版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单选题(每题1分,共20题)
3、发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C)。C、德国13、()是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。C、震网病毒20、电子政务是必须借助于电子信息化硬件系统、()和相关软件技术的综合服务系统B、数字网络技术31、网络道德的原则有(ABCD)。A、全民原则B、公正公平原则C、兼容性原则D、互惠原则37、网络违法犯罪主要包括(ABC)类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒40、(BCD)是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013年4月11日,市公安局成立了专案组,权力开展案件侦办工作。5月20日,专案组成立12个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7人抓获。(1)、根据互联网不良信息的内容,互联网不良信息可分为(ABCD)。A、暴力及暴力倾向信息B、淫秽色情信息C、虚假信息D、诱赌信息(2)、下列关于加强对互联网不良信息的行政监管说法正确的是(ABC)。A、将专项治理行动制度化和常态化B、设立专门的行政监管部门C、提高互联网监管执法人员的业务水平D、对互联网信息实行严格的隔离、屏蔽手段63、2013年2月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷客”信息,于是通过QQ与网站“客服”取得联系。“客服”让周某到正规网站购买100元面额的充值卡,并将密码发送过来进行充值,成功后会将本金和佣金共计103.5元返回到周某银行卡上。首次交易成功后,“客服”要求周某照此继续操作。此后,周某多次到正规网站购买总计金额35万余元充值卡,但“客服”以种种理由推托不予返还。周某发现被骗后向公安机关报案,最终抓获了王某等8名犯罪嫌疑人。(1)、要净化网络环境,必须(ABCD)。A、打击和防范相结合B、惩戒和教育相结合C、日常监管和集中整治相结合D、互联网治理和手机媒体治理相结合(2)、下列说法正确的是(BCD)。A、互联网上被骗损失将无法追回B、网络招聘信息良莠不齐C、网络上存在网络钓鱼等欺诈行为D、政府应建立健全监管制度和监管机制64、2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了DOS、Windows等操作系统和Office办公软件的一些基本操作。瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等”,“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。(1)、下列说法正确的是(BCA)A、违法犯罪工具技术含量与自动化程度较高B、违法犯罪工具对使用人员的技术水平要求并不高C、网络违法犯罪呈现低龄化D、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少(2)、下列属于互联网违法犯罪活动的是(CD)A、群发垃圾电子邮件B、论坛灌水C、淘宝刷信誉D、发布虚假信息65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是(C)。A、文化行政部门的管理力度不够B、网络文化能够满足人们的精神需求C、文化市场的盲目性和传媒的商业性D、国家对网络文化消费没有正确引导(2)、针对网络的负面影响,我们青少年应该(ABCD)。A、提高辨别落后文化、抵制腐朽文化的能力B、加强思想道德修养,自觉进行正确的文化选择C、积极投身到中国特色社会主义文化的建设中D、合理利用网络,不做网络文化的奴隶1、下面哪些不是信息安全基础设施策略的目标()C、出于管理和维护书面策略的目的指派所有权10、从社会层面的角度来分析,信息安全在()方面得到反映。A、舆论导向、社会行为、技术环境36、哈氏假定的理想的演说情景包括(ABCD)A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑14、()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。C、网络社会的虚拟性15、网络违法犯罪作为网络发展的一种负面产物,是一种典型的()。B、智能型违法犯罪16、有专门制定单行的网络犯罪法律的典型国家是()。A、美国18、我国的计算机年犯罪率的增长是()B、大于60%7、(B)是法治国家共同提倡和遵守的一项重要原则。B、法制统一理念15、电子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以()的形式存在,呈现出与传统书证不同的特征A、电子数据20、网络道德与现实社会道德相比具有()特点。C、开放性1、(B)是互联网最早的雏形B、阿帕网16、下列属于网络舆论发展的因素之一是()。A、专家分析17、网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为()C、网络论坛言论19、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有()和一致性。B、持续性22、社会的网络道德建设包括(ABC)A、确立网络道德建设的指导思想B、加强网络主体的道德修养C、加强网络道德规范建设,健全网络道德规范体系D、培养良好的网络道德意识8、互联网信息安全的解决最终还是要回到管理中去,需要建立()体系。B、管理9、网络道德问题产生的原因有网络自身的原因、网络主体的主观原因和()A、网络社会的客观原因10、2008年5月1日,我国正式施行()。A、政府信息公开条例25、网络舆论最大的特色就是(ABC)。A、对公共政策的监督B、对公共权力的监督C、对公众人物的监督D、对网民言论的监督15、网络政务安全管理主要包括安全管理需求分析,(),安全管理的具体实施三大流程。D、安全管理规划的评估30、根据互联网不良信息的性质,互联网不良信息可分为()。B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息33、网络道德有(ABCD)原则A、全民原则和公正平等原则B、兼容原则C、互惠原则和无害原则D、自由原则和诚信原则17、《全国人大常委会关于加强网络信息保护的决定》()年颁布的。D、201238、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有()B、国家安全、社会秩序D、财产秩序、人身权利、民主权利39、从网络角度讲,关键之关键是要解决好()这些问题。B、接入C、互联D、智能19、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、()和真实性B、完整性20、网络安全的特征,分为网络安全技术层面和()B、网络安全社会层面21、引起网络安全问题的原因主要有(BAC)。A、用户安全意识淡薄B、网络安全技术和产业支撑能力不足C、网络安全的法律政策不完善D、没有自主品牌的网络安全设备27、专业技术人员需要重点做好的网络社会的治理的基本工作有(ACD)A、做好网络舆论引导工作B、加强互联网管理的立法工作C、抵制网络不良信息D、自身网络道德建设28、网络违法犯罪的客观社会原因主要有(ABCD)。A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性29、互联网不良信息的一般特点有(ABC)A、广泛性B、匿名性C、来源的多渠道性D、单一性30、电子政务是(ABD)的政务管理系统A、新型的B、先进的C、有效的D、革命性的31、目前,我国网络违法犯罪的具体发展现状有(AC)。A、互联网财产型违法犯罪日益频发B、QQ等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降1、2008年5月1日,我国正式实施(B),政府网站的开通,被认为是推动政府改革的重要措施。
A、深化政府改革纪要
B、政府信息公开条例
C、政府的职能改革
D、加强政府信息公开
2、2011年,(
D)成为全球年度获得专利最多的公司。P105
A、百度
B、微软
C、苹果
D、谷歌
3、网络“抄袭”纠纷频发反映了(
A)P105
A、互联网产业创新活力不足
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后32、从计算机技术方面来了解互联网不良信息的传播方式(ABCD)。A、HTTPB、手机WAPC、P2PD、IM38、我国互联网不良信息的生存空间主要有(AD)。A、独立的服务器B、托管服务器C、租用服务器D、国内的一些主流网站39、网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有(ABCD)A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析40、软件盗版的主要形式有(ABC)。A、最终用户盗版B、购买硬件预装软件C、客户机——服务器连接导致的软件滥用D、购买电脑时厂商预装的OEM版操作系统37、网络安全是一门涉及(ABCD)等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论
4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(
C
)。P58
网络诈骗、网络色情
A、网络诈骗、犯罪动机
B、网络犯罪、网络色情
C、网络色情、高智能化
D、犯罪动机、高智能化
41、《信息安全国家学说》是美国信息安全基本纲领性文件。()正确
5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(
D
)P5
A、多样性
B、复杂性
C、可操作性
D、不可否认性
6、2012年3月份,美国总统奥巴马宣布启动(A
),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13
A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划
7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。P122
A、新闻信息——舆论形成
B、民间舆论——新闻报道
C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
61、中广网北京2011年12月26日消息据经济之声《天下公司》报道,近期,网络安全问题频发,继知名程序员网站CSDN被曝出大量用户账号与密码遭泄露之后,社交网站正在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。(1)、这次事件体现了我国目前网络信息安全的(A)现状A、基础网络的安全隐患不容忽视B、我国遭受境外的网络攻击持续增多C、网站用户信息泄露引发社会高度关注D、工业控制系统安全事件呈现增长态势(2)、由此反映出我国网络信息安全现有的问题(BCD)A、网络信息安全意识淡薄B、信息安全的法律体系不够完善C、当前互联网信息管理存在的问题D、国家信息安全基础设施建设问题62、英国著名安全公司SOPHOS最新发布的监测报告显示,今年1季度,源于美国的垃圾邮件数量仍然位居全球首位,占全球垃圾邮件总量的13.1%。第二至第五位分别是印度(7.3%)、巴西(6.8%)、韩国(4.8%)、越南(3.4%)。源于中国的垃圾邮件数量仅占全球垃圾邮件总量的1.9%,排名第15位。Sophos高级技术顾问格雷厄姆?克拉莱(GrahamCluley)表示:“美国、印度、巴西和韩国四国在全球垃圾邮件总量的比率已超过30%。值得注意的是,过去12个月当中,源于中国的垃圾邮件数量呈稳步下降之势。”此外,ICSA安全实验室的每周垃圾邮件监测报告、赛门铁克的月度监测报告也都表明,从2009年下半年开始,中国源发垃圾邮件数量呈明显下降趋势。2006年中国源发垃圾邮件曾排名全球第二位,占全球垃圾邮件的比例高达21.9%。原信息产业部于2006年3月30日正式实施了《互联网电子邮件服务管理办法》,中国互联网协会先后发布了《反垃圾邮件规范》和《中国互联网协会互联网公共电子邮件服务规范》。2007年,由中国互联网协会主办的“反垃圾邮件综合处理平台”正式开通运行,实时发布垃圾邮件的IP地址、域名黑名单,形成群防群治的治理环境。同时为规范邮件使用,推出电子邮件白名单服务,促进互信互通,克服单纯采用黑名单封堵造成的邮件通讯不畅的问题。2008年,受工业和信息化部委托,中国互联网协会设立了“12321网络不良与垃圾信息举报受理中心”。截至2010年3月底,共收到群众举报垃圾邮件1,014,249起,经实时处理、智能分析后,进入“反垃圾邮件综合处理平台”,实现了“举报-受理-管理-举报”的良性循环。(1)、材料反映的是互联网不良信息是通过(D)来传播的A、网络游戏B、即时通讯工具C、网络博客D、垃圾邮件(2)、我国不良信息治理存在的问题(ABCD)A、法制不健全B、行政管理不到位C、行业自律性不高D、技术发展的滞后性63、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。(1)、从网络技术层面,分析电子商务面临的安全问题有(ABCD)A、信息泄漏B、篡改C、伪造D、电脑病毒(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(BCD)A、信用威胁B、网络商务诚信安全C、支付安全D、电子合同安全25、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(BCD)A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题64、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。(1)、这则材料说明了网络不良信息的(C)方面社会危害性。A、国家安全B、经济损失C、危害青少年健康成长D、社会道德失范(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD)。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱27、网络舆论对事件发展过程与处理结果时刻保持着(BC)。A、批评B、质疑C、监督D、怀疑31、我国网络舆论的特点(ABCD)A、参与主体的广泛化与复杂化B、互动参与性和时效性C、信任冲击D、监督性和独立性32、网络违法犯罪具有以下的特点和发展趋势(ABCD)。A、高智能化的新型违法犯罪B、隐蔽性极强,破案取证困难C、社会危害性大,涉及面广D、网络违法犯罪的跨时空性38、网络道德问题产生的自身原因有(BCD)A、网络立法的滞后性B、网络社会的虚拟性C、网络社会的开放性D、网络社会的隐蔽性39、引起网络道德问题产生的网络自身原因有(ABC)。A、网络社会的虚拟性B、网络奢华的开放性C、网络社会的隐蔽性D、网络立法的滞后性8、下列关于互惠原则说法不正确的是(C)。P186
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
9、信息安全经历了三个发展阶段,以下(
D)不属于这三个发展阶段。
A、通信保密阶段
B、数据加密阶段
C、信息安全阶段
D、安全保障阶段
10、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章P40
A、《关于加强网络信息保护的决定》
B、《网络游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办法》
11、广义的网络信息保密性是指(A)
A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
12、(
A
)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9
A、美国
B、日本
C、中国
D、德国
13、(
B)出台了世界第一部规范互联网传播的法律《多媒体法》P84
A、美国
B、德国
C、英国
D、新加坡
14、(D)是加强对互联网不良信息的行政监管P169
A、完善目前互联网建设的法律法规
B、制定治理互联网不良信息的专门性法律法规
C、健全互联网的立法体制
D、设立专门的行政监管部门
10、威胁网络信息安全的软件因素有缺乏自主创新的信息核心技术、网络信息安全意识淡薄和()C、网络信息管理存在问题15、信息安全领域内最关键和最薄弱的环节是(D)。
A、技术
B、策略
C、管理制度
D、人
16、网络安全一般是指网络系统的硬件、软件及其(
C
)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频
17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(
A)。
A、信息污染
B、网络垃圾
C、网络谣言
D、虚假信息
18、现当今,全球的四大媒体是报纸、广播、电视和(D)。P116
A、手机
B、杂志
C、电子邮件
D、网络
19、自主性、自律性、(C)和多元性都是网络道德的特点P182
A、统一性
B、同一性
C、开放性
D、复杂性
20、(
B)是我国网络社会治理的方针。P103
A、分工负责、齐抓共管
B、积极防御、综合防范
C、一手抓管理、一手抓发展
D、保障公民权益、维护社会稳定
二、多选题(每题2分,共20题)
21、网络主体要提高自身的道德修养,要做到(ABD
)方面。P200
A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争
22、(ABCD
)会对信息安全所产生的威胁P31
A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击
B、信息系统自身的脆弱性
C、有害信息被恶意传播
D、黑客行为
23、按商业活动的运行方式来划分,电子商务可以分为(BC)P93
A、间接电子商务
B、完全电子商务
C、非完全电子商务
D、直接电子商务
24、电子证据具有(BC)特征P73
A、无法修正性
B、无法直接阅读
C、可解密
D、保存安全和长期
25、网络违法犯罪的主观原因是(
ABC
)。P68
A、为获取巨大的经济利益
B、法律意识、安全意识、责任意识淡薄
C、道德观念缺乏
D、互联网立法滞后
26、加快完善我国网络安全政策法规建设的措施有(ABC)P25
A、进一步完善我国信息安全法律体系
B、建立完善的信息安全监督管理制度体系
C、参考WTO规则制定我国信息安全行业管理规范
D、树立起良好的道德意识,要有维护整体利益的意识
27、互联网不良信息泛滥的原因是(
ACD
)。P160
A、网络社会自身的特点
B、人们对黄色信息有一定的需求
C、经济利益驱动
D、社会监管难以有效实施
28、影响网络安全产生的因素(AD
)P22
A、网民自身的因素和网络信息因素
B、社会政治因素
C、社会主观的环境因素
D、社会客观的环境因素
29、网络环境下的舆论信息主要来自(
ABCD
)。P116
A、新闻评论
B、BBS
C、博客
D、聚合新闻
30、(AB)属于网络不诚信问题P104
A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序
31、法国对互联网的管理调控经历了(BCD)时期P108
A、政府调控
B、调控
C、自由调控
D、共同调控
32、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有(
)
A、损害国家荣誉和利益的信息
B、个人家庭住址
C、个人文学作品
D、淫秽、色情信息
33、威胁网络信息安全的软件因素有(BCD)
A、外部不可抗力
B、缺乏自主创新的信息核心技术
C、网络信息安全意识淡薄
D、网络信息管理存在问题
34、以下属于网络安全影响社会安全的是(
)。
A、利用网络宣传虚假新闻
B、制造病毒,攻击网络
C、发布黄色、暴力信息
D、进行网上转账交易
35、我国现行的有关互联网安全的法律框架有以下(ABCD)层面
A、法律
B、行政法规
C、行政规章
D、司法解释
63、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。(1)、以下属于B2C模式的为(D)A、晴天乐客B、海关报税平台C、天猫商城D、京东商城(2)、一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面(ABCD)A、商品的展现和商品的查找B、购物车的添加、查看和配送的方法C、订单的结算和支付以及注册登录D、客户中心和帮助、规则、联系方式等相关页面展现1、信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。B、专控保护级23、以打击儿童色情为例,自1996年以来,美国立法部门通过了( ABCD)等法律,对色情网站加以限制。A、《通信内容端正法》B、《儿童互联网保护法》C、《儿童网络隐私规则》D、《儿童在线保护》200统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A
恶意竞争对手
B
内部人员
C
互联网黑客
D
第三方人员
201双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
A
保密性
B
可用性
C
完整性
D
真实性
202在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A
问卷调查
B
人员访谈
C
渗透性测试
D
手工检查
203我国正式公布了电子签名法,数字签名机制用于实现____需求。
A
抗否认
B
保密性
C
完整性
D
可用性
204在需要保护的信息资产中,____是最重要的。
A
环境
B
硬件
C
数据
D
软件
205____手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A
定期备份
B
异地备份
C
人工备份
D
本地备份
206____能够有效降低磁盘机械损坏给关键数据造成的损失。
A
热插拔
B
SCSI
C
RAID
D
FAST-ATA
207相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。
A
防火墙
B
病毒网关
C
IPS
D
IDS
208信息安全评测标准CC是____标准。
A
美国
B
国际
C
英国
D
澳大利亚
209《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
A
4
B
5
C
6
D
7
210在互联网上的计算机病毒呈现出的特点是____。
A
与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B
所有的病毒都具有混合型特征,破坏性大大增强
C
因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D
利用系统漏洞传播病毒
E
利用软件复制传播病毒
211全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A
行政处分
B
纪律处分
C
民事处分
D
刑事处分
212《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
A
故意制作、传播计算机病毒等破坏性程序的
B
未经允许,对计算机信息网络功能进行删除、修改或者增加的
C
未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D
未经允许,进入计算机信息网络或者使用计算机信息网络资源的
213用于实时的入侵检测信息分析的技术手段有____。
A
模式匹配
B
完整性分析
C
可靠性分析
D
统计分析
E
可用性分析
214《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
A
省电信管理机构
B
自治区电信管理机构
C
直辖市电信管理机构
D
自治县电信管理机构
E
省信息安全管理机构
215《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有____。
A
损害国家荣誉和利益的信息
B
个人通信地址
C
个人文学作品
D
散布淫秽、色情信息
E
侮辱或者诽谤他人,侵害他人合法权益的信息
216《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
A
违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B
违反计算机信息系统国际联网备案制度的
C
有危害计算机信息系统安全的其他行为的
D
不按照规定时间报告计算机信息系统中发生的案件的
E
接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
217与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
A
根据违法行为的情节和所造成的后果进行界定
B
根据违法行为的类别进行界定
C
根据违法行为人的身份进行界定
D
根据违法行为所违反的法律规范来界定
218对于违法行为的行政处罚具有的特点是____。
A
行政处罚的实施主体是公安机关
B
行政处罚的对象是行政违法的公民、法人或其他组织
C
必须有确定的行政违法行为才能进行行政处罚
D
行政处罚具有行政强制性
219____是行政处罚的主要类别。
A
人身自由罚
C
财产罚
D
资格罚
E
责令作为与不作为罚
B
声誉罚
220互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。
A
防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B
重要数据库和系统主要设备的冗灾备份措施
C
记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D
法律、法规和规章规定应当落实的其他安全保护技术措施
221在刑法中,____规定了与信息安全有关的违法行为和处罚依据。
A
第285条
B
第286条
C
第280条
D
第287条
222____可能给网络和信息系统带来风险,导致安全事件。
A
计算机病毒
B
网络入侵
C
软硬件故障
D
人员误操作
E
不可抗灾难事件
223____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
A
双机热备
B
多机集群
C
磁盘阵列
D
系统和数据备份
E
安全审计
224典型的数据备份策略包括____。
A
完全备份
B
增量备份
C
选择性备份
D
差异备份
E
手工备份
225我国信息安全等级保护的内容包括____。
A
对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B
对信息系统中使用的信息安全产品实行按等级管理
C
对信息安全从业人员实行按等级管理
D
对信息系统中发生的信息安全事件按照等级进行响应和处置
E
对信息安全违反行为实行按等级惩处
226目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
A
专控保护级
B
强制保护级
C
监督保护级
D
指导保护级
E
自主保护级
227下列____因素,会对最终的风险评估结果产生影响。
A
管理制度
B
资产价值
C
威胁
D
脆弱性
E
安全措施
228下列____因素与资产价值评估有关。
A
购买资产发生的费用
B
软硬件费用
C
运行维护资产所需成本
D
资产被破坏所造成的损失
E
人工费用
229安全控制措施可以分为____。
A
管理类
B
技术类
C
人员类
D
操作类
E
检测类
230安全脆弱性,是指安全性漏洞,广泛存在于____。
A
协议设计过程
B
系统实现过程
C
运行维护过程
D
安全评估过程
E
审计检查过程
231信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。
A
物理层安全
B
人员安全
C
网络层安全
D
系统层安全
E
应用层安全
232物理层安全的主要内容包括____。
A
环境安全
B
设备安全
C
线路安全
D
介质安全
E
人员安全
233根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含____环节。
A
策略Policy
B
建立Plan
C
实施Do
D
检查Check
E
维护改进Act
234在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
A
物理访问控制
B
网络访问控制
C
人员访问控制
D
系统访问控制
E
应用访问控制
235英国国家标准BS7799,经国际标准化组织采纳为国家标准____。
A
ISO17799
B
ISO15408
C
ISO13335
D
ISO27001
E
ISO24088
236计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。236计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。
A
安全策略
B
安全法规
C
安全技术
D
安全管理
237为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有____。
A
口令/帐号加密
B
定期更换口令
C
限制对口令文件的访问
D
设置复杂的、具有一定位数的口令
238关于入侵检测和入侵检测系统,下述正确的选项是____。
A
入侵检测收集信息应在网络的不同关键点进行
B
入侵检测的信息分析具有实时性
C
基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D
分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
E
入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
239目前广泛使用的主要安全技术包括____。
A
防火墙
B
入侵检测
C
PKI
D
VPN
E
病毒查杀
240《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。
A
损害国家荣誉和利益的信息
B
个人通信地址
C
个人文学作品
D
淫秽、色情信息
E
侮辱或者诽谤他人,侵害他人合法权益的信息
241基于角色对用户组进行访问控制的方式有以下作用:____。
A
使用户分类化
B
用户的可管理性得到加强
C
简化了权限管理,避免直接在用户和数据之间进行授权和取消
D
有利于合理划分职责
E
防止权力滥用
242在网络中身份认证时可以采用的鉴别方法有____。
A
采用用户本身特征进行鉴别
B
采用用户所知道的事进行鉴别
C
采用第三方介绍方法进行鉴别
D
使用用户拥有的物品进行鉴别
E
使用第三方拥有的物品进行鉴别
243在ISO/IECl7799标准中,信息安全特指保护____。
A
信息的保密性
B
信息的完整性
C
信息的流动性
D
信息的可用性
244PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。
A
硬件
B
软件
C
人员
D
策略
E
规程
245SSL主要提供三方面的服务,即____。
A
数字签名
B
认证用户和服务器
C
网络传输
D
加密数据以隐藏被传送的数据
E
维护数据的完整性
246经典密码学主要包括两个既对立又统一的分支,即____。
A
密码编码学
B
密钥密码学
C
密码分析学
D
序列密码
E
古典密码
247全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。
A
利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B
利用互联网侵犯他人知识产权
C
利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D
利用互联网损害他人商业信誉和商品声誉
E
在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
248有多种情况能够泄漏口令,这些途径包括____。
A
猜测和发现口令
B
口令设置过于复杂
C
将口令告诉别人
D
电子监控
E
访问口令文件
249信息系统常见的危险有____。
A
软硬件设计故障导致网络瘫痪
B
黑客入侵
D
信息删除
E
电子邮件发送
C
敏感信息泄露
250对于计算机系统,由环境因素所产生的安全隐患包括____。
A
恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B
强电、磁场等
C
雷电
D
人为的破坏
251在局域网中计算机病毒的防范策略有____。
A
仅保护工作站
B
保护通信系统
C
保护打印机
D
仅保护服务器
E
完全保护工作站和服务器
252一个安全的网络系统具有的特点是____。
A
保持各种数据的机密
B
保持所有信息、数据及系统中各种程序的完整性和准确性
C
保证合法访问者的访问和接受正常的服务
D
保证网络在任何时刻都有很高的传输速度
E
保证各方面的工作符合法律、规则、许可证、合同等标准
253任何信息安全系统中都存在脆弱点,它可以存在于____。
A
使用过程中
B
网络中
C
管理过程中
D
计算机系统中
E
计算机操作系统中
254____是建立有效的计算机病毒防御体系所需要的技术措施。
A
杀毒软件
B
补丁管理系统
C
防火墙
D
网络入侵检测
E
漏洞扫描
255信息系统安全保护法律规范的作用主要有____。
A
教育作用
B
指引作用
C
评价作用
D
预测作用
E
强制作用
256根据采用的技术,入侵检测系统有以下分类:____。
A
正常检测
B
异常检测
C
特征检测
D
固定检测
E
重点检测
257在安全评估过程中,安全威胁的来源包括____。
A
外部黑客
B
内部人员
C
信息技术本身
D
物理环境
E
自然界
258安全评估过程中,经常采用的评估方法包括____。
A
调查问卷
B
人员访谈
C
工具检测
D
手工审核
E
渗透性测试
259根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
A
硬件
B
软件
C
人员
D
数据
E
环境
260根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括____。
A
不可否认性
B
保密性
C
完整性
D
可用性
E
可靠性
261治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A
违反国家规定,侵入计算机信息系统,造成危害的
B
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C
违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D
故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的
262网络蠕虫病毒越来越多地借助网络作为传播途径,包括____。
A
互联网浏览
B
文件下载
C
电子邮件
D
实时聊天工具
E
局域网文件共享
263在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。
A
高级管理层
B
关键技术岗位人员
C
第三方人员
D
外部人员
E
普通计算机用户
264网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。
A
关键服务器主机
B
网络交换机的监听端口
C
内网和外网的边界
D
桌面系统
E
以上都正确
265IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。
A
保密性
B
完整性
C
不可否认性
D
可审计性
E
真实性
266信息安全策略必须具备____属性。
A
确定性
B
正确性
C
全面性
D
细致性
E
有效性
267涉密安全管理包括____。
A
涉密设备管理
B
涉密信息管理
C
涉密人员管理
D
涉密场所管理
E
涉密媒体管理169系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A
恢复整个系统
B
恢复所有数据
C
恢复全部程序
D
恢复网络设置
170在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A
安全技术
B
安全设置
C
局部安全策略
D
全局安全策略
171信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。
A
明确性
B
细致性
C
标准性
D
开放性
172____是企业信息安全的核心。
A
安全教育
B
安全措施
C
安全管理
D
安全设施
173编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。
A
计算机病毒
B
计算机系统
C
计算机游戏
D
计算机程序
174许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。
A
X.500
B
X.509
C
X.519
D
X.505
175____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A
SSL
B
IARA
C
RA
D
数字证书
176基于密码技术的访问控制是防止____的主要防护手段。
A
数据传输泄密
B
数据传输丢失
C
数据交换失败
D
数据备份失败
177避免对系统非法访问的主要方法是____。
A
加强管理
B
身份认证
C
访问控制
D
访问分配权限
178对保护数据来说,功能完善、使用灵活的____必不可少。
A
系统软件
B
备份软件
C
数据库软件
D
网络软件
179信息安全PDR模型中,如果满足____,说明系统是安全的。
A
Pt>Dt+Rt
B
Dt>Pt+Rt
C
Dt<font>
D
Pt<font>
180在一个信息安全保障体系中,最重要的核心组成部分为____。
A
技术体系
B
安全策略
C
管理体系
D
教育与培训
181国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。
A
7
B
6
C
9
D
10
182《确保网络空间安全的国家战略》是____发布的国家战略。
A
英国
B
法国
C
德国
D
美国
183《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
A
公安部
B
国务院信息办
C
信息产业部
D
国务院
184下列____不属于物理安全控制措施。
A
门锁
B
警卫
C
口令
D
围墙
185灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
A
可用性
B
真实性
C
完整性
D
保密性
186VPN是____的简称。
A
VisualPrivateNetwork
B
VirtualPrivateNetWork
C
VirtualPublicNetwork
D
VisualPublicNetwork
187部署VPN产品,不能实现对____属性的需求。
A
完整性
B
真实性
C
可用性
D
保密性
188____是最常用的公钥密码算法。
A
RSA
B
DSA
C
椭圆曲线
D
量子密码
189PKI的主要理论基础是____。
A
对称密码算法
B
公钥密码算法
C
量子密码
D
摘要算法
190PKI中进行数字证书管理的核心组成模块是____
。
A
注册中心RA
B
证书中心CA
C
目录服务器
D
证书作废列表
191信息安全中的木桶原理,是指____。
A
整体安全水平由安全级别最低的部分所决定
B
整体安全水平由安全级别最高的部分所决定
C
整体安全水平由各组成部分的安全级别平均值所决定
D
以上都不对
192关于信息安全的说法错误的是____。
A
包括技术和管理两个主要方面
B
策略是信息安全的基础
C
采取充分措施,可以实现绝对安全
D
保密性、完整性和可用性是信息安全的目标
193PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。
A
保护
检测
响应
B
策略
检测
响应
C
策略
检测
恢复
D
保护
检测
恢复
194《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。
A
刑事责任
B
民事责任
C
违约责任
D
其他责任
195在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。
A
内容监控
B
责任追查和惩处
C
安全教育和培训
D
访问控制
196关于信息安全,下列说法中正确的是____。
A
信息安全等同于网络安全
B
信息安全由技术措施实现
C
信息安全应当技术与管理并重
D
管理措施在信息安全中不重要
197在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
A
保护
B
恢复
C
响应
D
检测
198根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
A
操作指南文档
B
计算机控制台
C
应用程序源代码
D
安全指南
199要实现有效的计算机和网络病毒防治,____应承担责任。
A
高级管理层
B
部门经理
C
系统管理员
D
所有计算机用户
200统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
A
恶意竞争对手
B
内部人员
C
互联网黑客
D
第三方人员
30、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC)A、保密性、完整性B、真实性、可用性C、可审查性、可控性D、多样性、复杂性36、下列说法正确的是(ABCD)。
A、家庭、学校和社会是对青少年进行教育的主要场所
B、我国目前青少年网络不道德行为频频出现
C、网络中传播着大量的享乐主义、拜金主义思想
D、网络道德建设在虚拟化社会中很难开展
38、下列符合我国网络舆论特点的是(ABCD
)。
A、参与主体的广泛化与复杂化
B、互动参与性
C、时效性
D、监督性
23、网络政务安全领域存在大量的立法空白,主要存在问题是(ABC)A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性39、网络违法犯罪的表现形式有(
)。
A、网络诈骗
B、网络色情
C、网络盗窃
D、网络赌博
40、我国对不良信息治理的措施有(ABCD)。
A、法律规制
B、行政监督
C、自律管理
D、技术控制
34、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD)A、发布虚假信息B、网上恶搞C、运行不健康的游戏D、传播网络病毒三、判断题(每题1分,共20题)
41、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”()P2
正确
不正确
42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()P104
正确
不正确
43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。(
)P122
正确
44、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。(
)P70
正确
45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(
)不正确
46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。(
)
正确
不正确
47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。(
)P167
正确
48、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。(
)P107
正确
不正确
3、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的()B、可用性7、网络违法犯罪一般是传统违法犯罪与()的结合而出现的一种新的违法犯罪形态B、网络技术17、()就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖A、话题的存活49、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。(
)P161
正确
不正确
50、网络社会具有先进性、开放性、自由性、虚假性等特点。(
)
正确
不正确
51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()P114
正确
55、互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。()不正确56、从法律角度来看,信息安全是合法网络信息及信息平台(如操作系统、数据库)等的保护与对违法网络信息内容的法律管制等两个大方面。()正确59、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。()正确60、在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行为。()正确61、2012年3月份,澳大利亚政府以担心来自中国的网络攻击为由,禁止华为技术有限公司对数十亿澳元的全国宽带网设备项目进行投标。美国国会于2012年10月8日发布华为、中兴“可能对美国带来安全威胁”的调查结果报告,建议相关美国公司尽量避免同华为、中兴合作。(1)、华为和中兴遭遇安全壁垒的根本原因在于(AD)A、他国以国家安全为由设置贸易壁垒B、华为和中兴国际竞争力的大幅提升C、华为和中兴自身以及掌握该行业的核心技术和专利资源D、华为和中兴产品的安全可靠性有待提高(2)、下面说法正确的是(BD)A、中国在信息安全方面取得了长足进步,超越了美国等西方国家。B、美国等西方国家已经不能通过设置技术壁垒来阻止华为和中兴公司的产品。C、贸易保护主义的盛行加剧了相关企业的国际化步伐。D、我国高新技术产业的全球布局面临新的阻力。62、2012年,CNCERT检测和网络安全企业通报的移动互联网恶意程序样本有162981个,较2011年增长25倍,其中约有82.5%针对Android平台。2011年CNCERT捕获移动互联网恶意程序6249个,其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。(1)、下列说法正确的是(ABCD)A、手机恶意程序现多发态势B、黑客将移动互联网为攫取经济利益的重要目标C、智能手机感染恶意程序呈上升态势D、移动互联网安全问题已经成为我国信息安全问题日益突出的标志(2)、智能手机可以通过(ABC)方式加强信息安全管理A、检查数字签名B、用户访问控制C、安装手机安全程序D、不安装任何应用软件52、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()P16
正确
不正确
53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。()
正确
不正确
54、网络道德问题产生的客观原因是网络社会的社会背景。(
)P188
正确
不正确
55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()P181
正确
不正确
56、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()不正确
57、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。()P185兼容原则
正确
不正确
58、防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(
)
正确
不正确
59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。(
)P74
不正确
60、对钱财的贪婪也是网络违法犯罪行为的原始动力。()P66
正确
不正确
四、案例分析题(每题4分,共5题)
61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。
(1)、加强政府网络舆论引导能力可以从以下(
ABD
)方面进行。
A、适当调整引导策略
B、加强新闻网站和政府网站等主流网络媒体建设
C、取缔非政府网站
D、培养专门的网络舆论推手
?培养专门的网络舆论引导人才
1、Internet的雏形ARPANET是(C)建立起来的。C、1969年2、2012年底我国移动互联网用户突破()亿。B、6亿12、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()C、保密性的攻击16、《计算机病毒防治管理办法》是()年颁布的。D、200028、我国互联网不良信息的生存空间主要有()。A、独立的服务器D、国内的一些主流网站38、访问控制分为()两大类A、自主访问控制B、强制访问控制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全培训档案管理指南
- 智慧化就业指导解决方案
- 医学影像云平台监控预警系统
- 期末综合模拟卷三(试卷)2025-2026学年三年级数学下册人教版(含答案)
- 《应用写作实训教程》-项目四
- 《建筑工程施工 技术》-模块一焊条电弧焊操作实训
- 课时2 平行线的判定和性质的综合应用课件 2025-2026学年人教版数学七年级下册
- DB34-T 5428-2026 电动汽车充电设施消防安全管理规范
- 2026届山东省临沂市平邑县、沂水县数学高一下期末学业水平测试试题含解析
- 医学伦理原则在医疗纠纷调解中的实践
- 第25讲-理解为王:化学反应原理综合题解法策略
- (正式版)DB44∕T 2742-2025 《国土变更调查技术规程》
- 常用急救药品知识宣讲
- 劳动争议调解仲裁法解析
- 2025年内蒙古公务员考试《申论》真题及答案(县级)
- 慢性咳嗽患者人工智能喉镜图像分析反流风险预测模型构建方案
- 2025官方版标准劳动合同【范本】
- DB41∕T 2454-2023 测量仪器检定校准证书有效性确认技术规范
- 村级残疾人专职委员工作总结
- 会计核算利润讲解
- 神经重症患者的气道管理策略
评论
0/150
提交评论