网络安全与网络社会治理公需课题库

一、单选题(每题1分, 共20题)

1. 发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C ) 。

A 、美国 B、英国 C、德国 D、新加坡

2、(D )是加强对互联网不良信息的行政监管

A 、完善目前互联网建设的法律法规B 、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D 、设立专门的行政监管部门

3、解决互联网安全问题的根本条件(A )。

A、提高整个社会网民的互联网道德本质B 、严格实行互联网监管 C、采取矿物学方法进行探测 D、加强法制手段管理

4、在电子政务系统的安全措施中, 用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B ) 。

A 、网络级安全措施B. 系统级安全措施 C、应用级安全措施 D、以上均不是

5、( B ) 不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥, 引发网络社会的道德危机问题。

A、网络社会的隐蔽性 B、网络社会的开放性C 、网络社会的虚拟性 D、网络社会的真空性

6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。

A 、数字证书认证B 、防火墙 C、杀毒软件 D、数据库加密

7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为, 属于(B )控制措施。 A、管理B 、检测 C、响应 D、运行

8、网络犯罪的表现形式常见得有非法侵入, 破坏计算机信息系统、网络赌博、网络盗窃和(B ) 。

A 、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机,高智能化

10、网络不良信息中, 影响最为严重的是(A )

A 、网络谣言 B、网络暴力C 、网络赌博 D、网络诈骗

11、网络违法犯罪作为网络发展的一种负面产物, 是一种典型的(B )。

A、高破坏性的违法犯B 、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪

14、有专门制定单行的网络犯罪法律的典型国家是( A) 。

A 、美国B 、英国 C、德国 D、新加坡

15、由于网络发展具有超时空性, 突破了传统时空的界限, 并且网络的操作具有( ) 、传播具有广泛性,网络用户的匿名性等特点, 因此, 对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。

A 、复杂性 B、简易性 C、多样性 D、跨国性

17、截至2013年6月底, 我国网民规模达到(B )。

A、4.91亿 B、5.91亿 C、6.91亿 D、7.91亿

18、通过网络平台建立起来的网络舆论, 它反映着网民和公众的情绪和意见, 其中也混杂着网民和公众一些理性与非理性的成分, 在一定时间内具有(B )和一致性。 A、多样性B 、持续性C 、间断性 D、复杂性

19、( A ) 作为互联网的诞生地, 其互联网发展速度非常之快, 信息化程度也是世界之最

A、美国 B、日本 C、中国 D、德国、

20、在网络安全中, 截取是指未授权的实体得到了资源的访问权, 这是对(C )

A 、可用性的攻B 、完整性的攻击 C、保密性的攻击 D、真实性的攻击

1、人民网的新闻评论性专栏——“人民时评”属于网络舆论的( )表现形式

A 、博客

B 、网络即时评论或跟帖

C 、网络论坛言论

D 、网络评论专栏

2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B )和真实性

A 、一致性

B 、完整性

C 、重复性

D 、可用性

4、网络政务安全管理主要包括安全管理需求分析,( D ),安全管理的具体实施三大流程。

A 、安全管理的制定

B 、安全管理流程的规划

C 、安全管理结果的反馈

D 、安全管理规划的评估

5、( B )是互联网最早的雏形

A 、通信协议

B 、阿帕网

C 、TCP/IP协议

D 、NSFNET

6、( )是网络管理的核心

A 、自律

B 、政府

C 、网络技术

D 、网民

7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施

A 、网络媒体的构建

B 、立法工作的完善

C 、加大道德教育

D 、行业的自律

8、网络道德原则中的( C )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。

A 、全民原则

B 、兼容原则

C 、自由原则

D 、诚信原则

10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、( D )

A 、基于Intranet 的电子商务

B 、间接电子商务

C 、非完全电子商务

D、全球电子商务

11、下面哪些不是信息安全基础设施策略的目标( )

A 、指派和传达信息安全责任

B 、概括一个用于部门间安全合作和协调的框架

C 、出于管理和维护书面策略的目的指派所有权

D 、确定寻求组织外包的独立专家建议的好处

12、( C )是世界上首个强制实行网络实名制的国家

A 、日本

B 、美国

C 、韩国

D 、新加坡

13、信息安全领域内最关键和最薄弱的环节是( D ) 。

A 、技术

B 、策略

C 、管理制度

D 、人

14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A ) 。

A 、文明上网

B 、下载歌曲

C 、下载电影

D 、传播法轮功

15、下列关于互惠原则说法不正确的是( C ) 。

A 、互惠原则是网络道德的主要原则之一

B 、网络信息交流和网络服务具有双向性

C 、网络主体只承担义务

D 、互惠原则本质上体现的是赋予网络主体平等与公正

17、下列的( ) 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 、窃取国家秘密

B 、非法侵入计算机信息系统

C 、破坏计算机信息系统

D 、利用计算机实施金融诈骗

18、数据保密性指的是( C )

A 、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B 、提供连接实体身份的鉴别

C 、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D 、确保数据是由合法实体发出的

19、信息安全经历了三个发展阶段,以下( D ) 不属于这三个发展阶段。

A 、通信保密阶段

B 、数据加密阶段

C 、信息安全阶段

D 、安全保障阶段

20、( ) 现已是一个国家的重大基础设施。

A 、信息技术

B 、科技化

C 、信息网络

D 、网络经济

1、2011年,( D ) 成为全球年度获得专利最多的公司。

A 、百度

B 、微软

C 、苹果

D 、谷歌

4、从社会层面的角度来分析,信息安全在( A ) 方面得到反映。

A 、舆论导向、社会行为、技术环境

B 、舆论导向、黑客行为、有害信息传播

C 、社会行为、黑客行为、恶意信息传播

D 、社会行为、技术环境、黑客行为

5、B2B 是指( A )

A 、企业对企业的电子商务

B 、企业对消费者的电子商务

C 、企业对政府的电子商务

D 、消费者对政府的电子商务

6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )

A 、资格刑

B 、罚金刑

C 、剥夺政治权利

D 、自由刑

9、( B )是网络舆论应急管理的第一要素

A 、事件处置

B 、时间

C 、舆论引导

D 、舆论分析

10、我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有( ) 。

A 、及时预警、快速反应、信息恢复

B 、入侵检测、信息备份、信息恢复

C 、及时预警、信息备份、信息恢复

D 、入侵检测、快速反应、信息冗余

11、信息保护技术措施中最古老、最基本的一种是( C ) 。

A 、防火墙

B 、病毒防护

C 、加密

D 、入侵检测

12、我国网络舆论的特点( D ) 。

A 、可操作性

B 、匿名性

C 、社会危害性

D 、信任冲击性

13、我国制订互联网法律、政策的根本出发点( ) 。

A 、加快互联网的发展速度

B 、加快人们生产生活方式

C 、加快互联网对经济社会的推动

D 、加快发展互联网

15、网络道德的特点是( D ) 。

A 、自主性

B 、多元性

C 、开放性

D 、以上皆是

17、网络安全的特征,分为网络安全技术层面和( B )

A 、网络安全法律层面

B 、网络安全社会层面

C 、网络安全管理层面

D 、网络安全发展层面

18、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章

A 、《关于加强网络信息保护的决定》

B 、《网络游戏管理暂行办法》

C 、《非金融机构支付服务管理办法》

D 、《互联网信息管理办法》

19、网络“抄袭”纠纷频发反映了( A )

A 、互联网产业创新活力不足

B 、互联网诚信缺失

C 、互联网市场行为亟待规范

D 、互联网立法工作的滞后

2、现当今,全球的四大媒体是报纸、广播、电视和( D

A 、手机

B 、杂志

C 、电子邮件

D 、网络

4、网络道德与现实社会道德相比具有( C ) 特点。

A 、隐蔽性

B 、超时空性

C 、开放性

D 、平等性

8、下列不属于是对青少年进行教育的主要场所的是( C

A 、家庭

B 、学校

C 、企业

D 、社会

9、下列属于网络舆论发展的因素之一是( A ) 。

A 、专家分析

B 、虚假新闻泛滥

C 、及时通讯工具 ) 。) 。

D 、法律的不完善性

10、网络诈骗是违法犯罪行为主体以( A )目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。

A 、非法占有

B 、非法侵入计算机信息系统

C 、网络上的财物和货币据为己有

D 、传播木马病毒

11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立( C )

A 、网络诚信监察同盟

B 、网络诚信督查同盟

C 、网络诚信自律同盟

D 、网络诚信守护同盟

15、2008年5月1日,我国正式施行( A ) 。

A 、政府信息公开条例

B 、办公业务资源公开条例

C 、政府办公业务公开条例

D 、政务信息公开条例

16、( D )从网络信息的内容来认识互联网不良信息的传播渠道

A 、HTTP (超文本传输协议)

B 、手机WAP (无线应用协议)

C 、IM 方式

D 、即时通讯工具

18、信息安全等级保护的5个级别中,( B )是最高级别,属于关系到国计民生的最关键信息系统的保护。

A 、强制保护级

B 、专控保护级

C 、监督保护级

D 、指导保护级

1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B )体系。

A 、发展

B 、管理

C 、监管

D 、利用

2、(B )是法治国家共同提倡和遵守的一项重要原则。

A 、利益平衡理念

B 、法制统一理念

C 、公众参与理念

D 、可操作性理念

5、网络安全一般是指网络系统的硬件、软件及其(C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A 、系统中的文件

B 、系统中的图片

C 、系统中的数据

D 、系统中的视频

7、国务院新闻办于2009年4月1日发出(A ) ,要求给中小学生营造健康、积极的网络学习环境。

A 、《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》

B 、《关于计算机预装绿色上网过滤软件的通知》

C 、《关于禁止发布不健康广告的通知》

D 、《关于做好中小学校园计算机预装“绿坝”软件的通知》

8、我国的计算机年犯罪率的增长是( B )

A 、大于10%

B 、大于60%

C 、大于160%

D 、大于300%

9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。

A 、新闻信息——舆论形成

B 、民间舆论——新闻报道

C 、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D 、产生话题——形成网络舆论——网络舆论平息

11、2008年5月1日,我国正式实施( B ) ,政府网站的开通,被认为是推动政府改革的重要措施。

A 、深化政府改革纪要

B 、政府信息公开条例

C 、政府的职能改革

D 、加强政府信息公开

12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B )的不良信息

A 、违反社会道德

B 、违反法律

C 、破坏信息安全

D 、破坏社会秩序

13、(C )是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。

A 、网络管理

B 、网络谣言

C 、网络舆论

D 、网络舆情

15、2012年3月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。

A 、大数据研究与开发计划

B 、大数据获取与提取计划

C 、大数据安全保护计划

D 、DT 计划

16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B )

A 、授权性

B 、可用性

C 、可控性

D 、保密性

18、(D )是网络道德规范的根据,它贯穿于网络道德规范的全部

A 、自由原则

B 、公正平等原则

C 、兼容原则

D 、网络道德原则

3、( B )出台了世界第一部规范互联网传播的法律《多媒体法》

A 、美国

B 、德国

C 、英国

D 、新加坡

4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A )。

A 、信息污染

B 、网络垃圾

C 、网络谣言

D 、虚假信息

5、广义的网络信息保密性是指(A )

A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B 、保证数据在传输、存储等过程中不被非法修改

C 、对数据的截获、篡改采取完整性标识的生成与检验技术

D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )

A 、多样性

B 、复杂性

C 、可操作性

D 、不可否认性

4、《计算机病毒防治管理办法》是(D ) 年颁布的。

A 、1994

B 、1997

C 、1998

D 、2000

6、截至2013年6月底,我国网民规模达到( B) 。

A 、4.91亿

B 、5.91亿

C 、6.91亿

D 、7.91亿

8、(A )就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖

A 、话题的存活

B 、舆论的形成

C 、网络舆论话题的产生

D 、舆论的发展

13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是( D) 。

A 、在网络上言论自由的,所以你想说什么都可以

B 、未征得同意私自窃取和使用他人资源

C 、沉溺于虚拟的网络交往及网络游戏

D 、参加反盗版公益活动

18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )

A 、可用性的攻击

B 、完整性的攻击

C 、保密性的攻击

D 、真实性的攻击

20、网络犯罪不包括(C )。

A 、侵害、破坏计算机信息系统

B 、盗用市民上网帐号获利

C 、在网上下载电影

D 、通过网络寻找犯罪目标

二、多选题(每题2分, 共20题)

21、网络违法犯罪的表现形式有( ABCD ) 。

A 、网络诈骗

B 、网络色情

C 、网络盗窃

D 、网络赌博

22、影响网络信息安全的硬件因素( ABCD )P43

A 、基础设施的破坏和机房内部设备

B 、水灾、火灾、雷击、地震

C 、电磁、辐射、温度、湿度

D 、受到外部坏境的影响,设备出现故障

23、( ) 可能给网络和信息系统带来风险,导致安全事件。

A 、计算机病毒

B 、人员误操作

C 、不可抗灾难事件

D 、软硬件故障

24、引起网络道德问题产生的网络自身原因有( ABC ) 。

A 、网络社会的虚拟性

B 、网络奢华的开放性

C 、网络社会的隐蔽性

D 、网络立法的滞后性

25、网络道德的原则有( ABCD ) 。

A 、全民原则

B 、公正公平原则

C 、兼容性原则

D 、互惠原则

26、( AB )属于网络不诚信问题P104

A 、发布虚假信息,扩散小道消

B 、网上恶搞、网络暴力、人肉搜索

C 、境外的网络攻击

D 、手机恶意程序

27、从计算机技术方面来了解互联网不良信息的传播方式( ABCD ) 。P150

A 、HTTP

B 、手机WAP

C 、P2P

D 、IM

28、网络舆论对事件发展过程与处理结果时刻保持着( BC ) 。

A 、批评

B 、质疑

C 、监督

D 、怀疑

29、专业技术人员需要重点做好的基本工作有( ABC ) 。

A 、做好网络舆论引导工作

B 、抵制网络不良信息

C 、自身网络道德建设

D 、加强专业立法工作

30、软件盗版的主要形式有( ) 。

A 、最终用户盗版

B 、购买硬件预装软件

C 、客户机——服务器连接导致的软件滥用

D 、购买电脑时厂商预装的OEM 版操作系统

31、网络违法犯罪的主观原因有(BCD )

A 、互联网立法的滞后性、不健全性

B 、为获取巨大的经济利益

C 、道德观念缺乏

D 、法律意识、安全意识、责任意识淡薄

32、网络安全是一门涉及( ABCD )等多种学科的综合性学科

A 、计算机科学、网络技术

B 、通信技术、密码技术

C 、信息安全技术、应用数学

D 、数论、信息论

33、目前,我国网络违法犯罪的具体发展现状有( AC ) 。P62

A 、互联网财产型违法犯罪日益频发

B 、QQ 等即时聊天工具使用日益频繁

C 、病毒、木马等网络违法犯罪工具日益蔓延

D 、青少年网络违法犯罪日益下降

34、我国不良信息治理存在的问题有( ABCD )

A 、法制不健全

B 、行政管理不到位

C 、行业自律性不高

D 、技术发展的滞后性

35、网络道德有( ABCD )原则

A 、全民原则和公正平等原则

B 、兼容原则

C 、互惠原则和无害原则

D 、自由原则和诚信原则

36、以打击儿童色情为例,自1996年以来,美国立法部门通过了( ABCD )等法律,对色情网站加以限制。

A 、《通信内容端正法》

B 、《儿童互联网保护法》

C 、《儿童网络隐私规则》

D 、《儿童在线保护》

37、法国对互联网的管理调控经历了(BCD )时期

A 、政府调控

B 、调控

C 、自由调控

D 、共同调控

38、下列说法正确的是( AB ) 。

A 、家庭、学校和社会是对青少年进行教育的主要场所

B 、我国目前青少年网络不道德行为频频出现

C 、网络中传播着大量的享乐主义、拜金主义思想

D 、网络道德建设在虚拟化社会中很难开展

39、以下行为不属于违反知识产权的是( )

A 、修改未经授权软件中的版权信息

B 、参加网络远程学习

C 、通过电子邮件与朋友交流

D 、到CCTV 网站观看网上直播

40、对电子商务立法范围的理解,应从哪些方面进行考虑?( )

A 、商务

B 、网络交易客户

C 、网络交易中心

D 、电子商务所包含的通讯手段

24、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD )

A 、网络商务诚信安全问题

B 、网络支付安全问题

C 、电子合同安全问题

D 、网络知识产权安全问题

25、网络安全社会层面的特性包括( BCD )

A 、可控性和预测性

B 、技术性和多样性

C 、危害性和预测性

D 、跨国性

26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC )

A 、保密性、完整性

B 、真实性、可用性

C 、可审查性、可控性

D 、多样性、复杂性

28、我国在网络社会治理方面采取了( ABCD )

A 、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系

B 、指定了多部针对互联网的法律、行政法规、司法解释和部门规章

C 、初步建立了互联网基础管理制度

D 、初步形成了网络信息安全保障体系

29、( ) 技术的发展,为互联网不良信息的发布传播提供了技术支持。

A 、计算机

B 、互联网

C 、微博客

D 、数字化

30、威胁网络信息安全的软件因素有(BCD )

A 、外部不可抗力

B 、缺乏自主创新的信息核心技术

C 、网络信息安全意识淡薄

D 、网络信息管理存在问题

32、互联网不良信息泛滥的原因是( ACD ) 。

A 、网络社会自身的特点

B 、人们对黄色信息有一定的需求

C 、经济利益驱动

D 、社会监管难以有效实施

33、确立网络道德建设的指导思想的是( ABCD ) 。

A 、以优秀的道德传统作为基础

B 、以社会主义核心价值观作为主体

C 、借鉴他国先进的伦理思想

D 、加强对网络道德的理论研究

34、互联网不良信息的独有特点( AB )P147

A 、社会危害性

B 、传播更加快捷

C 、匿名性

D 、广泛性

35、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( AC )P141

A 、损害国家荣誉和利益的信息

B 、个人家庭住址

C 、个人文学作品

D 、淫秽、色情信息

36、根据互联网不良信息的性质,互联网不良信息可分为( BCD ) 。

A 、违反行政管理的信息

B 、违反法律的信息

C 、违反社会道德的信息

D 、破坏信息安全的信息

38、( CD )网络道德问题产生的网络社会的客观原因

A 、网络主体缺失对相关网络行为的道德判断能力

B 、网络主体缺乏自我约束的道德意识

C 、家庭、学校和社会的教育存在问题

D 、意识形态斗争趋于网络化

22、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括( ABD ) 。

A 、行政法规

B 、部门规章

C 、地方政府法规

D 、地方政府规章

23、下列说法正确的是(ABCD ) 。

A 、互联网的发展和广泛应用使得社会生产力获得了极大解放

B 、互联网的发展和广泛应用使得违法犯罪急剧上升

C 、互联网的发展和广泛应用给社会的发展带来前所未有的挑战

D 、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域

25、电子政务是处理与政府有关的( CD )的综合系统

A 、先进事务

B 、重要事务

C 、公开事务

D 、内部事务

26、网络不良信息的危害性主要表现在( ABCD ) 。

A 、危害国家安全

B 、扰乱社会秩序

C 、诱发犯罪行为的发生

D 、造成巨大的经济损失

28、引起网络安全问题的原因主要有( ) 。

A 、用户安全意识淡薄

B 、网络安全技术和产业支撑能力不足

C 、网络安全的法律政策不完善

D 、没有自主品牌的网络安全设备

29、完善网络信息安全的法律法规从(ACD )着手

A 、健全、完善我国目前有关网络信息安全的法律体系

B 、在国家层面上制定“互联网信息安全计划

C 、把立法工作纳入国际法律法规体系中,加强国际立法合作

D 、尊重和借鉴互联网发展过程中所形成的“习惯法”

31、( )是有关诈骗类的互联网不良信息

A 、网络销账

B 、股票内幕

C 、彩票

D 、信用卡

33、下列符合我国网络舆论特点的是( ABCD ) 。

A 、参与主体的广泛化与复杂化

B 、互动参与性

C 、时效性

D 、监督性

34、网络信息管理存在的问题主要包括(ABCD ) 。

A 、网络信息安全管理方面的综合素质人才缺乏。

B 、互联网信息安全缺乏制度化的防范机制。

C 、信息安全问题缺乏综合性的解决方案。

D 、信息保护的安全措施不到位。

39、( ABCD )会对信息安全所产生的威胁

A 、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B 、信息系统自身的脆弱性

C 、有害信息被恶意传播

D 、黑客行为

40、网络违法犯罪主要包括( ABC ) 类型。

A 、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式

B 、以互联网为工具,通过互联网来实施的传统违法犯罪行为

C 、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为

D 、以互联网为工具,在线传播计算机病毒

23、专业技术人员提升自身网络道德水平主要包括( ABC )

A 、要树立起良好的道德意识,要有维护整体利益的意识。

B 、要有道德自律意识。

C 、坚决同不道德的行为作斗争。

D 、进一步完善信息安全法律体系。

25、网络社会治理中存有( ABCD )的问题

A 、互联网诚信缺失

B 、互联网市场行为亟待规范

C 、互联网产业创新活力不足

D 、网络安全问题依然严峻

26、网络违法犯罪具有以下的特点和发展趋势( ABCD ) 。

A 、高智能化的新型违法犯罪

B 、隐蔽性极强,破案取证困难

C 、社会危害性大,涉及面广

D 、网络违法犯罪的跨时空性

27、从事专业技术工作和专业技术管理工作的人员,主要包括(

A 、教育人员

B 、会计人员

C 、公证人员

D 、翻译人员

29、影响网络安全产生的因素( AD )

A 、网民自身的因素和网络信息因素 )

B 、社会政治因素

C 、社会主观的环境因素

D 、社会客观的环境因素

30、访问控制分为( AB )两大类

A 、自主访问控制

B 、强制访问控制

C 、授权访问控制

D 、非授权访问控制

31、我国信息安全等级保护的内容包括( ) 。

A 、对信息系统中使用的信息安全产品实行按等级管理

B 、对信息安全从业人员实行按等级管理

C 、对信息系统中发生的信息安全事件按照等级进行响应和处置

D 、对信息安全违反行为实行按等级惩处

32、网络政务安全领域存在大量的立法空白,主要存在问题是( ABC )

A 、存有的网络政务法规滞后

B 、有关网络政务安全管理的立法稀少,立法层次低

C 、现有网络安全法规混乱,缺乏宏观统一性

D 、网络政务安全具体运行管理还不成熟

34、下列属于网络舆论的表现形式的有( )

A 、网络评论专栏

B 、网络谣言

C 、网络游戏

D 、网络即时评论或跟帖

35、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在( ABCD ) 。

A 、网络立法层次较低

B 、缺乏单行法律

C 、现有的法律法规不够完善

D 、部分法律法规存在冲突

38、以下不属于增强网络舆论引导有效方法的是( BD )。

A 、重视国际合作

B 、轻博客取代微博

C 、完善互联网法律制度建设

D 、建立行业移动终端

39、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有(BD )

A 、网络计算机本身的软件程序

B 、国家安全、社会秩序

C 、计算机网络处理、存储、传输的数据信息

D 、财产秩序、人身权利、民主权利

40、网络环境下的舆论信息主要来自(ABCD ) 。

A 、新闻评论

B 、BS

C 、博客

D 、聚合新闻

22、下列选项中属于人员安全管理措施的是( )。

A 、行为监控

B 、安全培训

C 、人员离岗

D 、背景/技能审查

24、关于入侵检测技术,下列描述正确的是( )。

A 、入侵检测系统不对系统或网络造成任何影响

B 、审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 、基于网络的入侵检测系统无法检查加密的数据流

31、计算机病毒的主要来源有( )。

A 、黑客组织编写

B 、恶作剧

C 、计算机自动产生

D 、恶意编制

32、从网络角度讲,关键之关键是要解决好( )这些问题。

A 、加速

B 、接入

C 、互联

D 、智能

37、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD )

A 、发布虚假信息

B 、网上恶搞

C 、运行不健康的游戏

D 、传播网络病毒

39、互联网不良信息的一般特点有( ABC)

A 、广泛性

B 、匿名性

C 、来源的多渠道性

D 、单一性

21、哈氏假定的理想的演说情景包括(ABCD )

A 、任何具有言说及行动能力的人都可以参加对话

B 、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求

C 、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响

D 、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑

24、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有以下几个方面(ABCD )。

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

26、互联网不良信息的独有特点( AC)。

A 、社会危害性

B 、全球性

C 、传播更加快

D 、便捷性

30、我国对不良信息治理的措施有(ABCD)。

A 、法律规制

B 、行政监督

C 、自律管理

D 、技术控制

37、网络社会治理中存在的问题有(ABD )

A 、互联网诚信缺失

B 、互联网市场行为亟待规范

C 缺乏集中统一的互联网管理机构

D 、互联网产业诚信活力不足

33、网络社会治理中存在的问题有(ABCD)

A 、互联网诚信缺失

B 、互联网市场行为亟待规范

C 、网络安全问题依然严峻

D 、互联网产业创新活力不足

34、我国目前的互联网法律制度可以分为( )。

A 、其他法律法规中与网络有关的具体法律规范

B 、单行法

C 、有关互联网方面的专门规范性文件

D 、自律规章

38、我国网络安全问题严峻的表现为(ABD )

A 、遭受境外的网络攻击持续增多

B 、网上银行面临的钓鱼威胁愈演愈烈

C 、传播网络病毒,恶意进行网络攻

D 、手机恶意程序现多发态势

39、加快完善我国网络安全政策法规建设的措施有(ABC )

A 、进一步完善我国信息安全法律体系

B 、建立完善的信息安全监督管理制度体系

C 、参考WTO 规则制定我国信息安全行业管理规范

D 、树立起良好的道德意识,要有维护整体利益的意识

40、我国网络政务安全管理发展的主要障碍有(ABC)

A 、网络政务安全领域存在大量的立法空白

B 、网络安全管理机构缺乏统一性与责任性

C 、网络安全基础设施管理薄弱,应急处理能力差

D 、网络政务安全具体运行管理还不成熟

39、网络舆论最大的特色就是(ABC )

A 、对公共政策的监督

B 、对公共权力的监督

C 、对公众人物的监督

D 、对网民言论的监督

36、电子政务是( ABD)的政务管理系统

A 、新型的B 、先进的C 、有效的D 、革命性的

三、判断题(每题1分, 共20题)

43、网民即是不良信息的受害者, 也是不良信息的发布与传播者(对)

41、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。()

42、网络犯罪在主观方面表现为无意。()

43、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( 正确 )

44、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害甚至危害青少年的健康成长。( 正确 )

45、互联网主体自律和政府引导可以维护网络自由与多元化监管。( 正确 )

46、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。(不正确)

47、在互联网环境中,网络舆论形成的模式:产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息(正确)

48、舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。( 不正确 )

49、《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。( )

50、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。(不正确)

51、通过超算中心等一体化系统部署的云服务,使企业IT 投入成本和维护难度显著增加。( 不正确 )

52、构建互联网道德规范体系,是对禁止性规范进行构建()

53、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()

54、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。( 正确 )

55、我国对互联网不良信息的技术治理,主要体现在不良信息传播的层面上。( 正确 )

56、我国对互联网作专门性规定的法律文件只有一部。( )

57、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。( )

58、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。(正确)

59、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。(不正确)

60、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。( )

41、法律相对于社会的快速发展而言在不同程度上具有滞后性。( 正确 )

43、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。(正确)

44、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。( )

46、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()

47、俄罗斯将信息网络安全纳入国家安全战略。( 正确 )

51、由于信息系统自身的脆弱性,导致系统自身所存在的某一隐患可能突然在某个特定的条件下被激活,从而致使系统出现了不可预计的崩溃现象。( 正确 )

52、天猫商城是典型的B2B 模式。(正确)

53、2013年3月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击,这些攻击大都来自国外。( )

54、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。(正确)

55、《信息安全国家学说》是美国信息安全基本纲领性文件。( )

57、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”(正确)

59、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()

60、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。( 正确 )

41、“绿坝”软件是一款为净化网络环境,避免青少年受互联网不良信息的影响和毒害的软件。( 正确 )

42、舆论引导是网络舆论应急管理的第一要素。(不正确)

43、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( 正确 ) 44、2011年在奥巴马总统的推动下,美国商务部启动了网络身份证战略。( )

47、做好网络社会治理工作是网络信息技术发挥积极影响的保证。( )

49、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。

( )

50、北京中关村地区教育与科研示范网正式接入国际互联网的64K 专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。(正确)

51、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( 不正确 )

52、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()

54、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。( 正确)

55、不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。( 正确 )

56、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( 正确 )

59、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。( 正确 )

44、对钱财的贪婪也是网络违法犯罪行为的原始动力。(正确)

48、当前互联网信息管理存在的最突出的问题就是安全管理的问题。()

50、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。(正确)

52、从舆论的基本要素来讲,舆论主题的参与与意识觉醒日益增强是网络舆论的最主要的特点。( )

55、自然人违法犯罪比单位实施“网络违法犯罪”具有更大的社会危害性。( 不正确 )

60、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点。( )

47、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。( )

48、网络犯罪的主体只是自然人。()

51、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。

( )

53、互联网的发展不能全球合作,那样会有信息安全的隐患。( 不正确)

55、互联网不良信息的一般特点是社会危害性和传播更加快捷。(不正确)

56、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的。( 正确)

57、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸。(正确)

59、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。(不正确 )

60、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()

43、根据第33次《中国互联网络发展状况统计报告》显示,截至2013年6月底,我国网民规模达到6.91亿。(不正确 )

44、网络信息安全的完整性的主要防范措施是校验与认证技术。()

45、互动参与是网络舆论最吸引网民眼球的焦点。( )

447、网络不良信息中,影响最为严重的是网络谣言。(正确)

50、B2B 模式是根据商务活动的内容划分的电子商务。(不正确)

53、我国互联网技术发展较晚,在20世纪80年代通过美国路径才正式加入互联网。(不正确 )

54、网络道德问题产生的客观原因是网络社会的社会背景。( 正确)

55、我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。(不正确)

56、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。(不正确)

57、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( )

60、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。( )

四、案例分析题(每题4分, 共5题)

61、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP 上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。

(1)、具体体现了我国网络舆论(ABCD )的现状

A 、社交网站(SNS )的社会动员潜力

B 、移动互联网崭露头角

C 、微博大行其道

D 、论坛/BBS丧失网络舆论“霸主”地位

(2)、网络舆论的发展取决于(ABCD )

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

62、B2C 是英文Business-to-Customer (商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C 即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。

(1)、以下属于B2C 模式的为( )

A 、晴天乐客

B 、海关报税平台

C 、天猫商城

D 、京东商城

(2)、一个好的B2C 网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面( )

A 、商品的展现和商品的查找

B 、购物车的添加、查看和配送的方法

C 、订单的结算和支付以及注册登录

D 、客户中心和帮助、规则、联系方式等相关页面展现

63、工业和信息化部在2009年5月19日下发了《关于计算机预装绿色上网过滤软件的通知》,该通知要求2009年7月1日之后在中华人民共和国境内生产销售的个人计算机出厂时应预装最新版本的“绿坝——花季护航”,软件应预装在计算机硬盘或随机光盘内。但是,非常遗憾的是“绿坝”在技术上不太成熟,对于非不良图片,出现黄色背景、黑色为主的情况,会统一过滤为不良图片,这些问题导致绿坝软件推广困难。

(1)、我国不良信息治理存在的问题( ABCD ) 。

A 、法律的不健全。

B 、行政管理不到位

C 、行业自律性差

D 、技术发展的滞后性

(2)、下列说法正确的是( BC ) 。

A 、只有商业化才能给网络媒体带来大量的资金支持和技术支持

B 、互联网监管必须符合互联网技术发展的规律

C 、法律不可能完全代替技术

D 、仅依靠政府单方面的努力很难使互联网监管的效果达到最初的立法目的

64、2012年4月,网易公司宣布,旗下重要的移动互联网产品网易新闻客户端,遭到腾讯公司腾讯新闻iPhone 客户端2.0版本的公然侵权。腾讯该产品在产品整体布局、跟帖页面、图片浏览页面的设计上直接抄袭了网易新闻客户端的相关功能和设计。网易公司“强烈谴责腾讯公司的这种流氓行径,并要求腾讯公司自尊自重,自觉主动地将抄袭产品从App?Store 下架。”?? 腾讯公司则在向媒体发布的腾讯新闻客户端2.0版上线说明中称:“基于底层代码架构的重置式开发,今年4月11日腾讯对新闻客户端进行了升级,在最新版本之中,腾讯新闻客户端基于产品功能、交互设计、内容框架,进行了大量的创新。”

(1)、网易和腾讯的“抄袭”纠纷体现了网络社会治理中( B )的问题

A 、互联网诚信缺失

B 、互联网产业创新活力不足

C 、互联网市场行为亟待规范

D 、网络安全问题依然严峻

(2)、网络社会治理的基本原则( )

A 、遵循网络社会的基本特点与规律

B 、协同共治的原则

C 、以法治网的原则

D 、引导-协商-立法-自治

65、为引注意散布谣言:4月22日8时30分左右, 常熟市公安局网络警察大队民警在网上巡查时发现, 有一个QQ 网名为“台湾空军”的网友, 在群名为“军事 政治 兵法 历史论”QQ 群里散布关于雅安地震的谣言。“当发现有人涉嫌在网上散布谣言后, 我们要做的第一件事就是找到散布者, 了解情况, 核实真实性。”常熟市公安局网络警察大队民警薛景告诉记者。经过工作, 很快锁定此言论系常熟市海虞镇某村村民陆某散布。4月23日, 常熟市公安局网络警察大队会同海虞派出所对陆某进行了传唤。经询问, 陆某很快承认了其在网上散布关于雅安地震谣言的违法事实。据其交代, 他是在上网时看到别人发布了这样一条消息, 为了引起他人注意, 没多想就把消息在自己所在的QQ 群里转发了。鉴于陆某认错态度较好, 主动澄清不当言论, 积极消除不当言论带来的负面影响, 且其散布的不当言论并无产生严重后果, 海虞镇派出所对其作出教育训诫的处罚。

(1)、这属于网络不良信息中的(A )

A 、网络谣言

B 、网络色情

C 、网络暴力

D 、网络垃圾

(2)、产生网络谣言的原因 ( )

A 、社会生活的不确定性

B 、科学知识的欠缺

C 、社会信息管理的滞后

D 、国家经济政治不稳定

四、案例分析题(每题4分, 共5题)

61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013年4月11日,市公安局成立了专案组,权力开展案件侦办工作。5月20日,专案组成立12个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7人抓获。

(1)、根据互联网不良信息的内容,互联网不良信息可分为( ABCD ) 。

A 、暴力及暴力倾向信息

B 、淫秽色情信息

C 、虚假信息

D 、诱赌信息

(2)、下列关于加强对互联网不良信息的行政监管说法正确的是( ABCD ) 。

A 、将专项治理行动制度化和常态化

B 、设立专门的行政监管部门

C 、提高互联网监管执法人员的业务水平

D 、对互联网信息实行严格的隔离、屏蔽手段

63、在2002年6月22日下午3时30分左右,山西省山西省繁峙县义兴寨金矿区发生特大爆炸,38名金矿矿工不幸罹难。6月24日,新华社山西分社的鄯宝红、安小虎、王东平、谭旭4名记者,已经在接到繁峙死难矿工家属举报后赶到了繁峙,但他们并未去矿难现场,而是直接找到了繁峙县的县委、县政府,并受到了盛情款待,不单单是酒足饭饱,还收受了一定金额的贿赂,直到2002年7月3日才将矿难报道出来。山西霍宝干河煤矿于2008年9月20日发生矿难,1人死亡。事故发生后矿方瞒报,引发所谓“封口费”事件。矿方提供的“进门登记表”显示,9月24日、25日两天共有23家“媒体”、总计28人登记到访。其中持有新闻出版总署新闻记者证的仅有2人,而多数“记者”是假记者。山西霍宝干河煤矿确认,发生事故以来,煤矿以订报费、宣传费等各种名义给6家媒体总共支付125700元。其中,假冒中央媒体的记者获34500元,被移交司法立案侦查。

(1)、针对有偿新闻,可以从( ABCD ) 方面进行制约。

A 、完善相关法律

B 、完善新闻法规

C 、加强网络媒体正确引导舆论的功能

D 、加强媒体自身专业素质

(2)、出现有偿新闻的原因有( AB ) 。

A 、记者职业道德的缺失

B 、新闻单位监管力度不够

C 、有偿新闻的影响力大过一般广告

D 、有偿新闻的隐匿性

64、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的( C ) 方面社会危害性。

A 、国家安全

B 、经济损失

C、危害青少年健康成长

D 、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是( ABCD ) 。

A 、由于青少年的身心发育尚未成熟

B 、青少年的世界观、人生观、价值观正处于一个形成阶段

C 、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D 、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。

(1)、加强政府网络舆论引导能力可以从以下( AB ) 方面进行。

A 、适当调整引导策略

B 、加强新闻网站和政府网站等主流网络媒体建设

C 、取缔非政府网站

D 、培养专门的网络舆论推手

(2)、下列说法正确的是( ABD ) 。

A 、政府网站的建设要突破一般网络媒体的办站方法

B 、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进

C 、2009年5月1日,我国正式施行《政府信息公开条例》

D 、政府需要通过加强调控手段来引导舆论

62、丽水的女网民潜丽娜在淘宝网上盗窃文成县金某的游戏充值卡11万余元, 贱卖后非法获利6万余元供自己挥霍. 自以为神不知鬼不觉的这名女黑客很快就落入法网, 前天被文成县人民法院一审判刑10年, 并处罚金2万元.2008年2月20日晚9时许, 潜丽娜在丽水市莲都区灯塔小区其家中, 通过密码找回的功能, 破解了金某在淘宝网上的用户名“llm78”的密码, 并修改了 该用户名的密码. 次日凌晨, 潜丽娜在丽水市阳光地带网吧及其家中, 用修改后的密码登录“llm78”的用户名, 窃取了金某所有的1457张“ 征途”游戏充值卡和70张盛大游戏充值卡, 并在网上以5至6折的价格出售, 非法获利6万余元人民币. 第二天早上, 金某发现自己的用户名llm78已不能登录, 经与淘宝的管理员联系后终于登录上去, 但发现里面的游戏卡都已被使用. 淘宝管理员为他提供了一些账号登录的信息, 金某随后到文成县公安局报案. 网监大队的民警通过淘宝网交易的上网IP 地址, 发现交易在丽水进行, 迅速锁定了这名女黑客, 并前往丽水将潜某抓捕归案. 经文成县涉案物品价格认证中心鉴定, 金某被盗游戏充值卡的价值人民币11.7万元. 案发后, 潜某家属赔偿了经济损失计人民币6万元. 文成县人民检察院以盗窃罪对潜某提起了公诉, 要求追究其刑事责任. 法院经审理认为, 潜某以非法占有为目的, 通过破解密码的方式, 盗取他人能实现财产价值的财物, 数额特别巨大, 其行为已构盗窃罪. 鉴于家属对经济损失作了部分赔偿, 酌情从轻处罚. 判处潜某有期徒刑10年, 并处罚金人民币2万元, 同时责令潜某退赔违法所得给金某.

(1)、材料中的网络违法犯罪体现了(ABCD )

A 、互联网财产型违法犯罪日益频发

B 、病毒、木马等网络违法犯罪“工具”日益蔓延

C 、利用网络传播有害信息的违法犯罪频发

D 、跨地域、跨国违法犯罪的高发

(2)、完善我国网络违法犯罪的相关立法工作的具体表现(ABCD )

A 、逐渐推进网络违法犯罪立法模式的完善

B 、适当扩大网络违法犯罪的主体

C 、适当提高有关网络违法犯罪的刑罚度,增加一些刑罚的种类

D 、健全网络违法犯罪的证据制度

64、2013年6月,前中情局(CIA )职员爱德华·斯诺登将美国国家安全局“棱镜”项目的秘密文档披露给了《卫报》和《华盛顿邮报》。6月5日,英国《卫报》披露称,美国国家安全局要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。

(1)、网络安全工作的目标包括( )

A 、信息机密性

B 、信息完整性

C 、服务可用性

D 、可审查性

(2)、实施计算机信息系统安全保护的措施包括( )

A 、安全法规

B 、安全管理

C 、组织建设

D 、制度建设

65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。

(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是( C ) 。

A 、文化行政部门的管理力度不够

B 、网络文化能够满足人们的精神需求

C 、文化市场的盲目性和传媒的商业性

D 、国家对网络文化消费没有正确引导

(2)、针对网络的负面影响,我们青少年应该( ABCD ) 。

A 、提高辨别落后文化、抵制腐朽文化的能力

B 、加强思想道德修养,自觉进行正确的文化选择

C 、积极投身到中国特色社会主义文化的建设中

D 、合理利用网络,不做网络文化的奴隶

四、案例分析题(每题4分, 共5题)

61、2010年我国软件产业收入为1.33万亿元,比上年增长31%。2010年我国信息安全产业规模约300亿元,产品类型日益多样,软硬件系统、防护体系推进。同时我国宽带网络基础设施深入推进,3G 网络已覆盖全国所有县城及大部分乡镇。三网融合稳步推进,广电、电信业务双向进入取得一定进展,企业合作、产业协作模式创新力度加大,新业态逐步形成。截至目前,我国颁布、施行的涉及互联网管理方面的各种文件与法规共有100多件。2011年5月4日,我国设立国家互联网信息办公室作为我国互联网信息管理领域的最高权力部门。

(1)、下列说法正确的是( ) 。

A 、互联网产业是我国重点推进的战略性新兴产业。

B 、对信息安全的重视和其本身的重要性推动了我国信息安全产业的发展。

C 、我国配套产品研发、产业支撑能力不断提高。

D 、信息安全产业的发展,对提升国家的信息安全有重要意义。

(2)、我国信息安全取得的主要成就( )

A 、信息安全产业发展迅速

B 、信息安全方面的立法工作突出

C 、互联网信息的管理工作进一步得到加强

D 、通过了《关于大力推进信息话发展的若干意见》,支持信息安全产业的发展

63、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的

落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。

(1)、网络信息安全的基本特征有(ABC )

A 、保密性和完整性

B 、真实性和可用性

C 、可审查性和可控性

D 、统一性和复杂性

(2)、从信息安全所产生的威胁看,以下( ABCD )属于信息安全的表现形式

A 、计算机病毒的扩散与攻击

B 、黑客行为

C 、有害信息被恶意传播

D 、信息系统自身的脆弱性

64、2007年7月在江西鄱阳在线网站论坛上出现了《史上最恶毒后妈把女儿打得狂吐鲜血》,随后江西省电视台都市频道“都市情缘”栏目播发专题节目《为什么这样对她》,报道中六岁女童丁香小慧躺在病床上狂吐鲜血,身上到处是淤血青紫。一时间全国36家网站转载了丁香小慧事件的报道,题为《我所见过的最没人性的事情!后妈毒打6岁继女,治疗现场千人哭成一片!!!》的文章。网络民愤迅即爆发,职责“这样的后妈简直禽兽不如”,还有网友发出网络通缉令来通缉恶毒后妈。该事件惊动了当地政府,7月24日,江西省鄱阳县公安局向公众通报了丁香小慧被虐事件情况的权威调查通报,调查的结果表明,女孩吐鲜血的真实原因是患有血友病,该病是一种遗传性出血性疾病,出血是血友病的常见症状,其后妈陈彩诗没有虐待丁香小慧的行为,丁香小慧体表初始伤是自己跌倒造成的。不可思议的是,时至今日,只有极少数有正义感的媒体最后澄清了事实,还“后妈”以公道,而绝大多数当初报道的媒体、网站、论坛却始终沉默失语。

(1)、网络舆论形成之后,其发展取决于一系列因素的相互作用,这则材料表面( A ) 的重要性。

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

(2)、加强网络社会舆论的引导应该从( ABCD ) 等方面入手。

A 、完善互联网法律制度建设

B 、加强政府网络舆论引导能力

C 、加强网络媒体建设

D 、专业技术人员加强自律建设

65、2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了DOS 、Windows 等操作系统和Office 办公软件的一些基本操作。瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等”,“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。

(1)、下列说法正确的是( ABCD )

A 、违法犯罪工具技术含量与自动化程度较高

B 、违法犯罪工具对使用人员的技术水平要求并不高

C 、网络违法犯罪呈现低龄化

D 、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少

(2)、下列属于互联网违法犯罪活动的是( AD )

A 、群发垃圾电子邮件

B 、论坛灌水

C 、淘宝刷信誉

D 、发布虚假信息

64、中广网北京2011年12月26日消息 据经济之声《天下公司》报道,近期,网络安全问题频发,继知名程序员网站CSDN 被曝出大量用户账号与密码遭泄露之后,社交网站正在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN 被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网

站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。

(1)、这次事件体现了我国目前网络信息安全的( C)现状

A 、基础网络的安全隐患不容忽视

B 、我国遭受境外的网络攻击持续增多

C 、网站用户信息泄露引发社会高度关注

D 、工业控制系统安全事件呈现增长态势

(2)、由此反映出我国网络信息安全现有的问题(BCD )

A 、网络信息安全意识淡薄

B 、信息安全的法律体系不够完善

C 、当前互联网信息管理存在的问题

D 、国家信息安全基础设施建设问题

65、2010年我国软件产业收入为1.33万亿元,比上年增长31%。2010年我国信息安全产业规模约300亿元,产品类型日益多样,软硬件系统、防护体系推进。同时我国宽带网络基础设施深入推进,3G 网络已覆盖全国所有县城及大部分乡镇。三网融合稳步推进,广电、电信业务双向进入取得一定进展,企业合作、产业协作模式创新力度加大,新业态逐步形成。截至目前,我国颁布、施行的涉及互联网管理方面的各种文件与法规共有100多件。2011年5月4日,我国设立国家互联网信息办公室作为我国互联网信息管理领域的最高权力部门。

(1)、下列说法正确的是( )。

A 、互联网产业是我国重点推进的战略性新兴产业。

B 、对信息安全的重视和其本身的重要性推动了我国信息安全产业的发展。

C 、我国配套产品研发、产业支撑能力不断提高。

D 、信息安全产业的发展,对提升国家的信息安全有重要意义。

(2)、我国信息安全取得的主要成就( )

A 、信息安全产业发展迅速

B 、信息安全方面的立法工作突出

C 、互联网信息的管理工作进一步得到加强

D 、通过了《关于大力推进信息话发展的若干意见》,支持信息安全产业的发展

62、2012年,CNCERT 检测和网络安全企业通报的移动互联网恶意程序样本有162981个,较2011年增长25倍,其中约有82.5%针对Android 平台。2011年CNCERT 捕获移动互联网恶意程序6249个,其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(1)、下列说法正确的是( )

A 、手机恶意程序现多发态势

B 、黑客将移动互联网为攫取经济利益的重要目标

C 、智能手机感染恶意程序呈上升态势

D 、移动互联网安全问题已经成为我国信息安全问题日益突出的标志

(2)、智能手机可以通过( )方式加强信息安全管理

A 、检查数字签名

B 、用户访问控制

C 、安装手机安全程序

D 、不安装任何应用软件

一、单选题(每题1分, 共20题)

1. 发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C ) 。

A 、美国 B、英国 C、德国 D、新加坡

2、(D )是加强对互联网不良信息的行政监管

A 、完善目前互联网建设的法律法规B 、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D 、设立专门的行政监管部门

3、解决互联网安全问题的根本条件(A )。

A、提高整个社会网民的互联网道德本质B 、严格实行互联网监管 C、采取矿物学方法进行探测 D、加强法制手段管理

4、在电子政务系统的安全措施中, 用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B ) 。

A 、网络级安全措施B. 系统级安全措施 C、应用级安全措施 D、以上均不是

5、( B ) 不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥, 引发网络社会的道德危机问题。

A、网络社会的隐蔽性 B、网络社会的开放性C 、网络社会的虚拟性 D、网络社会的真空性

6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。

A 、数字证书认证B 、防火墙 C、杀毒软件 D、数据库加密

7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为, 属于(B )控制措施。 A、管理B 、检测 C、响应 D、运行

8、网络犯罪的表现形式常见得有非法侵入, 破坏计算机信息系统、网络赌博、网络盗窃和(B ) 。

A 、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机,高智能化

10、网络不良信息中, 影响最为严重的是(A )

A 、网络谣言 B、网络暴力C 、网络赌博 D、网络诈骗

11、网络违法犯罪作为网络发展的一种负面产物, 是一种典型的(B )。

A、高破坏性的违法犯B 、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪

14、有专门制定单行的网络犯罪法律的典型国家是( A) 。

A 、美国B 、英国 C、德国 D、新加坡

15、由于网络发展具有超时空性, 突破了传统时空的界限, 并且网络的操作具有( ) 、传播具有广泛性,网络用户的匿名性等特点, 因此, 对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。

A 、复杂性 B、简易性 C、多样性 D、跨国性

17、截至2013年6月底, 我国网民规模达到(B )。

A、4.91亿 B、5.91亿 C、6.91亿 D、7.91亿

18、通过网络平台建立起来的网络舆论, 它反映着网民和公众的情绪和意见, 其中也混杂着网民和公众一些理性与非理性的成分, 在一定时间内具有(B )和一致性。 A、多样性B 、持续性C 、间断性 D、复杂性

19、( A ) 作为互联网的诞生地, 其互联网发展速度非常之快, 信息化程度也是世界之最

A、美国 B、日本 C、中国 D、德国、

20、在网络安全中, 截取是指未授权的实体得到了资源的访问权, 这是对(C )

A 、可用性的攻B 、完整性的攻击 C、保密性的攻击 D、真实性的攻击

1、人民网的新闻评论性专栏——“人民时评”属于网络舆论的( )表现形式

A 、博客

B 、网络即时评论或跟帖

C 、网络论坛言论

D 、网络评论专栏

2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B )和真实性

A 、一致性

B 、完整性

C 、重复性

D 、可用性

4、网络政务安全管理主要包括安全管理需求分析,( D ),安全管理的具体实施三大流程。

A 、安全管理的制定

B 、安全管理流程的规划

C 、安全管理结果的反馈

D 、安全管理规划的评估

5、( B )是互联网最早的雏形

A 、通信协议

B 、阿帕网

C 、TCP/IP协议

D 、NSFNET

6、( )是网络管理的核心

A 、自律

B 、政府

C 、网络技术

D 、网民

7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施

A 、网络媒体的构建

B 、立法工作的完善

C 、加大道德教育

D 、行业的自律

8、网络道德原则中的( C )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。

A 、全民原则

B 、兼容原则

C 、自由原则

D 、诚信原则

10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、( D )

A 、基于Intranet 的电子商务

B 、间接电子商务

C 、非完全电子商务

D、全球电子商务

11、下面哪些不是信息安全基础设施策略的目标( )

A 、指派和传达信息安全责任

B 、概括一个用于部门间安全合作和协调的框架

C 、出于管理和维护书面策略的目的指派所有权

D 、确定寻求组织外包的独立专家建议的好处

12、( C )是世界上首个强制实行网络实名制的国家

A 、日本

B 、美国

C 、韩国

D 、新加坡

13、信息安全领域内最关键和最薄弱的环节是( D ) 。

A 、技术

B 、策略

C 、管理制度

D 、人

14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A ) 。

A 、文明上网

B 、下载歌曲

C 、下载电影

D 、传播法轮功

15、下列关于互惠原则说法不正确的是( C ) 。

A 、互惠原则是网络道德的主要原则之一

B 、网络信息交流和网络服务具有双向性

C 、网络主体只承担义务

D 、互惠原则本质上体现的是赋予网络主体平等与公正

17、下列的( ) 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A 、窃取国家秘密

B 、非法侵入计算机信息系统

C 、破坏计算机信息系统

D 、利用计算机实施金融诈骗

18、数据保密性指的是( C )

A 、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B 、提供连接实体身份的鉴别

C 、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D 、确保数据是由合法实体发出的

19、信息安全经历了三个发展阶段,以下( D ) 不属于这三个发展阶段。

A 、通信保密阶段

B 、数据加密阶段

C 、信息安全阶段

D 、安全保障阶段

20、( ) 现已是一个国家的重大基础设施。

A 、信息技术

B 、科技化

C 、信息网络

D 、网络经济

1、2011年,( D ) 成为全球年度获得专利最多的公司。

A 、百度

B 、微软

C 、苹果

D 、谷歌

4、从社会层面的角度来分析,信息安全在( A ) 方面得到反映。

A 、舆论导向、社会行为、技术环境

B 、舆论导向、黑客行为、有害信息传播

C 、社会行为、黑客行为、恶意信息传播

D 、社会行为、技术环境、黑客行为

5、B2B 是指( A )

A 、企业对企业的电子商务

B 、企业对消费者的电子商务

C 、企业对政府的电子商务

D 、消费者对政府的电子商务

6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )

A 、资格刑

B 、罚金刑

C 、剥夺政治权利

D 、自由刑

9、( B )是网络舆论应急管理的第一要素

A 、事件处置

B 、时间

C 、舆论引导

D 、舆论分析

10、我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有( ) 。

A 、及时预警、快速反应、信息恢复

B 、入侵检测、信息备份、信息恢复

C 、及时预警、信息备份、信息恢复

D 、入侵检测、快速反应、信息冗余

11、信息保护技术措施中最古老、最基本的一种是( C ) 。

A 、防火墙

B 、病毒防护

C 、加密

D 、入侵检测

12、我国网络舆论的特点( D ) 。

A 、可操作性

B 、匿名性

C 、社会危害性

D 、信任冲击性

13、我国制订互联网法律、政策的根本出发点( ) 。

A 、加快互联网的发展速度

B 、加快人们生产生活方式

C 、加快互联网对经济社会的推动

D 、加快发展互联网

15、网络道德的特点是( D ) 。

A 、自主性

B 、多元性

C 、开放性

D 、以上皆是

17、网络安全的特征,分为网络安全技术层面和( B )

A 、网络安全法律层面

B 、网络安全社会层面

C 、网络安全管理层面

D 、网络安全发展层面

18、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章

A 、《关于加强网络信息保护的决定》

B 、《网络游戏管理暂行办法》

C 、《非金融机构支付服务管理办法》

D 、《互联网信息管理办法》

19、网络“抄袭”纠纷频发反映了( A )

A 、互联网产业创新活力不足

B 、互联网诚信缺失

C 、互联网市场行为亟待规范

D 、互联网立法工作的滞后

2、现当今,全球的四大媒体是报纸、广播、电视和( D

A 、手机

B 、杂志

C 、电子邮件

D 、网络

4、网络道德与现实社会道德相比具有( C ) 特点。

A 、隐蔽性

B 、超时空性

C 、开放性

D 、平等性

8、下列不属于是对青少年进行教育的主要场所的是( C

A 、家庭

B 、学校

C 、企业

D 、社会

9、下列属于网络舆论发展的因素之一是( A ) 。

A 、专家分析

B 、虚假新闻泛滥

C 、及时通讯工具 ) 。) 。

D 、法律的不完善性

10、网络诈骗是违法犯罪行为主体以( A )目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。

A 、非法占有

B 、非法侵入计算机信息系统

C 、网络上的财物和货币据为己有

D 、传播木马病毒

11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立( C )

A 、网络诚信监察同盟

B 、网络诚信督查同盟

C 、网络诚信自律同盟

D 、网络诚信守护同盟

15、2008年5月1日,我国正式施行( A ) 。

A 、政府信息公开条例

B 、办公业务资源公开条例

C 、政府办公业务公开条例

D 、政务信息公开条例

16、( D )从网络信息的内容来认识互联网不良信息的传播渠道

A 、HTTP (超文本传输协议)

B 、手机WAP (无线应用协议)

C 、IM 方式

D 、即时通讯工具

18、信息安全等级保护的5个级别中,( B )是最高级别,属于关系到国计民生的最关键信息系统的保护。

A 、强制保护级

B 、专控保护级

C 、监督保护级

D 、指导保护级

1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B )体系。

A 、发展

B 、管理

C 、监管

D 、利用

2、(B )是法治国家共同提倡和遵守的一项重要原则。

A 、利益平衡理念

B 、法制统一理念

C 、公众参与理念

D 、可操作性理念

5、网络安全一般是指网络系统的硬件、软件及其(C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A 、系统中的文件

B 、系统中的图片

C 、系统中的数据

D 、系统中的视频

7、国务院新闻办于2009年4月1日发出(A ) ,要求给中小学生营造健康、积极的网络学习环境。

A 、《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》

B 、《关于计算机预装绿色上网过滤软件的通知》

C 、《关于禁止发布不健康广告的通知》

D 、《关于做好中小学校园计算机预装“绿坝”软件的通知》

8、我国的计算机年犯罪率的增长是( B )

A 、大于10%

B 、大于60%

C 、大于160%

D 、大于300%

9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。

A 、新闻信息——舆论形成

B 、民间舆论——新闻报道

C 、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D 、产生话题——形成网络舆论——网络舆论平息

11、2008年5月1日,我国正式实施( B ) ,政府网站的开通,被认为是推动政府改革的重要措施。

A 、深化政府改革纪要

B 、政府信息公开条例

C 、政府的职能改革

D 、加强政府信息公开

12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B )的不良信息

A 、违反社会道德

B 、违反法律

C 、破坏信息安全

D 、破坏社会秩序

13、(C )是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。

A 、网络管理

B 、网络谣言

C 、网络舆论

D 、网络舆情

15、2012年3月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。

A 、大数据研究与开发计划

B 、大数据获取与提取计划

C 、大数据安全保护计划

D 、DT 计划

16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B )

A 、授权性

B 、可用性

C 、可控性

D 、保密性

18、(D )是网络道德规范的根据,它贯穿于网络道德规范的全部

A 、自由原则

B 、公正平等原则

C 、兼容原则

D 、网络道德原则

3、( B )出台了世界第一部规范互联网传播的法律《多媒体法》

A 、美国

B 、德国

C 、英国

D 、新加坡

4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A )。

A 、信息污染

B 、网络垃圾

C 、网络谣言

D 、虚假信息

5、广义的网络信息保密性是指(A )

A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B 、保证数据在传输、存储等过程中不被非法修改

C 、对数据的截获、篡改采取完整性标识的生成与检验技术

D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )

A 、多样性

B 、复杂性

C 、可操作性

D 、不可否认性

4、《计算机病毒防治管理办法》是(D ) 年颁布的。

A 、1994

B 、1997

C 、1998

D 、2000

6、截至2013年6月底,我国网民规模达到( B) 。

A 、4.91亿

B 、5.91亿

C 、6.91亿

D 、7.91亿

8、(A )就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖

A 、话题的存活

B 、舆论的形成

C 、网络舆论话题的产生

D 、舆论的发展

13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是( D) 。

A 、在网络上言论自由的,所以你想说什么都可以

B 、未征得同意私自窃取和使用他人资源

C 、沉溺于虚拟的网络交往及网络游戏

D 、参加反盗版公益活动

18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )

A 、可用性的攻击

B 、完整性的攻击

C 、保密性的攻击

D 、真实性的攻击

20、网络犯罪不包括(C )。

A 、侵害、破坏计算机信息系统

B 、盗用市民上网帐号获利

C 、在网上下载电影

D 、通过网络寻找犯罪目标

二、多选题(每题2分, 共20题)

21、网络违法犯罪的表现形式有( ABCD ) 。

A 、网络诈骗

B 、网络色情

C 、网络盗窃

D 、网络赌博

22、影响网络信息安全的硬件因素( ABCD )P43

A 、基础设施的破坏和机房内部设备

B 、水灾、火灾、雷击、地震

C 、电磁、辐射、温度、湿度

D 、受到外部坏境的影响,设备出现故障

23、( ) 可能给网络和信息系统带来风险,导致安全事件。

A 、计算机病毒

B 、人员误操作

C 、不可抗灾难事件

D 、软硬件故障

24、引起网络道德问题产生的网络自身原因有( ABC ) 。

A 、网络社会的虚拟性

B 、网络奢华的开放性

C 、网络社会的隐蔽性

D 、网络立法的滞后性

25、网络道德的原则有( ABCD ) 。

A 、全民原则

B 、公正公平原则

C 、兼容性原则

D 、互惠原则

26、( AB )属于网络不诚信问题P104

A 、发布虚假信息,扩散小道消

B 、网上恶搞、网络暴力、人肉搜索

C 、境外的网络攻击

D 、手机恶意程序

27、从计算机技术方面来了解互联网不良信息的传播方式( ABCD ) 。P150

A 、HTTP

B 、手机WAP

C 、P2P

D 、IM

28、网络舆论对事件发展过程与处理结果时刻保持着( BC ) 。

A 、批评

B 、质疑

C 、监督

D 、怀疑

29、专业技术人员需要重点做好的基本工作有( ABC ) 。

A 、做好网络舆论引导工作

B 、抵制网络不良信息

C 、自身网络道德建设

D 、加强专业立法工作

30、软件盗版的主要形式有( ) 。

A 、最终用户盗版

B 、购买硬件预装软件

C 、客户机——服务器连接导致的软件滥用

D 、购买电脑时厂商预装的OEM 版操作系统

31、网络违法犯罪的主观原因有(BCD )

A 、互联网立法的滞后性、不健全性

B 、为获取巨大的经济利益

C 、道德观念缺乏

D 、法律意识、安全意识、责任意识淡薄

32、网络安全是一门涉及( ABCD )等多种学科的综合性学科

A 、计算机科学、网络技术

B 、通信技术、密码技术

C 、信息安全技术、应用数学

D 、数论、信息论

33、目前,我国网络违法犯罪的具体发展现状有( AC ) 。P62

A 、互联网财产型违法犯罪日益频发

B 、QQ 等即时聊天工具使用日益频繁

C 、病毒、木马等网络违法犯罪工具日益蔓延

D 、青少年网络违法犯罪日益下降

34、我国不良信息治理存在的问题有( ABCD )

A 、法制不健全

B 、行政管理不到位

C 、行业自律性不高

D 、技术发展的滞后性

35、网络道德有( ABCD )原则

A 、全民原则和公正平等原则

B 、兼容原则

C 、互惠原则和无害原则

D 、自由原则和诚信原则

36、以打击儿童色情为例,自1996年以来,美国立法部门通过了( ABCD )等法律,对色情网站加以限制。

A 、《通信内容端正法》

B 、《儿童互联网保护法》

C 、《儿童网络隐私规则》

D 、《儿童在线保护》

37、法国对互联网的管理调控经历了(BCD )时期

A 、政府调控

B 、调控

C 、自由调控

D 、共同调控

38、下列说法正确的是( AB ) 。

A 、家庭、学校和社会是对青少年进行教育的主要场所

B 、我国目前青少年网络不道德行为频频出现

C 、网络中传播着大量的享乐主义、拜金主义思想

D 、网络道德建设在虚拟化社会中很难开展

39、以下行为不属于违反知识产权的是( )

A 、修改未经授权软件中的版权信息

B 、参加网络远程学习

C 、通过电子邮件与朋友交流

D 、到CCTV 网站观看网上直播

40、对电子商务立法范围的理解,应从哪些方面进行考虑?( )

A 、商务

B 、网络交易客户

C 、网络交易中心

D 、电子商务所包含的通讯手段

24、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(ABCD )

A 、网络商务诚信安全问题

B 、网络支付安全问题

C 、电子合同安全问题

D 、网络知识产权安全问题

25、网络安全社会层面的特性包括( BCD )

A 、可控性和预测性

B 、技术性和多样性

C 、危害性和预测性

D 、跨国性

26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC )

A 、保密性、完整性

B 、真实性、可用性

C 、可审查性、可控性

D 、多样性、复杂性

28、我国在网络社会治理方面采取了( ABCD )

A 、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系

B 、指定了多部针对互联网的法律、行政法规、司法解释和部门规章

C 、初步建立了互联网基础管理制度

D 、初步形成了网络信息安全保障体系

29、( ) 技术的发展,为互联网不良信息的发布传播提供了技术支持。

A 、计算机

B 、互联网

C 、微博客

D 、数字化

30、威胁网络信息安全的软件因素有(BCD )

A 、外部不可抗力

B 、缺乏自主创新的信息核心技术

C 、网络信息安全意识淡薄

D 、网络信息管理存在问题

32、互联网不良信息泛滥的原因是( ACD ) 。

A 、网络社会自身的特点

B 、人们对黄色信息有一定的需求

C 、经济利益驱动

D 、社会监管难以有效实施

33、确立网络道德建设的指导思想的是( ABCD ) 。

A 、以优秀的道德传统作为基础

B 、以社会主义核心价值观作为主体

C 、借鉴他国先进的伦理思想

D 、加强对网络道德的理论研究

34、互联网不良信息的独有特点( AB )P147

A 、社会危害性

B 、传播更加快捷

C 、匿名性

D 、广泛性

35、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( AC )P141

A 、损害国家荣誉和利益的信息

B 、个人家庭住址

C 、个人文学作品

D 、淫秽、色情信息

36、根据互联网不良信息的性质,互联网不良信息可分为( BCD ) 。

A 、违反行政管理的信息

B 、违反法律的信息

C 、违反社会道德的信息

D 、破坏信息安全的信息

38、( CD )网络道德问题产生的网络社会的客观原因

A 、网络主体缺失对相关网络行为的道德判断能力

B 、网络主体缺乏自我约束的道德意识

C 、家庭、学校和社会的教育存在问题

D 、意识形态斗争趋于网络化

22、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括( ABD ) 。

A 、行政法规

B 、部门规章

C 、地方政府法规

D 、地方政府规章

23、下列说法正确的是(ABCD ) 。

A 、互联网的发展和广泛应用使得社会生产力获得了极大解放

B 、互联网的发展和广泛应用使得违法犯罪急剧上升

C 、互联网的发展和广泛应用给社会的发展带来前所未有的挑战

D 、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域

25、电子政务是处理与政府有关的( CD )的综合系统

A 、先进事务

B 、重要事务

C 、公开事务

D 、内部事务

26、网络不良信息的危害性主要表现在( ABCD ) 。

A 、危害国家安全

B 、扰乱社会秩序

C 、诱发犯罪行为的发生

D 、造成巨大的经济损失

28、引起网络安全问题的原因主要有( ) 。

A 、用户安全意识淡薄

B 、网络安全技术和产业支撑能力不足

C 、网络安全的法律政策不完善

D 、没有自主品牌的网络安全设备

29、完善网络信息安全的法律法规从(ACD )着手

A 、健全、完善我国目前有关网络信息安全的法律体系

B 、在国家层面上制定“互联网信息安全计划

C 、把立法工作纳入国际法律法规体系中,加强国际立法合作

D 、尊重和借鉴互联网发展过程中所形成的“习惯法”

31、( )是有关诈骗类的互联网不良信息

A 、网络销账

B 、股票内幕

C 、彩票

D 、信用卡

33、下列符合我国网络舆论特点的是( ABCD ) 。

A 、参与主体的广泛化与复杂化

B 、互动参与性

C 、时效性

D 、监督性

34、网络信息管理存在的问题主要包括(ABCD ) 。

A 、网络信息安全管理方面的综合素质人才缺乏。

B 、互联网信息安全缺乏制度化的防范机制。

C 、信息安全问题缺乏综合性的解决方案。

D 、信息保护的安全措施不到位。

39、( ABCD )会对信息安全所产生的威胁

A 、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击

B 、信息系统自身的脆弱性

C 、有害信息被恶意传播

D 、黑客行为

40、网络违法犯罪主要包括( ABC ) 类型。

A 、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式

B 、以互联网为工具,通过互联网来实施的传统违法犯罪行为

C 、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为

D 、以互联网为工具,在线传播计算机病毒

23、专业技术人员提升自身网络道德水平主要包括( ABC )

A 、要树立起良好的道德意识,要有维护整体利益的意识。

B 、要有道德自律意识。

C 、坚决同不道德的行为作斗争。

D 、进一步完善信息安全法律体系。

25、网络社会治理中存有( ABCD )的问题

A 、互联网诚信缺失

B 、互联网市场行为亟待规范

C 、互联网产业创新活力不足

D 、网络安全问题依然严峻

26、网络违法犯罪具有以下的特点和发展趋势( ABCD ) 。

A 、高智能化的新型违法犯罪

B 、隐蔽性极强,破案取证困难

C 、社会危害性大,涉及面广

D 、网络违法犯罪的跨时空性

27、从事专业技术工作和专业技术管理工作的人员,主要包括(

A 、教育人员

B 、会计人员

C 、公证人员

D 、翻译人员

29、影响网络安全产生的因素( AD )

A 、网民自身的因素和网络信息因素 )

B 、社会政治因素

C 、社会主观的环境因素

D 、社会客观的环境因素

30、访问控制分为( AB )两大类

A 、自主访问控制

B 、强制访问控制

C 、授权访问控制

D 、非授权访问控制

31、我国信息安全等级保护的内容包括( ) 。

A 、对信息系统中使用的信息安全产品实行按等级管理

B 、对信息安全从业人员实行按等级管理

C 、对信息系统中发生的信息安全事件按照等级进行响应和处置

D 、对信息安全违反行为实行按等级惩处

32、网络政务安全领域存在大量的立法空白,主要存在问题是( ABC )

A 、存有的网络政务法规滞后

B 、有关网络政务安全管理的立法稀少,立法层次低

C 、现有网络安全法规混乱,缺乏宏观统一性

D 、网络政务安全具体运行管理还不成熟

34、下列属于网络舆论的表现形式的有( )

A 、网络评论专栏

B 、网络谣言

C 、网络游戏

D 、网络即时评论或跟帖

35、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在( ABCD ) 。

A 、网络立法层次较低

B 、缺乏单行法律

C 、现有的法律法规不够完善

D 、部分法律法规存在冲突

38、以下不属于增强网络舆论引导有效方法的是( BD )。

A 、重视国际合作

B 、轻博客取代微博

C 、完善互联网法律制度建设

D 、建立行业移动终端

39、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有(BD )

A 、网络计算机本身的软件程序

B 、国家安全、社会秩序

C 、计算机网络处理、存储、传输的数据信息

D 、财产秩序、人身权利、民主权利

40、网络环境下的舆论信息主要来自(ABCD ) 。

A 、新闻评论

B 、BS

C 、博客

D 、聚合新闻

22、下列选项中属于人员安全管理措施的是( )。

A 、行为监控

B 、安全培训

C 、人员离岗

D 、背景/技能审查

24、关于入侵检测技术,下列描述正确的是( )。

A 、入侵检测系统不对系统或网络造成任何影响

B 、审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 、基于网络的入侵检测系统无法检查加密的数据流

31、计算机病毒的主要来源有( )。

A 、黑客组织编写

B 、恶作剧

C 、计算机自动产生

D 、恶意编制

32、从网络角度讲,关键之关键是要解决好( )这些问题。

A 、加速

B 、接入

C 、互联

D 、智能

37、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD )

A 、发布虚假信息

B 、网上恶搞

C 、运行不健康的游戏

D 、传播网络病毒

39、互联网不良信息的一般特点有( ABC)

A 、广泛性

B 、匿名性

C 、来源的多渠道性

D 、单一性

21、哈氏假定的理想的演说情景包括(ABCD )

A 、任何具有言说及行动能力的人都可以参加对话

B 、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求

C 、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响

D 、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑

24、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有以下几个方面(ABCD )。

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

26、互联网不良信息的独有特点( AC)。

A 、社会危害性

B 、全球性

C 、传播更加快

D 、便捷性

30、我国对不良信息治理的措施有(ABCD)。

A 、法律规制

B 、行政监督

C 、自律管理

D 、技术控制

37、网络社会治理中存在的问题有(ABD )

A 、互联网诚信缺失

B 、互联网市场行为亟待规范

C 缺乏集中统一的互联网管理机构

D 、互联网产业诚信活力不足

33、网络社会治理中存在的问题有(ABCD)

A 、互联网诚信缺失

B 、互联网市场行为亟待规范

C 、网络安全问题依然严峻

D 、互联网产业创新活力不足

34、我国目前的互联网法律制度可以分为( )。

A 、其他法律法规中与网络有关的具体法律规范

B 、单行法

C 、有关互联网方面的专门规范性文件

D 、自律规章

38、我国网络安全问题严峻的表现为(ABD )

A 、遭受境外的网络攻击持续增多

B 、网上银行面临的钓鱼威胁愈演愈烈

C 、传播网络病毒,恶意进行网络攻

D 、手机恶意程序现多发态势

39、加快完善我国网络安全政策法规建设的措施有(ABC )

A 、进一步完善我国信息安全法律体系

B 、建立完善的信息安全监督管理制度体系

C 、参考WTO 规则制定我国信息安全行业管理规范

D 、树立起良好的道德意识,要有维护整体利益的意识

40、我国网络政务安全管理发展的主要障碍有(ABC)

A 、网络政务安全领域存在大量的立法空白

B 、网络安全管理机构缺乏统一性与责任性

C 、网络安全基础设施管理薄弱,应急处理能力差

D 、网络政务安全具体运行管理还不成熟

39、网络舆论最大的特色就是(ABC )

A 、对公共政策的监督

B 、对公共权力的监督

C 、对公众人物的监督

D 、对网民言论的监督

36、电子政务是( ABD)的政务管理系统

A 、新型的B 、先进的C 、有效的D 、革命性的

三、判断题(每题1分, 共20题)

43、网民即是不良信息的受害者, 也是不良信息的发布与传播者(对)

41、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。()

42、网络犯罪在主观方面表现为无意。()

43、根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( 正确 )

44、互联网不良信息的泛滥,对整个国家社会、个人都会造成极大的危害甚至危害青少年的健康成长。( 正确 )

45、互联网主体自律和政府引导可以维护网络自由与多元化监管。( 正确 )

46、网络诈骗案件的特点以传播木马病毒来实施网络盗窃违法犯罪。(不正确)

47、在互联网环境中,网络舆论形成的模式:产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息(正确)

48、舆论是属于意识形态范畴的东西,舆论引导具有强硬的约束力。( 不正确 )

49、《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。( )

50、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。(不正确)

51、通过超算中心等一体化系统部署的云服务,使企业IT 投入成本和维护难度显著增加。( 不正确 )

52、构建互联网道德规范体系,是对禁止性规范进行构建()

53、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()

54、网络商务是传统商务活动与网络信息技术发展结合的新型化商务活动。( 正确 )

55、我国对互联网不良信息的技术治理,主要体现在不良信息传播的层面上。( 正确 )

56、我国对互联网作专门性规定的法律文件只有一部。( )

57、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。( )

58、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。(正确)

59、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。(不正确)

60、网络文化是指网络上的具有网络社会特征的文化活动及文化产品,是以网络物质的创造发展为基础的网络精神创造。( )

41、法律相对于社会的快速发展而言在不同程度上具有滞后性。( 正确 )

43、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。(正确)

44、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。( )

46、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()

47、俄罗斯将信息网络安全纳入国家安全战略。( 正确 )

51、由于信息系统自身的脆弱性,导致系统自身所存在的某一隐患可能突然在某个特定的条件下被激活,从而致使系统出现了不可预计的崩溃现象。( 正确 )

52、天猫商城是典型的B2B 模式。(正确)

53、2013年3月,瑞星互联网攻防实验室检测到大量针对我国政府类网站的恶意攻击,这些攻击大都来自国外。( )

54、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。(正确)

55、《信息安全国家学说》是美国信息安全基本纲领性文件。( )

57、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”(正确)

59、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()

60、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。( 正确 )

41、“绿坝”软件是一款为净化网络环境,避免青少年受互联网不良信息的影响和毒害的软件。( 正确 )

42、舆论引导是网络舆论应急管理的第一要素。(不正确)

43、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( 正确 ) 44、2011年在奥巴马总统的推动下,美国商务部启动了网络身份证战略。( )

47、做好网络社会治理工作是网络信息技术发挥积极影响的保证。( )

49、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。

( )

50、北京中关村地区教育与科研示范网正式接入国际互联网的64K 专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。(正确)

51、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。( 不正确 )

52、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。()

54、我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。( 正确)

55、不良信息发布传播者为获得巨大的经济利益,铤而走险传播不良信息是互联网不良信息泛滥的重要因素之一。( 正确 )

56、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( 正确 )

59、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。( 正确 )

44、对钱财的贪婪也是网络违法犯罪行为的原始动力。(正确)

48、当前互联网信息管理存在的最突出的问题就是安全管理的问题。()

50、互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。(正确)

52、从舆论的基本要素来讲,舆论主题的参与与意识觉醒日益增强是网络舆论的最主要的特点。( )

55、自然人违法犯罪比单位实施“网络违法犯罪”具有更大的社会危害性。( 不正确 )

60、加强青少年网络道德建设,家庭教育是基础、网络社区教育是关键、学校教育是重点。( )

47、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。( )

48、网络犯罪的主体只是自然人。()

51、信息本身具有易传播、易扩散、易损毁等特征使得信息安全容易受到威胁和损害。

( )

53、互联网的发展不能全球合作,那样会有信息安全的隐患。( 不正确)

55、互联网不良信息的一般特点是社会危害性和传播更加快捷。(不正确)

56、对于财产性的网络违法犯罪,其造成的经济损失是普通违法犯罪难以比拟的。( 正确)

57、网络道德是社会道德体系中的一个重要组成部分,是社会道德在网络社会中的一个延伸。(正确)

59、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。(不正确 )

60、网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题()

43、根据第33次《中国互联网络发展状况统计报告》显示,截至2013年6月底,我国网民规模达到6.91亿。(不正确 )

44、网络信息安全的完整性的主要防范措施是校验与认证技术。()

45、互动参与是网络舆论最吸引网民眼球的焦点。( )

447、网络不良信息中,影响最为严重的是网络谣言。(正确)

50、B2B 模式是根据商务活动的内容划分的电子商务。(不正确)

53、我国互联网技术发展较晚,在20世纪80年代通过美国路径才正式加入互联网。(不正确 )

54、网络道德问题产生的客观原因是网络社会的社会背景。( 正确)

55、我国对不良信息治理的主要措施有:法律的规制、行政机构的监管、行业的自律约束。(不正确)

56、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。(不正确)

57、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( )

60、加强互联网行业的技术发展,是对互联网不良信息进行有效治理的重要措施。( )

四、案例分析题(每题4分, 共5题)

61、手机已成为重要的个人媒体工具,在手机被视为媒体的初期,指的是对手机报的传播,是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、表达诉求的热情,通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年12月,我国网民规模为3.84亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼,2007年墨西哥城地震、2008年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP 上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态,无论走到哪里,都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是,微博用户可以借助手机媒体成为即时的报道者,对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。

(1)、具体体现了我国网络舆论(ABCD )的现状

A 、社交网站(SNS )的社会动员潜力

B 、移动互联网崭露头角

C 、微博大行其道

D 、论坛/BBS丧失网络舆论“霸主”地位

(2)、网络舆论的发展取决于(ABCD )

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

62、B2C 是英文Business-to-Customer (商家对顾客)的缩写,而其中文简称为“商对客”。“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和服务。这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。B2C 即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。

(1)、以下属于B2C 模式的为( )

A 、晴天乐客

B 、海关报税平台

C 、天猫商城

D 、京东商城

(2)、一个好的B2C 网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要包括以下几个方面( )

A 、商品的展现和商品的查找

B 、购物车的添加、查看和配送的方法

C 、订单的结算和支付以及注册登录

D 、客户中心和帮助、规则、联系方式等相关页面展现

63、工业和信息化部在2009年5月19日下发了《关于计算机预装绿色上网过滤软件的通知》,该通知要求2009年7月1日之后在中华人民共和国境内生产销售的个人计算机出厂时应预装最新版本的“绿坝——花季护航”,软件应预装在计算机硬盘或随机光盘内。但是,非常遗憾的是“绿坝”在技术上不太成熟,对于非不良图片,出现黄色背景、黑色为主的情况,会统一过滤为不良图片,这些问题导致绿坝软件推广困难。

(1)、我国不良信息治理存在的问题( ABCD ) 。

A 、法律的不健全。

B 、行政管理不到位

C 、行业自律性差

D 、技术发展的滞后性

(2)、下列说法正确的是( BC ) 。

A 、只有商业化才能给网络媒体带来大量的资金支持和技术支持

B 、互联网监管必须符合互联网技术发展的规律

C 、法律不可能完全代替技术

D 、仅依靠政府单方面的努力很难使互联网监管的效果达到最初的立法目的

64、2012年4月,网易公司宣布,旗下重要的移动互联网产品网易新闻客户端,遭到腾讯公司腾讯新闻iPhone 客户端2.0版本的公然侵权。腾讯该产品在产品整体布局、跟帖页面、图片浏览页面的设计上直接抄袭了网易新闻客户端的相关功能和设计。网易公司“强烈谴责腾讯公司的这种流氓行径,并要求腾讯公司自尊自重,自觉主动地将抄袭产品从App?Store 下架。”?? 腾讯公司则在向媒体发布的腾讯新闻客户端2.0版上线说明中称:“基于底层代码架构的重置式开发,今年4月11日腾讯对新闻客户端进行了升级,在最新版本之中,腾讯新闻客户端基于产品功能、交互设计、内容框架,进行了大量的创新。”

(1)、网易和腾讯的“抄袭”纠纷体现了网络社会治理中( B )的问题

A 、互联网诚信缺失

B 、互联网产业创新活力不足

C 、互联网市场行为亟待规范

D 、网络安全问题依然严峻

(2)、网络社会治理的基本原则( )

A 、遵循网络社会的基本特点与规律

B 、协同共治的原则

C 、以法治网的原则

D 、引导-协商-立法-自治

65、为引注意散布谣言:4月22日8时30分左右, 常熟市公安局网络警察大队民警在网上巡查时发现, 有一个QQ 网名为“台湾空军”的网友, 在群名为“军事 政治 兵法 历史论”QQ 群里散布关于雅安地震的谣言。“当发现有人涉嫌在网上散布谣言后, 我们要做的第一件事就是找到散布者, 了解情况, 核实真实性。”常熟市公安局网络警察大队民警薛景告诉记者。经过工作, 很快锁定此言论系常熟市海虞镇某村村民陆某散布。4月23日, 常熟市公安局网络警察大队会同海虞派出所对陆某进行了传唤。经询问, 陆某很快承认了其在网上散布关于雅安地震谣言的违法事实。据其交代, 他是在上网时看到别人发布了这样一条消息, 为了引起他人注意, 没多想就把消息在自己所在的QQ 群里转发了。鉴于陆某认错态度较好, 主动澄清不当言论, 积极消除不当言论带来的负面影响, 且其散布的不当言论并无产生严重后果, 海虞镇派出所对其作出教育训诫的处罚。

(1)、这属于网络不良信息中的(A )

A 、网络谣言

B 、网络色情

C 、网络暴力

D 、网络垃圾

(2)、产生网络谣言的原因 ( )

A 、社会生活的不确定性

B 、科学知识的欠缺

C 、社会信息管理的滞后

D 、国家经济政治不稳定

四、案例分析题(每题4分, 共5题)

61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013年4月11日,市公安局成立了专案组,权力开展案件侦办工作。5月20日,专案组成立12个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7人抓获。

(1)、根据互联网不良信息的内容,互联网不良信息可分为( ABCD ) 。

A 、暴力及暴力倾向信息

B 、淫秽色情信息

C 、虚假信息

D 、诱赌信息

(2)、下列关于加强对互联网不良信息的行政监管说法正确的是( ABCD ) 。

A 、将专项治理行动制度化和常态化

B 、设立专门的行政监管部门

C 、提高互联网监管执法人员的业务水平

D 、对互联网信息实行严格的隔离、屏蔽手段

63、在2002年6月22日下午3时30分左右,山西省山西省繁峙县义兴寨金矿区发生特大爆炸,38名金矿矿工不幸罹难。6月24日,新华社山西分社的鄯宝红、安小虎、王东平、谭旭4名记者,已经在接到繁峙死难矿工家属举报后赶到了繁峙,但他们并未去矿难现场,而是直接找到了繁峙县的县委、县政府,并受到了盛情款待,不单单是酒足饭饱,还收受了一定金额的贿赂,直到2002年7月3日才将矿难报道出来。山西霍宝干河煤矿于2008年9月20日发生矿难,1人死亡。事故发生后矿方瞒报,引发所谓“封口费”事件。矿方提供的“进门登记表”显示,9月24日、25日两天共有23家“媒体”、总计28人登记到访。其中持有新闻出版总署新闻记者证的仅有2人,而多数“记者”是假记者。山西霍宝干河煤矿确认,发生事故以来,煤矿以订报费、宣传费等各种名义给6家媒体总共支付125700元。其中,假冒中央媒体的记者获34500元,被移交司法立案侦查。

(1)、针对有偿新闻,可以从( ABCD ) 方面进行制约。

A 、完善相关法律

B 、完善新闻法规

C 、加强网络媒体正确引导舆论的功能

D 、加强媒体自身专业素质

(2)、出现有偿新闻的原因有( AB ) 。

A 、记者职业道德的缺失

B 、新闻单位监管力度不够

C 、有偿新闻的影响力大过一般广告

D 、有偿新闻的隐匿性

64、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

(1)、这则材料说明了网络不良信息的( C ) 方面社会危害性。

A 、国家安全

B 、经济损失

C、危害青少年健康成长

D 、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是( ABCD ) 。

A 、由于青少年的身心发育尚未成熟

B 、青少年的世界观、人生观、价值观正处于一个形成阶段

C 、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D 、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

61、20世纪90年代中期,我国政府全面启动“政府上网工程”。2004年12月,我国提出要“建立健全政府信息公开制度,加强政务信息共享,规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、办公业务资源网、政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006年1月,中央人民政府门户网站开通。截止2011年底,中国已建立政府门户网站5万多个,75个中央和国家机关、32个省级政府、333个地级市政府和80%以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。

(1)、加强政府网络舆论引导能力可以从以下( AB ) 方面进行。

A 、适当调整引导策略

B 、加强新闻网站和政府网站等主流网络媒体建设

C 、取缔非政府网站

D 、培养专门的网络舆论推手

(2)、下列说法正确的是( ABD ) 。

A 、政府网站的建设要突破一般网络媒体的办站方法

B 、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进

C 、2009年5月1日,我国正式施行《政府信息公开条例》

D 、政府需要通过加强调控手段来引导舆论

62、丽水的女网民潜丽娜在淘宝网上盗窃文成县金某的游戏充值卡11万余元, 贱卖后非法获利6万余元供自己挥霍. 自以为神不知鬼不觉的这名女黑客很快就落入法网, 前天被文成县人民法院一审判刑10年, 并处罚金2万元.2008年2月20日晚9时许, 潜丽娜在丽水市莲都区灯塔小区其家中, 通过密码找回的功能, 破解了金某在淘宝网上的用户名“llm78”的密码, 并修改了 该用户名的密码. 次日凌晨, 潜丽娜在丽水市阳光地带网吧及其家中, 用修改后的密码登录“llm78”的用户名, 窃取了金某所有的1457张“ 征途”游戏充值卡和70张盛大游戏充值卡, 并在网上以5至6折的价格出售, 非法获利6万余元人民币. 第二天早上, 金某发现自己的用户名llm78已不能登录, 经与淘宝的管理员联系后终于登录上去, 但发现里面的游戏卡都已被使用. 淘宝管理员为他提供了一些账号登录的信息, 金某随后到文成县公安局报案. 网监大队的民警通过淘宝网交易的上网IP 地址, 发现交易在丽水进行, 迅速锁定了这名女黑客, 并前往丽水将潜某抓捕归案. 经文成县涉案物品价格认证中心鉴定, 金某被盗游戏充值卡的价值人民币11.7万元. 案发后, 潜某家属赔偿了经济损失计人民币6万元. 文成县人民检察院以盗窃罪对潜某提起了公诉, 要求追究其刑事责任. 法院经审理认为, 潜某以非法占有为目的, 通过破解密码的方式, 盗取他人能实现财产价值的财物, 数额特别巨大, 其行为已构盗窃罪. 鉴于家属对经济损失作了部分赔偿, 酌情从轻处罚. 判处潜某有期徒刑10年, 并处罚金人民币2万元, 同时责令潜某退赔违法所得给金某.

(1)、材料中的网络违法犯罪体现了(ABCD )

A 、互联网财产型违法犯罪日益频发

B 、病毒、木马等网络违法犯罪“工具”日益蔓延

C 、利用网络传播有害信息的违法犯罪频发

D 、跨地域、跨国违法犯罪的高发

(2)、完善我国网络违法犯罪的相关立法工作的具体表现(ABCD )

A 、逐渐推进网络违法犯罪立法模式的完善

B 、适当扩大网络违法犯罪的主体

C 、适当提高有关网络违法犯罪的刑罚度,增加一些刑罚的种类

D 、健全网络违法犯罪的证据制度

64、2013年6月,前中情局(CIA )职员爱德华·斯诺登将美国国家安全局“棱镜”项目的秘密文档披露给了《卫报》和《华盛顿邮报》。6月5日,英国《卫报》披露称,美国国家安全局要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。6月6日,美国《华盛顿邮报》披露称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。

(1)、网络安全工作的目标包括( )

A 、信息机密性

B 、信息完整性

C 、服务可用性

D 、可审查性

(2)、实施计算机信息系统安全保护的措施包括( )

A 、安全法规

B 、安全管理

C 、组织建设

D 、制度建设

65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。

(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是( C ) 。

A 、文化行政部门的管理力度不够

B 、网络文化能够满足人们的精神需求

C 、文化市场的盲目性和传媒的商业性

D 、国家对网络文化消费没有正确引导

(2)、针对网络的负面影响,我们青少年应该( ABCD ) 。

A 、提高辨别落后文化、抵制腐朽文化的能力

B 、加强思想道德修养,自觉进行正确的文化选择

C 、积极投身到中国特色社会主义文化的建设中

D 、合理利用网络,不做网络文化的奴隶

四、案例分析题(每题4分, 共5题)

61、2010年我国软件产业收入为1.33万亿元,比上年增长31%。2010年我国信息安全产业规模约300亿元,产品类型日益多样,软硬件系统、防护体系推进。同时我国宽带网络基础设施深入推进,3G 网络已覆盖全国所有县城及大部分乡镇。三网融合稳步推进,广电、电信业务双向进入取得一定进展,企业合作、产业协作模式创新力度加大,新业态逐步形成。截至目前,我国颁布、施行的涉及互联网管理方面的各种文件与法规共有100多件。2011年5月4日,我国设立国家互联网信息办公室作为我国互联网信息管理领域的最高权力部门。

(1)、下列说法正确的是( ) 。

A 、互联网产业是我国重点推进的战略性新兴产业。

B 、对信息安全的重视和其本身的重要性推动了我国信息安全产业的发展。

C 、我国配套产品研发、产业支撑能力不断提高。

D 、信息安全产业的发展,对提升国家的信息安全有重要意义。

(2)、我国信息安全取得的主要成就( )

A 、信息安全产业发展迅速

B 、信息安全方面的立法工作突出

C 、互联网信息的管理工作进一步得到加强

D 、通过了《关于大力推进信息话发展的若干意见》,支持信息安全产业的发展

63、“维基解密”在2010年7月和10月曾分别公布9万多份阿富汗战争机密文件和近40万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在2004年至2009年期间,伊拉克战争就造成10.9万人死亡,其中包括6.6万名平民。“维基解密”公布的秘密文件包括25万多份外交电报及八千份外交指示,多数文件的

落款日期注明在2004年以后,更有约九千份文件的落款日期注明在2010年1月至2月之间。可以看出网络的全球化也让网络信息安全的建设,不仅是某个国家单独责任,也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。

(1)、网络信息安全的基本特征有(ABC )

A 、保密性和完整性

B 、真实性和可用性

C 、可审查性和可控性

D 、统一性和复杂性

(2)、从信息安全所产生的威胁看,以下( ABCD )属于信息安全的表现形式

A 、计算机病毒的扩散与攻击

B 、黑客行为

C 、有害信息被恶意传播

D 、信息系统自身的脆弱性

64、2007年7月在江西鄱阳在线网站论坛上出现了《史上最恶毒后妈把女儿打得狂吐鲜血》,随后江西省电视台都市频道“都市情缘”栏目播发专题节目《为什么这样对她》,报道中六岁女童丁香小慧躺在病床上狂吐鲜血,身上到处是淤血青紫。一时间全国36家网站转载了丁香小慧事件的报道,题为《我所见过的最没人性的事情!后妈毒打6岁继女,治疗现场千人哭成一片!!!》的文章。网络民愤迅即爆发,职责“这样的后妈简直禽兽不如”,还有网友发出网络通缉令来通缉恶毒后妈。该事件惊动了当地政府,7月24日,江西省鄱阳县公安局向公众通报了丁香小慧被虐事件情况的权威调查通报,调查的结果表明,女孩吐鲜血的真实原因是患有血友病,该病是一种遗传性出血性疾病,出血是血友病的常见症状,其后妈陈彩诗没有虐待丁香小慧的行为,丁香小慧体表初始伤是自己跌倒造成的。不可思议的是,时至今日,只有极少数有正义感的媒体最后澄清了事实,还“后妈”以公道,而绝大多数当初报道的媒体、网站、论坛却始终沉默失语。

(1)、网络舆论形成之后,其发展取决于一系列因素的相互作用,这则材料表面( A ) 的重要性。

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

(2)、加强网络社会舆论的引导应该从( ABCD ) 等方面入手。

A 、完善互联网法律制度建设

B 、加强政府网络舆论引导能力

C 、加强网络媒体建设

D 、专业技术人员加强自律建设

65、2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了DOS 、Windows 等操作系统和Office 办公软件的一些基本操作。瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等”,“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。

(1)、下列说法正确的是( ABCD )

A 、违法犯罪工具技术含量与自动化程度较高

B 、违法犯罪工具对使用人员的技术水平要求并不高

C 、网络违法犯罪呈现低龄化

D 、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少

(2)、下列属于互联网违法犯罪活动的是( AD )

A 、群发垃圾电子邮件

B 、论坛灌水

C 、淘宝刷信誉

D 、发布虚假信息

64、中广网北京2011年12月26日消息 据经济之声《天下公司》报道,近期,网络安全问题频发,继知名程序员网站CSDN 被曝出大量用户账号与密码遭泄露之后,社交网站正在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN 被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网

站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。

(1)、这次事件体现了我国目前网络信息安全的( C)现状

A 、基础网络的安全隐患不容忽视

B 、我国遭受境外的网络攻击持续增多

C 、网站用户信息泄露引发社会高度关注

D 、工业控制系统安全事件呈现增长态势

(2)、由此反映出我国网络信息安全现有的问题(BCD )

A 、网络信息安全意识淡薄

B 、信息安全的法律体系不够完善

C 、当前互联网信息管理存在的问题

D 、国家信息安全基础设施建设问题

65、2010年我国软件产业收入为1.33万亿元,比上年增长31%。2010年我国信息安全产业规模约300亿元,产品类型日益多样,软硬件系统、防护体系推进。同时我国宽带网络基础设施深入推进,3G 网络已覆盖全国所有县城及大部分乡镇。三网融合稳步推进,广电、电信业务双向进入取得一定进展,企业合作、产业协作模式创新力度加大,新业态逐步形成。截至目前,我国颁布、施行的涉及互联网管理方面的各种文件与法规共有100多件。2011年5月4日,我国设立国家互联网信息办公室作为我国互联网信息管理领域的最高权力部门。

(1)、下列说法正确的是( )。

A 、互联网产业是我国重点推进的战略性新兴产业。

B 、对信息安全的重视和其本身的重要性推动了我国信息安全产业的发展。

C 、我国配套产品研发、产业支撑能力不断提高。

D 、信息安全产业的发展,对提升国家的信息安全有重要意义。

(2)、我国信息安全取得的主要成就( )

A 、信息安全产业发展迅速

B 、信息安全方面的立法工作突出

C 、互联网信息的管理工作进一步得到加强

D 、通过了《关于大力推进信息话发展的若干意见》,支持信息安全产业的发展

62、2012年,CNCERT 检测和网络安全企业通报的移动互联网恶意程序样本有162981个,较2011年增长25倍,其中约有82.5%针对Android 平台。2011年CNCERT 捕获移动互联网恶意程序6249个,其中,恶意扣费类恶意程序数量最多,为1317个,占21.08%,其次是恶意传播类、信息窃取类、流氓行为类和远程控制类。2011年境内约712万个上网的智能手机曾感染手机恶意程序,严重威胁和损害手机用户的权益。

(1)、下列说法正确的是( )

A 、手机恶意程序现多发态势

B 、黑客将移动互联网为攫取经济利益的重要目标

C 、智能手机感染恶意程序呈上升态势

D 、移动互联网安全问题已经成为我国信息安全问题日益突出的标志

(2)、智能手机可以通过( )方式加强信息安全管理

A 、检查数字签名

B 、用户访问控制

C 、安装手机安全程序

D 、不安装任何应用软件


相关内容

  • 中国行政法学研究会2016年的重点与新课题
  • 行政法重点问题与法治政府新课题 中国行政法学研究会2016年年会综述 作者:马颜昕,中国政法大学法学院博士研究生 来源:<行政法学研究>2017年第1期 法学学术前沿推送本文已获得作者首发原创授权,转载请留言获取白名单,投稿和联系邮箱:[email protected] 责任编辑:若言 201 ...

  • 面向服务的未来互联网体系结构与机制研究
  • 项目名称: 面向服务的未来互联网体系结构与机制 起止年限: 依托部门:研究 刘韵洁 中国科学院计算技术研究所 2012.1-2016.8 中国科学院 首席科学家: 一.关键科学问题及研究内容 现行互联网是基于TCP/IP体系结构建立的,其假设用户和终端是可信和智能的,网络本身仅仅需要提供尽力而为的数 ...

  • 全面深化改革背景下的社会治理创新
  • 全面深化改革背景下的社会治理创新 --以福建晋江为例 吴莲妹 内容提要 福建晋江2010年10月确定为全省唯一的全国社会管理创新综合试点单位.多年来,晋江积极探索实践,形成不少夺目的亮点,晋江社会治理创新主要做法和经验可以概况为"554"既:"构建五大体系,促进五大创新 ...

  • 公共事业管理的发展现状及研究--毕业论文
  • 毕 业 论 文 学 院: 继续教育学院 学 生: Mary 专 业: 公共事业管理 班 级: 141219061 指导教师: 王** 二○一六年五月 目录 摘要························································Ⅰ Abetract···· ...

  • 公共政策1
  • 中国行政管理:23 [1]方然. 地方政府公共政策的利益取向分析--基于四级地方政府的问卷调查[J]. 中国行政管理,2009,01:119-121. 本文在问卷调查数据的基础上,建立了关于地方政府行为与其利益取向的Logistic回归模型.调查结果验证了这样一种观点:地方政府在谋求公共利益最大化的 ...

  • 司法局上半年社会治安综合治理工作总结
  • 200*年上半年,我局社会治安综合治理工作在××综治委的正确领导和全局干警的共同努力下,社会治安综合治理工作成效明显。现将上半年的工作情况总结如下: 一、健全组织,明确责任 为全面完成社会治安综合治理职责任务,切实发挥我局司法行政职能作用,我局领导高度重视,调整了综合治理领导小组,明确分管局长具体负 ...

  • 社区治安管理研究报告
  • "利益相关者协同创新视角下的社区治安管理" 课题研究报告 摘 要:本项目主要采取问卷调查和实地访谈相结合的方法,以湖南省岳阳市岳磁社区.李家冲社区.鹰山社区等多个社区为样本,主要研究了包括该社区的公安派出所.街道办事处.社区安保组织.企事业单位和社区居民这五个方面的利益相关者在治 ...

  • 国家社科项目与教育部项目(标书不好的举例)
  • 项 目 类 别 青年项目 学 科 分 类 应用经济学 课 题 名 称 交通调查方法的基础理论及应用研究 1.本课题国内外研究现状述评及研究意义.2.研究的主要内容.基本思路和方法.重点难点.主要观点及创新之处.3.前期相关研究成果和主要参考文献.限4000字以内. 1. 本课题国内外研究现状述评及研 ...

  • 我国会计信息化发展存在的问题和对策
  • 我国会计信息化发展存在的问题和对策 作者:许江龙 [摘要]:随着世界由工业社会向信息社会转变,以计算机技术为代表的信息技术成为促进经济发展和社会进步的主导技术.会计信息化是整个会计理论研究的一次根本性变革,会计信息化的应用,能为企业提供及时.准确和完整的财务信息,从而增强决策有用性,提高企业治理效率 ...

  • 上海市哲学社会科学"十三五"规划2016年度课题指南
  • 上海市哲学社会科学"十三五"规划 2016年度课题指南 上海市哲学社会科学规划办公室 2016年3月 目 录 申 报 说 明 ......................................... - 1 - 2016年度市社科规划系列课题指南 ........... ...