2025年《网络传播法规》考试复习题库(含答案)_第1页
2025年《网络传播法规》考试复习题库(含答案)_第2页
2025年《网络传播法规》考试复习题库(含答案)_第3页
2025年《网络传播法规》考试复习题库(含答案)_第4页
2025年《网络传播法规》考试复习题库(含答案)_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年《网络传播法规》考试复习题库(含答案)

一、单选题

1.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子

邮件用户的合法权益,信息产业部于2006年2月20日颁布了(),自2006年

3月30日开始施行。()正确答案:()

A、《互联网信息服务管理办法》

B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

D、《互联网信息安全法》

答案:B

2.网络隐私不包括()正确答案:()

A、个人身高

B、私人空间

C、昵称

D、个人数据资料

答案:C

3.逻辑炸弹通常是通过()正确答案:()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

D、通过物理机执行破坏

答案:B

4.我国是在()年出现第一例计算机病毒。()正确答案:()

A、1980

B、1983

C、1988

D、1977

答案:C

5.2015年()通过《中华人民共和国国家安全法》首次以法律形式明确了“网络

空间主权”。正确答案:()

A、5月31日

B、6月30日

C、7月1日

D、9月1日

答案:C

6.以下关于网络环境下,著作权产生、保护和利用方式转变的说法,错误的一项

是()正确答案:()

A、作者产生大众化

B、”复制内容完美化"

C、传播渠道网络化

D、利用需求单一化

答案:D

7.()诈骗通常会提供高额奖金和苹果品牌的手机、电脑等作为奖品来引诱受害

者上当,通过电子邮件、短信、网络弹窗等渠道传递虚假信息,受害者难以抵制

诱惑而上当受骗。正确答案:()

A、虚假运营

B、虚假宣传

C、虚假中奖

D、虚假信息

答案:C

8.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、

漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部

门报告。()正确答案:()

A、恶意程序

B、攻击程序

C、风险程序

D、病毒程序

答案:A

9.恐怖信息是指扬言实施杀人、放火、。、投放危险物质扰乱公共秩序的行为。

正确答案:()

A、宣传

B、爆炸

C、搜索

D、恐吓

答案:B

10.语义攻击利用的是()正确答案:()

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

答案:A

11.邻接权以()为基础,对于著作权合理使用的期限,也适用于邻接权的限制.

正确答案:审阅权定制权人身安全权著作权

A、审阅权

B、定制权

C、人身安全权

D、著作权

答案:D

12.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的

职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的

国家标准、行业标准。()正确答案:()

A、国务院标准化行政主管部门

B、网信部门

C、电信企业

D、电信研究机构

答案:A

13.()年最高人民法院和最高人民检察院发布的《关于办理利用信息网络实施

诽谤等刑事案件适用法律若干问题的解释》为网络诱案件的处理提供了明确的法

律依据。()正确答案:()

A、2012

B、2013

C、2014

D、2015

答案:B

14.()强化了广告主的第一责任。正确答案:()

A、《暂行》

B、《暂行方法》

C、《方法》

D、《暂行方法条例》

答案:B

15.根据我国《保守国家秘密法》,下列哪项不属于国家秘密应当具备的条件()。

正确答案:()

A、关系国家安全和利益

B、依照行政机关的自由裁量而确定

C、在一定时间内,只限一定范围的人员知悉。

D、依照法定程序确定

答案:B

16.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新

和经济社会发展。()正确答案:()

A、公共学校资源

B、公共图书馆资源

C、国家数据资源

D、公共数据资源

答案:D

17.()第四十一条规定,网络运营者收集、使用个人信息应当遵循合法、正当、

必要的原则正确答案:()

A、《国家安全法》

B、《网络安全法》

C、《电信条例》

D、《互联网信息服务管理办法》

答案:B

18.(),又称为版权。正确答案:()

A、著作权

B、科学权

C、治理权

D、建立权

答案:A

19.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用

户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息

保护的规定。()正确答案:()

A、公开用户资料功能

B、提供用户家庭信息功能

C、用户填写信息功能

D、收集用户信息功能

答案:D

20.网络攻击的种类()正确答案:()

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

答案:A

21.1886年欧洲国家签订了第一个多边协定(),标志着著作权国际保护体系的

建立。正确答案:()

A、伯尔尼公约

B、世界版权公约

GTRIPS协议

D、著作权公约

答案:A

22.计算机网络最早出现在哪个年代?()正确答案:()

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

答案:B

23.关于暴力恐怖音视频在煽动恐怖活动中的作用,下列哪种说法是不正确的?

()正确答案:()

A、传播暴力恐怖音视频是当前煽动恐怖活动的重要方式

B、具有隐蔽性、影响的广泛性、内容直观形象等特性

C、与口头、书面等传统方式的传播效果是一样的

D、暴恐音视频非法传播已成为当前影响我国边疆稳定的最大毒源

答案:C

多选题(总共4题)

1.习近平总书记提出推进全球互联网治理体系变革的“四项原则”()。

A、尊重网络主权

B、维护和平安全

C、促进开放合作

D、构建良好秩序

E、保护国家利益

答案:ABCD

2.互联网治理有其特定的内涵,主要涉及的是()等关键性资源的界定、分配和

操作。

A、互联网基础架构

B、互联网协议

C、互联网内容

D、互联网行为

E、互联网主权

答案:AB

3.以下哪些属于网络传播煽动、暴恐、邪教等危害社会安定信息的治理难题()

A、法律还不完善

B、"调查取证难、信息处理慢"

C、各国认定标准不统一

D、煽动民族仇恨、民族歧视的涉案证据存在大量少数民族语言给侦查人员带来

认定辨别的困难

答案:ABCD

4.下列关于互联网名称与数字地址分配机构(ICANN)的说法,正确的是()。

A、目前ICANN的治理采用“多利益攸关方”模式

B、政府、私人部门、公民社会共同组成“赋权社群”

C、政府在ICANN的治理模式中的地位至关重要。

D、美国是目前ICANN治理中的主导国家

E、私人部门在ICANN治理中占据有利地位

答案:ABE

填空题

1.关于网络虚假评论,下列表述正确的是()。

答案:(ABCE)A.网络虚假评论也被称为垃圾评论B.网络虚假评论也被称为不

实评论C.网络虚假评论也被称为欺骗性评论D.网络虚假评论大多是诈骗性信息

E.网络水军是网络虚假评论的主要生产者

2.下列属于《网络安全法》对个人信息保护的是()

答案:(ABCD)A.明确强调对个人信息的保护B.以法律形式斩断买卖个人信息

的黑色产业链C.明确个人信息泄露后,网络运营者应采取补救措施D.明确网络

收集个人信息的边界

3.()应当对广告内容的真实性负责。

答案:(A)A.广告主B.广告发布者C.广告经营者D.广告代言人

4.下列哪项不属于国家秘密的特征?()。

答案:(D)A.关系国家安全和利益B.法定性C.时效性D.灵活性

5.关于网络广告不正当竞争行为的防治,以下说法错误的一项是()

答案:(D)A.应当以现行《反不正当竞争法》为主,结合其他市场法规共同规

制B.对于仿冒竞争者知名商品或服务的行为,既可适用《反不正当竞争法》,

也可适用《商标法》C.“整治网络广告市场秩序,需要加强行政监管”D.网络广告

具有地域性,对其管理和保护无需开展国际协作

6.新闻报道所追求的最重要目标与所遵循的首要原则是()

答案:(D)A.时效性原则B.独立性原则C.社会性原则D.真实性原则

7.关于网络空间战略实施阶段的网络治理特点,说法不正确的是()

答案:(B)A.提出了网络空间治理的战略目标B.建立了自下而上的治理监管机

构C.推动网络安全立法D.舆情治理是工作重点

8.著作权的内容:著作人身权,著作财产权,()。

答案:(A)A.著作权的保护期B.著作权C.著作人保护期D.保护期

9.下列选项中,不侵犯信息网络传播权的是()。

答案:(D)A.”小凡未经许可将其同学的优秀论文上传至网络供网友阅读“B.小

凡将热播影视剧上传至某网站,并注明xx资源抢先观看C.某影视平台未经授权

将热播剧剪辑成片段供用户观看D.网络服务平台接到权利人侵权通知后,及时

删除其网站上的侵权内容

10."以下属于网络侵犯个人信息的表现的是()①通过网络通信工具收集个人邮

箱地址②利用cookie技术收集用户网络使用偏好③网络服务提供商和网络内容

提供商收集用户网络名④电子政务网站收集反馈问题”

答案:(A)A.①②③B.②③④C.①②④D.①②③④

11.从国家层面来说,增强捍卫网络主权的意识,首先应该大力提倡()

答案:(D)A.网络空间安全B.空间意识C.空间主权D.国家网络主权

12.我国法律中明确规定“维护国家网络空间主权”的是()。

答案:(AB)A.《国家安全法》B.《网络安全法》C.《民法典》D.《微博客信息

服务管理规定》E.《互联网新闻信息服务管理办法》

13.根据《中华人民共和国网络安全法》的规定,网络产品、服务具有收集用户

信息功能的,其提供者应当()。

答案:(B)A.向用户明示但不需要同意B.向用户明示并取得同意C.不需要向用

户明示但需要取得同意D.不需要向用户明示也不需要取得同意

14.根据我国《保守国家秘密法》,下列哪些属于国家秘密涉及的事项?()

答案:(ABCDE)A.国家事务重大决策中的秘密事项B.国防建设和武装力量活动

中的秘密事项C.外交和外事活动中的秘密事项以及对外承担保密义务的秘密事

项D.国民经济和社会发展中的秘密事项E.维护国家安全活动和追查刑事犯罪中

的秘密事项

15.政府在信息公开过程中,不属于保密审查的信息类型是()。

答案:(C)A.国家秘密B.商业秘密C.个人名誉D.行政机关的工作秘密

16.关于国家秘密,下列哪些表述是正确的?()

答案:(ABCE)A.国家秘密的密级分为秘密、机密、绝密三级。B.科学技术中的

秘密事项属于国家秘密的范围。C.国家秘密是关系国家安全和利益,依照法定程

序确定,在一定时期内只限一定范围内的人员知悉的事项。D.在国家部门统一发

布重大政治新闻之前,发布获得的真实可靠信息不属于泄露国家秘密。E.我国《保

守国家秘密法》规定,机关、单位应当根据工作需要,确定具体的保密期限、解

密时间或者解密条件。

17.政府信息公开的原则是()

答案:(C)A.全部公开B.以保密为原则,以公开为例外C.以公开为原则,不公

开为例外D.根据政府工作要求决定是否公开

18.我国首次以法律形式明确提出“维护国家网络空间主权”的是()

答案:(A)A.《国家安全法》B.《网络安全法》C.《电信条例》D.《互联网信

息服务管理办法》

19.对于网络传播淫秽、色情信息的治理需要完善相关法律法规,以下建议,合

理可行的是()

答案:(ABD)A.进一步明确刑法中关于该性质犯罪的罚金数额规定B."进一步

确立电子证据的法律地位"C.进一步严格落实网络信息分级制度D.进一步严格

落实网络实名制

20.下列哪种情况不是网络虚假信息的表现形式()。

答案:(A)A.人肉搜索B.网络虚假新闻C.网络虚假评论D.网络诈骗

21.下列关于网络传播危害社会安定信息的防范与治理,说法正确的是()

答案:(A)A.只有广大网名参与到反邪教工作中,才能真正打破邪教分子利用

网络宣传教义、迷惑群众、突破困境、实现野心的幻想B.当下借助舆论武器主

动反击恐怖主义的思路与举措已经成熟C.网络暴力属于网络用户的单独侵权行

为,网络服务提供商无需承担责任D.他国向我国寻求打击网络恐怖主义分子的

帮助时,我国应当给予全部的的协助与支持

22.以下对网络空间的看法,正确的是()

答案:(D)A.网络空间是一个无国界的空间,不受一国法律约束B.网络空间是

虚拟空间,不需要法律C.网络空间与现实空间分离,现实中的法律不适用于网

络空间D.网络空间是现实空间的延伸,不是法外之地

23.网络空间主权这一概念被提出后即面临诸多争议;1、美国主张网络空间()

说;2、俄罗斯和中国坚持网络空间的主权原则。

答案:(D)A.“全美公域”B.“全欧公域”C.“全球公约”D.“全球公域”

24.对于网络服务提供者知道网络用户利用其网络服务侵害他人民事权益中的知

道,()第九条提到应当综合考虑

答案:(C)A.《国家安全法》B.《网络安全法》C.《侵权责任法》D.《电信条

例》

25.0和中国坚持网络空间的主权原则。

答案:(C)A.印度B.蒙古国C.俄罗斯D.朝鲜

26.以下哪项不属于网络传播淫秽、色情信息典型案例的传播特征()

答案:(B)A.”传播者的匿名性”B.”受众的单一性"C."传播的快捷性”D.内容的

多样性

27.《中华人民共和国网络安全法》通过时间为()。

答案:(A)A.2016年11月7日B.017年6月1日C.2016年12月31日D.201

7年1月1日

28.网络虚假信息的判定标准包括()。

答案:(ABCD)A.无根据性B.具体性C.可信性D.关联性

29.国家支持网络运营者之间在网络安全信息()、()、()和()等方面进

行合作,提高网络运营者的安全保障能力。()

答案:(C)A.发布收集分析事故处理B.收集分析管理应急处置C.收集分析通报

应急处置D.审计转发处置事故处理

30.下列不属于网络空间治理的基本原则的是()

答案:(A)A.保持互联网的开放性B.治理机制要契合网络社会存在机制C.网络

治理的安排与现有体制相适应D.注重网络伦理对技术规范和法律规则的统合作

31.侵害网络名誉权的四个构成要件是()。

答案:(ABDE)A.行为人行为违法B.行为人主观上有过错C.行为人有错误的心

理动机D.受害人有名誉被损害的事实E.违法行为与损害后果之间有因果关系

32.虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或

者公共安全危机的不真实信息。下列不属于虚假恐怖信息的是()

答案:(D)A.虚假鼠疫信息B.虚假地震信息C.虚假劫持航空器信息D.虚假中

奖信息

33.网络空间主权具体表现为哪几个方面?()

答案:(ABCD)A.网络管辖权B."网络自卫权"C."网络空间独立权”D.网络资源

平等共享权

34.网络语言暴力大致可以分为()种。

答案:(D)A.两B.三C.四D.五

35.网络隐私权是()在网络空间中的体现。

答案:(D)A.访问权B.选择权C.信任权D.隐私权

36.关于网络传播侵害名誉权承担刑事法律责任,下列说法正确的是()。

答案:(ABCD)A.我国刑法规定,捏造事实诽谤他人,情节严重的,构成诽谤罪。

B.我国司法解释将网络上”捏造事实诽谤他人“的行为满足一定条件情况下认定

为诽谤罪。C.我国司法解释规定,将捏造的事实在信息网络上散布,情节恶劣的”

同样可以认定为“捏造事实诽谤他人"。D.我国司法解释将"同一诽谤信息实际

被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的”认定为

刑法第二百四十六条第一款规定的“情节严重”。E.目前世界范围内针对名誉权

的处罚主要以承担刑事责任为主。

37.产业导向让位于媒体导向阶段,这一阶段最大的特征,就是网络治理由此前

的产业导向,逐步过渡到().

答案:(C)A.综合导向B.行业导向C.媒体导向D.服务导向

38.()是指国家对本国的网络设施,网络信息及网络行为进行管理的权力。

答案:(B)A.网络媒体主权B.网络管辖权C.网络空间主权D.互联网媒体主权

39.真正实现将互联网关键资源的管理从个人转移到机构的标志是()

答案:(B)A.IANA管理权的正式移交B.ICANN的成立C.“多利益攸关方”模式

的出现D.“赋权社群”对美国商务部的取代

40.下列关于网络传播虚假广告的防治,说法正确的是()

答案:(D)A.网络广告的内容无需备案B.互联网广告的违法行为,以广告主所

在地、广告经营者所在地管辖为主C.《互联网广告暂行管理办法》强化了广告

发布者的第一责任D.网络广告发布主体必须合法

41.信息安全风险缺口是指()

答案:(A)A.IT的发展与安全投入,安全意识和安全手段的不平衡B.信息化中,

信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患

42.()中第三十六条规定,网络用户、网络服务提供者利用网络侵害他人民事

权益的,应当承担侵权责任。网络服务提供者接到通知后未及时采取必要措施的,

对损害的扩大部分该网络用户承担连带责任。

答案:(D)A.《责任法》B.《责任书》C.《侵权》D.《侵权责任法》

43.下列选项中,不适用《著作权法》进行调整的是()。

答案:(ABC)A.法律、法规,国家机关的决议、决定、命令和其他具有立法、

行政、司法性质的文件,及其官方正式译文B.时事新闻C.历法'通用数表、通

用表格和公式D.建筑图纸E.计算机软件

44.下列关于虚假广告的说法错误的是()

答案:(D)A.广告商品的性能与实际情况不符,对购买行为有实质性影响的为

虚假广告B.广告商品或者服务不存在的为虚假广告C.广告以虚假或者引人误解

的内容欺骗、误导消费者的,构成虚假广告D.两年内发布虚假广告三次以上或

者有其他严重情节的,处广告费用三倍以上五倍以下的罚款

45.下列关于邻接权与著作权,说法错误的是()

答案:(BCD)A.著作权的主体包括自然人和法人,邻接权的主体大多是法人或

其他组织B.两者保护的都是作品C.著作权既包括人身权与财产权,邻接权只包

括财产权D.两者都是符合法定条件,一经产生即可获权

46.合理完善的国家保密制度建构的前提是()

答案:(D)A.划定国家秘密的范围B.明确保密事项C.明确泄密的法律责任D.

以上均属于

47.关于未来的全球互联网治理趋势,以下说法正确的是()

答案:(D)A.各利益攸关方的博弈局面将更加复杂B.国家间合作被提上议程C.

私人部门在治理架构中占据有利地位D.以上说法都对

48.以下关于国家秘密的说法正确的是()

答案:(ABD)A.国家秘密具有时效性和封闭性B.国家秘密的密级分为绝密、机

密和秘密三级C.我国关于网络泄密刑事处罚的主要罪名有三种D.国家保密权力

界限的不明确性会降低国家保密制度的有效性

49.下列不属于网络广告不正当竞争行为的是()

答案:(B)A.诋毁和诽谤竞争对手的商誉B.进行市场促销C.为争取客户,在一

定时间段以免费的方式发布广告D.仿冒竞争者的知名商品或服务

50.网络虚假信息的治理,首先要求()

答案:(B)A.完善政府信息公开制度B.依法治网C.媒体主动落实主体责任D.

促进行业自律

51.下列不属于网络虚假新闻的表现形式是()。

答案:(A)A.人工智能写作新闻B.标题党C.虚假图片新闻D.虚假视频新闻

52.下列哪项不属于我国刑法中涉及煽动型犯罪的罪名?()

答案:(C)A.煽动分裂国家罪B.煽动颠覆国家政权罪C.煽动破坏社会秩序罪D.

煽动民族仇恨、民族歧视罪

53.个人在某网站上公开的电话号码,该网站未经同意,将电话号码搜集并转卖

给他人,该网站涉嫌侵犯的权利是()

答案:(A)A."个人信息权”B.隐私权C.个人信息权和隐私权D.未侵犯任何权利

54.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明

确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()。

答案:(A)A.商业广告B.短信C.邮件D.彩信

55.0也称人肉搜索引擎,是指利用人工参与来提纯搜索引擎提供信息的一种

机制,实际上就是通过其他人来搜索自己搜索不到的东西,与知识搜索的概念差

不多,只是更强调搜索过程的互动而已。

答案:(C)A.手机搜索B.曝光个人信息C.人肉搜索D.暴力行为

56.网络侮辱、()所导致的名誉贬损是直接指向了明确的受害人,也就是说,

侵权信息指向虚拟主体背后的真实个体。

答案:(C)A.损害B.谩骂C.诽谤D.受损

57.下列哪项不属于网络传播淫秽、色情信息的表现形式?()

答案:(C)A.网络色情文学B.网络色情短信C.网络性教育D.网络虚拟性爱

58.关于《网络安全法》中关于个人信息的规定,下列表述正确的是()。

答案:(ABCDE)A.强调网络运营者对收集的用户信息严格保密。B.一定程度上

确定了被遗忘权,即说网络运营者收集的个人信息,公民有权要求网络运营者删

除或者更正。C.明确了收集个人信息的边界,网络运营者不得收集与其提供的服

务无关的个人信息。D.网络运营者收集、使用个人信息,应当公开收集、使用规

则。E.网络运营者收集、使用个人信息,应当明示或者默示收集、使用信息的目

的、方式和范围。

59.下列不属于网络虚假信息对社会的危害的是()

答案:(A)A.使社会上的海量信息真伪难辨B.传播谬论,扰乱经济秩序C.蛊惑

人心,危害社会稳定D.瓦解信任,引发政治风波

60.下列关于ICANN机制说法正确的是()

答案:(ABC)A.标志着互联网关键资源的管理从个人转移到机构B.被单一主权

国家监管C.互联网治理中的“网络化治理”模式以其为核心D.此机制下各国政

府享有制定互联网政策的权力

61.以下属于隐私范围的是()①生理缺陷②家庭住址③身体敏感部位④婚姻状

况⑤收入状况⑥私人信函

答案:(A)A.①②③④⑤⑥B.①②③④⑥C.②③④⑤⑥D.①②④⑤⑥

62.主张网络空间的全球公域说的国家包括()。

答案:(ABC)A,美国B.欧盟C.日本D.俄罗斯E.中国

63.《中华人民共和国刑法》中涉及泄露国家秘密的罪名有()。

答案:(ABCD)A.泄露国家秘密罪B.为境外提供国家秘密、情报罪C.非法获取

国家秘密罪D.非法持有国家秘密罪E.登载国家秘密罪

64.下列选项中,侵犯著作权的是()。

答案:(ABCD)A.甲临摹《蒙娜丽莎的微笑》并在街头出售B.乙开设书店出租

正版图书C.丙购买正版计算机软件后出租给他人使用D.丁购买正版书籍后扫描

成电子版在线提供用户阅读E.戊在家中模仿某著名歌星唱歌

65.以下属于著作人身权的是()①发表权②发行权③署名权④复制权⑤修改权

⑥保护作品完整权

答案:(C)A.①②③④B.①②③⑥C.①③⑤⑥D.③④⑤⑥

66.关于虚假信息,下列表述正确的是()。

答案:(D)A.虚假信息就等同于谣言.B.虚假信息包含谣言C.虚假信息是指与

事实完全不符的信息或言论。D.部分失实的信息仍然属于虚假信息

67.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制

定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。

答案:(C)A.使用B.开启C.关闭D.有偿使用

68.下列哪项不是网络隐私权包含的主要内容?()

答案:(B)A.用户有权知道网站收集了关于自己的哪些信息B.用户有权要求网

站不得以任何方式向任何人提供自己的个人资料C.网络公司应该保证用户信息

的安全性,阻止未被授权的非法访问D.用户有权请求网站采取必要而合理的措

施,保护用户的个人信息资料的安全

69.根据《侵权责任法》的规定,网络服务提供者知道网络用户利用其网络服务

侵害他人民事权益,未采取必要措施的,与该网络用户承担()。

答案:(A)A.连带责任B.按份责任C.公平责任D.补充责任

70.以下关于《信息网络传播权保护条例》的说法错误的一项是()

答案:(A)A.于2013年首次通过并颁布实施B.首次引入“避风港规则"C.”明

确规定了“合理使用”和“法定许可"事由"D.其出台和实施标志着我国的网络

信息传播开始迈入规范化发展轨道

71.合理的引用中的“合理”是指()

答案:(BD)A.引用的材料是公开的B.行为人主观上不具有恶意C.涉案材料被

引用量很大D.行为人客观上引用或重复传播的事实具有合理的可信性

72.下列有关互联网名称与数字地址分配机构(ICANN)的表述,哪项是错误的?

答案:(C)A.ICANN成立于1998年B.ICANN是非营利国际组织C.ICANN处于个

人控制之下D.ICANN是全球性的协调机构

73.网络名誉权直接侵权行为的抗辩事由包括()

答案:(D)A.真实性抗辩B.公正评论C."合理的引用或重复传播”D.以上均属于

74.我国刑法中的煽动型犯罪包括()。

答案:(ABCDE)A.煽动分裂国家罪B.煽动颠覆国家政权罪C.煽动民族仇恨、民

族歧视罪D.煽动抗拒法律实施罪E.煽动军人逃离部队罪

75.下列关于“金山起诉奇虎360董事长周鸿祎微博名誉侵权案”,说法正确的

是()

答案:(A)A.网络名誉侵权中,公众人物应当承担更高的注意义务B.个人微博

作为一个自由发表言论的空间,不能对其进行管控C.网络名誉侵权中,所有人

的注意义务都一样D.网民可以在微博中畅所欲言,无所顾忌

76.国家秘密的密级分为绝密、机密和()三级。

答案:(B)A.保密B.秘密C.密级D.密密

77.根据2013年《最高人民法院、最高人民检察院关于办理利用信息网络实施诽

谤等刑事案件适用法律若干问题的解释》,利用信息网络诽谤他人的,下列哪种

不属于应当认定为刑法第二百四十六条第一款规定的“情节严重”的情形?()

答案:(D)A.同一诽谤信息实际被点击、浏览次数达到五千次以上B.同一诽谤

信息被转发次数达到五百次以上的C.造成被害人或者其近亲属精神失常,自残、

自杀等严重后果的D.半年内曾因诽谤受过行政处罚又诽谤他人的

78.早在()年《欧洲人权公约》中就对隐私权有所定义。

答案:(B)A,1880B,1950C,1959D,1960

79.关于网络暴力的表述不正确的是()

答案:(D)A."网络暴力以人肉搜索和网络语言暴力为其表现形式"B."网络暴力

借助网络极易造成扩大化效应"C.”网络暴力最多发的传播媒介是社交网络"D.网

络暴力不属于共同侵权行为

80.根据《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用

法律若干问题的规定》第九条,人民法院依据侵权责任法第三十六条第三款认定

网络服务提供者是否“知道”,应当综合考虑下列因素()。

答案:(ABCDE)A.网络服务提供者是否以人工或者自动方式对侵权网络信息以

推荐、排名、选择、编辑、整理、修改等方式作出处理;B.网络服务提供者应当

具备的管理信息的能力,以及所提供服务的性质、方式及其引发侵权的可能性大

小;C.该网络信息侵害人身权益的类型及明显程度;D.该网络信息的社会影响程

度或者一定时间内的浏览量;E.网络服务提供者采取预防侵权措施的技术可能性

及其是否采取了相应的合理措施

81.网络泄密的主要途径包括()。

答案:(ABCD)A.计算机存储设备的泄密B.计算机联网泄密C.涉密工作人员的

网络行为泄密D.新闻媒体通过网络泄密E.手机短信泄密

82.网络服务提供商的合理注意义务主要体现在()

答案:(BC)A.能够证明网络言论的真实性B.已知侵权内容,及时阻止而使侵

权行为无法得以实施C.接到告知后,及时删除涉嫌侵权言论D.在醒目位置标明

了“严禁发表侮辱'诽谤、教唆、淫秽内容作品”

83.下列关于网络泄密的刑事处罚,说法错误的是()

答案:(A)A.网络泄密的刑事处罚方面,《刑法》规定有三项罪名B.刑法上泄

露国家秘密,应当是“情节严重的”,才构成犯罪C.原有的相关规定,可适用

于绝大多数互联网环境下泄密构成犯罪行为的处理D.互联网时代网络泄密的行

为危害评估方面存在难题

84.互联网信息服务提供者不得制作、复制、发布、传播含有()的信息。

答案:(ABCE)A.泄露国家秘密B.淫秽色情C.侮辱诽谤他人D.商业广告E.危害

青少年身心健康

85.网络广告的四类不正当竞争方式是()。

答案:(ABCD)A.贬低和毁谤竞争对手的商誉B.在市场上进行不正当促销C.仿

冒竞争者的知名商品或服务D.网络广告价格的掠夺性定价E.技术研发赶超竞争

对手取得价格优势

86.关于互联网对于新闻真实的影响,下列表述正确的是()。

答案:(ABCDE)A.互联网对新闻真实促进与挑战并存B.信源蜂窝式增长,打破

传统新闻控制与信息垄断C.多媒体多模态的传播,提供全景式立体化真实景象D.

把关人角色缺位,非专业信息生产拉低真实门槛E.多渠道交互式传播,网络传

播特征极化负面影响

87.根据我国《互联网广告管理暂行办法》规定,互联网广告违法行为的管辖地

包括()。

答案:(ABC)A.广告发布者所在地B.广告主所在地C.广告经营者所在地D.广

告代言者所在地E.广告受害者所在地

88.网络虚假信息的危害主要有()。

答案:(ABCDE)A.扰乱经济秩序,造成经济损失B.危害社会稳定,影响社会秩

序C.影响政府公信力,动摇政治秩序D.引发外交风波,影响国际关系E.侵犯他

人权益,造成人身或财产损失

89.关于隐私权和个人信息权,下列表述正确的是()。

答案:(ABCDE)A.美国并未在立法上严格区分隐私权和个人信息权B.1950年《欧

洲人权公约》已经对隐私权有所定义C.个人信息权受到德国信息自治权的影响D.

隐私权是一种消极的、防御性的权利E.个人信息权是一种积极的、主动性的权

90.网络治理有两个不同的含义:一是网络空间治理,二是基于().

答案:(B)A.认知功能B.网络资源的治理C.教育价值D.审美价值

91.关于新闻真实,下列表述正确的是()。

答案:(ABCDE)A.真实是新闻的生命B.真实是新闻存在的基本条件C.真实是新

闻特有的优势所在D.真实是新闻追求的重要目标E.真实是新闻媒体普遍提倡和

遵循的基本原则

92.我国刑法中共有五个罪名涉及煽动型犯罪,分别是:煽动分裂国家罪、煽动

颠覆国家政权罪'煽动民族仇恨,民族歧视罪,煽动抗拒法律实施罪、()。

答案:(D)A.煽动国家罪B.煽动国家政权罪C.煽动民族仇恨、民族罪D.煽动

军人逃离部队罪

93.下列哪些不属于著作权法保护范围()。

答案:(ABCDE)A.历法、通用数表、通用表格和公式B.法律、法规C.国家机关

的决议、决定、命令D.政府文件的官方正式译文E.媒体报道的单纯事实消息

94.以下关于“多利益攸关方”模式的说法,错误的一项是()

答案:(C)A.“多利益攸关方”模式的引入是互联网影响日益扩张的必然结果

B.“多利益攸关方”模式的引入是互联网治理变革的必然趋势C.“多利益攸关

方”治理弊端在于不能有效识别围绕互联网资源的利益多样化群体D.“多利益

攸关方”模式提供了一个专家意见能够被适时采纳的平台

95.下列哪项不是网络传播淫秽色情的典型特征?()

答案:(B)A.传播者的匿名性B.传播与接受之间的非实时性C.传播的快捷性D.

受众的广泛性

96.中国网络治理经历了三个阶段,如:产业导向阶段、媒体导向阶段、()。

答案:(D)A.管理阶段B.基础建设阶段C.互联网导向阶段D.网络空间战略实

施阶段

97.下列哪项不是网络空间需要治理的主要原因()。

答案:(D)A.网络表达自由和社会控制之间的矛盾B.保护个人隐私与网络监控

之间的矛盾C.网络资源共享与版权收益之间的矛盾D.网络空间伦理治理与法律

治理的矛盾

98.下列哪项不是对网络空间主权的称呼?()

答案:(D)A.网络主权B.互联网主权C.国家网络主权D.国家主权

99.()年,互联网名称与数字地址分配机构(ICANN)正式诞生。该机构是一个“互

联网中技术、商业、政治派别及学术团体的联合体。”

答案:(A)A,1998B,1999C,2000D,2001

100.国家秘密的密级包括()。

答案:(ABC)A.绝密B.机密C.秘密D.半公开E.全公开

101.《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算

机病毒、网络攻击、网络侵入等安全风险。()

答案:(A)A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件

应急演练方案D.网站安全规章制度

102.下列属于法定许可的是()

答案:(C)A.图书馆陈列B.为报道时事新闻所引用的已经发表的作品C.广播电

台、电视台播放已经出版的录音制品D.国家机关为执行公务,在合理范围内向

公众提供已经发表的作品

103.《中华人民共和国国家安全法》明确提出要“维护国家网络空间主权'安全

和发展利益”,这是我国第一次在法律中使用“网络空间主权”这一概念。()

第一条就指出:“为了保障网络安全,维护网络空间主权和国家安全、社会公共

利益、保护公民'法人和其他组织的合法权益,促进经济社会信息化健康发展,

制定本法”

答案:(B)A.《中华人民共和国网络法》B.《中华人民共和国网络安全法》C.

《中华人民共和国安全法》D.《网络安全法》

104.下列关于隐私权与个人信息权的区别中,说法正确的有()

答案:(ABCD)A.隐私权和个人信息权的属性和客体不同B.隐私权强调私密性,

个人信息权强调可识别性C.侵犯隐私权一般主张精神损害赔偿,侵害个人信息

权可以主张财产性赔偿D.隐私权是一种消极的、防御性的权利,个人信息权是

一种积极的、主动性的权利

105.新出台的《网络安全法》强调网络运营者要对收集的用户信息严格保密。一

定程度上确定了(),也就是说网络运营者要对收集的个人信息,公民有权要求

网络运营者删除或者更正。

答案:(A)A.被遗忘权B.遗忘权C.遗失权D.丢失权

106.网络传播虚假信息罪是指()

答案:(ABCE)A.编造虚假的险情、疫情、灾情、警情B.有信息网络或者其他

媒体上传播C.或者可能知道是上述虚假信息,在信息网络或者其他媒体上传播D.

网络名誉侵权的受害者都应当被视为公众人物。E.严重扰乱社会秩序

107.早在1950年()中就对隐私权有所定义。

答案:(OA.《人权公约》B.《欧洲公约》C.《欧洲人权公约》D.《公约》

108.2014年2月,以习近平总书记为组长的()正式成立

答案:(A)A.中央网络安全和信息化领导小组B.国家互联网信息办公室C.国家

经济信息化联席会议联席会议D.全国互联网站管理工作协调小组

109.根据《网络安全法》的规定,国家采取措施,()来源于中华人民共和国境

内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破

坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。()

答案:(D)A.处置B.监测C.防御D.以上都对

110.2013年,最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤

等刑事案件适用法律若干问题的解释,利用信息网络诽谤他人,具有下列情形之

一的,应当认定为刑法第二百四十六条第一款规定的“情节严重”()。

答案:(ACD)A.同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被

转发次数达到五百次以上的;B.同一诽谤信息实际被点击、浏览次数达到五万次

以上,或者被转发次数达到五千次以上的;C.造成被害人或者其近亲属精神失常、

自残'自杀等严重后果的;D.二年内曾因诽谤受过行政处罚,又诽谤他人的;E.

五年内曾因诽谤受过行政处罚,又诽谤他人的;

111.网络侵犯著作权的表现形式不包括()

答案:(D)A.未经权利人授权的网络传播B.破坏版权保护技术的措施手段C.

提供协助侵犯版权的网络服务D.恶意进行网络传播

112.我国《刑法》网络泄密的罪名包括()。

答案:(ABCD)A.非法获取国家秘密罪B.非法持有国家绝密、机密文件、资料、

物品罪C.故意或过失泄露国家秘密罪D.为境外窃取、刺探、收买、非法提供国

家秘密、情报罪E.间谍罪

113.0是新闻的生命,是新闻存在的基本条件。

答案:(A)A.真实B.客观C.片面D.单面

114.对网络空间治理,下列表述错误的是()。

答案:(A)A.网络空间治理就是网络资源治理B.网络空间治理不同于网络资源

治理C.互联网治理有其特定的内涵,主要涉及互联网基础架构、协议等关键性资

源的界定、分配和操作。D.网络空间治理主要是指网络行为和网络内容的治理

115.下列哪项因素不是网络时代名誉权保护难度增加的原因?()

答案:(C)A.侵权信息发布便捷B.侵权信息传播速度快、传播范围广C.侵权信

息不易判别D.侵权信息不易清除

116.网络传播淫秽、色情信息的表现形式包括()。

答案:(ABCDE)A.网络色情文学B.网络色情短信C.网络淫秽色情音频、视频D.

网络色情游戏E.微博、微视、微电影等微领域的淫秽色情自传播

117.关于2016年出台的《网络安全法》首次明确作出的规定,正确的一项是()

答案:(B)A.首次强调对个人信息的保护B.首次明确个人信息数据泄露通知制

度C.首次明确网络运营者的安全义务D.首次规范个人信息泄露的处罚制度

118.网络虚假评论,也被称为垃圾评论、欺骗性评论、()。

答案:(A)A.不实评论B.不好言论C.垃圾信息D.虚假信息

119.根据《中华人民共和国网络安全法》,网络运营者收集、使用个人信息,应

当遵循的原则是()。

答案:(ACD)A.合法B,真实C.正当D.必要E.充分

120.网络空间主权又称为()。

答案:(ABCD)A.网络主权B.互联网主权C.网络空间国家主权D.国家网络主权

E.国家主权

121.()是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范

围的人员知悉的事项。

答案:(A)A.国家秘密B.国家法则C.国家政治D.国家经济

122.以下不属于直接侵权行为人的责任承担的类型的是()

答案:(C)A.网络用户在网上发布的信息侵权B.网络服务提供商自己发布的信

息侵权C.网络经营者明知用户通过该网站实施侵权行为D.网络传播者的侵权责

123.关于互联网广告违法行为的管辖,我国《互联网广告管理暂行办法》规定()。

答案:(A)A.以广告发布者所在地管辖为主,广告主所在地、广告经营者所在

地管辖为辅的管辖原则。B.以广告主所在地管辖为主,广告发布者所在地'广告

经营者所在地管辖为辅的管辖原则。C.以广告经营者所在地管辖为主,广告发布

者所在地、广告主所在地管辖为辅的管辖原则。D.以广告发布者所在地和广告主

所在地管辖为主,广告经营者所在地管辖为辅的管辖原则。

124.网络传播淫秽、色情信息的主要渠道有哪些?()

答案:(ABCDE)A.微博B.微信C.网盘D.云盘E.网络直播

125.下列属于侵犯网络隐私的是()

答案:(B)A.张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证B.

商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益C.

用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名D.根据相关法律,

在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

126.关于我国首部针对计算机信息系统安全的法律文件,从而开启我国网络安全

立法的序幕,其名称为()

答案:(A)A.《计算机信息系统安全保护条例》B.《关于维护互联网安全的决

定》C.《关于加强网络信息保护的决定》D.《中华人民共和国网络安全法》

127.()年欧洲国家签订了第一个多边协定《保护文学艺术作品伯尔尼公约》(以

下简称《伯尔尼公约》),标志着著作权国际保护体系的建立。

答案:(A)A,1886B,1866C,1688D,1868

128.对计算机安全事故的原因的认定或确定由()作出。()

答案:(C)A.人民法院B.公安机关C.发案单位D.以上都可以

129.关于网络空间,目前的主流观点认为()。

答案:(CE)A.虚拟空间独立于现实空间,国家权力不能干预互联网。B.网络空

间依靠技术规范和参与者的自律就足够了。C.国家主权在网络空间是存在的。D.

国家仅对网络基础设施有管辖权,对网络活动没有管辖权。E.国家对网络基础设

施和网络活动都有管辖权。

130.网络语言暴力的主要表现形式有()。

答案:(ACDE)A.以直接的谩骂、辱骂等方式泄愤B.对网络负面事件严厉的批

评和指责C.以歪曲事实、编造谎言、传播谣言为形式,抹黑他们形象,混淆视

听,达到诋毁、中伤他们之目的。D.以威胁、恐吓等方式,使受害人遭受恐惧、

害怕等心理压力,从而影响受害人的工作和生活。E.以爆料他人隐私、痛楚为手

段,从而“惩治”相关对象。

131.下列对于隐私权表述错误的是()。

答案:(C)A.公民对于自己与社会生活无关的私人事项,有权要求他人不打听、

不搜集、不传播B.公民对于自己与社会生活无关的私人事项,有权要求新闻传

播媒体不报道、不评论、不非法获得C.公民对于自己的身体有权要求不接受任

何人的搜查D.公民对于自己的住宅和其他私生活区域有权不受侵入和窥探。

132.以下关于网络盗版现象难以遏制现实困境的产生原因,准确的一项是()①

网络盗版已成普遍现象②目前,司法救济对于权利人补偿金额仍然过低③存在技

术规避侵权风险④存在滥用避风港原则现象

答案:(C)A.①②③B.②③④C.①③④D.①②④

133.网络隐私权包含的主要内容为:个人数据、私人信息、()。

答案:(C)A.个人日记B.个人信函C.个人领域D.个人生活

134.网络侵犯著作权的三种表现形式()。

答案:(ABC)A.未经权利人授权的网络传播B.破坏版权保护技术的措施手段C.

提供协助侵犯版权的网络服务D.经权利人授权的网络传播E.为权利人提供技术

保护措施

135.国家秘密绝密保密期限为()

答案:(D)A.10年B.20年C.25年D.30年

136.关于网络垃圾邮件广告的防治,以下措施不可行的是()

答案:(C)A.加强行政管理B.受众有权拒绝C.司法救济赔偿D.推行公众举报

137.在1886年欧洲国家签订了第一个多边协定()简称《伯尼尔公约》,标志着

著作权国际保护体系的建立。

答案:(D)A.《保护艺术作品伯尼尔公约》B.《保护文学作品伯尼尔公约》C.

《保护文学艺术作品》D.《保护文学艺术作品伯尼尔公约》

138.恐怖活动人员传播非法信息实施的主要行为包括()。

答案:(ABCDE)A.威胁实施恐怖活动B.煽动、宣传、美化以及合法化恐怖主义

C.训练恐怖分子、招募恐怖分子D.恐怖主义募资与融资E.散布种族主义和仇外

主义材料

139.关于我国著作权的保护期,下列说法正确的是()。

答案:(BCDE)A.我国著作权法对著作人身权的保护是作者终生加死后50年。B.

我国著作权法对作者的署名权、修改权、保护作品完整权的保护期没有时间限制。

C.公民作品发表权的保护期为作者终生及其死亡后50年。D.公民作品财产权的

保护期为作者终生及其死亡后50年。E.法人作品财产权的保护期为50年。

140.以下关于网络虚假信息的说法正确的是()

答案:(C)A.网络谣言即是网络虚假信息B.网络虚假信息不具有具体性C.网络

虚假信息具有无根据性D.网络虚假信息不具有误导性

141.对于网络名誉侵权,下列哪项说法是错的()

答案:(D)A.在我国的审判实践中,对网络真实身份的侮辱、诽谤可以构成对

网络名誉权的侵害。B.在我国的审判实践中,对网络虚拟身份(如网名)的侮辱,

诽谤也可以构成对网络名誉权的侵害。C.网络名誉侵权的责任主体除了发言者还

可能包括网络服务提供商。D.网络服务提供商的“免责条款”(例如:网站在醒

目位置写有“严禁发表侮辱、诽谤、教唆、淫秽内容作品”,否则由用户自行承

担责任“)可以免除其在第三方网络名誉权侵权中的法律责任。

142.产业导向阶段起始于中国互联网开始建设的1993年,结束于()。

答案:(B)A,1997年B,1998年C,1999年D,2000年

143.著作人身权包括:1、()2、署名权3、修改权4、保护作品完整权。

答案:(A)A.发表权B.发言权C.编写权D.著作权

144.下列属于互联网对新闻真实的影响的是()

答案:(ABCD)A.信源蜂窝式增长,打破传统新闻控制与信息垄断B.多媒体、

多模态的传播,提供全景式立体化真实景象C.把关人角色缺位,非专业性信息

生产拉低真实门槛D.多渠道交互式传播,网络传播特征极化负面影响

145.根据《侵权责任法》的规定,网络用户利用网络服务实施侵权行为的,被侵

权人有权通知网络服务提供者采取()等必要措施。

答案:(ABC)A.删除链接B.屏蔽链接C.断开链接D.封停账号E.报告行政机关

146.侵害网络名誉权包括行为人行为违法、()、受害人有名誉被损害的事实及

违法行为与损害后果之间有因果关系四个构成要件。

答案:(B)A.行为人主观B.行为人主观上有过错C.合理措施D.行为有过错

147.以下关于网络隐私权的说法,错误的是()

答案:(C)A."网络隐私权是隐私权在网络空间中的表现"B."网络隐私包含个人

数据、私人信息和个人领域"C.网络隐私权不包括个人信息权的内容D.网络隐私

权赋予用户知情权和选择权

148.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测

和风险评估等安全服务。()

答案:(B)A.社会化识别体系B.社会化服务体系C.社会化认证体系D.社会化

评估体系

149.以下哪项不属于网络空间主权面临的问题和挑战()

答案:(D)A.有些国家网络空间主权意识淡薄B.有些国家不承认、不重视网络

空间主权C.有些国家网络空间主权保障不力D.各国对网络空间安全的立法内容

不一致

150.()标志着互联网治理进入多方治理的全球共治时代

答案:(B)A.“多利益攸关方”模式的出现B.“赋权社群”对美国商务部的取

代C.IANA管理权的正式移交D.国际合作日益加强

151.关于网络广告的说法,以下错误的一项是()

答案:(C)A.网络广告也要受到《广告法》等一系列国家广告管理法规的约束

B.防治网络传播虚假广告,需要从网络广告发布者入手C,由于网络环境的特殊

性,网络广告发布内容无需备案D.网络广告发布者和经营者需要具备相应的资

质资格

152.中国《著作权法》第20条规定:"作者的著名权,()、保护作品完整权的保

护期不受限制。”

答案:(B)A.定制权B.修改权C.审阅权D.著作权

153.()自2017年6月1日正式生效以来,改变了我国长期缺乏综合性的网络

安全基本法的状况。

答案:(A)A.《中华人民共和国网络安全法》B.《中华人民安全法》C.《国家

网络空间安全战略》D.《互联网信息法务管理规定》

154.隐私权主要包括个人信息、私人领域、个人私事、()。

答案:(A)A.私人活动B.私人派对C.私人游艇D.私人手机号

155.下列哪种不是网络侵犯著作权的表现形式()。

答案:(D)A.未经权利人授权的网络传播网络服务平台接到权利人侵权通知后,

及时删除其网站上的侵权内容B.破坏版权保护技术的措施手段C.提供协助侵犯

版权的网络服务D.为权利人提供技术保护措施

156.煽动信息的表现形式主要有?()

答案:(ABCD)A.创办网站B.发帖、创作发送博客C.制作、传发音频、视频等

电子文件D.微信、QQ等接受或发送信息

157.网络虚假信息的表现形式包括()。

答案:(BCD)A.人肉搜索B.网络虚假新闻C.网络虚假评论D.网络诈骗E.网络

暴力

158.()首次在中国法律中得以确定并作为中国民事权益得到保护。

答案:(A)A.隐私权B.责任权C.信息权D.司法权

159.网络空间需要治理,主要源于以下几个原因()。

答案:(ABCD)A.网络表达自由和社会控制之间的矛盾B.保护个人隐私与网络

监控之间的矛盾C.自由开放的互联网与社会安全之间的矛盾D.网络资源共享与

版权收益之间的矛盾E.网络空间伦理治理与法律治理的矛盾

160.主张网络空间主权说的国家是()。

答案:(DE)A,美国B.欧盟C.日本D.俄罗斯E.中国

161.《保守国家秘密法》第十五条规定:“国家秘密的保密期限,除另有规定外,

绝密期不超过三十年,机密级不超过二十年,秘密级不超过()年”。

答案:(D)A.二年B.五年C.七年D.十年

162.关于我国网络治理的媒体导向阶段,下列表述正确的是()。

答案:(ABCDE)A.这一阶段的起始时间可以从1999年算起,到2013年结束。B.

政府主导、社会参与的治理格局初步形成。C.主导管理机构也由信息产业部门转

移至宣传管理部门。D.网络治理涵盖了所有互联网文化产品,包括网络视频、网

络游戏、网络音乐'网络动漫甚至营业性的上网场所。E.先发展,后管理”转变

为“边发展,边管理”。

163.《关于加强网络信息保护的决定》规定了网络信息保护的范围、相关义务主

体及七一五、侵权的救济途径,以及()的法律责任。

答案:(D)A.侵权行为B.自由人C.受害人D.侵权人

164.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()

应当要求限期整改。()

答案:(B)A.人民法院B.公安机关C.发案单位的主管部门D,以上都可以

165.下列哪项不是构成“网络淫秽色情信息”含义的特征?()

答案:(C)A.在网络上传播B.没有艺术或科学价值C.带来败坏社会风气的后果

D.能够挑动人们性欲、诱发腐化

166.对虚拟身份的侮辱,诽谤同样可以构成对()的侵害。

答案:(A)A.网络名誉权B.名誉权C.受害人D.其他人

167.网络空间主权面临的问题包括网络空间主权意识淡漠和()

答案:(D)A.维护网络空间主权B.否认网络空间主权C.不重视网络空间主权D.

网络空间主权保障不力

168.关于我国网络治理的产业导向阶段,下列表述正确的是()。

答案:(ABODE)A.始于1993年,结束于1998年B.为我国网络治理的初级阶段

C.主要涉及对基础设施的管理D.网络被作为产业进行对待E.多部门共管、先发

展后管理是主要特征

169.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病

毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。()

答案:(B)A.分析B.升级C.检查D.维护

170.下列属于网络服务商在防范与查处网络涉密中的法律责任的是()

答案:(D)A.配合公安机关、国家安全机关、检察机关对泄密案件进行调查B.

发现泄密的,立即停止传输,保存相关记录,并向公安机关、国家安全机关或保

密行政管理部门报告C.根据公安机关、国家安全机关或保密行政管理部门的要

求删除泄密信息D.以上全是

171.网络传播的特点()

答案:(ABCD)A.极大丰富B.形态多样C.传递迅速及时D.全球传播、互动交流

172.网络的()()()使得网民不负责任的言论很容易在网络介质的传递下演

变成群体性的网络暴力,给当事人造成极大的痛苦和心理伤害。()

答案:(A)A.开放性、互动性、匿名性B.开放性、互动性、流通性C.互动性、

传播性、匿名性D.开放性、转发性、匿名性

173.与传统谣言“点一点”或“点一面”的双重传播模式不同,网络虚假信息借

助于博客、贴吧、微博、微信、论坛、短信等网络平台,呈现出“()”的多重

传播趋势。

答案:(C)A.点-面-点B.面-面-点C.点-面-面D.点-点-点

174.以下关于互联网广告的做法,涉嫌违法的有()

答案:(ABC)A.某网络广告宣称该产品行业第一,质量最优B.某商户利用大众

传播媒介以新闻报道形式发布广告C.某网站售卖蓝莓汁,首页宣传能够改善睡

眠,预防癌症和心脑血管疾病D.某网站以短片形式记录某产品生产过程,并标

明了“广告”字样

175.习近平总书记在中央网络安全与信息化领导小组第一次会议中指出,建设网

络强国,要把()资源汇集起来,建设一支政治强、业务精、作风好的强大队伍。

答案:(C)A.教育B.技术C.人才D.人力

176.下列哪项不属于侵害网络名誉权的构成要件()。

答案:(B)A.行为人行为违法B.行为人有错误的心理动机C.行为人主观上有过

错D.受害人有名誉被损害的事实

177.对于著作人身权的保护,《伯尔尼公约》规定了不得低于作者终生加()年

的期限,允许国内法对人身权提供永久性保护。

答案:(D)A,20B.30C.40D.50

178.下列哪种不属于恐怖活动人员传播非法信息的主要行为?()

答案:(D)A.威胁实施恐怖活动B.煽动、宣传、美化以及合法化恐怖主义C.

训练恐怖分子、招募恐怖分子D.公布恐怖活动人员的个人家庭信息、社交信息

179.《中华人民共和国网络安全法》于()年开始实施。

答案:(C)A,2005B,2020C,2017D,2019

180.下列对于网络侵犯名誉权构成要件的特殊性说法正确的是()

答案:(ACD)A.侵权行为的判定要根据侵权言论的发布情景,联系上下文,结

合加害人的事后表现等多种因素综合分析判断B.在过错认定标准方面与传统名

誉权的认定标准保持一致C.对于网络名誉侵权的判定是否需要损害事实这一构

成要件,存在争议D.因果关系要件不需要受害人举证

181.世界上第一部版权法是1710年英国颁布的()。

答案:(D)A.《伊丽莎白法令》B.《欧洲公约》C.《侵权责任法》D.《安娜法

令》

182.下列属于网络信息保护中主体的保障性义务的是()

答案:(D)A.要求用户提供真实身份信息B.以非法手段获取公民个人电子信息

C.擅自发送商业信息D.明示收集、使用目的、方式和范围

183.网络泄密的主要途径包括()

答案:(ABCD)A.计算机存储设备的泄密B.计算机联网泄密C.涉密工作人员的

网络行为泄密D.新闻媒体泄密

184.2016年,美国将ICANN的管理权移交给()。

答案:(B)A.欧盟B.多利益攸关方机构C.国际电信联盟D.联合国

185.完善网络空间安全立法,应当做到()

答案:(D)A.在立法层面体现网络空间主权B.完善网络安全的相关配套法规C.

调整和充实现有网络安全法律法规D.以上全对

186.以下关于邻接权和著作权的区别,说法正确的有()

答案:(ABCD)A.主体不同B."保护客体不同"C.内容不同D.受保护的前提不同

187.2014年,《即使通信工具公众信息服务发展管理暂行规定》(简称:微信

十条)正式实施,这是完全针对()这一新型移动应用平台信息传播的法规。

答案:(B)A.支付宝B.微信C.QQD.微博

188.下列哪项不属于我国《保守国家秘密法》中的规定()。

答案:(D)A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论