2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年高频考点试题摘选含答案_第1页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年高频考点试题摘选含答案_第2页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年高频考点试题摘选含答案_第3页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年高频考点试题摘选含答案_第4页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.我国互联网发展的历史只有()年的时间A、10B、15C、20D、252.2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A、360B、百度C、谷歌D、搜狐3.2013年2月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷客”信息,于是通过QQ与网站“客服”取得联系。“客服”让周某到正规网站购买100元面额的充值卡,并将密码发送过来进行充值,成功后会将本金和佣金共计103.5元返回到周某银行卡上。首次交易成功后,“客服”要求周某照此继续操作。此后,周某多次到正规网站购买总计金额35万余元充值卡,但“客服”以种种理由推托不予返还。周某发现被骗后向公安机关报案,最终抓获了王某等8名犯罪嫌疑人。要净化网络环境,必须()。A、打击和防范相结合B、惩戒和教育相结合C、日常监管和集中整治相结合D、互联网治理和手机媒体治理相结合4.现当今,全球的四大媒体是报纸、广播、电视、()A、手机B、杂志C、电子邮件D、网络5.互联网不良信息的独有性特点社会()与传播更加快捷。6.一般提到保证信息系统安全时,不外乎实现()。A、可靠性B、可用性C、机密性D、完整性7.互联网安全除了电脑以外,还包括()A、手机B、图书C、杂志D、报纸8.跨越时空的碎片化带来的改变有哪些()。A、知识体系重构B、生产流程和产业结构的重构C、行为方式和思维方式的重组D、个体群体与可支配空间的重组9.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系A、发展B、利用C、监管D、管理10.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()A、文明上网B、下载歌曲C、下载电影D、传播法轮功11.目前在全球范围内,一些国际性的互联网管理组织也应道而生,如总部设在美国的()协会以便于加强国际间互联网及解决纠纷。12.根据本讲,网信办明确提出了()内容。A、把互联网纳入到联合国多边治理框架下,构建和平共处、互利共赢的网络主权安全新秩序B、共同维护网络安全,加强网络安全合作,打击不法行为,让信息安全有序流动C、共同维护隐私安全,加大个人信息保护,让互联网真正成为安全的网、放心的网D、以上都是13.最早出台世界上最早制定互联网管理法规的国家()A、法国B、印度C、澳大利亚D、中国14.和现实社会一样()也是网络社会制度的首要价值。A、公平正义B、互惠互利C、无害原则D、自由15.()指出:“没有‘人的感情’,就从来没有也不可能有人对真理的追求。”A、马克思B、列宁C、毛泽东D、邓小平16.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、表示层D、应用层17.本课程在提及人类社会的基本规则时讲到,群体结构包括()。A、需求B、资源C、关系D、规则18.互联网不良信息有哪些特点?19.我国互联网安全的具体内容包括()安全和信息安全。20.下列不属于包过滤检查的是()A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容21.解决互联网安全问题的根本条件()A、提高整个社会网民的互联网道德本质B、严格实行互联网监管C、采取矿物学方法进行探测D、加强法制手段管理22.1996年,新家坡颁布了()两部互联网管理法。A、广播法B、国内安全法C、互联网操作规则D、维护宗教融合法23.法国的《信息社会法案》是哪一年通过的()年。A、2010B、2008C、2006D、200524.互联网信息安全的重要性有哪些?25.下列活动不属于信息安全犯罪的是()A、传播病毒B、网络窃密C、网络聊天D、信息诈骗26.()是世界观.人生观.价值观的重要内容,树立正确的荣辱观是形成良好社会风气的重要基础。A、世界观B、价值观C、人生观D、荣辱观27.安全控制措施可以分为()A、管理类B、技术类C、人员类D、操作类28.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭A、社区B、娱乐C、教育D、国际29.根据本讲,网络不安全的硬因素有()。A、技术上存在很多缺陷B、计算机设备的设计中存在缺陷C、过去开发的一些软件存在缺陷D、一些人恶意破坏30.从计算机技术方面来了解互联网不良信息的传播方式()A、HTTPB、手机WAPC、P2PD、IM31.加强青少年的网络道德教育主要从()个方面来进行。A、1B、2C、3D、432.《计算机信息交流安全保护条例》是哪一年颁布的()A、1988B、1993C、1994D、199833.网络道德的特点有()A、自主性B、自律性C、开放性D、多元性34.PGP加密软件采用的加密算法()A、DESB、RSAC、背包算法D、IDEA35.以下属于计算机网络安全要素的是()。A、实体安全B、运行安全C、数据安全D、软件安全36.以下不属于win2000中的ipsec过滤行为的是()A、允许B、阻塞C、协商D、证书37.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A、技术上可实现B、组织上可执行C、职责范围明确D、约束具有强制性38.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化39.现当今,全球的四大媒体是报纸、广播、电视、()A、手机B、杂志C、电子邮件D、网络40.()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最A、美国B、日本C、中国D、德国41.电子证据具有()特征A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期42.不属于健全互联网信息安全管理体系措施的是()A、制定信息安全计划B、加强安全产品的监督C、加强对专业人员的管理D、取缔网吧等场所43.()强调从教育对象的实际出发,区别对待,有的放矢。A、坚持主体性原则B、坚持调查研究与正确引导相结合的原则C、坚持科学灌输与互动交流相结合的原则D、坚持因人施教的原则44.党的十八大报告明确提出:“建设下一代信息基础设施,发展现代信息技术产业体系,健全()保障体系,推进信息网络技术广泛运用。”45.网络道德的原则有哪些?46.属于网络不诚信表现的是()。A、利用传播党的方针B、在淘宝上购物C、发送安全电子邮件D、运行不健康网络游戏47.网络政务安全管理主要包括安全管理需求分析,(),安全管理的具体实施三大流程。A、安全管理的制定B、安全管理流程的规划C、安全管理结果的反馈D、安全管理规划的评估48.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。A、美国B、法国C、英国D、日本49.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为()A、网络行为B、网络安全C、黑客D、网络犯罪50.世界上第一部规范互联网传播法律是法。51.以下关于VPN的说法中的哪一项是正确的?()A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能52.网络领域是一个技术领域要解决网络领域的社会问题就必须依靠()来解决。A、行政的管理B、行业的自律C、网络技术D、网络道德教育53.本讲提到,多数国家把互联网的不良信息分为两类,包括()。A、不法内容B、有害信息C、散布政治谣言D、发布色情信息54.()是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET55.下列说法正确的是()。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域56.《中华人民共和国合同法》于()颁布实施。A、1988年B、1999年C、2005年D、2008年57.有专门制定单行的网络犯罪法律的典型国家是()。A、美国B、英国C、德国D、新加坡58.论述如何完善互联网监管立法的完善?59.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A、DOSB、WindowsXPC、WindowsNTD、Unix60.我国对不良信息治理的措施有()A、法律规制B、行政监督C、自律管理D、技术控制61.属于加强网民自律建设的是()。A、提高网络舆论监控的技术手段B、培养专门的网络舆论引导人才C、充分发挥网络舆论意见领袖的作用D、明确网络舆论应急处理的特点62.网络犯罪的表现形式有哪些?63.()指的是关于人生目的.态度.价值和理想的根本观点,其主要问题是什么是人生.怎样对待人生和实践人生价值。A、世界观B、价值观C、人生观D、道德观64.《互联网文化管理暂行规定》是()年颁布的A、2003B、2005C、2009D、201165.网络不良信息的危害性主要表现在()。A、危害国家安全B、扰乱社会秩序C、诱发犯罪行为的发生D、造成巨大的经济损失66.现当今,全球的四大媒体是报纸、广播、电视和()。A、手机B、杂志C、电子邮件D、网络67.自主性、自律性、()和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性68.网络道德的自主性,要求网络道德必须具备()。A、开放性B、自律性C、依赖性D、多元性69.网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后70.()是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定71.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。A、完整性B、真实性C、保密性D、可用性72.()在党和国家生活中的指导地位,决定了它是社会主义核心价值体系的根本指导思想。A、马克思主义指导思想B、中国特色社会主义共同理想C、以爱国主义为核心的民族精神和以改革创新为核心的时代精神D、以“八荣八耻”为主要内容的社会主义荣辱观73.截止2012年12月底,中国网民规模突破5亿人达到()亿人,全年新增网民5580万人A、5.38B、5.13C、3.18D、5.1374.本讲在注意事项中提到,进行网络不良信息过程中要处理好哪几对关系()。A、发展与安全B、权利与权力C、技术与管理D、政府与市场75.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。A、法律B、政府监管C、人民自觉D、加大投入第2卷一.参考题库(共75题)1.在Winds中cipher命令的功能是()A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹2.互联网不良信息的独有特点()。A、社会危害性B、全球性C、传播更加快播D、全面性3.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化4.()、()、数字化三大技术的发展,为互联网不良信息的发布传播提供了技术支持。5.从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为6.()的核心问题是人生价值问题,人生价值内在地包含着人生的自我价值和社会价值两个方面。A、世界观B、价值观C、人生观D、道德观7.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击8.()是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET9.健全我国信息安全保障体系的对策有()。A、强化网络与信息安全统一协调指挥B、加快信息安全立法步伐C、突破关键核心技术D、加大信息安全经费投入10.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.网络主体要提高自身的道德修养,要做到()方面。A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争12.从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是()A、资格刑B、罚金刑C、剥夺政治权利D、自由刑13.属于加强网民自律建设的是()A、提高网络舆论监控的技术手段B、培养专门的网络舆论引导人才C、充分发挥网络舆论意见领袖的作用D、明确网络舆论应急处理的特点14.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()A、安全检查B、责任追究C、制度约束D、教育与培训15.2012年底我国移动互联网用户突破()亿。A、1亿B、6亿C、8亿D、9亿16.网络犯罪的主观原因有哪些?17.网络违法犯罪一般是传统违法犯罪与()的结合而出现的一种新的违法犯罪形态A、网络道德B、网络技术C、社会道德D、网络社会18.威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题19.RSA加密算法不具有的优点是()A、可借助CA中心发放密钥,确保密钥发放的安全方便B、可进行用户认证C、可进行信息认证D、运行速度快,可用于大批量数据加密20.不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书C、消息文摘D、公私钥关系21.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDC.D、IDEA22.以下不属入侵检测中要收集的信息的是()A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息23.根据互联网不良信息的性质,互联网不良信息可分为()A、违反行政管理的作息B、违反法律的信息C、违反社会道德的信息D、坏信息安全的信息24.在犯罪本质上,网路恶犯罪与()具有同质性A、传统犯罪B、青少年犯罪C、新型犯罪D、高智能犯罪25.根据互联网不良信息的性质,互联网不良信息可分为()A、违反行政管理的作息B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息26.()是社会主义核心价值体系的精髓。A、马克思主义指导思想B、中国特色社会主义共同理想C、以爱国主义为核心的民族精神和以改革创新为核心的时代精神D、以“八荣八耻”为主要内容的社会主义荣辱观27.法国对互联网的管理调控经历了()时期A、政府调控B、调控C、自由调控D、共同调控28.我国互联网监管立法的缺陷有哪些?29.2010年1月,国务院常务会议决定加快推进三网融合,三网包括电信网、广播电视网和()。30.不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题()。A、网络社会的隐蔽性B、网络社会的开放性C、网络社会的虚拟性D、网络社会的真空性31.当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。A、网上、微博中的大V、造谣、煽动B、贫富差距已经就业住房等问题C、社会发展不平衡D、人们的思想意识、价值观、道德观多元化32.网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A、多样性B、复杂性C、可操作性D、不可否认性33.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A、硬件B、软件C、效率D、以上都是34.通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有()和一致性。A、多样性B、持续性C、间断性D、复杂性35.()即国际信息互联网络,是指集通讯网络.计算机.数据库以及日用电子产品于一体的电子信息交换系统。A、网络B、物联网C、通讯D、数据库36.加强对互联网不良信息的行政监管要()A、将专项治理行动制度化和常态化B、设立专门的行政监管部门C、提高互联网监管执法人员的业务水平D、加强对互联网信息源的监控37.如何加快完善我国网络犯罪的相关立法?38.德国政府规定所以网吧计算机必须设置什么过滤器和什么监控系统()A、黄色信息B、杀毒软件C、网站D、防火墙39.专业技术人员提升自身网络道德水平主要包括()A、要树立起良好的道德意识,要有维护整体利益的意识。B、要有道德自律意识。C、坚决同不道德的行为作斗争。D、进一步完善信息安全法律体系40.案例1:除了提供运营级防火墙产品,华为还提供数据中心防火墙、入侵检测防护系统、抗DDoS攻击系统等产品。2013年11月11日,阿里巴巴交易额超过350亿美元。阿里巴巴为了交易安全,苦苦寻觅DDoS防护方案,经过多次测试,选择华为方案。当天,阿里巴巴经历多轮共计,峰值攻击流量超过19Gbps。华为安全防护产品有力保障阿里巴巴网络交易顺畅平稳。 案例2:2014年12月25日,乌云漏洞报告称,大量12306用户数据在互联网疯传,内容包括用户帐户、身份证号、手机号码等。这次事件是黑客通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,通过撞库的方式利用12306的安全机制的的欠缺获取13万多条用户数据。 案例3:在QQ邮箱写信窗口下方,有一个“其他选项”按钮,可以对邮件进行加密处理。对方只有知道密码才能打开邮件,充分保证用户邮件安全。 结合以上案例,谈谈如何通过技术手段来防范网络犯罪。41.《互联网安全保护技术措施规定》是公安部()年颁布的A、2000B、2003C、2005D、200842.网络违法犯罪的表现形式有()。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博43.互联网使用要注意()问题。A、垃圾邮件B、网络安全C、网络安全D、以上都是44.澳大利用全国约()万人通过检举来了约2800多万疯垃圾邮件。A、22B、39C、45D、6045.下列哪些是网络社会的基本特征()A、超时空性B、物质性C、可扩展性D、平等性46.下列不属于信息安全产品的是()A、路由器B、服务器C、交换机D、游戏机47.下列不属于统计方法特点的是()A、数量型B、技术性C、模糊性D、条件性48.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确49.网络主体要提高自身的道德修养,要做到()方面。A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗50.网络社会的主体既要遵守现实社会道德又要遵守()A、社会规则B、法律C、网络道德D、道德规范51.从计算机技术方面来了解互联网不良信息的传播方式()oA、HTTPB、手机WAPC、P2PD、IM52.美计算机伦理研究组织推出的计算机()告诫网民要恪守伦理情操。53.从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、()和真实性A、一致性B、完整性C、重复性D、可用性54.根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A、认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B、加强网络安全的顶层设计和战略统筹C、加快制定相关的法律法规标准D、加强信息安全的检查工作55.哈氏假定的理想的演说情景包括()A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑56.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系A、发展B、利用C、监管D、管理57.社交网站具有大众()和私人()的特征。58.采取的多是综合型的保障措施的国家是()。A、俄罗斯B、美国C、英国D、德国59.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A、网络设备B、网络管理系统C、网络操作系统D、网络安全系统60.加强青少年的网络道德教育主要从()个方面来进行。A、1B、2C、3D、461.《全国人大常委会关于加强网络信息保护的决定》是()年颁布的A、2008B、2009C、2010D、201262.以互联网和手机为信息载体的新媒体有()。A、FacebookB、TwitterC、QQD、人民日报63.网络道德问题产生的自身原因有()A、网络立法的滞后性B、网络社会的虚拟性C、网络社会的开放性D、网络社会的隐蔽性64.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A、IETFB、ICANNC、CENTRD、APNTC65.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。A、管理B、检测C、响应D、运行66.规范网络道德问题的主要手段是()A、黑客B、行为人C、法律D、社会67.网络违法犯罪作为网络发展的一种负面产物,是一种典型的()。A、高破坏性的违法犯罪B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪68.()主要是针对色情信息而发展出来的技术手段。当前,我国还没有实行该制度,不论浏览网站的用户年龄如何,都采用统一的管制标准。A、阻止进入技术B、过滤技术C、分级技术D、开设热线69.()是网络舆论应急管理的第一要素A、事件处置B、时间C、舆论引导D、舆论分析70.网络变化改变了人们传统哪种一对一、一对多的信息交流方式,发展成为()的信息交流方式A、一对一B、多对多C、一对二D、一对多71.我国互联网发展现状如何?72.案例1:2014年底,凤凰网播客、新浪网娱乐图库、酷6等网站频道或栏目登载大量低俗视频图片,编辑故意推荐炒作低俗信息吸引眼球,有的跟贴失管、不堪入目。北京市执法部门依法责令这些公司整改。 案例2:据2015年3·15晚会曝光:骚扰电话一天十几个,对方还冒充警方、银行等进行诈骗,谁是幕后推手。中国移动、中国铁通在为骚扰电话提供各种支持,甚至给“10086”、“110”之类诈骗电话开绿灯,对于诈骗电话显示虚假主叫号码,仍然允许呼叫。 案例3:我国专门针对互联网进行规制的法律法规主要有《全国人大常委会关于维护互联网安全的决定》、《互联网上网服务营业场所管理条例》、《互联网信息服务管理办法》等数十部法律法规。相对于发达国家,我们的互联网法律法规数量较少,层级较低,属于法律层面的很少。 请结合以上案例分析互联网不良信息泛滥的原因。73.为了配合立法,各国政府均采取了各种措施,加强对互联网监管,主要有哪几个重点?74.增强网络舆论引导的有效方法有哪些?75.根据本讲,美国为首的一些国家信息霸权的表现在()。A、美国定义了网络空间的规则,为其网络争霸寻求理论依据B、用网络语言攻击C、加速制定相关标准,为争夺网络空间的霸权提供理论和法律基础D、搞网络战,加强国际监控,进行网络攻防演习,增强网络实战能力第1卷参考答案一.参考题库1.参考答案:C2.参考答案:A3.参考答案:A,B,C,D4.参考答案:D5.参考答案:危害性6.参考答案:A,B,C,D7.参考答案:A8.参考答案:A,B,C9.参考答案:D10.参考答案:A11.参考答案:国际互联网12.参考答案:D13.参考答案:C14.参考答案:A15.参考答案:B16.参考答案:A17.参考答案:C,D18.参考答案: 一、互联网不良信息的一般性特点: ①广泛性。 ②匿名性。 ③来源的多渠道性。 二、互联网不良信息的独有性特点: ①社会危害性。 ②传播更加快捷。19.参考答案:网络运行20.参考答案:D21.参考答案:A22.参考答案:A,C23.参考答案:C24.参考答案: 互联网信息安全的重要性表现在: ①互联网信息安全是社会安全的重要部分。 ②互联网信息安全是一种整体性保护。 ③互联网信息安全是一种积极性的保护。 ④互联网信息安全是一种战略性的保护。25.参考答案:C26.参考答案:D27.参考答案:A,B,D28.参考答案:C29.参考答案:A,B,C,D30.参考答案:A,B,C,D31.参考答案:B32.参考答案:C33.参考答案:A,C,D34.参考答案:C35.参考答案:A,B,C,D36.参考答案:D37.参考答案:A,B,C,D38.参考答案:A,B,D39.参考答案:D40.参考答案:A41.参考答案:B,C42.参考答案:D43.参考答案:D44.参考答案:信息安全45.参考答案: 网络道德的原则有: ①全民原则。 ②公正平等原则。 ③兼容原则。 ④互惠原则。 ⑤无害原则。 ⑥自由原则。 ⑦诚信原则。46.参考答案:D47.参考答案:D48.参考答案:A,B,C,D49.参考答案:D50.参考答案:多媒体51.参考答案:C52.参考答案:C53.参考答案:A,B54.参考答案:B55.参考答案:A,B,C,D56.参考答案:B57.参考答案:A58.参考答案: 为维护网络秩序及网络健康发展,保障网络主体合法权益,充分实现网络自由,必须从以下方面改善我国互联网监管立法。 第一,坚持正确的立法思想。立法活动是以一定理论为指导的自觉活动。中国特色社会主义理论是建立既有中国特色又符合互联网健康发展要求的互联网监管法律体系的根本指导思想。立法是统一思想、凝聚共识的过程。在立法实践中,解决不同意见的方法就是坚持从群众中来到群众中去,实行民主立法、开门立法,充分发扬民主集思广益,最后从国情和实际出发,按照理论进行分析,做出判断。 第二,坚持立法的科学性。这有益于尊重立法规律,有益于提升立法质量,克服立法中的主观随意性和盲目性,也有利于在立法中避免或减少错误和失误,降低成本,提高立法效益。遵循立法科学原则:第一,需要实现立法观念的科学性;第二,要建立科学的立法权限划分、立法主体设置和立法运行体制;第三,互联网立法应当有适当的前瞻性。 第三,重视国际合作。互联网的虚拟性使其在世界范围内的充分发展极大地淡化了地理意义上国家疆域的概念,世界在互联网空间中成为一个相互连通的整体。互联网空间的全球一体化对政府互联网监管提出了国际化的要求,这必然成为完善政府互联网监管立法所必须考虑的因素。我们应加强与国际互联网协会(ISOC.等互联网国际性组织的联系,解决互联网纠纷以及在互联网协议、互联网规范制定上存在的问题。认真研究国际互联网立法和管理的动向,积极借鉴国外成功的经验,为我所用。 第四,明确政府监管责任,完善相应救济机制。权利的天然膨胀性以及传统管理模式极易使政府在互联网监管中滥用权力,损害相对人的合法权益。因此,完善政府的责任体系,不仅要完善民事责任体系和国家赔偿体系,还必要建立追究有关领导及主管人员的行政责任制度。同时建立相应的救济机制,保护在互联网监管中合法权益受到侵害的公民、法人。一方面可以完善行政诉讼和行政复议,加强因违法监管导致合法权益受损的互联网主体的行政诉讼和行政复议救济途径;另一方面,进一步完善国家赔偿法建立因互联网监管侵害合法权益的国家赔偿细化方案。 第五,法治与德治并举。“途法不足以自行”。法治规范人的外部行为,德治规范人的内心世界,只有两者相辅相成,才能从根本上巩固社会稳定。对于互联网的治理,同样应采取法治与德治并举的办法。第一,加大互联网道德宣传力度。第二,倡导互联网信息环保意识。第三,要培育正确的网络价值观。第四,保持心理健康和人格健全。59.参考答案:D60.参考答案:A,B,C,D61.参考答案:C62.参考答案: 网络犯罪的主要表现形式有: ①网络诈骗。 ②网络色情。 ③网络盗窃。 ④网络赌博。 ⑤非法侵入、破坏计算机信息系统。63.参考答案:C64.参考答案:A65.参考答案:A,B,C,D66.参考答案:D67.参考答案:C68.参考答案:B69.参考答案:A70.参考答案:B71.参考答案:C72.参考答案:A73.参考答案:B74.参考答案:A,C,D75.参考答案:A第2卷参考答案一.参考题库1.参考答案:A2.参考答案:A,C3.参考答案:A,B,D4.参考答案:计算机;互联网5.参考答案:A6.参考答案:C7.参考答案:B8.参考答案:B9.参考答案:A,B,C,D10.参考答案:B11.参考答案:A,B,D12.参考答案:D13.参考答案:C14.参考答案:B15.参考答案:B16.参考答案: 网络犯罪的主观原因主要有: ①为获取巨大的经济利益。 ②法律意识、安全意识、责任意识淡薄。 ③道德观念缺乏。17.参考答案:B18.参考答案:B,C,D19.参考答案:D20.参考答案:B21.参考答案:B22.参考答案:B23.参考答案:B,C,D24.参考答案:A25.参考答案:B,C,D26.参考答案:C27.参考答案:B,C,D28.参考答案: 第一,立法主体多元,立法层级不高。 第二,过于强调政府监管,缺乏对网络主体权利保护的关注。 第三,立法程序的公众参与程度有限。 第四,缺乏对政府违法监管行为的救济规定。 第五,缺乏对个人信息的专门保护。29.参考答案:互联网30.参考答案:B31.参考答案:A,C,D32.参考答案:D33.参考答案:D34.参考答案:B35.参考答案:A36.参考答案:A,B,C,D37.参考答案: 为有效地防治网络犯罪,我们有必要在现行的法律系统的基础上,进一步完善相关工作。 (1)逐步推进网络犯罪立法模式的转变。根据我国目前的立法情况,我国网络犯罪立法只能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论