他有关法律法规,依法对非法经营国际电信业务的违法犯罪活动实施查处。对情节严重构成犯罪的,将移送司法机关依法追究刑事责任。1.《中华人民共和国刑法》2《中华人民共和国电信条例》3《最高人民法院关于审理扰乱电信业务市场管理秩序案件具体应用法律若干问题的解释》4《最高人民检察院、公安部关于经济犯罪案件追诉标准的规定》

参考答案:

公函

公安机关是计算机信息系统安全保护工作的主管部门,其主要职责是:(一)宣传计算机信息系统安全保护法律、法规、规章;(二)监督、检查、指导计算机信息系统安全保护工作;(三)组织培训计算机信息系统安全管理人员;(四)国家及省、市重点科研单位(五)对重要领域、重点单位的计算机信息系统的建设工程进行安全指导;(六)监督、检查计算机信息系统安全专用产品的销售活动;(七)依法应当履行的其他职责。(一)宣传计算机信息系统安全保护法律、法规、规章;(二)监督、检查、指导计算机信息系统安全保护工作;(三)组织培训计算机信息系统安全管理人员;(四)国家及省、市重点科研单位(五)对重要领域、重点单位的计算机信息系统的建设工程进行安全指导;(六)监督、检查计算机信息系统安全专用产品的销售活动;(七)依法应当履行的其他职责。

参考答案:

F###错误

单位或者个人可以从事下列危害计算机信息网络安全和秩序的行为:

参考答案:

不设床位或者床位不满100张的医疗机构,向所在地的县级人民政府卫生行政部门申请床位在100张以上的医疗机构和专科医院按照省级人民政府卫生行政部门的规定申请

在《中华人民共和国计算机信息系统安全保护条例》中以下对计算机病毒定义正确的是

参考答案:

几十上百种

在信息安全服务中,本身并不能针对攻击提供保护的是

参考答案:

可审查性服务

属于计算机犯罪的是

参考答案:

非法截取信息、窃取各种情报复制与传播计算机病毒、黄色影像制品和其他非法活动借助计算机技术伪造篡改信息、进行诈骗及其他非法活动

属于计算机犯罪的是。

参考答案:

A,B、D都是

属于计算机犯罪类型的是

参考答案:

A,B、D都是

属于计算机犯罪类型的是。

参考答案:

A,B、D都是

所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称

参考答案:

B

所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。

参考答案:

B

按照《中华人民共和国合同法》的规定,有关技术合同价款、报酬或者使用费的支付方式说法错误的是:

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国合同法》的规定,有关技术咨询合同,下列说法错误的是:

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国合同法》的规定:行为人没有代理权、超越代理权或者代理权终止后以被代理人名义订立的合同,未经被代理人追认,__________。

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国招标投标法》的规定,下列说法正确的是:某新技术开发公司为填补国内外A和B两个系列产品的空白,聘请退休高级工程师袁某、胡某二人为技术咨询顾问,双方于1996年10月签订技术咨询合同,约定由新技术开发公司提出咨询的问题,并提供有关技术资料及数据,支付技术咨询费10万元;由袁某、胡某承担公司的技术咨询工作,于1997年1月前提交咨询报告。【执行情况】袁某、胡某按约完成了技术咨询任务,于1996年12月向新技术开发公司提交了咨询报告。但由于该公司正值内部重组,一直未对咨询报告进行评价鉴定予以验收,也未向二人支付报酬。1997年9月,公司工作恢复正常,撤销了该技术项目。【执行结果】袁、胡二人多次催问报酬,公司以咨询报告尚未经验收,现已无使用价值为由拒绝付酬。袁、胡二人遂诉至法院。依据技术合同法,正确的是:

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国招标投标法》的规定,下列说法错误的是:

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国招标投标法》的规定,中标人按照合同约定或者经招标人同意,可以将中标项目的部分______、_______工作分包给他人完成。接受分包的人应当具备相应的资格条件,并_____再次分包。

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国招标投标法》规定,招标投标活动应当遵循以下哪些原则:

参考答案:

外币现钞外币存款外币有价证券特别提款权

按照《中华人民共和国著作权法》的规定,著作权不包括以下哪些权利:

参考答案:

外币现钞外币存款外币有价证券特别提款权

根据《中华人民共和国计算机信息系统安全保护条例》以下哪些列行为的,处以警告或者停机整顿:a组织进行安全检查,督促整改安全隐患b接到公安机关要求改进安全状况的通知后,在限期内拒不改进的c审定安全保护等级,确定要害计算机信息系统d不按照规定时间报告计算机信息系统中发生的案件的e管理计算机信息系统安全专用产品的研制、销售和计算机有害数据的防治研究

参考答案:

有关行政许可的规定应当公布;未经公布的,不得作为实施行政许可的依据。行政许可的实施和结果,除涉及国家秘密、商业秘密或者个人隐私的外,应当公开。

未经申请人同意,行政机关及其工作人员、参与专家评审等的人员不得披露申请人提交的商业秘密、未披露信息或者保密商务信息,法律另有规定或者涉及国家安全、重大社会公共利益的除外;行政机关依法公开申请人前述信息的,允许申请人在合理期限内提出异议。

行政机关及其工作人员不得以转让技术作为取得行政许可的条件;不得在实施行政许可的过程中,直接或者间接地要求转让技术。

根据《中华人民共和国计算机信息系统安全保护条例》以下行为正确的是

参考答案:

有关行政许可的规定应当公布;未经公布的,不得作为实施行政许可的依据。行政许可的实施和结果,除涉及国家秘密、商业秘密或者个人隐私的外,应当公开。

未经申请人同意,行政机关及其工作人员、参与专家评审等的人员不得披露申请人提交的商业秘密、未披露信息或者保密商务信息,法律另有规定或者涉及国家安全、重大社会公共利益的除外;行政机关依法公开申请人前述信息的,允许申请人在合理期限内提出异议。

行政机关及其工作人员不得以转让技术作为取得行政许可的条件;不得在实施行政许可的过程中,直接或者间接地要求转让技术。

根据《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》以下行为正确的是

参考答案:

有关行政许可的规定应当公布;未经公布的,不得作为实施行政许可的依据。行政许可的实施和结果,除涉及国家秘密、商业秘密或者个人隐私的外,应当公开。

未经申请人同意,行政机关及其工作人员、参与专家评审等的人员不得披露申请人提交的商业秘密、未披露信息或者保密商务信息,法律另有规定或者涉及国家安全、重大社会公共利益的除外;行政机关依法公开申请人前述信息的,允许申请人在合理期限内提出异议。

行政机关及其工作人员不得以转让技术作为取得行政许可的条件;不得在实施行政许可的过程中,直接或者间接地要求转让技术。

知识产权包括

参考答案:

工业产权著作权专利权

著作权

商标权

网络安全涉及的方面包括______。

参考答案:

计算机科学通信技术信息安全技术网络技术

网络道德的特点不包括______。

参考答案:

以上皆是

网络道德的特点是

参考答案:

以上皆是

网络隐私权包括的范围。

参考答案:

以上皆是

网络隐私权的内涵包括

参考答案:

以上皆是

自治区、直辖市公安厅(局),地(市)、县(市)公安局,应当有相应机构负责()联网的安全保护管理工作

参考答案:

领导与被领导关系

著作权的权利包括

参考答案:

人身权和财产权

被投诉人在接到争议解决机构送达的投诉书之前,哪一项不是表明表明其对该域名享有合法权益

参考答案:

对域名长期占有,并对域名有商业上的使用,但未注册商标

计算机信息服务提供者应当建立并落实以下安全保护制度和安全保护技术措施:

参考答案:

提供电子邮件和网上短信息服务的,具有信息群发限制措施,能够防范以群发方式发送伪造或者隐匿信息发送者真实标记的电子邮件或者短信息;

计算机信息系统使用单位应当落实哪些安全保护技术措施

参考答案:

T###正确

计算机信息系统安全保护工作实行“谁主管,谁负责,谁经营,谁负责”的原则。使用、管理计算机信息系统的单位(部门)要建立计算机信息系统安全管理组织并设立安全员,负责本单位(部门)的计算机信息系统安全保护工作,其职责是:(一)确定本单位计算机信息系统的安全保护策略,建立健全安全管理制度;(二)完善和落实计算机信息系统安全措施,实现内部网与外部网的物理隔离,严禁一机两用;(三)配合公安机关办理有关计算机信息系统安全保护管理手续;(四)严格管理计算机信息系统资源,建立计算机信息系统资源台帐;(五)严格管理系统管理员;(一)确定本单位计算机信息系统的安全保护策略,建立健全安全管理制度;(二)完善和落实计算机信息系统安全措施,实现内部网与外部网的物理隔离,严禁一机两用;(三)配合公安机关办理有关计算机信息系统安全保护管理手续;(四)严格管理计算机信息系统资源,建立计算机信息系统资源台帐;(五)严格管理系统管理员;

参考答案:

T###正确

计算机信息系统安全保护等级按照国家规定划分为以下五级:计算机信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全的,为____

参考答案:

T###正确

计算机信息系统安全保护等级按照国家规定划分为以下五级:计算机信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益的,为_____;

参考答案:

提供电子邮件和网上短信息服务的,具有信息群发限制措施,能够防范以群发方式发送伪造或者隐匿信息发送者真实标记的电子邮件或者短信息;

计算机信息系统安全保护等级按照国家规定划分为以下五级:计算机信息系统受到破坏后,会对国家安全造成特别严重损害的,为。

参考答案:

T###正确

计算机信息系统安全保护等级按照国家规定划分为以下五级:计算机信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害的,为___;

参考答案:

T###正确

计算机信息系统安全管理人员的职责是:(一)负责对信息处理活动和安全措施的内部监督;(二)在计算机信息系统中发现计算机病毒等有害数据,及时向公安机关报告,同时报告其危害程度;(三)协助公安机关追查计算机病毒及其他有害数据的来源;(四)协助公安机关调查有关计算机信息系统的违法犯罪案件。(一)负责对信息处理活动和安全措施的内部监督;(二)在计算机信息系统中发现计算机病毒等有害数据,及时向公安机关报告,同时报告其危害程度;(三)协助公安机关追查计算机病毒及其他有害数据的来源;(四)协助公安机关调查有关计算机信息系统的违法犯罪案件。

参考答案:

提供电子邮件和网上短信息服务的,具有信息群发限制措施,能够防范以群发方式发送伪造或者隐匿信息发送者真实标记的电子邮件或者短信息;

计算机信息系统应用单位利用公用帐号从事因特网咖啡屋、网吧、网络俱乐部等开放式国际联网经营活动,应履行下列安全保护职责:(一)建立健全安全管理制度,落实安全保护技术措施;(二)建立用户登记和监督管理制度;(三)劝阻、制止网上非法活动,并及时向公安机关报告。(一)建立健全安全管理制度,落实安全保护技术措施;(二)建立用户登记和监督管理制度;(三)劝阻、制止网上非法活动,并及时向公安机关报告

参考答案:

T###正确

计算机信息系统应用单位应配备计算机信息系统安全技术人员。安全技术人员应履行下列职责:(一)严格执行计算机信息系统安全管理制度;(二)对计算机信息系统安全运行情况进行检查,及时查处不安全因素,排除安全隐患;(三)向公安机关和上级主管部门报告本单位计算机信息系统安全情况;(四)定期检查系统运行环境,防止对系统的非法操作;(五)发生计算机信息系统安全事故和计算机违法犯罪案件时,立即向单位领导报告,并保护现场。(一)严格执行计算机信息系统安全管理制度;(二)对计算机信息系统安全运行情况进行检查,及时查处不安全因素,排除安全隐患;(三)向公安机关和上级主管部门报告本单位计算机信息系统安全情况;(四)定期检查系统运行环境,防止对系统的非法操作;(五)发生计算机信息系统安全事故和计算机违法犯罪案件时,立即向单位领导报告,并保护现场。

参考答案:

T###正确

计算机信息系统应用单位开放计算机信息网络电子公告系统、新闻讨论组等广播式传播媒体,应向公安机关备案,并履行下列安全保护职责:(一)落实专人负责、24

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论