2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年典型考题及考点含含答案_第1页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年典型考题及考点含含答案_第2页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年典型考题及考点含含答案_第3页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年典型考题及考点含含答案_第4页
2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年典型考题及考点含含答案_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年专业技术人员继续教育公需科目-互联网监管与网络道德建设笔试考试历年典型考题及考点含含答案第1卷一.参考题库(共75题)1.本讲认为,我国网络不良信息治理存在的问题有()。A、法律建设不完善B、管理体制效率不高C、非正式的管制方式导致管制成本高昂D、没有监管2.《全国人大常委会关于加强网络信息保护的决定》是()年颁布的A、2008B、2009C、2010D、20123.英国政府在哪年就组织互联网业界及行业机构共同签署了首个网络监管行业性法规()A、2001B、1988C、2013D、19964.影响网络安全产生的因素()A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素5.下列说法正确的是()。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域6.和现实社会一样()也是网络社会制度的首要价值。A、公平正义B、互惠互利C、无害原则D、自由7.下面哪些不是信息安全基础设施策略的目标()A、指派和传达信息安全责任B、概括一个用于部门间安全合作和协调的框架C、出于管理和维护书面策略的目的指派所有权D、确定寻求组织外包的独立专家建议的好处8.你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数()A、—AB、—DC、—SD、—INPUT9.美国情报局和安全局掌握我国(),而我国还没有此类清单。A、关键基础设施B、设备配备清单C、美国完全局预置的监控设备清单D、以上都是10.从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有()A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题11.近年来,我国互联网业界大力倡导文明办网、文明上网,成立()A、网络诚信监察同盟B、网络诚信督查同盟C、网络诚信自律同盟D、网络诚信守护同盟12.网络就是人们在互联网上进行相关操作的时候采用个人真实信息的方式。13.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化14.信息系统能够在规定条件下和规定的时间内完成规定的功能的特性,是指保证系统安全的()性。A、可靠性B、可用性C、机密性D、完整性15.对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗16.在Winds中cipher命令的功能是()A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹17.数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的18.网络犯罪的特点及发展趋势有哪些?19.网络舆论最大的特色就是()。A、对公共政策的监督B、对公共权力的监督C、对公众人物的监督D、对网民言论的监督20.网络道德问题产生的自身原因有()A、网络立法的滞后性B、网络社会的虚拟性C、网络社会的开放性D、网络社会的隐蔽性21.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为()A、网络行为B、网络安全C、黑客D、网络犯罪22.网络道德的自主性,要求网络道德必须具备()。A、开放性B、自律性C、依赖性D、多元性23.最早出台世界上出台了第一部规范互联网传播法律的国家—()A、英国B、美国C、中国D、德国24.()通常是按暴力.性.裸露.语言.潜在有害内容等几个方面进行分级。A、以年龄为基础的分级B、以内容为基础的分级C、以性别为基础的分级D、以国籍为基础的分级25.加强青少年的网络道德教育主要从()个方面来进行。A、1B、2C、3D、426.国际标准化组织(ISO)对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。A、硬件B、软件C、效率D、以上都是27.以下说法正确的是()A、木马不像病毒那样有破坏性B、木马不像病毒那样能够自我复制C、木马不像病毒那样是独立运行的程序D、木马与病毒都是独立运行的程序28.互联网信息安全的重要性有哪些?29.PGP加密软件采用的加密算法()A、DESB、RSAC、背包算法D、IDEA30.电子政务和电子商务网络的严格保密要求是()。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求31.信息安全经费投入不足现有的经费主要用于()。A、国产信息技术B、网络运行C、监控D、信息安全产品32.网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。A、网络设备B、网络管理系统C、网络操作系统D、网络安全系统33.《计算机信息交流安全保护条例》是哪一年颁布的()A、1988B、1993C、1994D、199834.网络政务安全管理主要包括安全管理需求分析,(),安全管理的具体实施三大流程。A、安全管理的制定B、安全管理流程的规划C、安全管理结果的反馈D、安全管理规划的评估35.在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。A、网络级安全措施B、系统级安全措施C、应用级安全措施D、以上均不是36.我国互联网安全的具体内容包括()安全和信息安全。37.从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为38.为什么要加强网络媒体的建设()A、论坛BBS、丧失网络舆论霸主的地位B、移动互联崭露头角C、社交网站的社会动员潜力D、媒体关注社会生活的角度转向反常39.发展中国家互联网发展的相关问题有哪些?()A、垃圾邮件B、网络安全C、知识产权D、网络犯罪40.加快完善我国网络安全政策法规建设的措施有()A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考WTO规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识41.最早出台世界上最早制定互联网管理法规的国家()A、法国B、印度C、澳大利亚D、中国42.以下属于计算机网络安全服务的是()A、保密性服务B、WWW服务C、认证服务D、非否认服务43.根据本讲,网络安全问题产生的原因包括()。A、互联网结构松散,网络没有集中控制B、当前系统的开放性C、互联网结构集中,网络集中控制D、我们在应用程序中不可避免地会有一些失误44.法国的互联网近十年来发展,截止2010年全国约()万人口中近一半成为互联网民的。A、6500万B、1300万C、5000万D、85000万45.()是指一个人对周围的客观事物(包括人.事.物)的意义.重要性的总评价和总看法。A、世界观B、价值观C、人生观D、道德观46.如何加快完善我国网络犯罪的相关立法?47.案例1:2014年底,凤凰网播客、新浪网娱乐图库、酷6等网站频道或栏目登载大量低俗视频图片,编辑故意推荐炒作低俗信息吸引眼球,有的跟贴失管、不堪入目。北京市执法部门依法责令这些公司整改。 案例2:据2015年3·15晚会曝光:骚扰电话一天十几个,对方还冒充警方、银行等进行诈骗,谁是幕后推手。中国移动、中国铁通在为骚扰电话提供各种支持,甚至给“10086”、“110”之类诈骗电话开绿灯,对于诈骗电话显示虚假主叫号码,仍然允许呼叫。 案例3:我国专门针对互联网进行规制的法律法规主要有《全国人大常委会关于维护互联网安全的决定》、《互联网上网服务营业场所管理条例》、《互联网信息服务管理办法》等数十部法律法规。相对于发达国家,我们的互联网法律法规数量较少,层级较低,属于法律层面的很少。 请结合以上案例分析互联网不良信息泛滥的原因。48.我国的信息安全网络体系坚持()方针。A、积极防御、综合防范B、政府监管C、放任自理D、主动防御49.以下属于网络安全影响社会安全的是()A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易50.2013年2月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷客”信息,于是通过QQ与网站“客服”取得联系。“客服”让周某到正规网站购买100元面额的充值卡,并将密码发送过来进行充值,成功后会将本金和佣金共计103.5元返回到周某银行卡上。首次交易成功后,“客服”要求周某照此继续操作。此后,周某多次到正规网站购买总计金额35万余元充值卡,但“客服”以种种理由推托不予返还。周某发现被骗后向公安机关报案,最终抓获了王某等8名犯罪嫌疑人。下列说法正确的是()。A、互联网上被骗损失将无法追回B、网络招聘信息良莠不齐C、网络上存在网络钓鱼等欺诈行为D、政府应建立健全监管制度和监管机制51.下列哪些是网络社会的基本特征()A、超时空性B、物质性C、可扩展性D、平等性52.2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划53.()是世界观.人生观.价值观的重要内容,树立正确的荣辱观是形成良好社会风气的重要基础。A、世界观B、价值观C、人生观D、荣辱观54.以下关于对称加密算法RC4的说法正确的是()A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥55.广义的信息安全还包含了()的问题。A、法律安全B、标准化问题C、信息资产问题D、以上都是56.网络空间成为()之外的第五空间,是国家主权延伸的新疆域。A、领土B、领海C、领空D、太空57.网络社会的主体既要遵守现实社会道德又要遵守()A、社会规则B、法律C、网络道德D、道德规范58.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段59.我国网络舆论的特点()A、可操作性B、匿名性C、社会危害性D、信任冲击60.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有()。A、美国B、法国C、英国D、日本61.为了追逐更多更大的财富,传统财产型犯罪也呈现了()A、科技化、智能化B、科技化、多元化C、智能化、多元化D、低龄化、多元化62.从计算机技术方面来了解互联网不良信息的传播方式()A、HTTPB、手机WAPC、P2PD、IM63.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确64.2015年2月9日,()上线了中国首个用大数据追踪网络诈骗的中国网络骗子地图。A、360B、百度C、谷歌D、搜狐65.互联网不良信息的一般性特点()。A、社会危害性B、全球性C、来源的多渠道D、快捷性66.()指出:“没有‘人的感情’,就从来没有也不可能有人对真理的追求。”A、马克思B、列宁C、毛泽东D、邓小平67.党的十八大报告明确提出:“建设下一代信息基础设施,发展现代信息技术产业体系,健全()保障体系,推进信息网络技术广泛运用。”68.以下层于TCP/IP协议分层的是()A、网络接口层B、网络层C、表示层D、应用69.各国在互联网监管立法主要有哪几个特点?70.属于加强网民自律建设的是()A、提高网络舆论监控的技术手段B、培养专门的网络舆论引导人才C、充分发挥网络舆论意见领袖的作用D、明确网络舆论应急处理的特点71.如何加大研发具有自主知识产权的核心技术?72.专业技术人员提升自身网络道德水平主要包括()A、要树立起良好的道德意识,要有维护整体利益的意识。B、要有道德自律意识。C、坚决同不道德的行为作斗争。D、进一步完善信息安全法律体系73.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()A、文明上网B、下载歌曲C、下载电影D、传播法轮功74.网络社会的()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥。75.电子政务和电子商务网络的严格保密要求是()。A、严格的保密要求B、信息交换:准确、及时C、严格的权限管理D、严格的程序和流程要求第2卷一.参考题库(共75题)1.互联网监管立法的原则与价值选择是什么?2.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A、读取B、写入C、修改D、完全控制3.规范网络道德问题的主要手段是()A、黑客B、行为人C、法律D、社会4.通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有()和一致性。A、多样性B、持续性C、间断性D、复杂性5.《中华人民共和国合同法》于()颁布实施。A、1988年B、1999年C、2005年D、2008年6.目前对于信息安全经费,我国存在()现象。A、经费投入集中B、经费投入分散C、使用效率不高D、使用效率较高7.()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最A、美国B、日本C、中国D、德国8.我国新媒体管理仍存在一些不容忽视的问题,主要表现在()。A、保护言论自由B、阻止不良信息传播C、鼓励行业自律D、以上都是9.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()A、64位B、56位C、40位D、32位10.如何完善互联网信息安全的法律制度?11.网络违法犯罪的表现形式有()。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博12.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式A、一对一B、多对多C、一对二D、一对多13.网络违法犯罪的主观原因是()。A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后14.根据本讲,在我国网络信息化的新发展的现状下,我们应该()。A、认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神B、加强网络安全的顶层设计和战略统筹C、加快制定相关的法律法规标准D、加强信息安全的检查工作15.我过的信息安全网络体系坚持()方针A、积极防御、综合防范B、政府监管C、放任自理D、主动防御16.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化17.《互联网文化管理暂行规定》是()年颁布的A、2003B、2005C、2009D、201118.广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员19.案例1:除了提供运营级防火墙产品,华为还提供数据中心防火墙、入侵检测防护系统、抗DDoS攻击系统等产品。2013年11月11日,阿里巴巴交易额超过350亿美元。阿里巴巴为了交易安全,苦苦寻觅DDoS防护方案,经过多次测试,选择华为方案。当天,阿里巴巴经历多轮共计,峰值攻击流量超过19Gbps。华为安全防护产品有力保障阿里巴巴网络交易顺畅平稳。 案例2:2014年12月25日,乌云漏洞报告称,大量12306用户数据在互联网疯传,内容包括用户帐户、身份证号、手机号码等。这次事件是黑客通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,通过撞库的方式利用12306的安全机制的的欠缺获取13万多条用户数据。 案例3:在QQ邮箱写信窗口下方,有一个“其他选项”按钮,可以对邮件进行加密处理。对方只有知道密码才能打开邮件,充分保证用户邮件安全。 结合以上案例,谈谈如何通过技术手段来防范网络犯罪。20.网络犯罪的表现形式有哪些?21.网络道德的特点有()A、自主性B、自律性C、开放性D、多元性22.互联网不良信息的独有特点()。A、社会危害性B、全球性C、传播更加快播D、全面性23.从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、()和真实性A、一致性B、完整性C、重复性D、可用性24.属于加强网民自律建设的是()A、提高网络舆论监控的技术手段B、培养专门的网络舆论引导人才C、充分发挥网络舆论意见领袖的作用D、明确网络舆论应急处理的特点25.下列活动不属于信息安全犯罪的是()A、传播病毒B、网络窃密C、网络聊天D、信息诈骗26.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭A、社区B、娱乐C、教育D、国际27.如何加强网民自律建设?28.截止2012年12月底,中国网民规模突破5亿人达到()亿人,全年新增网民5580万人A、5.38B、5.13C、3.18D、5.1329.根据本讲,加强国际信息安全合作时,我们要坚持()原则。A、多边、民主、透明B、公平、民主、透明C、公正、公平、民主D、互助、民主、公平30.下列不属于信息安全产品的是()A、路由器B、服务器C、交换机D、游戏机31.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。A、管理B、检测C、响应D、运行32.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。A、技术上可实现B、组织上可执行C、职责范围明确D、约束具有强制性33.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件()。A、论文撰写B、论文索引C、文献检索D、论文发表34.防火墙的作用有()A、网络安全的屏障B、可以强化网络安全策略C、对网络存取和访问进行监控、审计D、防止内部信息的外泄35.互联网不良信息的独有特点()A、社会危害性B、全球性C、传播更加快播全面性36.哈氏假定的理想的演说情景包括()A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑37.()是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定38.网络道德的原则有哪些?39.有专门制定单行的网络犯罪法律的典型国家是()。A、美国B、英国C、德国D、新加坡40.网络变化改变了人们传统哪种一对一、一对多的信息交流方式,发展成为()的信息交流方式A、一对一B、多对多C、一对二D、一对多41.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的()。A、6500万B、1300万C、5000万D、85000万42.网络领域是一个技术领域要解决网络领域的社会问题就必须依靠()来解决。A、行政的管理B、行业的自律C、网络技术D、网络道德教育43.目前在全球范围内,一些国际性的互联网管理组织也应道而生,如总部设在美国的()协会以便于加强国际间互联网及解决纠纷。44.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()A、信息污染B、网络垃圾C、网络谣言D、虚假信息45.网络违法犯罪作为网络发展的一种负面产物,是一种典型的()。A、高破坏性的违法犯罪B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪46.()是人作为实践活动主体的质的规定性,是主体在与客体的相互作用.以满足自我.克服受动性过程中得到发展的人的自觉能动性和创造性的特质。A、整体性B、主体性C、客体性D、自主性47.法国的互联网近十年来发展,截止2010年全国约多少万人口中近一半成为互联网民的()。A、6500万B、1300万C、5000万D、85000万48.美国国会在()年通过了《反垃圾邮件法》。A、2003B、2005C、2006D、200849.我国对不良信息治理的措施有()。A、法律规制B、行政监督C、自律管理D、技术控制50.德国政府规定所以网吧计算机必须设置什么过滤器和什么监控系统()A、黄色信息B、杀毒软件C、网站D、防火墙51.()修养网络主体在一定道德思想指导下,在道德层面行的自我教育和自我塑造活动。52.()主要是针对色情信息而发展出来的技术手段。当前,我国还没有实行该制度,不论浏览网站的用户年龄如何,都采用统一的管制标准。A、阻止进入技术B、过滤技术C、分级技术D、开设热线53.从计算机技术方面来了解互联网不良信息的传播方式()oA、HTTPB、手机WAPC、P2PD、IM54.()是预防青少年网络犯罪最直接,最有效的方式。A、学校教育B、网络社区教育C、家庭教育D、网络道德教育55.()技术的发展,为互联网不良信息的发布转播提供了技术支持A、计算机B、互联网C、微博客D、数字化56.网络安全的层次结构中的第二层包括()A、物理层B、数据链路层C、网络层D、应用层57.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为()。A、物理隔离B、电磁隔离C、逻辑隔离D、直接交换58.网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A、多样性B、复杂性C、可操作性D、不可否认性59.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系A、发展B、利用C、监管D、管理60.可靠性一般是指信息系统能够在规定条件下和规定的时候内完成规定功能的特性。可靠性包括()。A、抗毁性B、生存性C、机密性D、有效性61.()是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门62.基础信息网络方面()承担着中国互联网80%以上的流量。A、中国电信B、中国移动C、思科D、中国联通63.不对称加密通信中的用户认证是通过()确定的A、数字签名B、数字证书C、消息文摘D、公私钥关系64.进一步推动IP地址的申请,鼓励推广使用()地址A、IPv1B、IPv2C、IPv3D、IPv665.跨越时空的碎片化带来的改变有哪些()。A、知识体系重构B、生产流程和产业结构的重构C、行为方式和思维方式的重组D、个体群体与可支配空间的重组66.下列属于网络舆论的表现形式的有()A、网络评论专栏B、网络谣言C、网络游戏D、网络即时评论或跟帖67.世界上第一部规范互联网传播的法律是哪个国家()。A、美国B、英国C、法国D、德国68.我国信息安全存在的主要问题有()。A、信息安全统筹协调力度不够B、法律法规体系尚不完备C、网络空间缺乏战略威慑全D、产业根基不牢69.从信息安全所产生的威胁看,信息安全主要有五种表现形式,分别是计算机病毒的扩散与攻击、垃圾邮件的泛滥、()、信息系统自身的脆弱性、有害信息被()。70.()现已是一个国家的重大基础设施。A、信息技术B、科技化C、信息网络D、网络经济71.互联网终端形势的特点有哪些?()A、多样化B、便携化C、移动化D、单一化72.根据本讲,信息漏洞体现在()。A、信息窃取B、信息篡改C、信息抵赖D、以上都是73.《互联网文化管理暂行规定》是()年颁布的。A、2003B、2005C、2009D、201174.澳大利用全国约多少万人通过检举来了约2800多万疯垃圾邮件()。A、22B、39C、45D、6075.互联网不良信息的分类有哪些?第1卷参考答案一.参考题库1.参考答案:A,B,C2.参考答案:D3.参考答案:D4.参考答案:A,D5.参考答案:A,B,C,D6.参考答案:A7.参考答案:D8.参考答案:A9.参考答案:D10.参考答案:A,B,C,D11.参考答案:C12.参考答案:实名制13.参考答案:B14.参考答案:D15.参考答案:D16.参考答案:A17.参考答案:C18.参考答案: 网络犯罪的特点及发展趋势有: ①高智能化的新型犯罪。 ②隐蔽性极强,破案取证困难。 ③社会危害性大,涉及面广。 ④网络犯罪的跨时空性。 ⑤网络犯罪主体的犯罪动机与目的日益多样化。 ⑥网络犯罪主体的多元化、低龄化。 ⑦网络犯罪客体的多样化。 ⑧网络犯罪成本低、风险小。19.参考答案:A,B,C20.参考答案:B,C,D21.参考答案:D22.参考答案:B23.参考答案:D24.参考答案:B25.参考答案:B26.参考答案:D27.参考答案:D28.参考答案: 互联网信息安全的重要性表现在: ①互联网信息安全是社会安全的重要部分。 ②互联网信息安全是一种整体性保护。 ③互联网信息安全是一种积极性的保护。 ④互联网信息安全是一种战略性的保护。29.参考答案:C30.参考答案:A,B,D31.参考答案:B,C32.参考答案:A,C,D33.参考答案:C34.参考答案:D35.参考答案:B36.参考答案:网络运行37.参考答案:A38.参考答案:D39.参考答案:A,B,C,D40.参考答案:A,B,C41.参考答案:C42.参考答案:A,C,D43.参考答案:A,B,D44.参考答案:A45.参考答案:B46.参考答案: 为有效地防治网络犯罪,我们有必要在现行的法律系统的基础上,进一步完善相关工作。 (1)逐步推进网络犯罪立法模式的转变。根据我国目前的立法情况,我国网络犯罪立法只能采取渐进式的立法模式。 (2)适当扩大网络犯罪的主体。从现有的法律看,犯罪主体仅限于自然人,而缺乏对法人单位网络犯罪的规定。 (3)适当提高有关网络犯罪的刑罚度,增加一些刑罚的种类。目前,我国对网络犯罪的处罚手段基本上是自由刑,这不利于打击网络犯罪。 (4)健全网络犯罪的证据制度。无证据则无犯罪,证据是打击网络犯罪的坚实基础,证据制度也是在刑事程序方面打击网络犯罪的主要组成部分.电子证据往往存储于计算机硬盘或其他类似载体内,以电子数据的形式存在,呈现出与传统书证不同的特征。47.参考答案: 导致互联网不良信息泛滥的原因有很多,且随着互联网技术的不断发展与快速应用变得更加具有复杂性和多样性。总体来说,这些不良信息泛滥的原因主要包括:个别互联网用户为寻找刺激而肆意传播互联网不良信息。案例1中部分网站的编辑为了博取眼球,故意传播低俗图片;某些网络运营商为追求经济利益而发布一些不良信息。案例2中的中国移动等大公司为诈骗活动开绿灯;国家对互联网治理监管体系、法律体系还不够完善。案例3中法律层级较低的现实状况。结合案例,主要有以下几个方面原因: (1)网络社会自身的特点。网络社会是一个自由开放的社会,它具有共享性、虚拟性、分布性、平等性等特征。这些特征容易造成不良信息泛滥。 (2)经济利益的驱动。不良信息发布传播者为获得经济利益,铤而走险来传播不良信息,是互联网不良信息泛滥的主要因素之一。更为过分的是,一些大公司为了利益,也成为不良信息的帮凶。 (3)网民自身的问题。网民既是不良信息的受害者,也是不良信息的发布与传播者。 (4)法律的不完善性。法律相对于社会的发展而言在不同程度上具有滞后性。特别是互联网技术发展的超前性,使我国现行的法律法规更难以适应互联网发展的需要。48.参考答案:A49.参考答案:A,B,C50.参考答案:B,C,D51.参考答案:A,C,D52.参考答案:A53.参考答案:D54.参考答案:B55.参考答案:D56.参考答案:A,B,D57.参考答案:C58.参考答案:B59.参考答案:D60.参考答案:A,B,C,D61.参考答案:A62.参考答案:A,B,C,D63.参考答案:A64.参考答案:A65.参考答案:A,B,C66.参考答案:B67.参考答案:信息安全68.参考答案:A,D69.参考答案: 第一、加强网络监管立法是各国通行选择。 第二、保护国家安全成为网络监管的重要内容。 第三、各国普遍高度重视对未成年人的保护。 第四、重视知识产权的保护。70.参考答案:D71.参考答案: 建立在引进他国先进技术基础之上的信息安全是绝对不安全的。要解决我国信息技术安全中存在的受他国威胁的隐患,当务之急就是加强对信息技术的自主创新能力,大力研发出属于我国自己的互联网信息安全技术。 (1)加大对互联网信息安全技术的研发力度。我们应该加大对核心技术研发方面的投入,培养核心技术型人才,提高自主研发能力,争取在尽可能短的时间内,研发生产出以我国自主知识产权技术为核心的产品。 (2)给予信息安全产业优惠政策。国家应该加大对信息产业、信息产品方面的资金投入,在税收、贷款、教育等方面予以政策倾斜和扶持,为信息技术安全产业的发展提供优惠政策。 (3)加快建立自己的根域名服务器。我们要加快推进国家顶级域名.CN的注册、使用,改变国内用户过度注册国外域名的现状,提高我国域名的国际竞争力,增加我国在互联网域名监管上的话语权,维护我国网络安全和国家利益。72.参考答案:A,B73.参考答案:A74.参考答案:开放性75.参考答案:A,B,D第2卷参考答案一.参考题库1.参考答案: 第一,法制统一。 第二,维护互联网自由与完善多元化监管的统一。 第三,实现利益平衡。 第四,结合技术发展。 第五,可操作性。 第六,公众参与。2.参考答案:A3.参考答案:C4.参考答案:B5.参考答案:B6.参考答案:B,C7.参考答案:A8.参考答案:D9.参考答案:C10.参考答案: 互联网信息安全问题的解决需要技术的不断发展、创新。此外法律也是互联网信息安全的一道保障线。 (1)健全、完善我国目前有关互联网信息安全的法律体系。一是要提高互联网管制立法的法律位阶,由全国人大常委会制定有关互联网信息安全的法律;二是要制定专门信息安全法,建立信息安全的法律机制;三是要对现行法律法规进行完善。 (2)把立法工作纳入国际法律体系中,加强国际立法合作。只有世界各国都行动起来,让各国的法律相互接轨、协调,形成一个严密的国际法律合作体系,建立一套国际上通用的有关信息安全的国际法体系,才能真正地打击那些有关信息安全的违法犯罪行为,确保世界各国乃至于这个人类社会的网络信息技术安全。 (3)尊重和借鉴互联网发展过程中所形成的“习惯法”。互联网在多年发展中,已经形成许多相对于现实社会而言的一套规则、礼仪和标准。立法部门在进行互联网安全立法时,要认识到这些已经存在的“习惯法”。在立法过程中,参考和借鉴那些合理的、具有可操作性的规则,将它们纳入现实的法律体系中。11.参考答案:A,B,C,D12.参考答案:B13.参考答案:A,B,C14.参考答案:A,B,C,D15.参考答案:A16.参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论