必须以()为主体 A. 社会核心价值观 C?6?1 4.规范网络道德问题的主要手段是() C. 法律 A?6?1 5.网络道德规范的主体是() A. 人 B?6?1 6. ()不仅使得信息交流更 加广泛、 快捷而且也导致有害信息的泛滥, 引发网络社会的道德危机问题 B. 网络社会的 开 放性 D?6?1 7.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 () D. 虚假信息 D?6?1 8.针对计算机网络或用计算机网络实施的违反刑事法律,应 受到刑罚处罚的具有社会危害性的行为称为()D. 网络犯 罪 B?6?1 9.网络道德的本质 是() B. 社会道德 D?6?1 10.有专门制定单行的网络犯罪法律的,这种做法典型的是 () D. 美国 C?6?1 11. () 现已是一个国家的重大基础设施。C. 信息网络 B?6?1 12. 网 络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式 B. 多对多 A?6?1 13.为了追逐更多更大的财富,传统财产型犯罪也呈现了() A. 科技 化、智能化 B?6?1 14.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、 网络赌博、网络盗窃和()B. 网络犯罪、网络色情 D?6?1 15.网络是现代社会高科技 快速发展的产物, 是人类 () 水平达到一定水平的高度的充分体现。 D. 智力 A?6?1 16. 在 犯罪本质上,网路恶犯罪与()具有同质性 A. 传统犯罪 C?6?1 17. ()是预防青少年网 络犯罪最直接,最有效的方式。 C. 家庭教育 B?6?1 18.加强青少年的网络道德教育主 要从()个方面来进行。 B. 2 A?6?1 19.网络诈骗是犯罪行为主体以()为目的,骗取 数额较大的公共财产的行为。A. 非法占有 A?6?1 20.互联网信息安全要求我们必须加强 互联网道德建设,下列不包括的是() A. 文明上网 C?6?1 21.高速发展的互联网,已 经渗透到了政治、经济、文化、社会、 () 、家庭 C. 教育 A?6?1 22.和现实社会一样() 也是网络社会制度的首要价值 A. 公平正义 D?6?1 23. 构成信息安全威胁的其他因素中, 不包括()D. 宣传自己的图书 D?6?1 24.下列不属于信息安全产品的是( ) D. 游戏 机 D?6?1 25.不属于健全互联网信息安全管理体系措施的是() D. 取缔网吧等场所 D?6?1 26.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系 D. 管 理 A?6?1 27.互联网信息安全问题的解决,需要技术的不断发展, ()也是一道保障线。 A. 法律 C?6?1 28.下列活动不属于信息安全犯罪的是()C. 网络聊天 C?6?1 29.信 息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。 C. 保密性 B?6?1 30.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案 B. 熊猫烧香 B?6?1 31.2008 年 5 月 1 日,我国正式实施( ),政府网站的开通,被认为 是推动政府改革的重要措施 B. 《政府信息公开条 例》 C?6?1 32.网络舆论发展受多方 面因素影响,主要包括政府部分的参与、传统媒体的加入、 ( ) 、专家的分析 C. 网络舆论 领 袖的影响 D?6?1 33.现当今,全球的四大媒体是报纸、广播、电视、 ( ) D. 网络 C?6?1 34.以下属于增强网络舆论引导有效方法是( ) C. 完善互联网法律制度建设 D?6?1 35.为什么要加强网络媒体的建设( )D. 媒体关注社会生活的角度转向反常 D?6?1 36.属于加强网民自律建设的是( ) D. 明确网络舆论应急处理的特点 A?6?1 37.下列属于网络舆论发展的因素之一是( ) A. 专家分析 D?6?1 38.我国网络舆论 的特点( ) D. 信任冲击性 B?6?1 39.截止 2012 年 12 月底,中国网民规模突破 5 亿 人达到( )亿人,全年新增网民 5580 万人 B. 5.13 D?6?1 40.四大门户网站分别是新 浪、腾讯、搜狐( ) D. 网易 D?6?1 41.法国法律规定,在网上纵容未成年堕落者要 判刑多少年? D. 5 年 A?6?1 42.2011 年总统奥巴马总统的推动下,最为国家网络安全 战略重要组成部分,美国商务部启动了什么战略。 A. 网 络身份证 A?6?1 43.澳大利用 全国约多少万人通过检举来了约 2800 多万疯垃圾邮件。 A. 22 C?6?1 44.1998 年,法 国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。C. 未成年人保护法 A?6?1 45. 法国的互联网近十年来发展, 截止 2010 年全国 约 多少万人口中近一半成为 互联网民的。 A. 6500 万 D?6?1 46.英国政府在哪年就组织互联网业界及行业机构共
同签署了首个网络监管行业性法规 D. 1996 C?6?1 47.最早出台世界上最早制定互联网 管理法规的国家( ) C. 澳大利亚 D?6?1 48.最早出台世界上出台了第一部规范互联网传 播法律的国家—( ) D. 德国 C?6?1 49.网络领域是一个技术领域要解决网络领域的社 会问题就必须依靠( )来解决。 C. 网络技术 A?6?1 50. 《电子签名法》是( )年颁布 的 A. 2004 D?6?1 51. 《互联网文化管理暂行规定》是( )年颁布的 D. 2011 C?6?1 48. 《中华人民共和国侵权责任法》是( )颁布的 C. 2009 A?6?1 49. 《中华人民共和国 预防未成年人犯罪法》是( )年颁布的 A. 1988 D?6?1 50. 《全国人大常委会关于加强 网络信息保护的决定》是( )年颁布的 D. 2012 2. 多选题 ABD?6?1 1. ( )技术的发 展,为互联网不良信息的发布转播提供了技术支持 A. 计算机 B. 互联网 D. 数字化 ABCD?6?1 2. 我国对不良信息治理的措施有( ) A. 法律规制 B. 行政监督 C. 自律管理 D. 技术控制 ABCD?6?1 3.我国不良信息治理存在的问题( ) A. 法律的不健全 B. 行政 管理不到位 C. 行业自律性不 D. 技术发展 的滞后性 ABCD?6?1 4.加强对互联网不良 信息的行政监管要 ( ) A. 将专项治理行动制度化和常态化 B. 设立专门的行政监管部门 C. 提高互联网监管执法人员的业务水平 D. 加强对互联网信息源的监控 AC?6?1 5.德国政 府规定所以网吧计算机必须设置什么过滤器 和什么监控系统 A. 黄色信息 C. 网站 AC?6?1 6.互联网 不良信息的独有特点( ) A. 社会危害性 C. 传播更加快播全面性 ABC?6?1 7.互联网不良信息的一般性特点( ) A. 社会危害性 B. 全球性 C. 来源的多 渠道 BCD?6?1 8.根据互联网不良信息的性质,互联网不良信息可分为( ) B. 违反法 律的信息 C. 违反社会道德的信息 D. 破 坏信息安全的信息 AC?6?1 9.1996 年,新家 坡颁布了哪里两部互联网管理法 ? A. 广播法 C. 互联网操作规则 ABCD?6?1 10.从计 算机技术方面来了解互联网不良信息的传播方式( ) A. HTTP B. 手机 WAP C. P2P D. IM AD?6?1 10. 我国互联网不良信息的生存空间主要有 A. 独立的服务器 B. 托管服务器 C. 租用服务器 D. 国内的一些主流网站 3. 判断题 X?6?1 1.美国国会在 2013 年通过了 {反垃圾邮件法}。 对?6?1 2.韩国上互联网最发达、普及率最高的国家。 X?6?1 3.英 国互联网监看基金会成立于 1998 年。 对?6?1 4.德国是发达国家中第一个对互联网不 良言论进行专门立法的国家。 对?6?1 5. 新加坡政府 1999 年成立了 互联网家长顾问组。 对?6?16.韩国政府从 2000 年起就推动实施网络实名制。 对?6?1 7.2010 年 4 月法 国国民议会与参议院通过了被认为世界上最为严厉的 打击网络非法下载行为的法案。 X?6?1 8.中国目前有 70%的家庭使用互联网 对?6?1 9.从舆论的基本要素来讲,舆 论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点 对?6?1 10. 2011 年 9.11 事件之后,美国颁布了{爱国者法} 。 X?6?1 11.互动参与是网络舆论最吸引网民眼球的 焦点 对?6?1 12.网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。 X?6?1 13. 1998 年, 英国通过了{未成年人保护法},从严从重惩罚利用网络引诱青少年犯 罪行为。 对?6?1 14.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆 论形式的必要条件 X?6?1 15.社交网站(SNS)不允许用户创造个人页面、列出好友名 单和自由发表评论 X?6?1 16.从目前来看,博客已近取代微博 对?6?1 17.我国互联 网管理的基本法律体系, 到目前为止已经初步建立 对?6?1 18.只有商业话才能给网络媒 体带来大量的资金支持和技术支持 对?6?1 19. 在网络互动中影响和感染其他群体, 就能 有效引导互联网中的舆论 对?6?1 20.我国目前互联网在监管立法 执法上,还存在着很 大的不足 对?6?1 21. 互联网给人们提供了前所未有的自由度, 但绝对自由的互联网本身 是不存在的 对?6?1 22. 网络协议市委计算机网络进行数据交换而建立的规制标准或者月 底昂的集气 X?6?1 23. 为了防止黄色网站的泛滥, 政府规定每县只设一个网吧经营场所, 便于管理 对?6?1 24.互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危 害及至危害青少年的健康成长。 X?6?1 25.互联网不良信息泛滥的原因有多种,网络道
德观念的缺乏属其中一种 对?6?1 26.人肉搜索现象的出现, 一定程度上损害了网络社会 的法治与现实社会政治的结合 对?6?1 27. 制定完备的法律体系是有效治理互联网不良信 息的法律前提与制度保障。 对?6?1 28. 网络领域是一个技术领域要解决网络领域的社会 问题 必须依靠网络技术本事来解决 X?6?1 29.为了要是互联网规范发展,只需实行德 治就可以了 X?6?1 30.加强互联网行业的技术发展,是对互联网不良信息进行有效治理 的重要措施 对?6?1 31.对于互联网不良信息的治理主要是依靠政府的监督管理 对 ?6?1 32.我国是社会主义法治国家,对一切社会重大问题的治理都必须在法律的范围内 予以进行。 对?6?1 33.法律的核心问题在权力义务的分配,而不同主体之间利益关系的 法律设定 对?6?1 34. 网络社会是一个自由开放的社会, 它具有共享性, 虚拟性, 分布性, 平等性等特征。 对?6?1 35.不良信息发布传播者为获得巨大的经济利益,铤而走险传播 不良信息是互联网不良信息泛滥的重要因素之一。 对?6?1 36.互联网在发展过程中失序 是政府监管不严的结果 1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的 三大组成部分。 答案:Y 难度:A 2.计算机信息系统的基本组成是:计算机实体、信息和( )。 A.网络 B.媒体 C.人 D.密文 答案:C 难度:C 3.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4.从系统工程的角度,要求计算机信息网络具有( )。 A.可用性、完整性、保密性 B.真实性(不可抵赖性) C.可靠性、可控性 D.稳定性 答案:ABC 难度:B 5.计算机信息系统的安全威胁同时来自内、外两个方面。 答案:Y 难度:A 6.计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7.实施计算机信息系统安全保护的措施包括:( )。 A.安全法规 B、安全管理 C.安全技术 D.安全培训 答案:ABC 难度:B 8.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y 难度:A 9.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y 难度:C 10.OSI 层的安全技术来考虑安全模型( ) 。
A.物理层 B.数据链路层 C.网络层、传输层、会话层 D.表示层、应用层 答案:ABCD 难度:C 11.数据链路层可以采用( ) 和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链 路层协议。 A.路由选择 B.入侵检测 C.数字签名 D。访问控制 答案:B 难度:C 12.网络中所采用的安全机制主要有: ( ) 。 A.区域防护 B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C.权力控制和存取控制;业务填充;路由控制 D.公证机制;冗余和备份 答案:BCD 难度:D 13.公开密钥基础设施(PKl)由以下部分组成: ( ) 。 A.认证中心;登记中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库 答案:AD 难度:C 14.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位 是对等的。 答案:N 难度:B 15.人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。 答案:N 难度:B 16.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。 答案:N 难度:B 17.我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。 A.国家事务 B.经济建设、国防建设 C.尖端科学技术 D.教育文化 答案.ABC 难度:B 18.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全 保护条例》 。 答案:N 难度:A 第四章 计算机信息系统安全保护制度 19.安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
A.规模 B.重要性 C.安全保护能力 D.网络结构 答案:C 难度:B 20.安全等级是计算机信息系统所( )的重要性和敏感性的反映。 A.应用领域 B.使用系统硬件 C.采取安全措施 D.处理信息 答案:D 难度:B 22.公安机关在网吧正式营业前不需要对网吧进行安全审核。 答案:N 难度:A 23.网吧消费者必须凭有效身份证件用机上网。 答案:Y 难度:A 24.网吧可以出租给他人经营。 答案:N 难度:A 25.网吧的业主和安全管理人员要进行安全知识培训。 答案:Y 难度:A 26.计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立 答案:C 难度:A 27.负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专 用产品销售许可证》的是( ) 。 A.国家技术监督局 B.信息产业部 C.公安部公共信息网络安全监察局 D.国家安全部 答案:C 难度:A 28.公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。 A.管理 B.审批、颁证 C.报批 D.制作· 答案:B 难度:A 29.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响 计算机使用的一组计算机指令或者程序代码。 答案:N 难度:B 30.计算机病毒是指能够( )的一组计算机指令或者程序代码。
A.破坏计算机功能 B.毁坏计算机数据 c.自我复制 D.危害计算机*作人员健康 答案:ABC 难度:C 31.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。 答案:Y 难度:A 32.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制 度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的 其他情况所构成的涉及安全的重大行为,统称安全事件。 答案:Y 难度:A 33.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑 事案件,违反行政法规所构成的计算机安全是计算机行政案件。 答案:Y 难度:A 第五章 计算机信息网络安全防护及检测技术 34.TCP/IP 协议是( )的,数据包括在网络上通常是( ) ,容易被( ) 。 A.公开发布 B.窃听和欺骗 C.加密传输 D.明码传送 答案:ADB 难度:C 35.网络攻击一般有三个阶段: ( ) 。 A.获取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标 答案:DBC 难度:C 36.入侵检测的内容主要包括: ( ) 。 A.独占资源、恶意使用 B.试图闯入或成功闯入、冒充其他用户 C.安全审计 D.违反安全策略、合法用户的泄漏 答案:BDA 难度:C 37.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置 安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。 答案:Y 难度:C 38.对于入侵检测系统(1DS)来说,如果没有( ) ,那么仅仅检测出黑客的入侵毫无意义。 A.应对措施 B.响应手段或措施 C.防范政策 D.响应设备 答案:B 难度:C
39.计算机犯罪的统计数字都表明计算机安全问题主要来源于( ) 。 A.黑客攻击 B.计算机病毒侵袭 C.系统内部 D.信息辐射 答案:C 难度:C 第六章 实体安全保护技术及机房测试 40.计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。 A.实体安全保护 B.人员管理 C.媒体安全保护 D.设备安全保护 答案:A 难度:B 41.计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计 算机信息系统的安全。 答案:Y 难度:A 42.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在 不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。 答案:N 难度:A 43.实体安全技术包括: ( ) 。 A.环境安全 B.设备安全 C.人员安全 D.媒体安全 答案:ABD 难度:B 44.区域安全,首先应考虑( ) ,用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指 纹等实现。 A.来访者所持物 B.物理访问控制 C.来访者所具有特征 D.来访者所知信息 答案:B 难度:C 45.防静电措施是( ) 。 A.采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作 B.室内保持相对温度允许范围为:45%一 65%;计算机与地板有效接地 c.安装屏蔽材料 D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的 答案:ABD 难度:A 46.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。 答案:N 难度:B 47.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰, 二是为了防止干扰源产生的电磁场辐射到外部空间。
答案:Y 难度:B 1.单选题 2014 年专业技术员继续教育公需科目考试 网络安全建设与 网络社会治理试题库(2014 年必修课之二) 一、单选题(每题 1 分,共 20 题) 1、2008 年 5 月 1 日, 我国正式实施 ( B ), 政府网站的开通, 被认为是推动政 府改革的重要措施。 A、 深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革 D、加强政府信息公开 2、 2011 年,( D )成为全球年度获得专利最多的公司。P105 A、百度 B、微软 C、苹果 D、谷 歌 3、网络“抄袭”纠纷频发反映了( A )P105 A、互联网产业创新活力不足 B、互联网诚 信缺失 C、互联网市场行为亟待规范 D、互联网立法工作的滞后 4、网络犯罪的表现形式 常见得有非法侵入,破坏计算机信息系统、网络赌博、 网络盗窃和( C )。P58 网络诈骗、 网络色情 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、 犯罪动机、 高智能化 5、 网络安全技术层面的特性有可控性、 可用性、 完整性、 保密性和 ( D ) P5 A、多样性 B、复杂性 C、可操作性 D、不可否认性 6、2012 年 3 月份,美国总统奥 巴马宣布启动( A ),旨在提高从庞大而复杂的 科学数据中提取知识的能力。P13 A、大数据 研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT 计划 7、 在 互联网环境中, 网络舆论的形成变得较为复杂, 但大致遵循( C )模式。 P122 A、新闻信息 ——舆论形成 B、民间舆论——新闻报道 C、产生话题——话题持续存活——形成网络舆论 ——网络舆论发展——网 络舆论平息
D、 产生话题——形成网络舆论——网络舆论平息 8、 下列关于互惠原则说法不正确的是( C )。 P186 A、互惠原则是网络道德的主要原则之一 B、网络信息交流和网络服务具有双向性 C、 网络主体只承担义务 D、互惠原则本质上体现的是赋予网络主体平等与公正 9、信息安全 经历了三个发展阶段,以下( D )不属于这三个发展阶段。 A、通信保密阶段 B、数据加密阶 段 C、信息安全阶段 D、安全保障阶段 10、2012 年 12 月 28 日全国人大常委会通过了 ( A ) ,标志着网络信息保护立 法工作翻开了新篇章 P40 A、 《关于加强网络信息保护的决 定》 B、 《网络游戏管理暂行办法》 C、 《非金融机构支付服务管理办法》 D、 《互联网信息 管理办法》 11、广义的网络信息保密性是指( A ) A、利用密码技术对信息进行加密处 理,以防止信息泄漏和保护信息不为非 授权用户掌握 B、保证数据在传输、存储等过程中 不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术 D、保守国家机 密,或是未经信息拥有者的许可,不得非法泄漏该保密信息 给非授权人员 12、 ( A )作 为互联网的诞生地, 其互联网发展速度非常之快, 信息化程 度也是世界之最 P9 A、 美国 B、 日本 C、中国 D、德国 13、 ( B)出台了世界第一部规范互联网传播的法律《多媒体法》 P84 A、美国 B、德国 C、英国 D、新加坡 14、 ( D)是加强对互联网不良信息的行政监管 P169 A、 完善目前互联网建设的法律法规 B、 制定治理互联网不良信息的专门性法律法规 C、 健全互联网的立法体制 D、设立专门的行政监管部门 15、信息安全领域内最关键和最薄弱 的环节是( D )。 A、技术 B、策略 C、管理制度
D、人 16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然 的或者 恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服 务不中断。P2 A、 系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频 17 、行为人有意制 造和发布有害的、虚假的、过时的和无用的不良信息称为 ( A )。 A、信息污染 B、网络垃 圾 C、网络谣言 D、虚假信息 18、现当今,全球的四大媒体是报纸、广播、电视和( D )。 P116 A、手机 B、杂志 C、电子邮件 D、网络 19、自主性、自律性、 (C)和多元性都是网 络道德的特点 P182 A、统一性 B、同一性 C、开放性 D、复杂性 20、( B )是我国网络社会 治理的方针。P103 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手 抓发展 D、保障公民权益、维护社会稳定 二、多选题(每题 2 分,共 20 题) 21、网络主体 要提高自身的道德修养,要做到( ABD )方面。P200 A、提高自己的道德修养水平 B、提高自 己的道德修养层次 C、提高自己的网络技术水平 D、坚决同不道德的网络行为作斗争 22、 ( ABCD )会对信息安全所产生的威胁 P31 A、计算机病毒的扩散与攻击和计算机病毒的 扩散与攻击 B、信息系统自身的脆弱性 C、有害信息被恶意传播 D、黑客行为 23、按商业 活动的运行方式来划分,电子商务可以分为( BC )P93 A、间接电子商务
B、 完全电子商务 C、 非完全电子商务 D、 直接电子商务 24、 电子证据具有 ( BC ) 特征 P73 A、无法修正性 B、无法直接阅读 C、可解密 D、保存安全和长期 25、网络违法犯罪的主 观原因是( ABC )。 P68 A、 为获取巨大的经济利益 B、 法律意识、 安全意识、 责任意识淡薄 C、 道德观念缺乏 D、互联网立法滞后 26、加快完善我国网络安全政策法规建设的措施有 ( ABC )P25 A、进一步完善我国信息安全法律体系 B、建立完善的信息安全监督管理制度 体系 C、参考 WTO 规则制定我国信息安全行业管理规范 D、树立起良好的道德意识,要 有维护整体利益的意识 27、互联网不良信息泛滥的原因是( ACD )。P160 A、网络社会自身 的特点 B、 人们对黄色信息有一定的需求 C、 经济利益驱动 D、 社会监管难以有效实施 28、 影响网络安全产生的因素( AD )P22 A、网民自身的因素和网络信息因素 B、社会政治因 素 C、社会主观的环境因素 D、社会客观的环境因素 29、网络环境下的舆论信息主要来自 ( ABCD )。P116 A、新闻评论 B、BBS C、博客 D、聚合新闻 30、 (AB)属于网络不诚信问题 P104 A、发布虚假信息,扩散小道消 B、网上恶搞、网络暴力、人肉搜索 C、境外的网络攻 击 D、手机恶意程序 31、法国对互联网的管理调控经历了(BCD )时期 P108 A、政府调 控 B、调控 C、自由调控 D、共同调控 32、 《计算机信息网络国际联网安全保护管理办 法》规定,任何单位和个人不得 D、技术控制 三、判断题(每题 1 分,共 20 题) 41、 国际 标准化组织将“计算机安全”定义为: “为数据处理系统建立和采取的 技术和管理的安全保 护, 保护计算机硬件、 软件数据不因偶然和恶意的原因而遭 到破坏、 更改和泄漏。 ” () P2 正确 不正确 42、 传播网络病毒, 恶意进行网络攻击不属于网络不诚信问题的表现。 () P104 正确 不正确 43、 任何话题只有积累了足够数量或者分量的帖子, 才能体现这种持续关注度。 ( ) P122 正确 不正确 44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政 规章和司法 解释四个层面。( ) P70 正确 不正确 45、信息安全保障阶段中,安全策略是核 心,对事先保护、事发检测和响应、事 后恢复起到了统一指导作用。( ) 正确 不正确 46、 在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。( ) 正确 不正确 47、制定完备 的法律体系是有效治理互联网不良信息的法律前提与制度保障。 ( ) P167 正确 不正确 48、 根据《儿童互联网保护法》 ,美国的公共图书馆都必须给联网计算机安装色 情过滤系统,否 则图书馆将无法获得政府提供的技术补助资金。( )P107 正确 不正确 49、 互联网不良信息 泛滥的原因有多种, 网络道德观念的缺乏属其中一种。 ( ) P161 正确 不正确 50、网络社 会具有先进性、开放性、自由性、虚假性等特点。( ) 正确 不正确 51、 互联网不良信息是 指行为人通过互联网发布的公然违反国家的法律、 法规及 政策, 违背社会道德伦理与价值 观, 对国家、 社会及个人造成有害影响并为国家、 社会及个人所排斥的,反应现实社会 不良现象的互联网信息。 ()P114
正确 不正确 52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要 问 题()P16 正确 不正确 53、在线调查进入门槛低,信息发布自由度和开放度很高,具 有跟帖评论、推荐 阅读、RSS 订阅等的互动功能。 () 正确 不正确 54、网络道德问题产 生的客观原因是网络社会的社会背景。( ) P188 正确 不正确 55、网络道德的本质是社会道 德,是社会道德在网络领域中的新体现。 ()P181 正确 不正确 56、 我国网络安全防御工 程建设还有待加强就是因为我国国家级投入相对较少()P16 两方面 正确 不正确 57、互 惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的 交往不畅通、交 往障碍。 () P185 兼容原则 正确 不正确 58、 防火墙虽然是网络层重要的安全机制, 但 是它对于计算机病毒缺乏保护能力。 ( ) 正确 不正确 59、 访问控制的主要作用是防止非 法的主体进入受保护的网络资源, 允许合法用 户访问受保护的网络资源, 允许合法的用户 对受保护的网络资源进行非授权的访 问。( ) P74 正确 不正确 60、对钱财的贪婪也是网络 违法犯罪行为的原始动力。 ()P66 正确 不正确 四、案例分析题(每题 4 分,共 5 题) 61、 20 世纪 90 年代中期, 我国政府全面启动“政府上网工程”。 2004 年 12 月, 我国提出要“建 立健全政府信息公开制度,加强政务信息共享,规范政务信息资 源社会化增值开发利用工 作”,加快推进机关办公业务网、办公业务资源网、政 府公众信息网和政府办公业务信息资 源数据库等“三网一库”建设。 2006 年 1 月, 中央人民政府门户网站开通。 截止 2011 年底, 中国已建立政府门户网站 5
万多个,75 个中央和国家机关、32 个省级政府、333 个地级市政府和 80%以上的 县级政 府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。 (1)、加强政府网络 舆论引导能力可以从以下( )方面进行。 A、适当调整引导策略 B、加强新闻网站和政府网站 等主流网络媒体建设 C、取缔非政府网站 D、培养专门的网络舆论推手 ? 培 养专 门的网 络舆论引导人才 (2)、下列说法正确的是()。P129 A、政府网站的建设要突破一般网络媒体 的办站方法 B、 政府网站的功能不仅在于提供基本信息, 更要对群众关心的热点问题及时跟 进 C、2009 年 5 月 1 日,我国正式施行《政府信息公开条例》 2008 D、政府需要通过加 强调控手段来引导舆论 62、2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是 赵某在忻州一 所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。 这段视频使其 在生 活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了*** 并进 行了改装,先后抢劫省城 9 家酒店和大型洗浴中心,抢劫现金 4 万余元,全 部挥霍一空, 最终受到法律制裁。 (1)、这则材料说明了网络不良信息的( C )方面社会危害性。单选 A、 国家安全 B、经济损失 C、危害青少年健康成长 D、社会道德失范 (2)、下列关于网络不良 信息危害青少年健康成长说法正确的是( )。 A、由于青少年的身心发育尚未成熟 B、青少年 的世界观、 人生观、 价值观正处于一个形成阶段 C、 青少年缺乏对不良信息的基本分析能力、 判断能力与辨别能力 D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱 63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机 报的传播, 是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用 户利用手机媒体传播 新闻、表达诉求的热情,通常所说的“新意见阶层”、“自 媒体”、“公民媒体”、“市民媒体” 等,都离不开对手机媒体的考察。截至 2009 年 12 月,我国网民规模为 3.84 亿人,手机 网民占到总网民规模的 60.8%, 这样庞大的用户数量和便捷的移动互联渠道, 意味着手机 正成为人们进行新闻和 舆论参与的重要工具。 微博是手机媒体传播的重要形式, 微博通过 与手机绑定便 如虎添翼,2007 年墨西哥城地震、2008 年汶川大地震,都是微博用户利用 手机 微博最先向世界发布了消息, 在国内, 多数微博都可以利用短信、 飞信或手机 WAP 上 网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网 民由此可以保持 移动在线状态, 无论走到哪里,都能即时观察到别人对事件的评 价,并能发表自己对现实 的意见。更为重要的是,微博用户可以借助手机媒体成 为即时的报道者, 对正在发生的事 情进行简洁而快速的报道,并有超过传统媒体 报道速度和广度的可能性,这可以丰富舆论 参与者对现实的把握和对意见的表
达。 (1)、具体体现了我国网络舆论( )的现状 A、社交网站(SNS)的社会动员潜力 B、 移动互联网崭露头角 C、微博大行其道 D、论坛/BBS 丧失网络舆论“霸主”地位 (2)、网络舆 论的发展取决于( ABCD) A、政府有关部门的参与 B、传统媒体的加入 C、网络舆论领袖 的影响 D、 专家分析 64、 “维基解密”在 2010 年 7 月和 10 月曾分别公布 9 万多份阿富 汗战争机密文 件和近 40 万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种 细节 曝光, 后者则指仅在 2004 年至 2009 年期间,伊拉克战争就造成 10.9 万人死亡, 其中包括 6.6 万名平民。“维基解密”公布的秘密文件包括 25 万多份外交电报 及八千份外 交指示,多数文件的落款日期注明在 2004 年以后,更有约九千份文 件的落款日期注明在 2010 年 1 月至 2 月之间。 可以看出网络的全球化也让网络 信息安全的建设, 不仅是某个 国家单独责任, 也是整个国际社会的共同责任。 网 络信息安全是网络社会有效运行的血液, 网络的良性运行离不开网络信息的安全 保障。 (1)、网络信息安全的基本特征有()P29 A、 保密性和完整性 B、真实性和可用性 C、可审查性和可控性 D、统一性和复杂性 (2)、从信 息安全所产生的威胁看,以下( )属于信息安全的表现形式 A、计算机病毒的扩散与攻击 B、黑客行为 C、有害信息被恶意传播 D、信息系统自身的脆弱性 65、互联网上从来不乏 标价 1 元的商品。2011 年 9 月,淘宝网上大量商品标价 1 元,引发网民争先恐后哄抢, 但是之后许多订单被淘宝网取消。随后,淘宝网发 布公告称, 此次事件为第三方软件“团 购宝”交易异常所致。部分网民和商户询 问“团购宝”客服得到自动回复称:“服务器可能被 攻击,已联系技术紧急处 理。 ”此次“错价门”则是大批商户的大批商品价格在短时间内被 恶意篡改,达 到这个目的需要借助一定的技术手段。 这起“错价门”事件发生暴露出来的我 国 电子商务安全问题不容小觑。 (1)、从网络技术层面,分析电子商务面临的安全问题有( ) A、信息泄漏 B、篡改 C、伪造 D、电脑病毒 (2)、从网络社会治理的视角来看,电子商务 在发展中出现的安全问题主要
有( ) A、信用威胁 B、网络商务诚信安全 C、支付安全 D、电子合同安全
1.下列属于网络舆论发展的因素之一是( ) A. 专家分析 2.我国网络舆论的特点( ) D. 信任冲击性 3.属于加强网民自律建设的是( ) D. 明确网络舆论应急处理的特点 4.截止 2012 年 12 月底,中国网民规模突破 5 亿人达到( )亿人,全年新增网民 5580 万 人 B. 5.13 5.为什么要加强网络媒体的建设( ) D. 媒体关注社会生活的角度转向反常 6.以下属于增强网络舆论引导有效方法是( ) C. 完善互联网法律制度建设 7.四大门户网站分别是新浪、腾讯、搜狐( ) D. 网易 8.现当今,全球的四大媒体是报纸、广播、电视、( ) D. 网络 9.法国法律规定,在网上纵容未成年堕落者要判刑多少年? D. 5 年 10.网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、( )、 专家的分析 C. 网络舆论领袖的影响 11.2011 年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部 启动了什么战略。
A. 网络身份证 12.2008 年 5 月 1 日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要 措施 B. 《政府信息公开条例》 13.澳大利用全国约多少万人通过检举来了约 2800 多万疯垃圾邮件。 A. 22 14.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案 B. 熊猫烧香 15.1998 年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。 C. 未成年人保护法 16.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的() 特征。 C. 保密性 17.下列活动不属于信息安全犯罪的是() C. 网络聊天 18.法国的互联网近十年来发展,截止 2010 年全国 约 多少万人口中近一半成为互联网民 的。 A. 6500 万 19.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。 A. 法律 20.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规 D. 1996 21.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系 D. 管理 22.最早出台世界上最早制定互联网管理法规的国家( )
C. 澳大利亚 23.不属于健全互联网信息安全管理体系措施的是() D. 取缔网吧等场所 24.最早出台世界上出台了第一部规范互联网传播法律的国家—( ) D. 德国 25.下列不属于信息安全产品的是( ) D. 游戏机 26.《电子签名法》是( )年颁布的 A. 2004 27.构成信息安全威胁的其他因素中,不包括() D. 宣传自己的图书 28.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭 C. 教育 29.《互联网文化管理暂行规定》是( )年颁布的 D. 2011 30.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是() A. 文明上网 31.《中华人民共和国侵权责任法》是( )颁布的 C. 2009 32.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。 A. 非法占有 33.《中华人民共和国预防未成年人犯罪法》是( )年颁布的 A. 1988 34.加强青少年的网络道德教育主要从()个方面来进行。
B. 2 35.《全国人大常委会关于加强网络信息保护的决定》是( )年颁布的 D. 2012 36.()是预防青少年网络犯罪最直接,最有效的方式。 C. 家庭教育 37.《互联网安全保护技术措施规定》是公安部( )年颁布的 C. 2005 38.在犯罪本质上,网路恶犯罪与()具有同质性 A. 传统犯罪 39.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分 体现。D. 智力 40.《计算机信息交流安全保护条例》是哪一年颁布的( ) C. 1994 41.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃 和()B. 网络犯罪、网络色情 42.《中华人民共和国合同法》于( )颁布实施 B. 1999 年 43.为了追逐更多更大的财富,传统财产型犯罪也呈现了() A. 科技化、智能化 44.解决互联网安全问题的根本条件( ) A. 提高整个社会网民的互联网道德本质 45.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息 交流方式 B. 多对多 46.我国互联网发展的历史只有( )年的时间
C. 20 47.()现已是一个国家的重大基础设施。 C. 信息网络 48.互联网安全除了电脑以外,还包括( ) A. 手机 49.有专门制定单行的网络犯罪法律的,这种做法典型的是() D. 美国 50.网络道德的本质是() B. 社会道德 2.多选题 1 .德国政府规定所以网吧计算机必须设置什么过滤器 和什么监控系统 A. 黄色信息 B. 杀毒软件 C. 网站 D. 防火墙 2.我国对不良信息治理的措施有( ) A. 法律规制 B. 行政监督 C. 自律管理 D. 技术控制 3.( )技术的发展,为互联网不良信息的发布转播提供了技术支持 A. 计算机 B.
互联网 C. 微博客 D. 数字化 4.1996 年,新家坡颁布了哪里两部互联网管理法 ? A. 广播法 B. 国内安全法 C. 互联网操作规则 D. 维护宗教融合法 5 .我国不良信息治理存在的问题( ) A. 法律的不健全 B. 行政管理不到位 C. 行业自律性不 D. 技术发展的滞后性 01.计算机病毒是指 D 以危害计算机硬件系统为目的的设计的计算机程序。 02.计算机病毒 破坏的主要对象是 D 程序和数据。 03.计算机病毒可以使整个计算机瘫痪危害极大。 计算机 病毒是 B 一段特殊的程序。 04.计算机病毒是 A 一类具有破坏性的程序。 05.计算机病毒是 一种 C 人为编制的特殊程序。 06.下列选项中不属于计算机病毒特征的是 D 免疫性。 07. 关于计算机病毒的叙述中正确的选项是 B 计算机病毒可以通过读写软盘.光盘或 Internet 网络进行传。 08.防止软盘感染病毒的有效方法是 B 对软盘进行写保护。 09.计算机病毒是 A 一段程序代码。 10.下列四项中不属于计算机病毒特征的是 D 免疫性。 11.计算机病毒是 可以造成计算机故障的。B 一种特殊的程序 12.为了防止病毒传染到保存有重要数据的 3.5 英寸软盘片上正确的方法是 B 打开盘片片角上的小方口。 13.下列关于计算机病毒的叙述中 正确的选项是 B 计算机病毒可以通过读写软件.光盘或 Internet 网络进行传播 14.计算机病 毒破坏的主要对象是 D 程序和数据 15.计算机病毒是一种 C 人为编制的特殊程序 16.计算机 病毒通常是 D 一段程序。 17.发现微型计算机染有病毒后较为彻底的清除方法是 D 重新格式 化磁盘 18.下列说法错误的是用杀毒软件将一张软盘杀毒后该软盘就没有病毒了 19.下列 叙述中正确的是 A 反病毒软件通常滞后于计算机新病毒的出现 20.下列关于计算机病毒的 4 条叙述中有错误的一条是 A 计算机病毒是一个标记或一个命令 21.下列 4 项中不属于计算机
病毒特征的是 D 免疫性 22.计算机病毒是可以造成计算机故障的 B 一种特殊的程序 23.发现 计算机病毒后比较彻底的清除方式是 C 格式化磁盘 24.计算机病毒不能通过 A 显示器传播。 25.B 软盘写保护可以确保含有程序和数据的软盘在使用过程中不感染病毒。 26.计算机病 毒是一种 A 程序 27.D 可预见性不是计算机病毒的特点。 28.为防止计算机硬件突发故障或 病毒入侵的破坏对于重要的数据文件和资料应 A 做定期备份保存在软盘或优盘 29.计算机 信息安全是指 D 计算机中的信息不被泄露.篡改和破坏 30.目前计算机病毒对计算机造成 的危害主要是通过 B 破坏计算机软件或硬件 实现的。 31.下列叙述中正确的是 B 计算机病 毒通过读写软盘或 Internet 网络进行传播 32.下列关于计算机病毒的叙述中正确的一条是 C 反病毒软件必须随着新病毒的出现而升级提高查.杀病毒的功能 33.下列关于计算机病毒 的叙述中错误的一条是 B 只要删除感染了病毒的文件就可以彻底消除此病毒 35.计算机病 毒是一种 C 人为编制的特殊程序 36.计算机病毒 A 都具有破坏性 37.计算机病毒是指能够侵 入