济宁培训考试互联网监管与网络道德建设答案.doc_第1页
济宁培训考试互联网监管与网络道德建设答案.doc_第2页
济宁培训考试互联网监管与网络道德建设答案.doc_第3页
济宁培训考试互联网监管与网络道德建设答案.doc_第4页
济宁培训考试互联网监管与网络道德建设答案.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

互联网监管与网络道德建设标准答案1单选题1下列属于网络舆论发展的因素之一是( )A. 专家分析2我国网络舆论的特点( )D. 信任冲击性3属于加强网民自律建设的是( )D. 明确网络舆论应急处理的特点4截止2012年12月底,中国网民规模突破5亿人达到( )亿人,全年新增网民5580万人B. 5.135为什么要加强网络媒体的建设( )D. 媒体关注社会生活的角度转向反常6以下属于增强网络舆论引导有效方法是( )C. 完善互联网法律制度建设7四大门户网站分别是新浪、腾讯、搜狐( )D. 网易8现当今,全球的四大媒体是报纸、广播、电视、( )D. 网络9法国法律规定,在网上纵容未成年堕落者要判刑多少年?D. 5年10网络舆论发展受多方面因素影响,主要包括政府部分的参与、传统媒体的加入、( )、专家的分析C. 网络舆论领袖的影响112011年总统奥巴马总统的推动下,最为国家网络安全战略重要组成部分,美国商务部启动了什么战略。A. 网络身份证122008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施B. 政府信息公开条例13澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件。A. 2214“()”病毒案的破获,是我国破获的首例制作计算机病的的大案B. 熊猫烧香151998年,法国通过了什么,从严从重惩罚利用网络诱惑青少年犯罪的行为。C. 未成年人保护法16信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。C. 保密性17下列活动不属于信息安全犯罪的是()C. 网络聊天18法国的互联网近十年来发展,截止2010年全国 约 多少万人口中近一半成为互联网民的。A. 6500万19互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。A. 法律20英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规D. 199621互联网信息安全的解决最终还是要回到管理中去,需要建立()体系D. 管理22最早出台世界上最早制定互联网管理法规的国家( )C. 澳大利亚23不属于健全互联网信息安全管理体系措施的是()D. 取缔网吧等场所24最早出台世界上出台了第一部规范互联网传播法律的国家( )D. 德国25下列不属于信息安全产品的是( )D. 游戏机26电子签名法是( )年颁布的A. 200427构成信息安全威胁的其他因素中,不包括()D. 宣传自己的图书28高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭C. 教育29互联网文化管理暂行规定是( )年颁布的D. 201130互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()A. 文明上网31中华人民共和国侵权责任法是( )颁布的C. 200932网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。A. 非法占有33中华人民共和国预防未成年人犯罪法是( )年颁布的A. 198834加强青少年的网络道德教育主要从()个方面来进行。B. 235全国人大常委会关于加强网络信息保护的决定是( )年颁布的D. 201236()是预防青少年网络犯罪最直接,最有效的方式。C. 家庭教育 37互联网安全保护技术措施规定是公安部( )年颁布的C. 200538在犯罪本质上,网路恶犯罪与()具有同质性A. 传统犯罪 39网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。D. 智力40计算机信息交流安全保护条例是哪一年颁布的( )C. 199441网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()B. 网络犯罪、网络色情42中华人民共和国合同法于( )颁布实施B. 1999年43为了追逐更多更大的财富,传统财产型犯罪也呈现了()A. 科技化、智能化44解决互联网安全问题的根本条件( )A. 提高整个社会网民的互联网道德本质45网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式B. 多对多46我国互联网发展的历史只有( )年的时间C. 2047()现已是一个国家的重大基础设施。C. 信息网络48互联网安全除了电脑以外,还包括( )A. 手机49有专门制定单行的网络犯罪法律的,这种做法典型的是()D. 美国50网络道德的本质是()B. 社会道德补充:51行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()D. 虚假信息52互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()A. 文明上网53进一步推动IP地址的申请,鼓励推广使用( )地址D. IPv654下列属于国家顶级域名的是( )C. .cn2多选题1德国政府规定所以网吧计算机必须设置什么过滤器 和什么监控系统A. 黄色信息B. 杀毒软件C. 网站D. 防火墙2我国对不良信息治理的措施有( )A. 法律规制B. 行政监督C. 自律管理D. 技术控制3( )技术的发展,为互联网不良信息的发布转播提供了技术支持A. 计算机B. 互联网C. 微博客D. 数字化41996年,新家坡颁布了哪里两部互联网管理法 ?A. 广播法B. 国内安全法C. 互联网操作规则D. 维护宗教融合法5我国不良信息治理存在的问题( )A. 法律的不健全B. 行政管理不到位C. 行业自律性不D. 技术发展的滞后性6加强对互联网不良信息的行政监管要( )A. 将专项治理行动制度化和常态化 B. 设立专门的行政监管部门C. 提高互联网监管执法人员的业务水平D. 加强对互联网信息源的监控7互联网不良信息的独有特点( )A. 社会危害性B. 全球性C. 传播更加快播全面性D. 8互联网不良信息的一般性特点( )A. 社会危害性B. 全球性C. 来源的多渠道D. 快捷性9根据互联网不良信息的性质,互联网不良信息可分为( )A. 违反行政管理的作息B. 违反法律的信息C. 违反社会道德的信息D. 破坏信息安全的信息10从计算机技术方面来了解互联网不良信息的传播方式( )A. HTTPB. 手机WAPC. P2PD. IM111996年,新家坡颁布了哪里两部互联网管理法 ?A. 广播法B. 国内安全法C. 互联网操作规则D. 维护宗教融合法9我国互联网不良信息的生存空间主要有A. 独立的服务器B. 托管服务器C. 租用服务器D. 国内的一些主流网站3判断题1建设“宽带中国”,对于我国互联网发展具有重要意义对 错2罗马法中有著名的谚语叫做:法律恒须规定救济,救济设于权利之后对 错3我国的互联网非常安全,没有漏洞对 错4在当今世界里互联网的兴起与普及,开辟了交往的无限可能性对 错5绝对自由的互联网本身是完全存在的对 错6互联网在发展过程中失序是政府监管不严的结果对 错7法律的核心问题在权力义务的分配,而不同主体之间利益关系的法律设定对 错8为了要是互联网规范发展,只需实行德治就可以了对 错9人肉搜索现象的出现,一定程度上损害了网络社会的法治与现实社会政治的结合对 错10为了防止黄色网站的泛滥,政府规定每县只设一个网吧经营场所,便于管理对 错11我国目前互联网在监管立法 执法上,还存在着很大的不足对 错12互联网监管规范越来越弱对 错13我国互联网管理的基本法律体系,到目前为止已经初步建立对 错141998年,英国通过了未成年人保护法,从严从重惩罚利用网络引诱青少年犯罪行为。对 错152011年9.11事件之后,美国颁布了爱国者法 。对 错162010年4月法国国民议会与参议院通过了被认为世界上最为严厉的 打击网络非法下载行为的法案。对 错17德国是发达国家中第一个对互联网不良言论进行专门立法的国家。对 错18美国国会在2013年通过了反垃圾邮件法。对 错19韩国上互联网最发达、普及率最高的国家。对 错20英国互联网监看基金会成立于1998年。对 错 21网络道德建设是社会精神文明建设的需要对 错22新加坡政府1999年成立了 互联网家长顾问组。对 错23韩国政府从2000年起就推动实施网络实名制。对 错 24中国目前有70%的家庭使用互联网对 错25从舆论的基本要素来讲,舆论主体的参与与意识觉醒日益增强时网络舆论的最主要的特点对 错26互动参与是网络舆论最吸引网民眼球的焦点对 错 27网络舆论对时间发展过程与处理结果时刻保持着质疑与监督的态度。对 错28网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件对 错29韩国是世界上首个强制实行网络实名制的国家对 错30社交网站(SNS)不允许用户创造个人页面、列出好友名单和自由发表评论对 错 31从目前来看,博客已近取代微博对 错32只有商业话才能给网络媒体带来大量的资金支持和技术支持对 错33在网络互动中影响和感染其他群体,就能有效引导互联网中的舆论对 错34互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的对 错35网络协议市委计算机网络进行数据交换而建立的规制标准或者月底昂的集气对 错36互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害及至危害青少年的健康成长。对 错37互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种对 错 38网络社会和现实社会没有联系对 错39制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。对 错40相对传统盗窃犯罪而言,网络盗窃不仅作案手段隐蔽,且风险小。对 41网络犯罪是行为主体针对计算机网络或用于计算机网络实施的犯罪行为错42全名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论