2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试参考题库含答案_第1页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试参考题库含答案_第2页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试参考题库含答案_第3页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试参考题库含答案_第4页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试参考题库含答案_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.互联网信息安全的重要性有哪些?2.网络违法犯罪的表现形式有()。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博3.Internet起源于美国国防部高级研究计划署DARPA,该网于()投入使用。A、1969年B、1970年C、1971年D、1972年4.()年,国家信息化领导小组确定了国家的信息化战略目标,其中明确提出:要提升我们信息安全保障的水平。A、2006年B、2007年C、2008年D、2009年5.()指出:“没有‘人的感情’,就从来没有也不可能有人对真理的追求。”A、马克思B、列宁C、毛泽东D、邓小平6.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?()A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为07.70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。A、超级核心节点B、移动网络节点C、国际交换节点D、国际汇聚节点8.哈氏假定的理想的演说情景包括()A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑9.互联网终端形势的特点有哪些?()A、多样化B、便携化C、移动化D、单一化10.在Winds中cipher命令的功能是()A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹11.新媒体采用了()技术。A、数字技术B、网络技术C、碎片技术D、移动技术12.1996年,新家坡颁布了()两部互联网管理法。A、广播法B、国内安全法C、互联网操作规则D、维护宗教融合法13.电子证据具有()特征A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期14.网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A、多样性B、复杂性C、可操作性D、不可否认性15.根据本讲,信息漏洞体现在()。A、信息窃取B、信息篡改C、信息抵赖D、以上都是16.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。A、完整性B、真实性C、保密性D、可用性17.网络舆论发展取决因素有哪些?18.网络就是人们在互联网上进行相关操作的时候采用个人真实信息的方式。19.互联网不良信息的独有性特点社会()与传播更加快捷。20.我国信息安全存在的主要问题有()。A、信息安全统筹协调力度不够B、法律法规体系尚不完备C、网络空间缺乏战略威慑全D、产业根基不牢21.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的()。A、6500万B、1300万C、5000万D、85000万22.()是预防青少年网络犯罪最直接,最有效的方式。A、学校教育B、网络社区教育C、家庭教育D、网络道德教育23.以打击儿童色情为例,自1996年以来,美国立法部门通过了()等法律,对色情网站加以限制。A、《通信内容端正法》B、《儿童互联网保护法》C、《儿童网络隐私规则》D、《儿童在线保护》24.我过的信息安全网络体系坚持()方针A、积极防御、综合防范B、政府监管C、放任自理D、主动防御25.在犯罪本质上,网路恶犯罪与()具有同质性A、传统犯罪B、青少年犯罪C、新型犯罪D、高智能犯罪26.从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是()A、资格刑B、罚金刑C、剥夺政治权利D、自由刑27.德国政府规定所以网吧计算机必须设置什么过滤器和什么监控系统()A、黄色信息B、杀毒软件C、网站D、防火墙28.以下属于计算机网络安全服务的是()A、保密性服务B、WWW服务C、认证服务D、非否认服务29.互联网安全除了电脑以外,还包括()A、手机B、图书C、杂志D、报纸30.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A、抗毁性B、生存性C、机密性D、有效性31.《互联网文化管理暂行规定》是()年颁布的A、2003B、2005C、2009D、201132.我国信息安全等级保护的内容包括()。A、对信息系统中使用的信息安全产品实行按等级管理B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全违反行为实行按等级惩处33.()是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定34.()是传播学中西方学者普遍使用的对信息制作.筛选和发布三方面控制传播的传播者的名称。"A、把关人B、守夜人C、监管当局D、检验人35.如何加大研发具有自主知识产权的核心技术?36.美国国会在()年通过了《反垃圾邮件法》。A、2003B、2005C、2006D、200837.在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。A、网络级安全措施B、系统级安全措施C、应用级安全措施D、以上均不是38.网络道德的自主性,要求网络道德必须具备()。A、开放性B、自律性C、依赖性D、多元性39.属于网络不诚信表现的是()。A、利用传播党的方针B、在淘宝上购物C、发送安全电子邮件D、运行不健康网络游戏40.(),通常分为适合成人的内容.儿童必须在父母指导下观看的内容.适合13岁儿童观看的内容.所有观众观看的内容等若干级别。A、以年龄为基础的分级B、以内容为基础的分级C、以性别为基础的分级D、以国籍为基础的分级41.以下不属网络安全策略的组成的是()A、威严的法律B、先进的技术C、严格的管理D、高超的技术42.《互联网安全保护技术措施规定》是公安部()年颁布的A、2000B、2003C、2005D、200843.计算机病毒的主要来源有()。A、黑客组织编写B、恶作剧C、计算机自动产生D、恶意编制44.微信的功能不包括()。A、购物功能B、聊天功能C、支付功能D、生活娱乐45.加强政府网络舆论引导能力可以()A、充分发挥网络舆论“意见领袖”法人作用B、加强新闻网站和政府网站等主流网络媒体建设C、加强网络媒体建设D、建立科学、及时、有效的网络舆论预警机制46.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化47.英国政府在()年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规A、2001B、1988C、2013D、199648.互联网不良信息的独有特点()。A、社会危害性B、全球性C、传播更加快播D、全面性49.下列活动不属于信息安全犯罪的是()A、传播病毒B、网络窃密C、网络聊天D、信息诈骗50.中华人民共和国合同法》于()颁布实施A、1988年B、1999年C、2005年D、2008年51.2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A、360B、百度C、谷歌D、搜狐52.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段53.()是对社会主义思想道德体系全面系统.准确通俗的表达,为全体社会成员判断行为得失.做出道德选择提供了价值标准,明确了当代社会最基本的价值取向和行为准则。A、马克思主义指导思想B、中国特色社会主义共同理想C、以爱国主义为核心的民族精神和以改革创新为核心的时代精神D、以“八荣八耻”为主要内容的社会主义荣辱观54.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A、对付最新的病毒,因此需要下载最新的程序B、程序中有错误,所以要不断升级,消除程序中的BUGC、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D、以上说法的都不对55.下列属于网络舆论发展的因素之一是()A、专家分析B、虚假新闻泛滥C、及时通讯工具D、法律的不完善性56.本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。A、法律法规的底线B、社会主义这个制度的底线C、国家利益的底线D、公民合法权益的底线57.网络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A、可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B、结构集中,管理集中,便于互联C、用户之间比较透明,便于资源共享D、其应用依赖于网络资源58.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规()A、2001B、1988C、2013D、199659.你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数()A、—AB、—DC、—SD、—INPUT60.从信息安全所产生的威胁看,信息安全主要有五种表现形式,分别是计算机病毒的扩散与攻击、垃圾邮件的泛滥、()、信息系统自身的脆弱性、有害信息被()。61.我国互联网发展的历史只有()年的时间A、10B、15C、20D、2562.我国互联网发展过程中存在的问题,网络信息基础设施建设依然薄弱、互联网区域发展不均衡、网络与信息安全问题依然严峻、互联网诚信缺失、互联网市场行为亟待规范、互联网产业()。63.论述如何完善互联网监管立法的完善?64.对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗65.根据本讲,网信办明确提出了()内容。A、把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B、共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C、共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D、以上都是66.法国的《信息社会法案》是哪一年通过的()年。A、2010B、2008C、2006D、200567.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击68.网络不良信息的危害性主要表现在()。A、危害国家安全B、扰乱社会秩序C、诱发犯罪行为的发生D、造成巨大的经济损失69.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化70.()是网络用户的身份证明,相当于现实生活中的个人身份证。A、数字证书B、PKI技术C、分级技术D、阻止进入技术71.网络舆论最大的特色就是()。A、对公共政策的监督B、对公共权力的监督C、对公众人物的监督D、对网民言论的监督72.美国的《爱国者法》是哪一年颁布的()年。A、1988B、2000C、2001D、200273.网络主体要提高自身的道德修养,要做到()方面。A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争74.防火墙可分为两种基本类型是()A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对75.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A、网络设备B、网络管理系统C、网络操作系统D、网络安全系统第2卷一.参考题库(共75题)1.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式A、一对一B、多对多C、一对二D、一对多2.目前常见的不良信息传播的方式主要有()方式、手机()方式和()方式、IM方式。3.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件()。A、22B、39C、45D、604.以下不属于防火墙作用的是()A、过滤信息B、管理进程C、清除病毒D、审计监测5.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()A、文明上网B、下载歌曲C、下载电影D、传播法轮功6.网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A、领土B、领海C、领空D、太空7.从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为8.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化9.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化10.以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序11.网络道德规范的主体是()A、人B、计算机C、因特网D、电信公司12.()是人的生命线.总开关,指挥人发挥劳动技能和正确社会行为,使人们各尽其能去劳动.去创造社会财富。A、世界观B、价值观C、人生观D、道德观13.《计算机信息交流安全保护条例》是哪一年颁布的()A、1988B、1993C、1994D、199814.美国情报局和安全局掌握我国(),而我国还没有此类清单。A、关键基础设施B、设备配备清单C、美国完全局预置的监控设备清单D、以上都是15.防火墙的作用有()A、网络安全的屏障B、可以强化网络安全策略C、对网络存取和访问进行监控、审计D、防止内部信息的外泄16.《中华人民共和国合同法》于()颁布实施。A、1988年B、1999年C、2005年D、2008年17.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系A、发展B、利用C、监管D、管理18.从计算机技术方面来了解互联网不良信息的传播方式()A、HTTPB、手机WAPC、P2PD、IM19.2008年5月1日,我国正式实施(),政府网站的开通,被认为是推动政府改革的重要措施A、《深化政府改革纪要》B、《政府信息公开条例》C、《政府的职能改革》D、《加强政府信息公开》20.()是网络舆论应急管理的第一要素A、事件处置B、时间C、舆论引导D、舆论分析21.推动关键网络信息基础设施安全保障工作从()入手A、加大对新型技术研发的资金投入,加强核心技术攻关B、启动信息安全核心技术产品的安全检查工作C、加强关键信息基础设施安全防护工作D、重点保障工业控制系统安全22.()是指一个人对周围的客观事物(包括人.事.物)的意义.重要性的总评价和总看法。A、世界观B、价值观C、人生观D、道德观23.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件()。A、论文撰写B、论文索引C、文献检索D、论文发表24.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为()A、网络行为B、网络安全C、黑客D、网络犯罪25.有专门制定单行的网络犯罪法律的,这种做法典型的是()A、中国B、英国C、法国D、美国26.四大门户网站分别是新浪、腾讯、搜狐()A、人民网B、新华社C、天涯D、网易27.如何完善互联网信息安全的法律制度?28.()是预防青少年网络犯罪最直接,最有效的方式。A、学校教育B、网络社区教育C、家庭教育D、网络道德教育29.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全30.影响互联网信息安全的硬件因素有外部不可抗力和()的基础设施。31.《互联网文化管理暂行规定》是()年颁布的。A、2003B、2005C、2009D、201132.安全控制措施可以分为()A、管理类B、技术类C、人员类D、操作类33.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()A、信息污染B、网络垃圾C、网络谣言D、虚假信息34.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。A、脑力B、体力C、聪明力D、智力35.《电子签名法》是()年颁布的。A、2004B、2006C、2008D、201036.()现已是一个国家的重大基础设施。A、信息技术B、科技化C、信息网络D、网络经济37.()主要是针对色情信息而发展出来的技术手段。当前,我国还没有实行该制度,不论浏览网站的用户年龄如何,都采用统一的管制标准。A、阻止进入技术B、过滤技术C、分级技术D、开设热线38.互联网使用要注意()问题。A、垃圾邮件B、网络安全C、网络安全D、以上都是39.不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题()。A、网络社会的隐蔽性B、网络社会的开放性C、网络社会的虚拟性D、网络社会的真空性40.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频41.网络道德问题产生的自身原因有()A、网络立法的滞后性B、网络社会的虚拟性C、网络社会的开放性D、网络社会的隐蔽性42.什么要加强网络媒体的建设()。A、论坛BBS、丧失网络舆论霸主的地位B、移动互联崭露头角C、社交网站的社会动员潜力D、媒体关注社会生活的角度转向反常43.根据本讲,美国为首的一些国家信息霸权的表现在()。A、美国定义了网络空间的规则,为其网络争霸寻求理论依据B、用网络语言攻击C、加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D、搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力44.广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员45.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。A、非法占有B、网络赌博C、社会危害D、犯罪客体46.发达国家中第一个对互联网不良言论进行专门立法监管的国家是()。A、美国B、英国C、德国D、新加坡47.我国新媒体管理仍存在一些不容忽视的问题,主要表现在()。A、保护言论自由B、阻止不良信息传播C、鼓励行业自律D、以上都是48.各国在互联网监管立法主要有哪几个特点?49.以下属于TCP/IP模型所包含的协议的是()A、ARPB、IPC、TCPD、SNMP50.根据互联网不良信息的性质,互联网不良信息可分为()A、违反行政管理的作息B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息51.少干预,是当前国际互联网管理的一个共同思路。52.我国网络舆论的特点()A、可操作性B、匿名性C、社会危害性D、信任冲击53.()会对信息安全所产生的威胁A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为54.()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最A、美国B、日本C、中国D、德国55.世界上第一部规范互联网传播法律是法。56.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、表示层D、应用层57.《全国人大常委会关于加强网络信息保护的决定》是()年颁布的A、2008B、2009C、2010D、201258.为什么要加强网络媒体的建设()A、论坛BBS、丧失网络舆论霸主的地位B、移动互联崭露头角C、社交网站的社会动员潜力D、媒体关注社会生活的角度转向反常59.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的()。A、6500万B、1300万C、5000万D、85000万60.络的特点决定了它的前景非常广泛,下列有关网络特点的说法中,正确的包括()。A、可以把身处异地的人、物、事联在一起,大大缩短了物理上、时空上的距离B、结构集中,管理集中,便于互联C、用户之间比较透明,便于资源共享D、其应用依赖于网络资源61.最早出台世界上最早制定互联网管理法规的国家()A、法国B、印度C、澳大利亚D、中国62.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A、可靠性B、可用性C、机密性D、完整性63.网络社会的()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥。64.如何加快完善我国网络犯罪的相关立法?65.网络违法犯罪一般是传统违法犯罪与()的结合而出现的一种新的违法犯罪形态A、网络道德B、网络技术C、社会道德D、网络社会66.下列说法正确的是()。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域67.我国对不良信息治理的措施有()A、法律规制B、行政监督C、自律管理D、技术控制68.()指的是关于人生目的.态度.价值和理想的根本观点,其主要问题是什么是人生.怎样对待人生和实践人生价值。A、世界观B、价值观C、人生观D、道德观69.加强青少年的网络道德教育主要从()个方面来进行。A、1B、2C、3D、470.网络领域是一个技术领域要解决网络领域的社会问题就必须依靠()来解决。A、行政的管理B、行业的自律C、网络技术D、网络道德教育71.通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有()和一致性。A、多样性B、持续性C、间断性D、复杂性72.按商业活动的运行方式来划分,电子商务可以分为()A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务73.属于加强网民自律建设的是()A、提高网络舆论监控的技术手段B、培养专门的网络舆论引导人才C、充分发挥网络舆论意见领袖的作用D、明确网络舆论应急处理的特点74.根据本讲,加强国际信息安全合作时,我们要坚持()原则。A、多边、民主、透明B、公平、民主、透明C、公正、公平、民主D、互助、民主、公平75.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确第1卷参考答案一.参考题库1.参考答案: 互联网信息安全的重要性表现在: ①互联网信息安全是社会安全的重要部分。 ②互联网信息安全是一种整体性保护。 ③互联网信息安全是一种积极性的保护。 ④互联网信息安全是一种战略性的保护。2.参考答案:A,B,C,D3.参考答案:A4.参考答案:A5.参考答案:B6.参考答案:D7.参考答案:A,C,D8.参考答案:A,B,C,D9.参考答案:A,B,C10.参考答案:A11.参考答案:A,B,D12.参考答案:A,C13.参考答案:B,C14.参考答案:D15.参考答案:D16.参考答案:C17.参考答案: 政府有关部门的参与;传统媒体的加入;网络舆论领袖的影响;专家分析。18.参考答案:实名制19.参考答案:危害性20.参考答案:A,B,C,D21.参考答案:A22.参考答案:C23.参考答案:A,B,C,D24.参考答案:A25.参考答案:A26.参考答案:D27.参考答案:A,C28.参考答案:A,C,D29.参考答案:A30.参考答案:A,B,D31.参考答案:D32.参考答案:A,C33.参考答案:B34.参考答案:A35.参考答案: 建立在引进他国先进技术基础之上的信息安全是绝对不安全的。要解决我国信息技术安全中存在的受他国威胁的隐患,当务之急就是加强对信息技术的自主创新能力,大力研发出属于我国自己的互联网信息安全技术。 (1)加大对互联网信息安全技术的研发力度。我们应该加大对核心技术研发方面的投入,培养核心技术型人才,提高自主研发能力,争取在尽可能短的时间内,研发生产出以我国自主知识产权技术为核心的产品。 (2)给予信息安全产业优惠政策。国家应该加大对信息产业、信息产品方面的资金投入,在税收、贷款、教育等方面予以政策倾斜和扶持,为信息技术安全产业的发展提供优惠政策。 (3)加快建立自己的根域名服务器。我们要加快推进国家顶级域名.CN的注册、使用,改变国内用户过度注册国外域名的现状,提高我国域名的国际竞争力,增加我国在互联网域名监管上的话语权,维护我国网络安全和国家利益。36.参考答案:A37.参考答案:B38.参考答案:B39.参考答案:D40.参考答案:A41.参考答案:D42.参考答案:C43.参考答案:A,B,D44.参考答案:A45.参考答案:B,D46.参考答案:A,B,D47.参考答案:D48.参考答案:A,C49.参考答案:C50.参考答案:B51.参考答案:A52.参考答案:B53.参考答案:D54.参考答案:C55.参考答案:A56.参考答案:A,B,C,D57.参考答案:A,C,D58.参考答案:D59.参考答案:A60.参考答案:黑客行为;恶意传播61.参考答案:C62.参考答案:创新活力不足63.参考答案: 为维护网络秩序及网络健康发展,保障网络主体合法权益,充分实现网络自由,必须从以下方面改善我国互联网监管立法。 第一,坚持正确的立法思想。立法活动是以一定理论为指导的自觉活动。中国特色社会主义理论是建立既有中国特色又符合互联网健康发展要求的互联网监管法律体系的根本指导思想。立法是统一思想、凝聚共识的过程。在立法实践中,解决不同意见的方法就是坚持从群众中来到群众中去,实行民主立法、开门立法,充分发扬民主集思广益,最后从国情和实际出发,按照理论进行分析,做出判断。 第二,坚持立法的科学性。这有益于尊重立法规律,有益于提升立法质量,克服立法中的主观随意性和盲目性,也有利于在立法中避免或减少错误和失误,降低成本,提高立法效益。遵循立法科学原则:第一,需要实现立法观念的科学性;第二,要建立科学的立法权限划分、立法主体设置和立法运行体制;第三,互联网立法应当有适当的前瞻性。 第三,重视国际合作。互联网的虚拟性使其在世界范围内的充分发展极大地淡化了地理意义上国家疆域的概念,世界在互联网空间中成为一个相互连通的整体。互联网空间的全球一体化对政府互联网监管提出了国际化的要求,这必然成为完善政府互联网监管立法所必须考虑的因素。我们应加强与国际互联网协会(ISOC.等互联网国际性组织的联系,解决互联网纠纷以及在互联网协议、互联网规范制定上存在的问题。认真研究国际互联网立法和管理的动向,积极借鉴国外成功的经验,为我所用。 第四,明确政府监管责任,完善相应救济机制。权利的天然膨胀性以及传统管理模式极易使政府在互联网监管中滥用权力,损害相对人的合法权益。因此,完善政府的责任体系,不仅要完善民事责任体系和国家赔偿体系,还必要建立追究有关领导及主管人员的行政责任制度。同时建立相应的救济机制,保护在互联网监管中合法权益受到侵害的公民、法人。一方面可以完善行政诉讼和行政复议,加强因违法监管导致合法权益受损的互联网主体的行政诉讼和行政复议救济途径;另一方面,进一步完善国家赔偿法建立因互联网监管侵害合法权益的国家赔偿细化方案。 第五,法治与德治并举。“途法不足以自行”。法治规范人的外部行为,德治规范人的内心世界,只有两者相辅相成,才能从根本上巩固社会稳定。对于互联网的治理,同样应采取法治与德治并举的办法。第一,加大互联网道德

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论