62、互联网上从来不乏标价 1 元的商品。2011 年 9 月,淘宝网上大量商品标价 1 元,引 发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事 件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回 复称: “服务器可能被攻击,已联系技术紧急处理。 ”此次“错价门”则是大批商户的大批商 品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事 件发生暴露出来的我国电子商务安全问题不容小觑。 (1)、从网络技术层面,分析电子商务面临的安全问题有( ABCD ) A、信息泄漏 B、篡改 C、伪造 D、电脑病毒 (2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( BCD ) A、信用威胁 B、网络商务诚信安全 C、支付安全 D、电子合同安全
63、2010 年我国软件产业收入为 1.33 万亿元,比上年增长 31%。2010 年我国信息安全产
业规模约 300 亿元,产品类型日益多样,软硬件系统、防护体系推进。同时我国宽带网络基 础设施深入推进,3G 网络已覆盖全国所有县城及大部分乡镇。三网融合稳步推进,广电、 电信业务双向进入取得一定进展, 企业合作、 产业协作模式创新力度加大, 新业态逐步形成。 截至目前,我国颁布、施行的涉及互联网管理方面的各种文件与法规共有 100 多件。2011 年 5 月 4 日, 我国设立国家互联网信息办公室作为我国互联网信息管理领域的最高权力部门。 (1)、下列说法正确的是( ABCD )。 A、互联网产业是我国重点推进的战略性新兴产业。 B、对信息安全的重视和其本身的重要性推动了我国信息安全产业的发展。 C、我国配套产品研发、产业支撑能力不断提高。 D、信息安全产业的发展,对提升国家的信息安全有重要意义。 (2)、我国信息安全取得的主要成就( ABC ) A、信息安全产业发展迅速 B、信息安全方面的立法工作突出 C、互联网信息的管理工作进一步得到加强 D、通过了《关于大力推进信息话发展的若干意见》 ,支持信息安全产业的发展
64、根据前瞻网《2013-2017 年中国电子商务行业市场前瞻与投资战略规划分析报告》数 据显示, “十一五”时期,我国电子商务行业发展迅猛,产业规模迅速扩大,电子商务信息、 交易和技术等服务企业不断涌现。2012 年第一季度,中国电子商务市场整体交易规模 1.76 万亿,同比增长 25.8%,环比下降 4.2%。2012 年第二季度,我国电子商务市场整体交易规 模 1.88 万亿,同比增长 25.0%,环比增长 7.3%。国家发展改革委 2013 年 5 月 28 日表示, 13 个部门将出台系列政策措施,从可信交易、移动支付、网络电子发票、商贸流通和物流 配送共 5 个方面支持电子商务发展。 随着我国网络技术普及率的日益提高, 提过网络进行购 物、交易、支付等的电子商务新模式发展迅速。 (1)、下列说法正确的是( ABCD ) A、电子商务是个新兴产物,发展还不是很稳定 B、电子商务受政策影响较大 C、电子商务市场整体规模不断扩大 D、国家大力推进电子商务的发展,并为其制定了一系列的政策措施。 (2)、网络支付是电子商务运行的关键环节,网上支付需要同时具备( ABD ) A、电子商务系统 B、电子钱包 C、防止木马和电脑病毒 D、安全认证
65、英国著名安全公司 SOPHOS 最新发布的监测报告显示,今年 1 季度,源于美国的垃圾 邮件数量仍然位居全球首位,占全球垃圾邮件总量的 13.1% 。第二至第五位分别是印度 (7.3%) 、巴西(6.8%)、韩国(4.8%) 、越南(3.4%) 。源于中国的垃圾邮件数量仅占全球垃圾 邮件总量的 1.9%, 排名第 15 位。 Sophos 高级技术顾问格雷厄姆?克拉莱(Graham Cluley)表示: “美国、印度、巴西和韩国四国在全球垃圾邮件总量的比率已超过 30%。值得注意的是,过 去 12 个月当中,源于中国的垃圾邮件数量呈稳步下降之势。 ”此外,ICSA 安全实验室的每 周垃圾邮件监测报告、赛门铁克的月度监测报告也都表明,从 2009 年下半年开始,中国源
发垃圾邮件数量呈明显下降趋势。2006 年中国源发垃圾邮件曾排名全球第二位,占全球垃 圾邮件的比例高达 21.9%。 原信息产业部于 2006 年 3 月 30 日正式实施了《互联网电子邮 件服务管理办法》 ,中国互联网协会先后发布了《反垃圾邮件规范》和《中国互联网协会互 联网公共电子邮件服务规范》 。2007 年,由中国互联网协会主办的“反垃圾邮件综合处理平 台”正式开通运行,实时发布垃圾邮件的 IP 地址、域名黑名单,形成群防群治的治理环境。 同时为规范邮件使用,推出电子邮件白名单服务,促进互信互通,克服单纯采用黑名单封堵 造成的邮件通讯不畅的问题。2008 年,受工业和信息化部委托,中国互联网协会设立了 “12321 网络不良与垃圾信息举报受理中心” 。截至 2010 年 3 月底,共收到群众举报垃圾邮 件 1,014,249 起,经实时处理、智能分析后,进入“反垃圾邮件综合处理平台” ,实现了“举 报-受理-管理-举报”的良性循环。 (1)、材料反映的是互联网不良信息是通过( D )来传播的 A、网络游戏 B、即时通讯工具 C、网络博客 D、垃圾邮件 (2)、我国不良信息治理存在的问题( ABCD ) A、法制不健全 B、行政管理不到位 C、行业自律性不高 D、技术发展的滞后性 一、单选题(每题 1 分,共 20 题) 1、网络道德的特点是( d )。 A、自主性 B、多元性 C、开放性 D、以上皆是
2、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂 着网民和公众一些理性与非理性的成分,在一定时间内具有( b)和一致性。 A、多样性 B、持续性 C、间断性 D、复杂性
3、法律的规制、行政机构的监管、及( d )技术的控制都是我国对不良信息治理的措施 A、网络媒体的构建 B、立法工作的完善 C、加大道德教育 D、行业的自律
4、 1996 年, 著名的科技评论者( A、巴菲特 B、巴沙特 C、巴特尔 D、巴佘尔
c )在互联网上发表了一个简短的 “虚拟空间独立宣言” 。
5、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( c A、可用性的攻击 B、完整性的攻击 C、保密性的攻击 D、真实性的攻击
)
6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( A、多样性 B、复杂性 C、可操作性 D、不可否认性
d )
7、2012 年 12 月 28 日全国人大常委会通过了( 开了新篇章 A、 《关于加强网络信息保护的决定》 B、 《网络游戏管理暂行办法》 C、 《非金融机构支付服务管理办法》 D、 《互联网信息管理办法》
a ) ,标志着网络信息保护立法工作翻
8、网络信息的真实性是要保证数据的( a )不被伪造,对冒充信息发布者的身份、 虚假信息发布来源采取身份认证技术、路由认证技术。 A、发送源头 B、发送过程 C、传播途径 D、传播过程
9、 《计算机病毒防治管理办法》是( d A、1994 B、1997 C、1998 D、2000
)年颁布的。
10、信息安全领域内最关键和最薄弱的环节是( d )。 A、技术 B、策略 C、管理制度 D、人
11、人民网的新闻评论性专栏——“人民时评”属于网络舆论的( d A、博客 B、网络即时评论或跟帖 C、网络论坛言论 D、网络评论专栏
)表现形式
12、从社会层面的角度来分析,信息安全在( A、舆论导向、社会行为、技术环境 B、舆论导向、黑客行为、有害信息传播 C、社会行为、黑客行为、恶意信息传播 D、社会行为、技术环境、黑客行为
a )方面得到反映。
13、信息安全经历了三个发展阶段,以下( b A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段
)不属于这三个发展阶段。
14、 (d )是加强对互联网不良信息的行政监管 A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制 D、设立专门的行政监管部门
15、2008 年 5 月 1 日,我国正式实施( b 的重要措施。 A、深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革 D、加强政府信息公开
),政府网站的开通,被认为是推动政府改革
16、2012 年底我国移动互联网用户突破( A、1 亿 B、6 亿 C、8 亿 D、9 亿
b )亿。
17、 ( c )是世界上首个强制实行网络实名制的国家 A、日本 B、美国 C、韩国 D、新加坡
18、截至 2013 年 6 月底,我国网民规模达到( A、4.91 亿 B、5.91 亿 C、6.91 亿 D、7.91 亿
b )。
19、 《全国人大常委会关于加强网络信息保护的决定》( d )年颁布的。 A、2009 B、2010 C、2011 D、2012
20、为什么要加强网络媒体的建设( d ) A、论坛丧失网络舆论霸主的地位 B、移动互联崭露头角 C、社交网站的社会动员潜力 D、媒体关注社会生活的角度转向反常
二、多选题(每题 2 分,共 20 题) 21、网络舆论最大的特色就是( abc )。 A、对公共政策的监督 B、对公共权力的监督 C、对公众人物的监督 D、对网民言论的监督
22、根据互联网不良信息的性质,互联网不良信息可分为( bcd )。 A、违反行政管理的信息 B、违反法律的信息 C、违反社会道德的信息 D、破坏信息安全的信息
23、 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复 制、发布、传播的信息内容有( acd ) A、损害国家荣誉和利益的信息 B、个人家庭住址 C、个人文学作品 D、淫秽、色情信息
24、软件盗版的主要形式有( abc )。 A、最终用户盗版 B、购买硬件预装软件 C、客户机——服务器连接导致的软件滥用 D、购买电脑时厂商预装的 OEM 版操作系统
25、网络违法犯罪的主观原因有(abcd ) A、互联网立法的滞后性、不健全性 B、为获取巨大的经济利益 C、道德观念缺乏 D、法律意识、安全意识、责任意识淡薄
26、从计算机技术方面来了解互联网不良信息的传播方式( abcd )。 A、HTTP B、手机 WAP C、P2P D、IM
27、引起网络道德问题产生的网络自身原因有( abcd A、网络社会的虚拟性 B、网络奢华的开放性 C、网络社会的隐蔽性 D、网络立法的滞后性
)。
28、专业技术人员需要重点做好的网络社会的治理的基本工作有( acd )
A、做好网络舆论引导工作 B、加强互联网管理的立法工作 C、抵制网络不良信息 D、自身网络道德建设
29、网络环境下的舆论信息主要来自( abcd A、新闻评论 B、BS C、博客 D、聚合新闻
)。
30、 下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题 的表现的有( abcd ) A、发布虚假信息 B、网上恶搞 C、运行不健康的游戏 D、传播网络病毒
31、 ( bcd )是有关诈骗类的互联网不良信息 A、网络销账 B、股票内幕 C、彩票 D、信用卡
32、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( abcd ) A、网络商务诚信安全问题 B、网络支付安全问题 C、电子合同安全问题 D、网络知识产权安全问题
33、访问控制分为( A、自主访问控制 B、强制访问控制 C、授权访问控制 D、非授权访问控制
ab )两大类
34、电子证据具有( A、无法修正性
bcd )特征
B、无法直接阅读 C、可解密 D、保存安全和长期
35、关于入侵检测技术,下列描述正确的是( bcd )。 A、入侵检测系统不对系统或网络造成任何影响 B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流
36、网络安全是一门涉及( abcd )等多种学科的综合性学科 A、计算机科学、网络技术 B、通信技术、密码技术 C、信息安全技术、应用数学 D、数论、信息论
37、下列选项中属于人员安全管理措施的是( A、行为监控 B、安全培训 C、人员离岗 D、背景/技能审查
bcd )。
38、下列属于网络舆论的表现形式的有( abd ) A、网络评论专栏 B、网络谣言 C、网络游戏 D、网络即时评论或跟帖
39、互联网不良信息泛滥的原因是( acd )。 A、网络社会自身的特点 B、人们对黄色信息有一定的需求 C、经济利益驱动 D、社会监管难以有效实施
40、推动关键网络信息基础设施安全保障工作从(bcd A、加大对新型技术研发的资金投入,加强核心技术攻关 B、启动信息安全核心技术产品的安全检查工作 C、加强关键信息基础设施安全防护工作
)入手
D、重点保障工业控制系统安全
三、判断题(每题 1 分,共 20 题) 41、运行不健康网络游戏,采取不恰当手段吸引玩家不属于网络不诚信问题的表现。 () 不正确
42、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。 () 正确
43、全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。 ( ) 不正确
(
44、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。 )
正确
45、 不良信息发布传播者为获得巨大的经济利益, 铤而走险传播不良信息是互联网不良信 息泛滥的重要因素之一。( ) 正确
46、互动参与是网络舆论最吸引网民眼球的焦点。( 不正确
)
47、舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。( 不正确
)
48、2013 年 3 月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击, 这些攻击大都来自国外。( ) 正确
49、目前,我国关于安全管理的规定大多分布在《档案法》 、 《政府信息公开条例》和《保 守国家密码法》等法律中。( ) 正确
50、如果不对专业管理人员进行长期的专业培训,当真正遇到网络危害突发事件时,必然 会措手不及。( ) 正确
51、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。 () 不正确
52、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最 短的那块板就行了。( ) 不正确
53、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。 () 正确
54、根据《儿童互联网保护法》 ,美国的公共图书馆都必须给联网计算机安装色情过滤系 统,否则图书馆将无法获得政府提供的技术补助资金。( ) 正确 55、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。 ( ) 正确
56、 《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。 ( 正确
)
57、我国对互联网作专门性规定的法律文件只有一部。( 不正确
)
58、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。( 不正确
)
59、给予信息安全产业优惠政策的出发点是追求最大经济效益。 () 不正确
60、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起 到了统一指导作用。( ) 不正确
四、案例分析题(每题 4 分,共 5 题) 61、2012 年,CNCERT 检测和网络安全企业通报的移动互联网恶意程序样本有 162981 个, 较 2011 年增长 25 倍,其中约有 82.5%针对 Android 平台。2011 年 CNCERT 捕获移动互联网 恶意程序 6249 个,其中,恶意扣费类恶意程序数量最多,为 1317 个,占 21.08%,其次是 恶意传播类、信息窃取类、流氓行为类和远程控制类。2011 年境内约 712 万个上网的智能 手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。 (1)、下列说法正确的是( abcd ) A、手机恶意程序现多发态势 B、黑客将移动互联网为攫取经济利益的重要目标 C、智能手机感染恶意程序呈上升态势 D、移动互联网安全问题已经成为我国信息安全问题日益突出的标志 (2)、智能手机可以通过( abc )方式加强信息安全管理 A、检查数字签名 B、用户访问控制 C、安装手机安全程序 D、不安装任何应用软件
62、 丽水的女网民潜丽娜在淘宝网上盗窃文成县金某的游戏充值卡 11 万余元,贱卖后非法 获利 6 万余元供自己挥霍.自以为神不知鬼不觉的这名女黑客很快就落入法网,前天被文成县 人民法院一审判刑 10 年,并处罚金 2 万元.2008 年 2 月 20 日晚 9 时许,潜丽娜在丽水市莲都 区灯塔小区其家中,通过密码找回的功能,破解了金某在淘宝网上的用户名“llm78”的密码, 并修改了 该用户名的密码.次日凌晨,潜丽娜在丽水市阳光地带网吧及其家中,用修改后的密 码登录“llm78”的用户名,窃取了金某所有的 1457 张“ 征途”游戏充值卡和 70 张盛大游戏 充值卡,并在网上以 5 至 6 折的价格出售,非法获利 6 万余元人民币.第二天早上,金某发现自己 的用户名 llm78 已不能登录,经与淘宝的管理员联系后终于登录上去,但发现里面的游戏卡都 已被使用.淘宝管理员为他提供了一些账号登录的信息 ,金某随后到文成县公安局报案 .网监 大队的民警通过淘宝网交易的上网 IP 地址,发现交易在丽水进行,迅速锁定了这名女黑客,并 前往丽水将潜某抓捕归案. 经文成县涉案物品价格认证中心鉴定 ,金某被盗游戏充值卡的价 值人民币 11.7 万元.案发后,潜某家属赔偿了经济损失计人民币 6 万元. 文成县人民检察院以 盗窃罪对潜某提起了公诉,要求追究其刑事责任.法院经审理认为,潜某以非法占有为目的,通 过破解密码的方式,盗取他人能实现财产价值的财物,数额特别巨大,其行为已构盗窃罪.鉴于 家属对经济损失作了部分赔偿,酌情从轻处罚.判处潜某有期徒刑 10 年,并处罚金人民币 2 万 元,同时责令潜某退赔违法所得给金某. (1)、材料中的网络违法犯罪体现了(abcd ) A、互联网财产型违法犯罪日益频发 B、病毒、木马等网络违法犯罪“工具”日益蔓延
C、利用网络传播有害信息的违法犯罪频发 D、跨地域、跨国违法犯罪的高发 (2)、完善我国网络违法犯罪的相关立法工作的具体表现(abcd ) A、逐渐推进网络违法犯罪立法模式的完善 B、适当扩大网络违法犯罪的主体 C、适当提高有关网络违法犯罪的刑罚度,增加一些刑罚的种类 D、健全网络违法犯罪的证据制度
63、2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学 校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时 候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省 城 9 家酒店和大型洗浴中心,抢劫现金 4 万余元,全部挥霍一空,最终受到法律制裁。 (1)、这则材料说明了网络不良信息的( c )方面社会危害性。 A、国家安全 B、经济损失 C、危害青少年健康成长 D、社会道德失范 (2)、下列关于网络不良信息危害青少年健康成长说法正确的是( abcd )。 A、由于青少年的身心发育尚未成熟 B、青少年的世界观、人生观、价值观正处于一个形成阶段 C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力 D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱
64、在 2002 年 6 月 22 日下午 3 时 30 分左右,山西省山西省繁峙县义兴寨金矿区发生特 大爆炸,38 名金矿矿工不幸罹难。6 月 24 日,新华社山西分社的鄯宝红、安小虎、王东平、 谭旭 4 名记者,已经在接到繁峙死难矿工家属举报后赶到了繁峙,但他们并未去矿难现场, 而是直接找到了繁峙县的县委、县政府,并受到了盛情款待,不单单是酒足饭饱,还收受了 一定金额的贿赂,直到 2002 年 7 月 3 日才将矿难报道出来。山西霍宝干河煤矿于 2008 年 9 月 20 日发生矿难,1 人死亡。事故发生后矿方瞒报,引发所谓“封口费”事件。矿方提供 的“进门登记表”显示,9 月 24 日、25 日两天共有 23 家“媒体” 、总计 28 人登记到访。 其中持有新闻出版总署新闻记者证的仅有 2 人,而多数“记者”是假记者。山西霍宝干河煤 矿确认,发生事故以来,煤矿以订报费、宣传费等各种名义给 6 家媒体总共支付 125700 元。 其中,假冒中央媒体的记者获 34500 元,被移交司法立案侦查。 (1)、针对有偿新闻,可以从( bcd )方面进行制约。 A、完善相关法律 B、完善新闻法规 C、加强网络媒体正确引导舆论的功能 D、加强媒体自身专业素质 (2)、出现有偿新闻的原因有( abd )。 A、记者职业道德的缺失 B、新闻单位监管力度不够 C、有偿新闻的影响力大过一般广告
D、有偿新闻的隐匿性
65、2012 年 4 月,网易公司宣布,旗下重要的移动互联网产品网易新闻客户端,遭到腾 讯公司腾讯新闻 iPhone 客户端 2.0 版本的公然侵权。腾讯该产品在产品整体布局、跟帖页 面、图片浏览页面的设计上直接抄袭了网易新闻客户端的相关功能和设计。网易公司“强烈 谴责腾讯公司的这种流氓行径,并要求腾讯公司自尊自重,自觉主动地将抄袭产品从 App?Store 下架。 ”??腾讯公司则在向媒体发布的腾讯新闻客户端 2.0 版上线说明中称: “基 于底层代码架构的重置式开发,今年 4 月 11 日腾讯对新闻客户端进行了升级,在最新版本 之中,腾讯新闻客户端基于产品功能、交互设计、内容框架,进行了大量的创新。 ” (1)、网易和腾讯的“抄袭”纠纷体现了网络社会治理中( b )的问题 A、互联网诚信缺失 B、互联网产业创新活力不足 C、互联网市场行为亟待规范 D、网络安全问题依然严峻 (2)、网络社会治理的基本原则( abc ) A、遵循网络社会的基本特点与规律 B、协同共治的原则 C、以法治网的原则 D、引导-协商-立法-自治 一、单选题(每题 1 分,共 20 题) 1、( B )是我国网络社会治理的方针。 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展 D、保障公民权益、维护社会稳定
2、国务院新闻办于 2009 年 4 月 1 日发出( A ),要求给中小学生营造健康、积极的网 络学习环境。 A、 《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》 B、 《关于计算机预装绿色上网过滤软件的通知》 C、 《关于禁止发布不健康广告的通知》 D、 《关于做好中小学校园计算机预装“绿坝”软件的通知》
3、 ( B )是互联网最早的雏形 A、通信协议 B、阿帕网 C、TCP/IP 协议 D、NSFNET
4、有专门制定单行的网络犯罪法律的典型国家是( A )。 A、美国 B、英国 C、德国 D、新加坡
5、网络违法犯罪作为网络发展的一种负面产物,是一种典型的( B )。 A、高破坏性的违法犯罪 B、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪
6、2012 年 3 月份,美国总统奥巴马宣布启动( A 中提取知识的能力。 A、大数据研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT 计划
),旨在提高从庞大而复杂的科学数据
7、 网民围绕网络编辑已推出的话题各抒己见, 讨论交锋, 发布网络评论文章称之为 ( C A、网络评论专栏 B、网络即时评论或跟帖 C、网络论坛言论 D、在线调查
)
8、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是 否存在违规操作行为,属于( B )控制措施。 A、管理 B、检测 C、响应 D、运行
9、网络“抄袭”纠纷频发反映了( A ) A、互联网产业创新活力不足 B、互联网诚信缺失 C、互联网市场行为亟待规范 D、互联网立法工作的滞后
10、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于( B )的不良信息 A、违反社会道德 B、违反法律 C、破坏信息安全 D、破坏社会秩序
11、从社会层面的角度来分析,信息安全在( A )方面得到反映。 A、舆论导向、社会行为、技术环境 B、舆论导向、黑客行为、有害信息传播 C、社会行为、黑客行为、恶意信息传播 D、社会行为、技术环境、黑客行为
12、 ( D )是网络道德规范的根据,它贯穿于网络道德规范的全部 A、自由原则 B、公正平等原则 C、兼容原则 D、网络道德原则
13、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂 着网民和公众一些理性与非理性的成分,在一定时间内具有( B )和一致性。 A、多样性 B、持续性 C、间断性 D、复杂性
14、 ( B )是网络舆论应急管理的第一要素 A、事件处置 B、时间 C、舆论引导 D、舆论分析
15、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。 A、新闻信息——舆论形成 B、民间舆论——新闻报道 C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息 D、产生话题——形成网络舆论——网络舆论平息
16、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A )。 A、文明上网 B、下载歌曲 C、下载电影 D、传播法轮功
17、2012 年 12 月 28 日全国人大常委会通过了( A 翻开了新篇章 A、 《关于加强网络信息保护的决定》 B、 《网络游戏管理暂行办法》 C、 《非金融机构支付服务管理办法》 D、 《互联网信息管理办法》
) ,标志着网络信息保护立法工作
18、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D A、多样性 B、复杂性 C、可操作性 D、不可否认性
)
19、数据保密性指的是( C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D、确保数据是由合法实体发出的
20、为什么要加强网络媒体的建设( D ) A、论坛丧失网络舆论霸主的地位 B、移动互联崭露头角 C、社交网站的社会动员潜力 D、媒体关注社会生活的角度转向反常
二、多选题(每题 2 分,共 20 题) 21、专业技术人员提升自身网络道德水平主要包括( AB ) A、要树立起良好的道德意识,要有维护整体利益的意识。 B、要有道德自律意识。 C、坚决同不道德的行为作斗争。 D、进一步完善信息安全法律体系。
22、网络不良信息的危害性主要表现在( ABCD )。 A、危害国家安全 B、扰乱社会秩序 C、诱发犯罪行为的发生 D、造成巨大的经济损失
23、威胁网络信息安全的软件因素有( BCD ) A、外部不可抗力 B、缺乏自主创新的信息核心技术 C、网络信息安全意识淡薄 D、网络信息管理存在问题
24、在网络知识产品保护方面,重点加强( ABCD ) A、加强网络基础设施 B、加强网络管理 C、加强知识产权的技术保护 D、加强网络道德建设
25、以打击儿童色情为例,自 1996 年以来,美国立法部门通过了( ABCD )等法律,对 色情网站加以限制。 A、 《通信内容端正法》 B、 《儿童互联网保护法》 C、 《儿童网络隐私规则》 D、 《儿童在线保护》
26、互联网不良信息泛滥的原因是( A、网络社会自身的特点 B、人们对黄色信息有一定的需求 C、经济利益驱动 D、社会监管难以有效实施
ACD )。
27、网络违法犯罪的主观原因是( ABC )。 A、为获取巨大的经济利益 B、法律意识、安全意识、责任意识淡薄 C、道德观念缺乏 D、互联网立法滞后
28、网络主体要提高自身的道德修养,要做到( ABD )方面。 A、提高自己的道德修养水平 B、提高自己的道德修养层次 C、提高自己的网络技术水平 D、坚决同不道德的网络行为作斗争
29、 ( AB )属于网络不诚信问题 A、发布虚假信息,扩散小道消 B、网上恶搞、网络暴力、人肉搜索 C、境外的网络攻击 D、手机恶意程序
30、目前,我国网络违法犯罪的具体发展现状有( AC )。 A、互联网财产型违法犯罪日益频发 B、QQ 等即时聊天工具使用日益频繁 C、病毒、木马等网络违法犯罪工具日益蔓延 D、青少年网络违法犯罪日益下降
31、网络违法犯罪的主观原因有(ABC ) A、互联网立法的滞后性、不健全性 B、为获取巨大的经济利益 C、道德观念缺乏 D、法律意识、安全意识、责任意识淡薄
32、网络违法犯罪的表现形式有( ABCD )。 A、网络诈骗 B、网络色情 C、网络盗窃 D、网络赌博
33、下列属于影响网络信息安全的硬件因素的是( ABC ) A、水灾 B、电磁 C、外力破坏 D、消音材料
34、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( ABCD )
A、网络商务诚信安全问题 B、网络支付安全问题 C、电子合同安全问题 D、网络知识产权安全问题
35、影响网络信息安全的硬件因素( ABCD A、基础设施的破坏和机房内部设备 B、水灾、火灾、雷击、地震 C、电磁、辐射、温度、湿度 D、受到外部坏境的影响,设备出现故障
)
36、根据互联网不良信息的性质,互联网不良信息可分为( BCD )。 A、违反行政管理的信息 B、违反法律的信息 C、违反社会道德的信息 D、破坏信息安全的信息
37、我国互联网不良信息的生存空间主要有( AD )。 A、独立的服务器 B、托管服务器 C、租用服务器 D、国内的一些主流网站
38、下列属于网络舆论的表现形式的有( ABD ) A、网络评论专栏 B、网络谣言 C、网络游戏 D、网络即时评论或跟帖
39、安全控制措施可以分为( ABD ) A、管理类 B、技术类 C、人员类 D、操作类
40、影响网络安全产生的因素( AD A、网民自身的因素和网络信息因素 B、社会政治因素
)
C、社会主观的环境因素 D、社会客观的环境因素
三、判断题(每题 1 分,共 20 题) 41、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。( 不正确 )
42、 我国对不良信息治理的主要措施有: 法律的规制、 行政机构的监管、 行业的自律约束。 () 不正确
43、天猫商城是典型的 B2B 模式。 () 不正确
44、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。 () 不正确
45、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。 ( ) 正确 46、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS 订阅等的互动功能。 () 正确
47、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。( 正确
)
48、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。 () 不正确
49、通过超算中心等一体化系统部署的云服务,使企业 IT 投入成本和维护难度显著增加。 ( ) 正确
50、网络信息安全的完整性的主要防范措施是校验与认证技术。 () 正确 51、法国对互联网的管理调控经历了三个时期,由最初的“调控”发展到“自动调控” , 当前又进入到“智能调控”时期。( ) 不正确
52、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。 () 正确
53、电子政务是传统政府和现代网络技术相结合的产物。( 不正确
)
54、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。 () 正确
55、随着网络政务安全问题的日益突出,国内外已经形成了完美解决方案。( 不正确
)
56、我国现行的有关互联网安全的法律框架有 3 个层面。( 不正确
)
57、 网络违法犯罪在本质上和传统的违法犯罪性质一样, 都是触犯国家法律特别是刑事法 律的行为。( ) 正确
58、 加强青少年网络道德建设, 家庭教育是基础、 网络社区教育是关键、 学校教育是重点。 ( ) 正确 59、全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。 ( ) 不正确
60、最小特权、纵深防御是网络安全原则之一。(
)
正确
四、案例分析题(每题 4 分,共 5 题) 61、互联网上从来不乏标价 1 元的商品。2011 年 9 月,淘宝网上大量商品标价 1 元,引 发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事 件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回 复称: “服务器可能被攻击,已联系技术紧急处理。 ”此次“错价门”则是大批商户的大批商 品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事 件发生暴露出来的我国电子商务安全问题不容小觑。 (1)、从网络技术层面,分析电子商务面临的安全问题有( ABCD ) A、信息泄漏 B、篡改 C、伪造 D、电脑病毒 (2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( BCD ) A、信用威胁 B、网络商务诚信安全 C、支付安全 D、电子合同安全
62、在 2002 年 6 月 22 日下午 3 时 30 分左右,山西省山西省繁峙县义兴寨金矿区发生特 大爆炸,38 名金矿矿工不幸罹难。6 月 24 日,新华社山西分社的鄯宝红、安小虎、王东平、 谭旭 4 名记者,已经在接到繁峙死难矿工家属举报后赶到了繁峙,但他们并未去矿难现场, 而是直接找到了繁峙县的县委、县政府,并受到了盛情款待,不单单是酒足饭饱,还收受了 一定金额的贿赂,直到 2002 年 7 月 3 日才将矿难报道出来。山西霍宝干河煤矿于 2008 年 9 月 20 日发生矿难,1 人死亡。事故发生后矿方瞒报,引发所谓“封口费”事件。矿方提供 的“进门登记表”显示,9 月 24 日、25 日两天共有 23 家“媒体” 、总计 28 人登记到访。 其中持有新闻出版总署新闻记者证的仅有 2 人,而多数“记者”是假记者。山西霍宝干河煤 矿确认,发生事故以来,煤矿以订报费、宣传费等各种名义给 6 家媒体总共支付 125700 元。 其中,假冒中央媒体的记者获 34500 元,被移交司法立案侦查。 (1)、针对有偿新闻,可以从( BCD )方面进行制约。 A、完善相关法律 B、完善新闻法规 C、加强网络媒体正确引导舆论的功能 D、加强媒体自身专业素质 (2)、出现有偿新闻的原因有( ABD )。 A、记者职业道德的缺失 B、新闻单位监管力度不够 C、有偿新闻的影响力大过一般广告 D、有偿新闻的隐匿性
63、2007 年 7 月在江西鄱阳在线网站论坛上出现了《史上最恶毒后妈把女儿打得狂吐鲜 血》 ,随后江西省电视台都市频道“都市情缘”栏目播发专题节目《为什么这样对她》 ,报道 中六岁女童丁香小慧躺在病床上狂吐鲜血,身上到处是淤血青紫。一时间全国 36 家网站转 载了丁香小慧事件的报道,题为《我所见过的最没人性的事情!后妈毒打 6 岁继女,治疗现 场千人哭成一片! ! ! 》的文章。网络民愤迅即爆发,职责“这样的后妈简直禽兽不如” ,还有 网友发出网络通缉令来通缉恶毒后妈。该事件惊动了当地政府,7 月 24 日,江西省鄱阳县 公安局向公众通报了丁香小慧被虐事件情况的权威调查通报, 调查的结果表明, 女孩吐鲜血 的真实原因是患有血友病,该病是一种遗传性出血性疾病,出血是血友病的常见症状,其后 妈陈彩诗没有虐待丁香小慧的行为, 丁香小慧体表初始伤是自己跌倒造成的。 不可思议的是, 时至今日,只有极少数有正义感的媒体最后澄清了事实,还“后妈”以公道,而绝大多数当 初报道的媒体、网站、论坛却始终沉默失语。 (1)、网络舆论形成之后,其发展取决于一系列因素的相互作用,这则材料表面( A ) 的重要性。 A、政府有关部门的参与 B、传统媒体的加入 C、网络舆论领袖的影响 D、专家分析 (2)、加强网络社会舆论的引导应该从( ABCD )等方面入手。 A、完善互联网法律制度建设 B、加强政府网络舆论引导能力 C、加强网络媒体建设 D、专业技术人员加强自律建设
64、2006 年 10 月 16 日由 25 岁的中国湖北武汉新洲区人李俊编写,2007 年 1 月初肆虐 网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中 专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习 了 DOS、 Windows 等操作系统和 Office 办公软件的一些基本操作。 瑞星的反病毒工程师史瑀 认为, “李俊的技术水平只能算中等” , “以李俊的水平,他只能做病毒测试的工作,他不具 备编写杀毒软件的水平” ,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊 原创的成分很少。 (1)、下列说法正确的是( ABD ) A、违法犯罪工具技术含量与自动化程度较高 B、违法犯罪工具对使用人员的技术水平要求并不高 C、网络违法犯罪呈现低龄化 D、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少 (2)、下列属于互联网违法犯罪活动的是( ABC ) A、群发垃圾电子邮件 B、论坛灌水 C、淘宝刷信誉 D、发布虚假信息
65、工业和信息化部在 2009 年 5 月 19 日下发了《关于计算机预装绿色上网过滤软件的 通知》 , 该通知要求 2009 年 7 月 1 日之后在中华人民共和国境内生产销售的个人计算机出厂 时应预装最新版本的“绿坝——花季护航” ,软件应预装在计算机硬盘或随机光盘内。但是, 非常遗憾的是“绿坝”在技术上不太成熟,对于非不良图片,出现黄色背景、黑色为主的情 况,会统一过滤为不良图片,这些问题导致绿坝软件推广困难。 (1)、我国不良信息治理存在的问题( ABCD )。 A、法律的不健全。 B、行政管理不到位 C、行业自律性差 D、技术发展的滞后性 (2)、下列说法正确的是( ABCD )。 A、只有商业化才能给网络媒体带来大量的资金支持和技术支持 B、互联网监管必须符合互联网技术发展的规律 C、法律不可能完全代替技术 D、仅依靠政府单方面的努力很难使互联网监管的效果达到最初的立法目的
204. 在需要保护的信息资产中,____是最重要的。C A 环境 B 硬件 C 数据 D 软件 205. ___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。B A 定期备份 B 异地备份 C 人工备份 D 本地备份 206. ____能够有效降低磁盘机械损坏给关键数据造成的损失。C A 热插拔 B SCSI C RAID D FAST-ATA 207. 相对于现有杀毒软件在终端系统中提供保护不同, __在内外网络边界处提供更加主 动和积极的病毒保护。B A 防火墙 B 病毒网关 C IPS D IDS 208. 信息安全评测标准 CC 是____标准。B A 美国 B 国际 C 英国 D 澳大利亚
209. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全 保护能力进行了要求,共划分为____级。A A 4 B 5 C 6 D 7 三.多项选择题 210. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有 混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 211. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实 施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予___ _或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 212. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下 列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进 行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信 息网络资源的 213. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经 营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构 D 自治县电信管理机构 E 省信息安全管理机构
215. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、 传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 216. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。 ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机 信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全 状况的通知后,在限期内拒不改进的 217. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案 件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 218. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他 组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 219.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 220. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B 重要数据库和系统主要设备的冗灾备份措施 C 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日 志的技术措施 D 法律、法规和规章规定应当落实的其他安全保护技术措施 221. 在刑法中,____规定了与信息安全有关的违法行为和处罚依据。ABD A 第 285 条 B 第 286 条 C 第 280 条 D 第 287 条 222. ___可能给网络和信息系统带来风险,导致安全事件。ABCDE A 计算机病毒 B 网络入侵 C 软硬件故障 D 人员误操作 E 不可抗灾难事件 223. ___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。ABCD A 双机热备 B 多机集群 C 磁盘阵列 D 系统和数据备份 E 安全审计 224. 典型的数据备份策略包括____。ABD A 完全备份 B 增量备份 C 选择性备份 D 差异备份 E 手工备份 225. 我国信息安全等级保护的内容包括____。ABD A 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处 理这些信息的信息系统分等级实行安全保护 B 对信息系统中使用的信息安全产品实行按 等级管理 C 对信息安全从业人员实行按等级管理 D 对信息系统中发生的信息安全事件按 照等级进行响应和处置 E 对信息安全违反行为实行按等级惩处 226. 目前,我国在对信息系统进行安全等级保护时,划分了 5 个级别,包括____。AB CDE A 专控保护级 B 强制保护级 C 监督保护级 D 指导保护级 E 自主保护级 227. 下列____因素,会对最终的风险评估结果产生影响。BCDE
A 管理制度 B 资产价值 C 威胁 D 脆弱性 E 安全措施 228. 下列____因素与资产价值评估有关。ACD A 购买资产发生的费用 B 软硬件费用 C 运行维护资产所需成本 D 资产被破坏所造 成的损失 E 人工费用 229. 安全控制措施可以分为____。ABD A 管理类 B 技术类 C 人员类 D 操作类 E 检测类 230 安全脆弱性,是指安全性漏洞,广泛存在于____。ABC A 协议设计过程 B 系统实现过程 C 运行维护过程 D 安全评估过程 E 审计检查过程 231. 信息安全技术根据信息系统自身的层次化特点, 也被划分了不同的层次, 这些层次 包括____。ACDE A 物理层安全 B 人员安全 C 网络层安全 D 系统层安全 E 应用层安全 232. 物理层安全的主要内容包括____。ABD A 环境安全 B 设备安全 C 线路安全 D 介质安全 E 人员安全 233. 根据 BS 7799 的规定,信息安全管理体系 ISMS 的建立和维护,也要按照 PDCA 的管理模型周期性进行,主要包含____环节。BCDE A 策略 Policy B 建立 Plan C 实施 Do D 检查 Check E 维护改进 Act 234. 在 BS 7799 中,访问控制涉及到信息系统的各个层面,其中主要包括____。ABDE A 物理访问控制 B 网络访问控制 C 人员访问控制 D 系统访问控制 E 应用访问控 制 235. 英国国家标准 BS 7799,经国际标准化组织采纳为国家标准____。AD A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088
236. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。ABD A 安全策略 B 安全法规 C 安全技术 D 安全管理 237. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。ABCD E A 口令/帐号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的、具有一 定位数的口令 238. 关于入侵检测和入侵检测系统,下述正确的选项是____。ABCE A 入侵检测收集信息应在网络的不同关键点进行 B 入侵检测的信息分析具有实时性 C 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D 分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 1、网络安全应具有 以下四个方面的特征:保密性、完整性、可用性、可查性。(X) 2、最小特权、纵深防御 是网络安全原则之一。 (√) 3、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、 信息加密策略和网络安全管理策略。 (√) 4、用户的密码一般应设置为 16 位以上。 (√) 5、开放性是 UNIX 系统的一大特点。(√) 6、密码保管不善属于操作失误的安全隐患。 (X) 7、防止主机丢失属于系统管理员的安全管理范畴。(X) 8、我们通常使用 SMTP 协议用来接收 E-MAIL。(X) 9、在堡垒主机上建立内部 DNS 服务器以供外界访问, 可以增强 DNS 服务器的安全性。(X) 10、TCP FIN 属于典型的端口扫描类型。√ 11、 为了防御网络监听,最常用的方法是采用物理传输。(X) 12、NIS 的实现是基于 HTTP 实现的。(√) 13、文件共享漏洞主要是使用 NetBIOS 协议。(√) 14、使用最新版本 的网页浏览器软件可以防御黑客攻击。(√) 15、WIN2000 系统给 NTFS 格式下的文件 加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (√) 16、通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。(√) 17、一但中了 IE 窗口炸弹马上按 下主机面板上的 Reset 键,重起计算机。 (X) 18、禁止使用活动脚本可以防范 IE 执行 本地任意程序。(√) 19、只要是类型为 TXT 的文件都没有危险。 (X) 20、不要打 开附件为 SHS 格式的文件。(√) 21、BO2K 的默认连接端口是 600。 (X) 22、发 现木马,首先要在计算机的后台关掉其程序的运行。(√) 23、限制网络用户访问和调用 cmd 的权限可以防范 Unicode 漏洞。(√) 24、解决共享文件夹的安全隐患应该卸载 Mi crosoft 网络的文件和打印机共享。(√) 25、不要将密码写到纸上。(√) 26、屏幕保 护的密码是需要分大小写的。(X) 27、计算机病毒的传播媒介来分类,可分为单机病毒
和网络病毒。(√) 28、木马不是病毒。(√) 29、复合型防火墙防火墙是内部网与外部 网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤 器的功能。(√) 30、 非法访问一旦突破数据包过滤型防火墙, 即可对主机上的软件和配置漏洞进行攻击。 (X) (四) 一、单选题 1.各种通信网和 TCP/IP 之间的接口是 TCP/IP 分层结构中的( A ) A.数据链路层 B.网络层 C.传输层 D. 应用层 2. 下面不属于木马特征的是(D ) A. 自 动更换文件名, 难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许 就能获得系统的使用权
D. 造成缓冲区的溢出,破坏程序的堆栈 3. 下面不属于端口扫描技术的是( D) A. TCP connect()扫描 B. TCP FIN 扫描 C. IP 包分段扫描 D. Land 扫描 4. 负责产生、分配并管 理 PKI 结构下所有用户的证书的机构是( D) A. LDAP 目录服务器 B. 业务受理点 C. 注册机构 RA D.认证中心 CA 5.防火墙按自身的体系结构分为( B) A.软件防火墙和硬 件防火墙 B.包过滤型防火墙和双宿网关 C.百兆防火墙和千兆防火墙 D. 主机防火墙和网 络防火墙 6.下面关于代理技术的叙述正确的是( D ) A.能提供部分与传输有关的状态 B.能完全提供与应用相关的状态和部分传输方面的信息 C.能处理和管理信息 D.ABC 都正确 7.下面关于 ESP 传输模式的叙述不正确的是( A ) A.并没有暴露子网内部 拓扑 B.主机到主机安全 C.IPSEC 的处理负荷被主机分担 D.两端的主机需使用公网 I P 8. 下面关于网络入侵检测的叙述不正确的是( C ) A.占用资源少 B.攻击者不易转 移证据 C.容易处理加密的会话过程 D.检测速度快 9. 基于 SET 协议的电子商务系统中 对商家和持卡人进行认证的是( B ) A.收单银行 B.支付网关 C.认证中心 D.发卡 银行 10. 下面关于病毒的叙述正确的是( D ) A.病毒可以是一个程序 B.病毒可以是 一段可执行代码 C.病毒能够自我复制 D. ABC 都正确 二、判断题 1. 以太网中检查 网络传输介质是否已被占用的是冲突监测。(× ) 2. 主机不能保证数据包的真实来源, 构成了 IP 地址欺骗的基础。( √ ) 3. 扫描器可以直接攻击网络漏洞。( × ) 4. DNS 欺骗利用的是 DNS 协议不对转换和信息性的更新进行身份认证这一弱点。 (√) 5. DRDoS 攻击是与 DDoS 无关的另一种拒绝服务攻击方法。( × ) 6. 公钥密码比 传统密码更安全。( × ) 7. 身份认证一般都是实时的,消息认证一般不提供实时性。 ( √ ) 8. 每一级 CA 都有对应的 RA。(√ ) 9. 加密/解密的密钥对成功更新后, 原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。 (×) 10.防火墙无法 完全防止传送已感染病毒的软件或文件。( 11.所有的协议都适合用数据包过滤。( × ) √ ) √ ) × ) √ ) 12.构建隧道可以在网络的不同协议层次上实现。( 13.蜜网 技术(Honeynet)不是对攻击进行诱骗或检测。( 14.病毒传染主要指病毒从一台主机蔓 延到另一台主机。(
15.电子商务中要求用户的定单一经发出,具有不可否认性。( √ ) 2. 在短时间内向网 络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻 击行为 是破坏了 (C) 。 A 机密性 B 完整性 C 可用性 D 可控性 8.有意避开系统访问控制机制, 对网络设备及资源进行非正常使用属于(B) A 破坏数据完整性 B 非授权性 C 信息泄漏 D 拒绝服务攻击 9.主机网络安全系统不能(D) A 结合网络访问的网络特性和操作系统 特性 B 根据网络访问发生的时间、地点和行为决定是否允许访问继续进行 C 对于同一用 户在不同场所赋予不同的权限 D 保证绝对的安全 10.防火墙通常被比喻为网络安全的大 门,但它不能(D) A 阻止基于 IP 包头的攻击 B 阻止非信任地址的访问 C 鉴别什么样 的数据包可以进出企业内部网 D 阻止病毒入侵 11.不属于 NIDS 的优点的是: 可以不利用 操作系统本身提供的功能。 5.以下不属于对称密码算法的是(D) A IDEA B RC C DES D RSA 6.以下不属于非对称密码算法特点的是(D) A 计算量大 B 处理速度慢 C 使用 两个密码 D 适合加密长数据 7.对于一个数字签名系统的非必要条件有(D) A 一个用户 能够对一个消息进行签名 B 其他用户能够对被签名的消息进行认证,以证实该消息签名的 真伪 C 任何人都不能伪造一个用户的签名 D 数字签名依赖于诚信 8.不属于公钥管理的 方法有(D) A 公开发布 B 公用目录表 C 公钥管理机构 D 数据加密 创建 Web 虚拟目 录的用途是( C ) A、用来模拟主目录的假文件夹。 B、用一个假的目录来避免感染病 毒 C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的 D、 以上都不对 7、若一个用户同时属于多个用户组,则其权限适用原则不包括( D )。 A、 最大权限原则 B、 文件权限超越文件夹权限原则 C、 拒绝权限超越其他所有权限的原则 D、 最小权限原则 8、提高 IE 浏览器的安全措施不包括( D )。 A、禁止使用 cookies B、 禁止适用 Active X 控件 C、禁止使用 Java 及活动脚本 D、禁止访问国外网站 9、IIS-FT P 服务的安全设置不包括( C )。 A、目录权限设置 B、用户验证控制 C、用户密码设 置 D、IP 地址限制 10、提高电子邮件传输安全性的措施不包括( A )。 A、对电子邮 件的正文及附件大小做严格限制 B、对于重要的电子邮件可以加密传送,并进行数字签名 C、在邮件客户端和服务器端采用必要措施防范和解除邮件炸弹以及邮件垃圾 D、将转发垃 圾邮件的服务器放到“黑名单”中进行封堵
4.包过滤防火墙工作在(C) A 物理层 B 数据链路层 C 网络层 D 会话层 5.同时具有安 全性和高效性的防火墙技术是(C) A 包过滤防火墙 B 代理服务器 C 状态检测防火墙 D 内容过滤防火墙 6.防火墙技术指标中不包括(D) A 并发连接数 B 吞吐量 C 接口数 量 D 硬盘容量 4.入侵检测系统(IDS,Intrusion Detection System)是对(D)的合理补充, 帮助系统对付网络攻击。 ( A) A 交换机 B 路由器 C 服务器 D 防火墙 5. (B) 是一 种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机 系统的人 (如计算机黑客或破解高手等)而设计的。 (B) A 网络管理计算机 B 蜜罐(H oneypot) C 傀儡计算机 D 入侵检测系统 6. (A) 方法主要来源于这样的思想:任何人 的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的 日志信息(假定日志 信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异, 通过检查这些差异就可以检测这些入侵。 (A) A 基于异常的入侵检测 B 基于误用的入侵 检测 C 基于自治代理技术 D 自适应模型生成特性的入侵检测系统 4.(A)利用以太网的 特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。 A.嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击 5.字典攻击被用于(B) A.用户欺骗 B。远程登录 C。网络嗅探 D 破解密码 6. (B) 包含的 WEBDAV 组件不 充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对 WEBDAV 进行缓冲 区溢出攻击。 A Giffice2000 B IIS5.0 C Linux D Apache
信息技术安全试题 一、判断题 1.根据 IS0 13335 标准, 信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起 到了统一指导作用。 错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误 4. 我国在 2006 年提出的《2006~2020 年国家信息化发展战略》将―建设国家信息安全 保障体系‖作为 9 大战略发展方向之一。 正确 5.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全 保障工作和加快推进信息化的纲领性文献。 正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法 律、法规、行业标准、机构内部的方针和规定。 正确 8.Windows 2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误 10.GB 17859 与目前等级保护所规定的安全等级的含义不同,GB 17859 中等级划分为 现在的等级保护奠定了基础。 正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户 第 1/397 页 信息,进而非法获得系统和资源访问权限。正确 12.PKI 系统所有的安全操作都是通过数字证书来实现的。 正确 13.PKI 系统使用了非对称算法、对称算法和散列算法。 正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(D etection)、响应(Reaction)、恢复 Restoration)五个主要环节。 正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制, 同样依赖 于底层的物理、网络和系统等层面的安全状况。 正确 16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能 看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有 局限性的错误观点。正确 17.按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。 正确 18.虽然在安全评估过程中采取定量评估能获得准确的分析结果, 但是由于参数确定较为 困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 正确 19.一旦发现计算机违法犯罪案件, 信息系统所有者应当在 2 天内迅速向当地公安机关报 案,并配合公安机关的取证和调查。错误 20. 定性安全风险评估结果中, 级别较高的安全风险应当优先采取控制措施予以应对。 正确 21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,
第 2/397 页 应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 正确 22.网络边统, 在内网和外网之间存在不经过防火墙控制的其他通信连接, 不会影响到防 火墙的有效保护作用。 错误 23. 防火墙虽然是网络层重要的安全机制, 但是它对于计算机病毒缺乏保护能力。 正确 24. 我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。错误 25. 信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指 导方针,旨在解决 IT 服务质量不佳的情况。正确 26.美国国家标准技术协会 NIST 发布的《SP 800-30》中详细阐述了 IT 系统风险管理内 容。 正确 27.防火墙在静态包过滤技术的基础上, 通过会话状态检测技术将数据包的过滤处理效率 大幅提高。 正确 28. 通常在风险评估的实践中, 综合利用基线评估和详细评估的优点, 将二者结合起来。 正确 29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安 全脆弱性的一种安全技术。 正确 二.单项选择题 30.下列关于信息的说法 ____是错误的。D A 信息是人类社会发展的重要支柱 B 信息本身是无形的 第 3/397 页 C 信息具有价值,需要保护 D 信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性 B 可用性 C 保密性 D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事 B 商业 C 科研 D 教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性 B 完整性 C 不可否认性 D 可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密 第 4/397 页 37. 根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A 真实性 B 可用性 C 可审计性 D 可靠性
38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信 息安全的____属性。A A 保密性 B 完整性 C 可靠性 D 可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全 的____属性。D A 真实性 B 完整性 C 不可否认性 D 可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A 保密性 B 完整性 C 不可否认性 D 可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了 信息安全的___属性。B A 保密性 B 完整性 C 不可否认性 D 可用性 42. PDR 安全模型属于____类型。A A 时间模型 B 作用模型 C 结构模型 D 关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A 法国 B 美国 C 俄罗斯 D 英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A 2014 年网络安全建设与网络社会治理试卷 考生名:s 剩余时间:89:50 一、单选题(每题 1 分,共 20 题) 1、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是( B ) A、安全检查 B、责任追究 C、制度约束 D、教育与培训
2、我国的计算机年犯罪率的增长是( B ) A、大于 10% B、大于 60% C、大于 160% D、大于 300%
3、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。 A、新闻信息——舆论形成 B、民间舆论——新闻报道 C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息 D、产生话题——形成网络舆论——网络舆论平息
4、信息安全等级保护的 5 个级别中,( 信息系统的保护。 A、强制保护级 B、专控保护级 C、监督保护级 D、指导保护级
B )是最高级别,属于关系到国计民生的最关键
5、 ( D )从网络信息的内容来认识互联网不良信息的传播渠道 A、HTTP(超文本传输协议) B、手机 WAP(无线应用协议) C、IM 方式 D、即时通讯工具
6、 由于网络发展具有超时空性, 突破了传统时空的界限, 并且网络的操作具有 ( D ) 、 传播具有广泛性、网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主 体的确定等方面都存在很大的难度。 A、复杂性 B、简易性 C、多样性 D、跨国性
7、 ( D )是网络道德规范的根据,它贯穿于网络道德规范的全部 A、自由原则 B、公正平等原则 C、兼容原则 D、网络道德原则
8、( B )现已是一个国家的重大基础设施。 A、信息技术 B、科技化 C、信息网络 D、网络经济
9、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络 道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是 ( D )。 A、在网络上言论自由的,所以你想说什么都可以
B、未征得同意私自窃取和使用他人资源 C、沉溺于虚拟的网络交往及网络游戏 D、参加反盗版公益活动
10、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是 (D ) A、资格刑 B、罚金刑 C、剥夺政治权利 D、自由刑
11、 威胁网络信息安全的软件因素有缺乏自主创新的信息核心技术、 网络信息安全意识淡 薄和( C ) A、网络法律意识薄弱 B、信息运行的基础设施存在隐患 C、网络信息管理存在问题 D、信息保护的安全措施不到位
12、数据保密性指的是( C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D、确保数据是由合法实体发出的
13、法律的规制、行政机构的监管、及(D )技术的控制都是我国对不良信息治理的措 施 A、网络媒体的构建 B、立法工作的完善 C、加大道德教育 D、行业的自律
14、近年来,我国互联网业界大力倡导文明办网、文明上网,成立( C ) A、网络诚信监察同盟 B、网络诚信督查同盟 C、网络诚信自律同盟 D、网络诚信守护同盟
15、下列属于网络舆论发展的因素之一是( A、专家分析 B、虚假新闻泛滥 C、及时通讯工具 D、法律的不完善性
A)。
16、1996 年,著名的科技评论者(C 言” 。 A、巴菲特 B、巴沙特 C、巴特尔 D、巴佘尔
)在互联网上发表了一个简短的“虚拟空间独立宣
17、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、 ( D) A、基于 Intranet 的电子商务 B、间接电子商务 C、非完全电子商务 D、全球电子商务
18、我国网络舆论的特点( A、可操作性 B、匿名性 C、社会危害性 D、信任冲击性
B )。
19、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃 和( B )。 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化
20、 ( B)是法治国家共同提倡和遵守的一项重要原则。 A、利益平衡理念 B、法制统一理念 C、公众参与理念 D、可操作性理念
二、多选题(每题 2 分,共 20 题) 21、网络信息管理存在的问题主要包括( ABCD )。 A、网络信息安全管理方面的综合素质人才缺乏。 B、互联网信息安全缺乏制度化的防范机制。 C、信息安全问题缺乏综合性的解决方案。 D、信息保护的安全措施不到位。
22、我国不良信息治理存在的问题有(ABCD ) A、法制不健全 B、行政管理不到位 C、行业自律性不高 D、技术发展的滞后性
23、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在( ACD A、网络立法层次较低 B、缺乏单行法律 C、现有的法律法规不够完善 D、部分法律法规存在冲突
)。
24、根据互联网不良信息的性质,互联网不良信息可分为( A、违反行政管理的信息 B、违反法律的信息 C、违反社会道德的信息 D、破坏信息安全的信息
BCD )。
25、网络违法犯罪的表现形式有( ABCD A、网络诈骗 B、网络色情 C、网络盗窃 D、网络赌博
)。
26、下列说法正确的是( ABCD )。 A、家庭、学校和社会是对青少年进行教育的主要场所 B、我国目前青少年网络不道德行为频频出现 C、网络中传播着大量的享乐主义、拜金主义思想 D、网络道德建设在虚拟化社会中很难开展
27、以下行为不属于违反知识产权的是( BCD A、修改未经授权软件中的版权信息 B、参加网络远程学习 C、通过电子邮件与朋友交流 D、到 CCTV 网站观看网上直播
)
28、推动关键网络信息基础设施安全保障工作从( BCD A、加大对新型技术研发的资金投入,加强核心技术攻关 B、启动信息安全核心技术产品的安全检查工作 C、加强关键信息基础设施安全防护工作 D、重点保障工业控制系统安全
)入手
29、电子证据具有(BCD A、无法修正性 B、无法直接阅读 C、可解密 D、保存安全和长期
)特征
30、完善互联网建设的法律法规工作有( ABCD ) A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规 C、提高互联网监管执法人员的业务水平 D、健全互联网的立法体制
31、完善网络信息安全的法律法规从( ACD )着手 A、健全、完善我国目前有关网络信息安全的法律体系 B、在国家层面上制定“互联网信息安全计划 C、把立法工作纳入国际法律法规体系中,加强国际立法合作 D、尊重和借鉴互联网发展过程中所形成的“习惯法”
32、下列属于影响网络信息安全的硬件因素的是( ABC ) A、水灾 B、电磁 C、外力破坏 D、消音材料
33、电子政务是处理与政府有关的(
CD )的综合系统
A、先进事务 B、重要事务 C、公开事务 D、内部事务
34、以打击儿童色情为例,自 1996 年以来,美国立法部门通过了(ABCD 色情网站加以限制。 A、 《通信内容端正法》 B、 《儿童互联网保护法》 C、 《儿童网络隐私规则》 D、 《儿童在线保护》
)等法律,对
35、网络政务安全领域存在大量的立法空白,主要存在问题是( ABC ) A、存有的网络政务法规滞后 B、有关网络政务安全管理的立法稀少,立法层次低 C、现有网络安全法规混乱,缺乏宏观统一性 D、网络政务安全具体运行管理还不成熟
36、按照交易对象分,电子商务可以分为( ABCD ) A、2B B、2C C、2G D、2C
37、我国对不良信息治理的措施有( A、法律规制 B、行政监督 C、自律管理 D、技术控制
ABCD )。
38、我国网络政务安全管理发展的主要障碍有( A、网络政务安全领域存在大量的立法空白 B、网络安全管理机构缺乏统一性与责任性 C、网络安全基础设施管理薄弱,应急处理能力差 D、网络政务安全具体运行管理还不成熟
ABCD )
39、引起网络道德问题产生的网络自身原因有( ABCD )。 A、网络社会的虚拟性
B、网络奢华的开放性 C、网络社会的隐蔽性 D、网络立法的滞后性
40、世界银行认为电子政府主要关注的是( ABC A、政府机构使用信息技术 B、赋予政府部门以独特的能力 C、转变其与公民、企业、政府部门之间的关系 D、增加透明度,减少腐败
)。
三、判断题(每题 1 分,共 20 题) 41、网络道德问题产生的客观原因是网络社会的社会背景。( 正确 )
(
42、通过超算中心等一体化系统部署的云服务,使企业 IT 投入成本和维护难度显著增加。 )
正确
43、舆论引导是网络舆论应急管理的第一要素。 () 不正确
44、 访问控制的主要作用是防止非法的主体进入受保护的网络资源, 允许合法用户访问受 保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( ) 不正确
45、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。 () 正确
46、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。 () 不正确
47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( 正确
)
48、2013 年 3 月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击, 这些攻击大都来自国外。( ) 正确
49、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。 ( ) 正确
50、 加强青少年网络道德建设, 家庭教育是基础、 学校教育是关键、 网络社区教育是重点。 ( ) 正确
51、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域, 但其社会危害性不及现实社会中的违法犯罪。( ) 不正确
52、 《信息安全国家学说》是美国信息安全基本纲领性文件。( 正确
)
53、互联网主体自律和政府引导可以维护网络自由与多元化监管。( 正确
)
54、 北京中关村地区教育与科研示范网正式接入国际互联网的 64K 专线开通, 实现了与国 际互联网的全功能连接,这标志着中国正式接入国际互联网。 () 正确
55、运行不健康网络游戏,采取不恰当手段吸引玩家不属于网络不诚信问题的表现。 () 不正确
56、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。( 正确
)
57、网络信息是网络安全的重要对象() 正确
58、 网络违法犯罪在本质上和传统的违法犯罪性质一样, 都是触犯国家法律特别是刑事法 律的行为。( ) 正确
59、我国对互联网作专门性规定的法律文件只有一部。( 不正确
)
60、根据《儿童互联网保护法》 ,美国的公共图书馆都必须给联网计算机安装色情过滤系 统,否则图书馆将无法获得政府提供的技术补助资金。( ) 正确
四、案例分析题(每题 4 分,共 5 题) 61、2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学 校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时 候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省 城 9 家酒店和大型洗浴中心,抢劫现金 4 万余元,全部挥霍一空,最终受到法律制裁。 (1)、这则材料说明了网络不良信息的( C )方面社会危害性。 A、国家安全 B、经济损失 C、危害青少年健康成长 D、社会道德失范 (2)、下列关于网络不良信息危害青少年健康成长说法正确的是( ABCD )。 A、由于青少年的身心发育尚未成熟 B、青少年的世界观、人生观、价值观正处于一个形成阶段 C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力 D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱
62、2013 年 6 月,前中情局(CIA)职员爱德华·斯诺登将美国国家安全局“棱镜”项目 的秘密文档披露给了《卫报》和《华盛顿邮报》 。6 月 5 日,英国《卫报》披露称,美国国 家安全局要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。 6 月 6 日, 美国 《华 盛顿邮报》披露称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大 网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。 (1)、网络安全工作的目标包括( ABC D) A、信息机密性 B、信息完整性 C、服务可用性 D、可审查性 (2)、实施计算机信息系统安全保护的措施包括( ABC )
A、安全法规 B、安全管理 C、组织建设 D、制度建设
63、2012 年 3 月份,澳大利亚政府以担心来自中国的网络攻击为由,禁止华为技术有限 公司对数十亿澳元的全国宽带网设备项目进行投标。 美国国会于 2012 年 10 月 8 日发布华为、 中兴“可能对美国带来安全威胁”的调查结果报告,建议相关美国公司尽量避免同华为、中 兴合作。 (1)、华为和中兴遭遇安全壁垒的根本原因在于( ABC ) A、他国以国家安全为由设置贸易壁垒 B、华为和中兴国际竞争力的大幅提升 C、华为和中兴自身以及掌握该行业的核心技术和专利资源 D、华为和中兴产品的安全可靠性有待提高 (2)、下面说法正确的是( ABD ) A、中国在信息安全方面取得了长足进步,超越了美国等西方国家。 B、美国等西方国家已经不能通过设置技术壁垒来阻止华为和中兴公司的产品。 C、贸易保护主义的盛行加剧了相关企业的国际化步伐。 D、我国高新技术产业的全球布局面临新的阻力。
64、20 世纪 90 年代中期,我国政府全面启动“政府上网工程” 。2004 年 12 月,我国提 出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发 利用工作” ,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务 信息资源数据库等 “三网一库” 建设。 2006 年 1 月, 中央人民政府门户网站开通。 截止 2011 年底,中国已建立政府门户网站 5 万多个,75 个中央和国家机关、32 个省级政府、333 个 地级市政府和 80%以上的县级政府都建立了电子政务网站, 提供便于人们工作和生活的各类 在线服务。 (1)、加强政府网络舆论引导能力可以从以下( ABD )方面进行。 A、适当调整引导策略 B、加强新闻网站和政府网站等主流网络媒体建设 C、取缔非政府网站 D、培养专门的网络舆论推手 (2)、下列说法正确的是( ABD )。 A、政府网站的建设要突破一般网络媒体的办站方法 B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进 C、2009 年 5 月 1 日,我国正式施行《政府信息公开条例》 D、政府需要通过加强调控手段来引导舆论
65、中广网北京 2011 年 12 月 26 日消息 据经济之声《天下公司》报道,近期,网络安 全问题频发,继知名程序员网站 CSDN 被曝出大量用户账号与密码遭泄露之后,社交网站正 在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近 4000
万用户的密码遭到黑客泄漏,与之前 CSDN 被泄漏的信息一样,天涯社区被泄漏的用户密码 全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯 社区之外, 世纪佳缘、 珍爱网、 美空网、 百合网等在内的众多知名网站也同样存在类似问题, 甚至连新浪微博也出现了用户密码被泄露的情况。 不过, 新浪微博很快就在网上进行了澄清, 声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻 的背景下,新浪微博已经推出多项措施确保用户帐号安全。 (1)、这次事件体现了我国目前网络信息安全的( C )现状 A、基础网络的安全隐患不容忽视 B、我国遭受境外的网络攻击持续增多 C、网站用户信息泄露引发社会高度关注 D、工业控制系统安全事件呈现增长态势 (2)、由此反映出我国网络信息安全现有的问题(BCD ) A、网络信息安全意识淡薄 B、信息安全的法律体系不够完善 C、当前互联网信息管理存在的问题 D、国家信息安全基础设施建设问题
互联网监管与网络道德建设 成绩:99 分 共 100 题, 其中错误 1 题! 1.单选题 1.网络舆论 发展受多方面因素影响, 主要包括政府部分的参与、 传统媒体的加入、 ( )、 专 家的分析 o A. 国际媒体冲击 o B. 传统道德的冲击 o C. 网络舆论领袖的影响 o D. 科技的进步 2..现当今, 全球的四大媒体是报纸、广播、电视、( o A. 手机 o B. 杂志 o C. 电子邮件 o D. 网络 3. 3.2008 年 5 月 1 日,我国正式实施( 政府网站的开通,被认为是推动政府改革的重要措 施 o A. 《深化政府改革纪要》 o B. 《政府信息公开条例》 o C. 《政府的职能改革》 o D. 《加 强政府信息公开》4. 4.以下属于增强网络舆论引导有效方法是( )o A. 重视国际合作 o B. 轻 博客取代微博 o C. 完善互联网法律制度建设 o D. 建立行业移动终端 5.5.“()”病毒案的破 获,是我国破获的首例制作计算机病的的大案 o A. 鸽子 o B. 熊猫烧香 o C. 猴子 o D. 疯 狂的兔子 6.6.为什么要加强网络媒体的建设( )o A. 论坛 BBS、丧失网络舆论霸主的地位 o B. 移动互联崭露头角 o C. 社交网站的社 会动员潜力 o D. 媒体关注社会生活的角度转向 反常 7.7.属于加强网民自律建设的是( )o A. 提高网络舆论监控的技术手段 o B. 培养专门的 网络舆论引导人才 o C. 充分发挥网 络舆论意见领袖的作用 o D. 明确网络舆论应急处理的 特点 8.8.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全 的()特 征。o A. 完整性 o B. 真实性 o C. 保密性 o D. 可用性 9.9.下列属于网络舆论发展 的因素之一是( )o A. 专家分析 o B. 虚假新闻泛滥 o C. 及时通讯工具 o D. 法律的不完善性 10.10.下列活动不属于信息安全犯罪的是()o A. 传播病毒 o B. 网络窃密 o C. 网络聊天 o D. 信息诈骗 11.11.我国网络舆论的特点( )o A. 可操作性 o B. 匿名性 o C. 社会危害性 o D. 信 任冲击性 12.12.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。o A. 法律 o B. 政府监管 o C. 人民自觉 o D. 加大投入 13.13.截止 2012 年 12 月底,中国 网民规模突破 5 亿人达到( )亿人,全年新增网民 5580 万人 o A. 5.38o B. 5.13o C. 3.18o D. 5.13 14.14.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系 o A. 发展 o B. 利用 o C. 监管 o D. 管理 15.15.四大门户网站分别是新浪、腾讯、搜狐( )o A. 人民网 o B. 新华社 o C. 天涯 o D. 网易 16.16.不属于健全互联网信息安全管理体系措施的是()o A.
制定信息安全计划 o B. 加强安全产品的监督 o C. 加强对专业 人员的管理 o D. 取缔网吧 等场所 17. 17.法国法律规定, 在网上纵容未成年堕落者要判刑多少年 o A. 20 年 o B. 15 年 o C. 40 年 o D. 5 年 18.18.下列不属于信息安全产品的是( )o A. 路由器 o B. 服务器 o C. 交换机 o D. 游戏机 19.19.2011 年总统奥巴马总统的推动下,最为国家网络安全战略重要 组成部分,美国商务部启动 了什么战略。o A. 网络身 份证 o B. 反垃圾邮件 o C. 多媒体 o D. 20.20.构成信息安全威胁的其他因素中,不包括()o A. 黑客攻击 o B. 病毒传播 o C. 网 络犯罪 o D. 宣传自己的图书 21.21.澳大利用全国约多少万人通过检举来了约 2800 多万 疯垃圾邮件。o A. 22o B. 39o C. 45o D. 60 22.22.高速发展的互联网,已经渗透到了政治、 经济、文化、社会、()、家庭 o A. 社区 o B. 娱乐 o C. 教育 o D. 国际 23. 23.1998 年, 法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。o A. 危害青少年传播出 版法 o B. 公共 场所青少年保护法 o C. 未成年人保护法 o D. 24.24.互联网信息安全要求我 们必须加强互联网道德建设, 下列不包括的是()o A. 文明上网 o B. 下载歌曲 o C. 下载电影 o D. 传播法轮功 25.25.法国的互联网近十年来发展,截止 2010 年全国 约 多少万人口中 近一半成为互联网民的。o A. 6500 万 o B. 1300 万 o C. 5000 万 o D. 85000 万 26.26. 网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。o A. 非法占有 o B. 网络赌博 o C. 社会危 害 o D. 犯罪客体 27.27.英国政府在哪年就组织互联网业界及行业机 构共同签署了首个网络监管行业性法规 o A. 2001o B. 1988o C. 2013o D. 1996 28.28.最早 出台世界上最早制定互联网管理法规的国家 o A. 法国 o B. 印度 o C. 澳大利亚 o D. 中国 29. 29.加强青少年的网络道德教育主要从()个方面来进行。o A. 1o B. 2o C. 3o D. 4 30.30. 最早出台世界上出台了第一部规范互联网传播法律的国家-( )o A. 英国 o B. 美国 o C. 中国 o D. 德国 31.31.()是预防青少年网络犯罪最直接,最有效的方式。o A. 学校教育 o B. 网 络社区教育 o C. 家庭教育 o D. 网络道德 教育 32.32.《电子签名法》是( )年颁布的 o A. 2004o B. 2006o C. 2008o D. 2010 33.33.在犯罪本质上, 网路恶犯罪与()具有同质性 o A. 传 统犯罪 o B. 青少年犯罪 o C. 新型犯罪 o D. 高智能犯罪 34.34.《互联网 9. 3.判断题 1.1. 网络犯罪是有国界限制的。 错 2.加强青少年网络道德建设,家庭教育是基础、学校教育是 关键、网络社区教育是重点。 对 3.3.对于多发性的网络犯罪要实施“严打”措施 对 4.4.加 强互联网行业饿组织作用,提倡行业自律 对 5.5.相对传统盗窃犯罪而言,网络盗窃不仅作 案手段隐蔽, 且风险小。 对 6.6.互联网的发展不能全球合作, 那样会有信息安全的隐患 错 7. 7.建立在引进他国先进技术基础之上的信息安全是绝对不安全的 对 8.8.目前我国还没有 完全掌握或没有掌握互联网的核心操作系统和一些关键技术 对 9.9.网络犯罪相对于传统 犯罪而言,犯罪主体更加具有确定性,犯罪形式也更加具有复杂性和 隐蔽性。 错 10.10. 互联网是虚拟的, 自然灾害不会对它造成影响 错 11.11.如果说信息技术是信息安全产生的 前提, 那么法律发规则是信息安全的有力保障 对 12.12.我国的互联网信息管理不存在问题 错 13.13.我国现行的有关互联网安全的法律框架有 3 个层面。 错 14.14.我国近几年信息 安全产业发展迅速 对 15.15.互联网信息安全是社会安全的重要部分 对 16.16.规制互联 网不良信息的法律体系,包括法律、行政、法规、部门规章和地方性法规、规章 及司法解 释等多个层次。 对 17. 17.不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良 信息是互联网不良信息泛 滥的重要因素之一。 对 18.18.进行访问控制也是防范网络犯罪 的有效措施 对 19.19.网络社会是一个自由开放的社会,它具有共享性,虚拟性,分布性, 平等性等特征。 对 20.20.我国是社会主义法治国家,对一切社会重大问题的治理都必须在 法律的范围内予以进行。 对 21.21.对于互联网不良信息的治理主要是依靠政府的监督管理 对 山东 济宁 互联网监管与网络道德建设试题与答案一 1 互联网监管与网络道德建设 标 准答案 收集整理 bxf 2013 年 7 月 2 日 1.单选题 1.下列属于网络舆论发展的因素之一 是( ) A. 专家分析 2.我国网络舆论的特点( ) D. 信任冲击性 3.属于加强网民自律
建设的是( ) D. 明确网络舆论应急处理的特点 4.截止 2012 年 12 月底,中国网民规 模突破 5 亿人达到( )亿人,全年新增网民 5580 万人 B. 5.13 5.为什么要加强网络媒 体的建设( ) D. 媒体关注社会生活的角度转向反常 6.以下属于增强网络舆论引导有效 方法是( ) C. 完善互联网法律制度建设 7.四大门户网站分别是新浪、腾讯、搜狐( ) D. 网易 8.现当今,全球的四大媒体是报纸、广播、电视、 ( ) D. 网络 9.法国法律规定, 在网上纵容未成年堕落者要判刑多少年 ? D. 5 年 10.网络舆论发展受多方面因素影响, 主要包括政府部分的参与、传统媒体的加入、 ( ) 、专家的分析 C. 网络舆论领袖的影响 11.2011 年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部 启动了什么战略。 A. 网络身份证 12.2008 年 5 月 1 日,我国正式实施( ),政府网站的 开通,被认为是推动政府改革的重要措施 B. 《政府信息公开条例》 13.澳大利用全国约 多少万人通过检举来了约 2800 多万疯垃圾邮件。 A. 22 14.“()”病毒案的破获,是我国 破获的首例制作计算机病的的大案 B. 熊猫烧香 15.1998 年,法国通过了什么,从严从 重惩罚利用网络诱惑青少年犯罪的行为。 C. 未成年人保护法 16. 信息不被非授权的解析、 知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。 C. 保密性 17.下列 活动不属于信息安全犯罪的是 () C. 网络聊天 18. 法国的互联网近十年来发展, 截止 2010 年全国 约 多少万人口中近一半成为互联网民的。 A. 6500 万 19.互联网信息安全问题的 解决,需要技术的不断发展, ()也是一道保障线。 A. 法律 20.英国政府在哪年就组织互 联网业界及行业机构共同签署了首个网络监管行业性法规 2 D. 1996 21.互联网信息安全 的解决最终还是要回到管理中去,需要建立()体系 D. 管理 22.最早出台世界上最早制 定互联网管理法规的国家 ( ) C. 澳大利亚 23. 不属于健全互联网信息安全管理体系措施的 是() D. 取缔网吧等场所 24.最早出台世界上出台了第一部规范互联网传播法律的国家 —( ) D. 德国 25.下列不属于信息安全产品的是( ) D. 游戏机 26. 《电子签名法》 是( )年颁布的 A. 2004 27.构成信息安全威胁的其他因素中,不包括() D. 宣传自己 的图书 28.高速发展的互联网,已经渗透到了政治、经济、文化、社会、 () 、家庭 C. 教 育 29. 《互联网文化管理暂行规定》是( )年颁布的 D. 2011 30.互联网信息安全要求我 们必须加强互联网道德建设,下列不包括的是() A. 文明上网 31. 《中华人民共和国侵权 责任法》是( )颁布的 C. 2009 32.网络诈骗是犯罪行为主体以()为目的,骗取数额较 大的公共财产的行为。 A. 非法占有 33. 《中华人民共和国预防未成年人犯罪法》是( ) 年颁布的 A. 1988 34.加强青少年的网络道德教育主要从()个方面来进行。 B. 2 35. 《全 国人大常委会关于加强网络信息保护的决定》是( )年颁布的 D. 2012 36. ()是预防青 少年网络犯罪最直接,最有效的方式。 C. 家庭教育 37. 《互联网安全保护技术措施规定》 是公安部( )年颁布的 C. 2005 38.在犯罪本质上,网路恶犯罪与()具有同质性 A. 传 统犯罪 39.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度 的充分体现。 D. 智力 40. 《计算机信息交流安全保护条例》是哪一年颁布的( ) C. 1994 41.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃 和() B. 网络犯罪、网络色情 42. 《中华人民共和国合同法》于( )颁布实施 B. 1999 年 3 43.为了追逐更多更大的财富,传统财产型犯罪也呈现了() A. 科技化、智能化 44.解 决互联网安全问题的根本条件( ) A. 提高整个社会网民的互联网道德本质 45.网络变化 改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式 B. 多 对多 46.我国互联网发展的历史只有( )年的时间 C. 20 47. ()现已是一个国家的重大 基础设施。 C. 信息网络 48.互联网安全除了电脑以外,还包括( ) A. 手机 49.有专 门制定单行的网络犯罪法律的,这种做法典型的是() D. 美国 50.网络道德的本质是() B. 社会道德 2.多选题 1 .德国政府规定所以网吧计算机必须设置什么过滤器 和什么监 控系统 A. 黄色信息 C. 网站 2.我国对不良信息治理的措施有( ) A. 法律规制 B. 行政监
督 C. 自律管理 D. 技术控制 3. ()技术的发展,为互联网不良信息的发布转播提供了技 术支持 A. 计算机 B. 互联网 D. 数字化 4.1996 年,新家坡颁布了哪里两部互联网管理 法? A. 广播法 C. 互联网操作规则 5.我国不良信息治理存在的问题( ) A. 法律的不 健全 B. 行政管理不到位 C. 行业自律性不 D. 技术发展的滞后性 6. 加强对互联网不良信 息的行政监管要() A. 将专项治理行动制度化和常态化 B. 设立专门的行政监管部门 C. 提高互联网监管执法人员的业务水平 D. 加强对互联网信息源的监控 7. 互联网不良信息的 独有特点 () A. 社会危害性 C. 传播更加快播全面性 8. 互联网不良信息的一般性特点 ( ) A. 社会危害性 B. 全球性 C. 来源的多渠道 9.根据互联网不良信息的性质,互联网不良 信息可分为() B. 违反法律的信息 C. 违反社会道德的信息 D. 破坏信息安全的信息 10. 从计算机技术方面来了解互联网不良信息的传播方式 ( ) A. HTTP B. 手机 WAP C. P2P D. IM 3.判断题 1.建设“宽带中国”,对于我国互联网发展具有重要意义 对 2.罗马法中 有著名的谚语叫做: 法律恒须规定救济, 救济设于权利之后 对 3 . 我国的互联网非常安全, 没有漏洞 错 4 .在当今世界里互联网的兴起与普及,开辟了交往的无限可能性 对 5.绝 对自由的互联网本身是完全存在的 错 6.互联网在发展过程中失序是政府监管不严的结果 对 7.法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定 对 8.为 了要是互联网规范发展,只需实行德治就可以了 错 9.人肉搜索现象的出现,一定程度上 损害了网络社会的法治与现实社会政治的结合 对 10.为了防止黄色网站的泛滥,政府规 定每县只设一个网吧经营场所,便于管理 错 11.我国目前互联网在监管立法 执法上,还 存在着很大的不足 对 12.互联网监管规范越来越弱 错 13.我国互联网管理的基本法律 体系,到目前为止已经初步建立 对 14.1998 年,英国通过了{未成年人保护法},从严从重 惩罚利用网络引诱青少年犯罪行为。 错 15.2011 年 9.11 事件之后,美国颁布了{爱国者 法} 。 对 16.2010 年 4 月法国国民议会与参议院通过了被认为世界上最为严厉的 打击 网络非法下载行为的法案。 对 17.德国是发达国家中第一个对互联网不良言论进行专门 立法的国家。 对 18.美国国会在 2013 年通过了{反垃圾邮件法}。 错 19.韩国上互联 网最发达、普及率最高的国家。 对 20.英国互联网监看基金会成立于 1998 年。 对 错 21.网络道德建设是社会精神文明建设的需要 对 22.新加坡政府 1999 年成立了 互联网 家长顾问组。 对 23.韩国政府从 2000 年起就推动实施网络实名制。 对 错 24.中国目 前有 70%的家庭使用互联网 错 25.从舆论的基本要素来讲,舆论主体的参与与意识觉醒 日益增强时网络舆论的最主要的特点 对 26.互动参与是网络舆论最吸引网民眼球的焦点 错 27.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。 对 28.网络 舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件 对 29.韩国是世界上首个强制实行网络实名制的国家 对 30.社交网站(SNS)不允许用户创 造个人页面、列出好友名单和自由发表评论 对 错 31.从目前来看,博客已近取代微博 错 32.只有商业话才能给网络媒体带来大量的资金支持和技术支持 对 33.在网络互动中影 响和感染其他群体,就能有效引导互联网中的舆论 对 34.互联网给人们提供了前所未有 的自由度,但绝对自由的互联网本身是不存在的 对 35.网络协议市委计算机网络进行数 据交换而建立的规制标准或者月底昂的集气 对 36.互联网不良信息的泛滥,对整个国家 社会、个人都会造成极大的危害及至危害青少年的健康成长。 对 37.互联网不良信息泛 滥的原因有多种,网络道德观念的缺乏属其中一种 错 38.网络社会和现实社会没有联系 错 39.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。 对 错 40.相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。 对 山东 济宁 互 联网监管与网络道德建设试题与答案二 1. 单选题 B?6?1 1.网络道德的自主性,要求 网络道德必须具备() B. 自律性 C?6?1 2.网络社会的主体既要遵守现实社会道德又要 遵守() A. 社会规则 B. 法律 C. 网络道德 D. 道德规范 A?6?1 3.建设网络道德体系