第三部分 信息安全类

第三部分 信息安全类

ID:18147538

大小:61.50 KB

页数:17页

时间:2018-09-14

第三部分 信息安全类_第1页
第三部分 信息安全类_第2页
第三部分 信息安全类_第3页
第三部分 信息安全类_第4页
第三部分 信息安全类_第5页
资源描述:

《第三部分 信息安全类》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第三部分信息安全类1.以下______不属于知识产权保护的法律法规。(C)A.《中国人民共和国商标法》B.《中国人民共和国著作权法》C.《中国人民共和国原创权法》D.《中国人民共和国海关关于知识产权保护的实施办法》2.保护计算机知识产权的目的是______。(D)A.为了鼓励软件开发和交流B.促进计算机应用的健康发展C.引起人们和社会的重视D.以上皆是3.下列关于正版软件所提供的“保证”的说法,正确的是______。(D)A.正版软件一般不会受病毒的侵害B.得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C.免受法律诉讼之扰D.以上皆

2、是4.以下属于软件盗版行为的是______。(D)A.复制不属于许可协议允许范围之内的软件B.对软件或文档进行租赁、二级授权或出借C.在没有许可证的情况下从服务器进行下载D.以上皆是5.隐私的基本内容应包括以下______方面的内容。(D)A.个人生活安宁不受侵扰B.私人信息保密不被公开C.个人私事决定自由不受阻碍D.以上皆是6.网络隐私权是在网络环境下的延伸,其内涵包括______。(D)A.网络隐私有不被他人了解的权利B.自己的信息由自己控制C.个人数据如有错误,拥有修改的权利D.以上皆是7.下列关于隐私权的说法,正确的是______。(D)A.

3、隐私权是一种基本人格权B.隐私权的主体是自然人C.隐私权内容具有真实性和隐秘性D.以上皆是8.下列关于网络隐私权的相关法律保护,正确的是______。(D)A.用户的通信自由和通信秘密受法律保护B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私D.以上皆是9.下列属于个人隐私权侵犯的是______。(D)A.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害5.1-9,,services,andmak

4、ethecitymoreattractive,strengtheningpublictransportinvestment,establishedasthebackboneoftheurbanrailtransitmulti-level,multi-functionalpublictransportsystem,thusprotectingtheregionalpositionandachieve  B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为C.网站在提供服务的同时侵害个人的隐私权D.以上皆是10.下列属于网上隐私

5、权侵犯的是______。(D)A.设备供应商的侵权行为B.电子邮件、网络中的个人隐私行为C.网上有害信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏D.以上皆是11.下列不属于网上隐私权侵犯的是______。(D)A.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用C.个人的信用和财产状况被服务商泄露D.个人电脑内部资料在网络上正常共享12.中国网络隐私权保护的立法模式,包括______。(D)A.选择立法、技术与行业

6、自律的综合模式B.采取二元制立法模式C.保护网络隐私权的实体法与程序法并重D.以上皆是13.下列属于网络隐私权侵犯的是______。(D)A.隐私被窥视、侵入主要体现在用户的个人信箱、网上账户、信用记录的不安全保密B.隐私被干扰主要体现在用户使用信箱、交流信息及从事交易活动的不安全保密C.被非法收集利用主要体现在用户的个人特质、个人资料等在非经许可的状态下被利用D.以上皆是14.下列关于我国互联网上个人资料保护的建议中,正确的是______。(D)A.电子公告服务提供者应当对上网用户的个人信息保密,未经上网用户同意,不得向他人泄露B.使用和公开个人资

7、料,应坚持限制利用、合法公开的准则C.非政府机构向第三人公开个人资料的,应通知本人,本人可查阅更正D.以上皆是15.所谓______是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。(C)A.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪16.下列关于计算机犯罪的说法,不正确的是______。(C)A.计算机犯罪是利用计算机进行的犯罪B.计算机犯罪是危害计算机信息的犯罪C.计算机犯罪是危害人类的犯罪D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪17.计算机犯罪的主要特点不包括______。(C)5.1-9,,se

8、rvices,andmakethecitymoreattractive,strengtheningpubli

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。