网络安全建设与网络社会治理物联网全部答案_第1页
网络安全建设与网络社会治理物联网全部答案_第2页
网络安全建设与网络社会治理物联网全部答案_第3页
网络安全建设与网络社会治理物联网全部答案_第4页
网络安全建设与网络社会治理物联网全部答案_第5页
已阅读5页,还剩387页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全建设与网络社会治理试题库这套题目,答案我已经全部做好啦。百度文库里面,其它的只有一部分有答案一、单选题每题1分,共20题1、2008年5月1日,我国正式实施B,政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,D成为全球年度获得专利最多的公司。P105A、百度B、微软C、苹果D、谷歌3、网络“抄袭”纠纷频发反映了(A)P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和B。P58A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化注意这题答案是B哦。正常应该是网络诈骗、网络色情5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动A,旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循C模式。P122A、新闻信息舆论形成B、民间舆论新闻报道C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息D、产生话题形成网络舆论网络舆论平息8、下列关于互惠原则说法不正确的是C。P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下B不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段注释这道题应该是B,而非D。10、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章P40A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法11、广义的网络信息保密性是指(D)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律多媒体法P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是D。A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其C受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为D。A、信息污染B、网络垃圾C、网络谣言D、虚假信息这题答案是D二、多选题每题2分,共20题21、网络主体要提高自身的道德修养,要做到ABD方面。P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争22、(ABCD)会对信息安全所产生的威胁P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为(BC)P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有(BC)特征P73A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是ABC。P68A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国网络安全政策法规建设的措施有(ABC)P25A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识27、互联网不良信息泛滥的原因是ACD。P160A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施28、影响网络安全产生的因素(AD)P22A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素29、网络环境下的舆论信息主要来自ABCD。P116A、新闻评论B、BBSC、博客D、聚合新闻30、(AB)属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序31、法国对互联网的管理调控经历了(BCD)时期P108A、政府调控B、调控C、自由调控D、共同调控32、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有ADA、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息33、威胁网络信息安全的软件因素有(BCD)A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题34、以下属于网络安全影响社会安全的是ABCD。A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面A、法律B、行政法规C、行政规章D、司法解释36、下列说法正确的是ABC。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展37、网络违法犯罪的客观社会原因主要有ABCD。A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性38、下列符合我国网络舆论特点的是ABCD。A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性39、网络违法犯罪的表现形式有ABCD。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博40、我国对不良信息治理的措施有ABCD。A、法律规制B、行政监督C、自律管理D、技术控制三、判断题每题1分,共20题41、国际标准化组织将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”()P2正确不正确42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()P104正确不正确43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。P122正确不正确44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。P70正确不正确45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。正确不正确注释在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测DETECTION和响应REACTION、事后恢复(恢复RESTORATION)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。正确不正确47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。P167正确不正确48、根据儿童互联网保护法,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。P107正确不正确49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。P161正确不正确50、网络社会具有先进性、开放性、自由性、虚假性等特点。正确不正确注释网络社会具有共享性、虚拟性、分布性、平等性51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()P114正确不正确52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16正确不正确53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。()正确不正确注释这个不是在线调查,应该是博客54、网络道德问题产生的客观原因是网络社会的社会背景。P188正确不正确55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()P181正确不正确56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()正确不正确57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()P185正确不正确注释应该是兼容原则的核心内容是要去消除网络社会58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确不正确59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。P74正确不正确蓝色部分“允许”应该是“防止”60、对钱财的贪婪也是网络违法犯罪行为的原始动力。()P66正确不正确四、案例分析题每题4分,共5题61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。1、加强政府网络舆论引导能力可以从以下ABE方面进行。A、适当调整引导策略B、加强新闻网站和政府网站等主流网络媒体建设C、取缔非政府网站D、培养专门的网络舆论推手E培养专门的网络舆论引导人才2、下列说法正确的是ABD。P129A、政府网站的建设要突破一般网络媒体的办站方法B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进C、2009年5月1日,我国正式施行政府信息公开条例D、政府需要通过加强调控手段来引导舆论62、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。1、这则材料说明了网络不良信息的C方面社会危害性。单选A、国家安全B、经济损失C、危害青少年健康成长D、社会道德失范2、下列关于网络不良信息危害青少年健康成长说法正确的是ABCD。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为384亿人,手机网民占到总网民规模的608,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。1、具体体现了我国网络舆论(ABCD)的现状A、社交网站(SNS)的社会动员潜力B、移动互联网崭露头角C、微博大行其道D、论坛/BBS丧失网络舆论“霸主”地位2、网络舆论的发展取决于(ABCD)A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析64、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成109万人死亡,其中包括66万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。1、网络信息安全的基本特征有(ABC)P29A、保密性和完整性B、真实性和可用性C、可审查性和可控性D、统一性和复杂性2、从信息安全所产生的威胁看,以下(ABCD)属于信息安全的表现形式A、计算机病毒的扩散与攻击B、黑客行为C、有害信息被恶意传播D、信息系统自身的脆弱性65、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。1、从网络技术层面,分析电子商务面临的安全问题有ABCDA、信息泄漏B、篡改C、伪造D、电脑病毒2、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有BCDA、信用威胁B、网络商务诚信安全C、支付安全D、电子合同安全一、单选题每题1分,共20题1、2008年5月1日,我国正式实施B,政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,D成为全球年度获得专利最多的公司。P105A、百度B、微软C、苹果D、谷歌3、节省时间之选,继续教育公需科目的考试服务,让你从书本中解脱出来,可以通过以下几种方法联系我哦。A、淘宝店铺名考试农民工B、淘宝店铺地址BNKSTAOBAOCOMC、腾讯Q号858681613、网络“抄袭”纠纷频发反映了(A)P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和C。P58网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动A,旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循C模式。P122A、新闻信息舆论形成B、民间舆论新闻报道C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息D、产生话题形成网络舆论网络舆论平息8、下列关于互惠原则说法不正确的是C。P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下D不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章P40A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法11、广义的网络信息保密性是指(A)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律多媒体法P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是D。A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其C受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为A。A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、现当今,全球的四大媒体是报纸、广播、电视和D。P116A、手机B、杂志C、电子邮件D、网络19、自主性、自律性、(C)和多元性都是网络道德的特点P182A、统一性B、同一性C、开放性D、复杂性20、B是我国网络社会治理的方针。P103A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定二、多选题每题2分,共20题21、网络主体要提高自身的道德修养,要做到ABD方面。P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争22、(ABCD)会对信息安全所产生的威胁P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为(BC)P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有(BC)特征P73A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是ABC。P68A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国网络安全政策法规建设的措施有(ABC)P25A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识27、互联网不良信息泛滥的原因是ACD。P160A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施28、影响网络安全产生的因素(AD)P22A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素29、网络环境下的舆论信息主要来自ABCD。P116A、新闻评论B、BBSC、博客D、聚合新闻30、(AB)属于网络不诚信问题P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序31、法国对互联网的管理调控经历了(BCD)时期P108A、政府调控B、调控C、自由调控D、共同调控32、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息33、威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题34、以下属于网络安全影响社会安全的是。A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易35、我国现行的有关互联网安全的法律框架有以下()层面A、法律B、行政法规C、行政规章D、司法解释36、下列说法正确的是。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展37、网络违法犯罪的客观社会原因主要有。A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性38、下列符合我国网络舆论特点的是。A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性39、网络违法犯罪的表现形式有。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博40、我国对不良信息治理的措施有。A、法律规制B、行政监督C、自律管理D、技术控制三、判断题每题1分,共20题41、国际标准化组织将“计算机安全”定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”()P2正确不正确42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()P104正确不正确43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。P122正确不正确44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。P70正确不正确45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。正确不正确46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。正确不正确47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。P167正确不正确48、根据儿童互联网保护法,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。P107正确不正确49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。P161正确不正确50、网络社会具有先进性、开放性、自由性、虚假性等特点。正确不正确51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()P114正确不正确52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16正确不正确53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。()正确不正确54、网络道德问题产生的客观原因是网络社会的社会背景。P188正确不正确55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()P181正确不正确56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()P16两方面正确不正确57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()P185兼容原则正确不正确58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确不正确59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。P74正确不正确60、对钱财的贪婪也是网络违法犯罪行为的原始动力。()P66正确不正确四、案例分析题每题4分,共5题61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。1、加强政府网络舆论引导能力可以从以下方面进行。A、适当调整引导策略B、加强新闻网站和政府网站等主流网络媒体建设C、取缔非政府网站D、培养专门的网络舆论推手培养专门的网络舆论引导人才2、下列说法正确的是。P129A、政府网站的建设要突破一般网络媒体的办站方法B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进C、2009年5月1日,我国正式施行政府信息公开条例2008D、政府需要通过加强调控手段来引导舆论62、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。1、这则材料说明了网络不良信息的C方面社会危害性。单选A、国家安全B、经济损失C、危害青少年健康成长D、社会道德失范2、下列关于网络不良信息危害青少年健康成长说法正确的是。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为384亿人,手机网民占到总网民规模的608,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。1、具体体现了我国网络舆论()的现状A、社交网站(SNS)的社会动员潜力B、移动互联网崭露头角C、微博大行其道D、论坛/BBS丧失网络舆论“霸主”地位2、网络舆论的发展取决于(ABCD)A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析64、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成109万人死亡,其中包括66万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。1、网络信息安全的基本特征有()P29A、保密性和完整性B、真实性和可用性C、可审查性和可控性D、统一性和复杂性2、从信息安全所产生的威胁看,以下()属于信息安全的表现形式A、计算机病毒的扩散与攻击B、黑客行为C、有害信息被恶意传播D、信息系统自身的脆弱性65、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。1、从网络技术层面,分析电子商务面临的安全问题有A、信息泄漏B、篡改C、伪造D、电脑病毒2、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有A、信用威胁B、网络商务诚信安全C、支付安全D、电子合同安全二、多选题答案/页码关键词P191CD网络道德问题P101BCD在网络知识P130ABC打造强有力P6BD网络安全社会P159ACD互联网不良百度ABCD可能给网络P117ABCD下列符合我P43BCD威胁网络信息P3ABCD网络安全是一门P114ABC专业技术人员需要重点做好的基本工作有()P68ABCD网络违法犯罪P98ABCD从网络社会P128BD加强政府网络P116ABCD网络环境下P149ABCD从计算机技术P52ABCD网络违法犯罪P162ABCD我国对不良百度AD对电子商务立法范围的理解,应该从哪些方面进行考虑()我国目前的互联网法律制度可以分为()。A其他法律法规中与网络有关的具体法律规范P43ABCD下列属于影响P184ABCD网络道德有P119BC网络舆论对P74AB访问控制分百度ABC软件盗版的购买电脑时厂商预装的OEM版操作系统P43ABCD影响网络信息P130ABD不属于加强P167ABD完善互联网建设的法律法规工作有()P104ABCD网络社会治理P66BCD网络违法犯罪P57ABCD网络违法犯罪P154ABCD网络不良信息P116AD下列属于网P147AB互联网不良百度ACD下列哪些是P123ABCD网络舆论形成P149ABC技术的发展P104ABCD下列属于国P142BCD根据互联网百度ABD安全控制措施P29ABC互联网信息P105ABD我国网络安全P104AB网络社会治P44ABCD网络信息管理存在的问题主要包括()A网络信息安全管理方面的综合素质人才缺乏。P196ABCD确立网络道德P188ABC引起网络道德P70ABCD我国现行的P117ABCD我国网络舆P87ABC网络政务安全P119ABC网络舆论最大P108BCD法国对互联网P43ABC下列属于威胁百度BCD关于入侵检检测技术,下列描述正确的是()。A入侵检测系统不对系统或网络造成任何影响。P143BCD是有关诈骗P40ABC我国的立法ABCD我国目前有关网络信息安全的法律体系较为薄弱,主要体现在()。A网络立法层次较低百度ABD计算机病毒的主要来源有()。A黑客组织编写P191BCD网络道德问P31ABCD会对信息安全ABD计算机信息P147AC互联网不良P52ACD下列说法正确的是()。A互联网的发展和广泛应用使得社会生产力获得了极大解放P14ABC引起网络安全P148AD我国互联网不良信息的生存空间主要有P103ABCD我国在网络社会P81ABCD世界银行认为P25BCD推动关键网络P52ABC网络违法犯罪P164ABCD我国不良信息AC我国目前的百度BCD下列选项中属于人员安全管理措施的是()A行为监控B安全培训百度ABCD哈氏假定的理想的演说情景百度BCD以下行为不属于违反知识产权的是()A修改未经授权软件中的版权信息P114ACD专业技术人员百度ABD电子政务是()的政务管理系统。A新型的B先进的C有效的D革命性的P104ABC属于网络不P14AD影响网络安全P86ABCD我国网络政务P25ABC加快完善我ABC下列说法正P184ABCD网络道德的物联网技术与应用(闭卷)姓名_单位得分一、选择题(每题1分,共40分)1、物联网的英文名称是()A、INTERNETOFMATTERSB、INTERNETOFTHINGSC、INTERNETOFTHERYSD、INTERNETOFCLOUDS2、物联网分为感知、网络和()三个层次,在每个层面上。都将有多种选择去开拓市场。A、应用B、推广C、传输D、运营3、()模式将是物联网发展的最高阶段。AMAASB、TAASC、DAASD、SAAS4、下列哪一项不属于物联网十大应用范畴A、智能电网B、医疗健康C、智能通信D、金融与服务业5、物联网中常提到的“M2M”概念不包括下面哪一项()A人到人B、人到机器C机器到人D、机器到机器6、2009年创建的国家传感网创新示范新区在()。A无锡B、上海C、北京D、南京7、下列哪项不是传感器的组成元件()A敏感元件B转换元件C、变换电路D、电阻电路8、云计算的核心就是以虚拟化的方式把产品包装成服务,()模式是实现虚拟化服务的关键。A、MAASB、TAASC、DAASD、SAAS9、指挥城市是与相结合的产物。()A、数字乡村物联网B、数字城市互联网C、数字城市物联网D、数字乡村局域网10、目前无线传感器网络没有广泛应用领域有()。A人员定位B智能交通C智能家居D书法绘画11、可以分析处理空间数据变化的系统是()。A全球定位系统BGISCRSD3G12、“智慧革命”以()为核心。A互联网B局域网C通信网D广域网13、下列哪种通信技术不属于低功率短距离的无线通信技术()A广播B超宽带技术C蓝牙DWIFI15、射频识别系统中真正的数据载体是()。A读写器B电子标签C天线D中间件16、以下哪个特征不是在人一出生就已确定下来并且终身不变的()。A指纹B视网膜C虹膜D手掌纹线17、有几栋建筑物,周围还有其他电力电缆,若需要将建筑物连接起来构成骨干型园区网,则需要采用()比较合适。A非屏蔽双绞线B屏蔽双绞线C同轴电缆D光缆18、下列四项中,哪一项不是传感器节点内数据处理技术()。A传感器节点数据预处理B传感器节点定位技术C传感器节点信息持久化存储技术D传感器节点信息传输技术19、在环境监测系统中一般不常用到的传感器类型有()。A温度传感器B速度传感器C照度传感器D湿度传感器20、下列存储方式哪一项不是物联网数据的存储方式()。A集中式存储B异地存储C本地存储D分布式存储21、节点节省能量的最主要方式是()。A休眠机制B拒绝通信C停止采集数据D关机计算22、现有的各种无线通信技术,()是最低功耗和成本的技术。A蓝牙BWIFICWIMEDIADZIGBEE23、智能家居的核心特性是什么()。A高享受、高智能B、高效率、低成本C安全、舒适D智能、低成本24、制定IEEE802153标准的原因是()。A扩宽蓝牙功能B提升传输速率C提升传输距离D解决与IEEE80211无线局域网标准的共存问题25、实施农产品的跟踪与追朔,需要在农产品供应链的各个环节上对农产品信息进行标识、采集、传递和关联管理。其实质就是要形成一条完整的(),使得农产品的信息流、物流联系起来,根据农产品的信息追查农产品的实体。A供应链B产业链C信息链D黄金链26、对设备进行调光控制的方法分为荧光灯、()、和非荧光灯调光。A光线传感BLED调光C温控调光D外部控制27、智能建筑的四个基本要素是()。A结构、系统、网络和管理B结构、系统、服务和管理C架构、智能、网络和管理D服务、管理、架构和系统28、下列不属于物联网关键技术的是()。A全球定位系统B视频车辆监测C移动电话技术D有线网络29、无线网络协议中的蓝牙协议是针对于哪个类型的网络()。A个域网B局域网C城域网D广域网30、制定IEEE802153标准的原因是()。A扩宽蓝牙功能B提升传输速率C提升传输距离D解决与IEEE80211无线局域网标准的共存问题31、从供应链的上游至下游。跟随一个特定的单元或一批产品运行路径的能力,属于可追朔性的哪个方面()A跟踪B追朔C控制D协调32、下列哪类节点消耗的能量最小()A边缘节点B处于中间的节点C能量消耗都一样D靠近基站的节点33、下列关于物联网节点的说法错误的是()。A攻击者通过某些漏洞,可以获取传感节点中的机密信息B攻击者通过某些漏洞,可以修改传感节点中的程序代码C攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息D物联网节点被攻击无所谓,不会产生损失34、停车诱导系统中的控制系统不对车位数据进行()A采集B传输C控制D处理35、小王自驾车到一座陌生的城市出差,则对他来说可能最为有用的是()A停车诱导系统B实时交通信息服务C智能交通管理系统D车载网络36、相比于传统的医院信息系统,医疗物联网的网络连接方式以()为主。A有线传输B移动传输C无线传输D路由传输37、面向智慧医疗的物联网系统大致可分为终端及感知延伸层、应用层和()。A传输层B接口层C网络层D表示层38、公共安全是国家安全和社会稳定的基石,与人们的生活息息相关,以下哪项不属于互联网在公共安全领域的应用A对生产流程的监控B烟花爆竹的安全监管C对残障人士、老人、儿童等弱势群体的跟踪定位D煤矿安全监管39、2003年联合国维和部队进入伊拉克时,运用到了下列哪项技术,对伊拉克的空气、水和土壤进行连续监测,来确定其是否有违反国际公约的核武器和生化武器()A无线传感网络技术B指纹识别技术C射频识别技术D光纤传感技术40、传感器节点采集数据中补课缺少的部分是什么()A湿度B温度C风向D位置信息二、多选题(每题2分,共20分)1、物联网关键技术的薄弱点有哪些()A、核心技术欠缺B基础能力欠缺C、产品在品种、规格、系列等方面还不够全面D、在设计、可靠性、封装等方面,缺乏统一标准和自主知识产权2、按照部署方式和服务对象可将云计算划分为()。A、公有云B、私有云C、混合云D、国有云3、下列说法正确的是()。A“智慧浙江”就是生产和生活更低碳、更智能、更便捷B用着各种清洁能源,不用为持续攀高的油价发愁C普通百姓不用为买回来的猪肉是不是“健美猪”而担心D坐在家里通过电脑就能接受全国甚至全世界的专家会诊4、与一般的电子地图相比较,网络地图有哪些不同特点()A、可以实现动画B适时动态更新C可以实现图上的长度、角度、面积等自动化测量D用虚拟现实技术将地图立体化、动态化,令用户有身临其境之感以下是中间件的主要任务和功能的是()A阅读器协调控制B数据过滤与处理C数据路由与存储D进程管理6、我们将物联网信息处理技术分为那四个层次()A物联网应用服务B节点内信息处理C汇聚数据融合管理D语义分析挖掘7、以下那个是交通信息发布子系统对交通信息进行实时发布的渠道()A蓝牙B无线广播C、INTERNETD、GPRG智能建筑管理系统必须以()等多种集成技术为基础。系统一体化B功能一体化C服务一体化D软件界面一体化9、下列哪一项属于全球定位系统组成部分()A空间部分B地面控制系统C用户设备部分D经纬度图10、从技术上看,生物传感器由()构成。其中,分子识别元件是生物传感器选择性测定的基础,它可以引起某种物理变化或化学变化。A分子识别元件B图像识别元件C换能器D辅助电源三、简答题。(每题20分)1、物联网的概念及其关键技术。物联网是新一代信息技术的重要组成部分。其英文名称是“THEINTERNETOFTHINGS”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网就是“物物相连的互联网”。在物联网应用中有三项关键技术1、传感器技术2、RFID标签也是一种传感器技术3、嵌入式系统技术2、智能家居和传统家居的主要区别在哪里物联网一个基本特征就是无处不在、无所不知。物联网的目标是发展绿色全无线技术,包括感知、通讯等等不仅要求极低功耗,而且要求全无线覆盖、高可靠连接、强安全通讯、大组网规模、能自我修复。具体到家庭应用就是要求安装非常简单,使用非常方便,维护不用操心,扩展随心所欲。简单地说,就是一个普通消费者看着简单的说明书就能够自己迅速组装完成整套智能家居系统,而不需要专业人员的参与,这是物联网型智能家居产品的一个重要特点。传统的智能家居采用有线的方式,不仅需要专业人员施工、专门公司维护,而且施工周期长,施工费用高,系统灵活性差、维护维修难、扩展能力低,很多项目建成后用户根本无法更新升级,让消费者苦不堪言,整个有线智能家居发展史甚至成了烂尾现象延续史。因此,是否采用综合布线成为区别物联网智能家居与传统智能家居的一个重要标准。四、论述题。(每题20分)请结合您所在的单位以及我市目前基于物联网技术方面的应用前景,设计建设基于物联网的相关应用系统。答案一、选择题15BAACA610ADDCD1115BAABB1620BDDBB2125ADBBC2630ABDAB3135ADADB3640CCAAD二、多选题ABCDABCABCDABCDABDDABCDBCDABCDACDAC三、简答题物联网是新一代信息技术的重要组成部分。其英文名称是“THEINTERNETOFTHINGS”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网就是“物物相连的互联网”。在物联网应用中有三项关键技术1、传感器技术2、RFID标签也是一种传感器技术3、嵌入式系统技术物联网一个基本特征就是无处不在、无所不知。物联网的目标是发展绿色全无线技术,包括感知、通讯等等不仅要求极低功耗,而且要求全无线覆盖、高可靠连接、强安全通讯、大组网规模、能自我修复。具体到家庭应用就是要求安装非常简单,使用非

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论