首页 网络安全与网络社会治理公需课题库

网络安全与网络社会治理公需课题库

举报
开通vip

网络安全与网络社会治理公需课题库一、单选题(每题1分,共20题)1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C )。A、美国 B、英国 C、德国 D、新加坡2、(D )是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(A )。 A、提高整个社会网民的互联网道德本质B、严格实行互联网监管 C、采取矿物学...

网络安全与网络社会治理公需课题库
一、单选题(每题1分,共20题)1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C )。A、美国 B、英国 C、德国 D、新加坡2、(D )是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(A )。 A、提高整个社会网民的互联网道德本质B、严格实行互联网监管 C、采取矿物学方法进行探测 D、加强法制手段管理4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B)。A、网络级安全措施B.系统级安全措施 C、应用级安全措施 D、以上均不是5、( B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。 A、网络社会的隐蔽性 B、网络社会的开放性C、网络社会的虚拟性 D、网络社会的真空性6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙 C、杀毒软件 D、数据库加密7、 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B )控制措施。 A、管理B、检测 C、响应 D、运行8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机,高智能化10、网络不良信息中,影响最为严重的是(A)A、网络谣言 B、网络暴力C、网络赌博 D、网络诈骗11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B )。 A、高破坏性的违法犯B、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪14、有专门制定单行的网络犯罪法律的典型国家是( A)。A、美国B、英国 C、德国 D、新加坡15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有()、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。A、复杂性 B、简易性 C、多样性 D、跨国性17、截至2013年6月底,我国网民规模达到(B )。 A、4.91亿 B、5.91亿 C、6.91亿 D、7.91亿18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B )和一致性。 A、多样性B、持续性C、间断性 D、复杂性19、( A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 A、美国 B、日本 C、中国 D、德国、20、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )A、可用性的攻B、完整性的攻击 C、保密性的攻击 D、真实性的攻击1、人民网的新闻评论性专栏——“人民时评”属于网络舆论的(    )表现形式   A、博客   B、网络即时评论或跟帖   C、网络论坛言论   D、网络评论专栏2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 的秘密性、(B )和真实性   A、一致性   B、完整性   C、重复性   D、可用性4、网络政务安全管理主要包括安全管理需求分析,(  D  ),安全管理的具体实施三大流程。   A、安全管理的制定   B、安全管理流程的 规划 污水管网监理规划下载职业规划大学生职业规划个人职业规划职业规划论文    C、安全管理结果的反馈   D、安全管理规划的评估5、(  B   )是互联网最早的雏形   A、通信 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载    B、阿帕网   C、TCP/IP协议   D、NSFNET6、(    )是网络管理的核心   A、自律   B、政府   C、网络技术   D、网民7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施   A、网络媒体的构建   B、立法工作的完善   C、加大道德教育   D、行业的自律8、网络道德原则中的(  C  )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。   A、全民原则   B、兼容原则   C、自由原则   D、诚信原则10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、( D)   A、基于Intranet的电子商务   B、间接电子商务   C、非完全电子商务   D、全球电子商务11、下面哪些不是信息安全基础设施策略的目标(   )   A、指派和传达信息安全责任   B、概括一个用于部门间安全合作和协调的框架   C、出于管理和维护书面策略的目的指派所有权   D、确定寻求组织外包的独立专家建议的好处12、(  C  )是世界上首个强制实行网络实名制的国家   A、日本   B、美国   C、韩国   D、新加坡13、信息安全领域内最关键和最薄弱的环节是( D )。   A、技术   B、策略   C、管理制度   D、人14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是(  A )。   A、文明上网   B、下载歌曲   C、下载电影   D、传播法轮功15、下列关于互惠原则说法不正确的是( C )。   A、互惠原则是网络道德的主要原则之一   B、网络信息交流和网络服务具有双向性   C、网络主体只承担义务   D、互惠原则本质上体现的是赋予网络主体平等与公正17、下列的(   )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。   A、窃取国家秘密   B、非法侵入计算机信息系统   C、破坏计算机信息系统   D、利用计算机实施金融诈骗18、数据保密性指的是( C )   A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密   B、提供连接实体身份的鉴别   C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致   D、确保数据是由合法实体发出的19、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。   A、通信保密阶段   B、数据加密阶段   C、信息安全阶段   D、安全保障阶段20、(   )现已是一个国家的重大基础设施。   A、信息技术   B、科技化   C、信息网络   D、网络经济1、2011年,(  D )成为全球年度获得专利最多的公司。   A、百度   B、微软   C、苹果   D、谷歌4、从社会层面的角度来分析,信息安全在( A  )方面得到反映。   A、舆论导向、社会行为、技术环境   B、舆论导向、黑客行为、有害信息传播   C、社会行为、黑客行为、恶意信息传播   D、社会行为、技术环境、黑客行为5、B2B是指(  A )   A、企业对企业的电子商务   B、企业对消费者的电子商务   C、企业对政府的电子商务   D、消费者对政府的电子商务6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )   A、资格刑   B、罚金刑   C、剥夺政治权利   D、自由刑9、(  B  )是网络舆论应急管理的第一要素   A、事件处置   B、时间   C、舆论引导   D、舆论分析10、我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有(   )。   A、及时预警、快速反应、信息恢复   B、入侵检测、信息备份、信息恢复   C、及时预警、信息备份、信息恢复   D、入侵检测、快速反应、信息冗余11、信息保护技术措施中最古老、最基本的一种是(  C )。   A、防火墙   B、病毒防护   C、加密   D、入侵检测12、我国网络舆论的特点(  D )。   A、可操作性   B、匿名性   C、社会危害性   D、信任冲击性13、我国制订互联网法律、政策的根本出发点(   )。   A、加快互联网的发展速度   B、加快人们生产生活方式   C、加快互联网对经济社会的推动   D、加快发展互联网15、网络道德的特点是(  D )。   A、自主性   B、多元性   C、开放性   D、以上皆是17、网络安全的特征,分为网络安全技术层面和(  B  )   A、网络安全法律层面   B、网络安全社会层面   C、网络安全管理层面   D、网络安全发展层面18、2012年12月28日全国人大常委会通过了(  A  ),标志着网络信息保护立法工作翻开了新篇章   A、《关于加强网络信息保护的决定》   B、《网络游戏管理暂行办法》   C、《非金融机构支付服务管理办法》   D、《互联网信息管理办法》19、网络“抄袭”纠纷频发反映了(   A )   A、互联网产业创新活力不足   B、互联网诚信缺失   C、互联网市场行为亟待规范   D、互联网立法工作的滞后2、现当今,全球的四大媒体是报纸、广播、电视和( D  )。   A、手机   B、杂志   C、电子邮件   D、网络4、网络道德与现实社会道德相比具有(  C )特点。   A、隐蔽性   B、超时空性   C、开放性   D、平等性8、下列不属于是对青少年进行教育的主要场所的是(C  )。   A、家庭   B、学校   C、企业   D、社会9、下列属于网络舆论发展的因素之一是(  A )。   A、专家分析   B、虚假新闻泛滥   C、及时通讯工具   D、法律的不完善性10、网络诈骗是违法犯罪行为主体以(   A  )目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。   A、非法占有   B、非法侵入计算机信息系统   C、网络上的财物和货币据为己有   D、传播木马病毒11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立(  C )   A、网络诚信监察同盟   B、网络诚信督查同盟   C、网络诚信自律同盟   D、网络诚信守护同盟15、2008年5月1日,我国正式施行(  A )。   A、政府信息公开条例   B、办公业务资源公开条例   C、政府办公业务公开条例   D、政务信息公开条例16、(  D  )从网络信息的内容来认识互联网不良信息的传播渠道   A、HTTP(超文本传输协议)   B、手机WAP(无线应用协议)   C、IM方式   D、即时通讯工具18、信息安全等级保护的5个级别中,( B )是最高级别,属于关系到国计民生的最关键信息系统的保护。   A、强制保护级   B、专控保护级   C、监督保护级   D、指导保护级1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B )体系。A、发展B、管理C、监管D、利用2、(B )是法治国家共同提倡和遵守的一项重要原则。A、利益平衡理念B、法制统一理念C、公众参与理念D、可操作性理念5、网络安全一般是指网络系统的硬件、软件及其(C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频7、国务院新闻办于2009年4月1日发出(A ),要求给中小学生营造健康、积极的网络学习环境。A、《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》B、《关于计算机预装绿色上网过滤软件的通知》C、《关于禁止发布不健康广告的通知》D、《关于做好中小学校园计算机预装“绿坝”软件的通知》8、我国的计算机年犯罪率的增长是( B)A、大于10%B、大于60%C、大于160%D、大于300%9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息11、2008年5月1日,我国正式实施( B),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B )的不良信息A、违反社会道德B、违反法律C、破坏信息安全D、破坏社会秩序13、(C )是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。A、网络管理B、网络谣言C、网络舆论D、网络舆情15、2012年3月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B )A、授权性B、可用性C、可控性D、保密性18、(D )是网络道德规范的根据,它贯穿于网络道德规范的全部A、自由原则B、公正平等原则C、兼容原则D、网络道德原则3、( B)出台了世界第一部规范互联网传播的法律《多媒体法》A、美国B、德国C、英国D、新加坡4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A )。A、信息污染B、网络垃圾C、网络谣言D、虚假信息5、广义的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )A、多样性B、复杂性C、可操作性D、不可否认性4、《计算机病毒防治管理办法》是(D )年颁布的。A、1994B、1997C、1998D、20006、截至2013年6月底,我国网民规模达到( B)。A、4.91亿B、5.91亿C、6.91亿D、7.91亿8、(A )就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖A、话题的存活B、舆论的形成C、网络舆论话题的产生D、舆论的发展13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是( D)。A、在网络上言论自由的,所以你想说什么都可以B、未征得同意私自窃取和使用他人资源C、沉溺于虚拟的网络交往及网络游戏D、参加反盗版公益活动18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )A、可用性的攻击B、完整性的攻击C、保密性的攻击D、真实性的攻击20、网络犯罪不包括(C )。A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标二、多选题(每题2分,共20题)21、网络违法犯罪的表现形式有(ABCD  )。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博22、影响网络信息安全的硬件因素( ABCD   )P43A、基础设施的破坏和机房内部设备B、水灾、火灾、雷击、地震C、电磁、辐射、温度、湿度D、受到外部坏境的影响,设备出现故障23、(   )可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、人员误操作C、不可抗灾难事件D、软硬件故障24、引起网络道德问题产生的网络自身原因有(ABC  )。A、网络社会的虚拟性B、网络奢华的开放性C、网络社会的隐蔽性D、网络立法的滞后性25、网络道德的原则有(ABCD  )。A、全民原则B、公正公平原则C、兼容性原则D、互惠原则26、( AB )属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序27、从计算机技术方面来了解互联网不良信息的传播方式( ABCD )。P150A、HTTPB、手机WAPC、P2PD、IM28、网络舆论对事件发展过程与处理结果时刻保持着( BC )。A、批评B、质疑C、监督D、怀疑29、专业技术人员需要重点做好的基本工作有( ABC )。A、做好网络舆论引导工作B、抵制网络不良信息C、自身网络道德建设D、加强专业立法工作30、软件盗版的主要形式有(   )。A、最终用户盗版B、购买硬件预装软件C、客户机——服务器连接导致的软件滥用D、购买电脑时厂商预装的OEM版操作系统31、网络违法犯罪的主观原因有(BCD )A、互联网立法的滞后性、不健全性B、为获取巨大的经济利益C、道德观念缺乏D、法律意识、安全意识、责任意识淡薄32、网络安全是一门涉及( ABCD   )等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论33、目前,我国网络违法犯罪的具体发展现状有(AC  )。P62A、互联网财产型违法犯罪日益频发B、QQ等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降34、我国不良信息治理存在的问题有( ABCD )A、法制不健全B、行政管理不到位C、行业自律性不高D、技术发展的滞后性35、网络道德有( ABCD   )原则A、全民原则和公正平等原则B、兼容原则C、互惠原则和无害原则D、自由原则和诚信原则36、以打击儿童色情为例,自1996年以来,美国立法部门通过了(  ABCD  )等法律,对色情网站加以限制。A、《通信内容端正法》B、《儿童互联网保护法》C、《儿童网络隐私规则》D、《儿童在线保护》37、法国对互联网的管理调控经历了(BCD  )时期A、政府调控B、调控C、自由调控D、共同调控38、下列说法正确的是( AB )。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展39、以下行为不属于违反知识产权的是(   )A、修改未经授权软件中的版权信息B、参加网络远程学习C、通过电子邮件与朋友交流D、到CCTV网站观看网上直播40、对电子商务立法范围的理解,应从哪些方面进行考虑?(   )A、商务B、网络交易客户C、网络交易中心D、电子商务所包含的通讯手段24、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD  )A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题25、网络安全社会层面的特性包括( BCD    )A、可控性和预测性B、技术性和多样性C、危害性和预测性D、跨国性26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC   )A、保密性、完整性B、真实性、可用性C、可审查性、可控性D、多样性、复杂性28、我国在网络社会治理方面采取了(ABCD  )A、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系B、指定了多部针对互联网的法律、行政法规、司法解释和部门规章C、初步建立了互联网基础管理制度D、初步形成了网络信息安全保障体系29、(   )技术的发展,为互联网不良信息的发布传播提供了技术支持。A、计算机B、互联网C、微博客D、数字化30、威胁网络信息安全的软件因素有(BCD  )A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题32、互联网不良信息泛滥的原因是( ACD )。A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施33、确立网络道德建设的指导思想的是( ABCD )。A、以优秀的道德传统作为基础B、以社会主义核心价值观作为主体C、借鉴他国先进的伦理思想D、加强对网络道德的理论研究34、互联网不良信息的独有特点( AB )P147A、社会危害性B、传播更加快捷C、匿名性D、广泛性35、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有(AC  )P141A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息36、根据互联网不良信息的性质,互联网不良信息可分为(BCD  )。A、违反行政管理的信息B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息38、( CD   )网络道德问题产生的网络社会的客观原因A、网络主体缺失对相关网络行为的道德判断能力B、网络主体缺乏自我约束的道德意识C、家庭、学校和社会的教育存在问题D、意识形态斗争趋于网络化22、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括( ABD )。A、行政法规B、部门规章C、地方政府法规D、地方政府规章23、下列说法正确的是(ABCD   )。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域25、电子政务是处理与政府有关的( CD  )的综合系统A、先进事务B、重要事务C、公开事务D、内部事务26、网络不良信息的危害性主要表现在(ABCD  )。A、危害国家安全B、扰乱社会秩序C、诱发犯罪行为的发生D、造成巨大的经济损失28、引起网络安全问题的原因主要有(   )。A、用户安全意识淡薄B、网络安全技术和产业支撑能力不足C、网络安全的法律政策不完善D、没有自主品牌的网络安全设备29、完善网络信息安全的法律法规从(ACD )着手A、健全、完善我国目前有关网络信息安全的法律体系B、在国家层面上制定“互联网信息安全计划C、把立法工作纳入国际法律法规体系中,加强国际立法合作D、尊重和借鉴互联网发展过程中所形成的“习惯法”31、(   )是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡33、下列符合我国网络舆论特点的是( ABCD )。A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性34、网络信息管理存在的问题主要包括(ABCD  )。A、网络信息安全管理方面的综合素质人才缺乏。B、互联网信息安全缺乏制度化的防范机制。C、信息安全问题缺乏综合性的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。D、信息保护的安全措施不到位。39、( ABCD  )会对信息安全所产生的威胁A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为40、网络违法犯罪主要包括( ABC )类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒23、专业技术人员提升自身网络道德水平主要包括( ABC )A、要树立起良好的道德意识,要有维护整体利益的意识。B、要有道德自律意识。C、坚决同不道德的行为作斗争。D、进一步完善信息安全法律体系。25、网络社会治理中存有( ABCD )的问题A、互联网诚信缺失B、互联网市场行为亟待规范C、互联网产业创新活力不足D、网络安全问题依然严峻26、网络违法犯罪具有以下的特点和发展趋势( ABCD )。A、高智能化的新型违法犯罪B、隐蔽性极强,破案取证困难C、社会危害性大,涉及面广D、网络违法犯罪的跨时空性27、从事专业技术工作和专业技术管理工作的人员,主要包括(   )A、教育人员B、会计人员C、公证人员D、翻译人员29、影响网络安全产生的因素( AD   )A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素30、访问控制分为(  AB )两大类A、自主访问控制B、强制访问控制C、授权访问控制D、非授权访问控制31、我国信息安全等级保护的内容包括(   )。A、对信息系统中使用的信息安全产品实行按等级管理B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全违反行为实行按等级惩处32、网络政务安全领域存在大量的立法空白,主要存在问题是( ABC  )A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性D、网络政务安全具体运行管理还不成熟34、下列属于网络舆论的表现形式的有(  )A、网络评论专栏B、网络谣言C、网络游戏D、网络即时评论或跟帖35、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在( ABCD )。A、网络立法层次较低B、缺乏单行法律C、现有的法律法规不够完善D、部分法律法规存在冲突38、以下不属于增强网络舆论引导有效方法的是(  BD)。A、重视国际合作B、轻博客取代微博C、完善互联网法律制度建设D、建立行业移动终端39、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有(BD )A、网络计算机本身的软件程序B、国家安全、社会秩序C、计算机网络处理、存储、传输的数据信息D、财产秩序、人身权利、民主权利40、网络环境下的舆论信息主要来自(ABCD  )。A、新闻评论B、BSC、博客D、聚合新闻22、下列选项中属于人员安全管理措施的是()。A、行为监控B、安全培训C、人员离岗D、背景/技能审查24、关于入侵检测技术,下列描述正确的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流31、计算机病毒的主要来源有()。A、黑客组织编写B、恶作剧C、计算机自动产生D、恶意编制32、从网络角度讲,关键之关键是要解决好()这些问题。A、加速B、接入C、互联D、智能37、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD)A、发布虚假信息B、网上恶搞C、运行不健康的游戏D、传播网络病毒39、互联网不良信息的一般特点有( ABC)A、广泛性B、匿名性C、来源的多渠道性D、单一性21、哈氏假定的理想的演说情景包括(ABCD)A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑24、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有以下几个方面(ABCD)。A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析26、互联网不良信息的独有特点(AC)。A、社会危害性B、全球性C、传播更加快D、便捷性30、我国对不良信息治理的措施有(ABCD)。A、法律规制B、行政监督C、自律管理D、技术控制37、网络社会治理中存在的问题有(ABD)A、互联网诚信缺失B、互联网市场行为亟待规范C缺乏集中统一的互联网管理机构D、互联网产业诚信活力不足33、网络社会治理中存在的问题有(ABCD)A、互联网诚信缺失B、互联网市场行为亟待规范C、网络安全问题依然严峻D、互联网产业创新活力不足34、我国目前的互联网法律制度可以分为()。A、其他法律法规中与网络有关的具体法律规范B、单行法C、有关互联网方面的专门规范性文件D、自律规章38、我国网络安全问题严峻的表现为(ABD)A、遭受境外的网络攻击持续增多B、网上银行面临的钓鱼威胁愈演愈烈C、传播网络病毒,恶意进行网络攻D、手机恶意程序现多发态势39、加快完善我国网络安全政策法规建设的措施有(ABC)A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识40、我国网络政务安全管理发展的主要障碍有(ABC)A、网络政务安全领域存在大量的立法空白B、网络安全管理机构缺乏统一性与责任性C、网络安全基础设施管理薄弱,应急处理能力差D、网络政务安全具体运行管理还不成熟39、网络舆论最大的特色就是(ABC)A、对公共政策的监督B、对公共权力的监督C、对公众人物的监督D、对网民言论的监督36、电子政务是(ABD)的政务管理系统A、新型的B、先进的C、有效的D、革命性的三、判断题(每题1分,共20题)43、网民即是不良信息的受害者,也是不良信息的发布与传播者(对)41、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。()42、网络犯罪在主观方面表现为无意。()43、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。(  正确 )44、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害甚至危害青少年的健康成长。(  正确 )45、互联网主体自律和政府引导可以维护网络自由与多元化监管。( 正确  )46、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。(不正确)47、在互联网环境中,网络舆论形成的模式:产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息(正确)48、舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。(  不正确 )49、《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。(   )50、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。(不正确)51、通过超算中心等一体化系统部署的云服务,使企业IT投入成本和维护难度显著增加。(  不正确 )52、构建互联网道德规范体系,是对禁止性规范进行构建()53、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()54、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。(  正确 )55、我国对互联网不良信息的技术治理,主要体现在不良信息传播的层面上。(  正确 )56、我国对互联网作专门性规定的法律文件只有一部。(   )57、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。(   )58、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。(正确)59、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。(不正确)60、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。(   )41、法律相对于社会的快速发展而言在不同程度上具有滞后性。(  正确 )43、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。(正确)44、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。(   )46、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()47、俄罗斯将信息网络安全纳入国家安全战略。(  正确 )51、由于信息系统自身的脆弱性,导致系统自身所存在的某一隐患可能突然在某个特定的条件下被激活,从而致使系统出现了不可预计的崩溃现象。( 正确  )52、天猫商城是典型的B2B模式。(正确)53、2013年3月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击,这些攻击大都来自国外。(   )54、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。(正确)55、《信息安全国家学说》是美国信息安全基本纲领性文件。(   )57、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”(正确)59、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()60、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。(  正确 )41、“绿坝”软件是一款为净化网络环境,避免青少年受互联网不良信息的影响和毒害的软件。(  正确 )42、舆论引导是网络舆论应急管理的第一要素。(不正确)43、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。(  正确 )44、2011年在奥巴马总统的推动下,美国商务部启动了网络身份证战略。(   )47、做好网络社会治理工作是网络信息技术发挥积极影响的保证。(   )49、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。(   )50、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。(正确)51、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。(  不正确 )52、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()54、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。( 正确)55、不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。(  正确 )56、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(  正确 )59、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。(  正确 )44、对钱财的贪婪也是网络违法犯罪行为的原始动力。(正确)48、当前互联网信息管理存在的最突出的问题就是安全管理的问题。()50、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。(正确)52、从舆论的基本要素来讲,舆论主题的参与与意识觉醒日益增强是网络舆论的最主要的特点。(   )55、自然人违法犯罪比单位实施“网络违法犯罪”具有更大的社会危害性。(  不正确 )60、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点。(   )47、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。()48、网络犯罪的主体只是自然人。()51、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。()53、互联网的发展不能全球合作,那样会有信息安全的隐患。( 不正确)55、互联网不良信息的一般特点是社会危害性和传播更加快捷。(不正确)56、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的。( 正确)57、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸。(正确)59、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。(不正确 )60、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()43、根据第33次《中国互联网络发展状况统计报告》显示,截至2013年6月底,我国网民规模达到6.91亿。(不正确 )44、网络信息安全的完整性的主要防范措施是校验与认证技术。()45、互动参与是网络舆论最吸引网民眼球的焦点。()447、网络不良信息中,影响最为严重的是网络谣言。(正确)50、B2B模式是根据商务活动的内容划分的电子商务。(不正确)53、我国互联网技术发展较晚,在20世纪80年代通过美国路径才正式加入互联网。(不正确 )54、网络道德问题产生的客观原因是网络社会的社会背景。( 正确)55、我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。(不正确)56、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。(不正确)57、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。()60、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。()四、案例分析题(每题4分,共5题) &nb
本文档为【网络安全与网络社会治理公需课题库】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
美丽传说
性格开朗,工作认真,教学过硬,多次评为学习标杆。
格式:doc
大小:70KB
软件:Word
页数:47
分类:建筑/施工
上传时间:2019-03-30
浏览量:15