网络安全建设与网络社会治理试卷

网络安全建设与网络社会治理试卷

ID:36432816

大小:75.00 KB

页数:9页

时间:2019-05-10

网络安全建设与网络社会治理试卷_第1页
网络安全建设与网络社会治理试卷_第2页
网络安全建设与网络社会治理试卷_第3页
网络安全建设与网络社会治理试卷_第4页
网络安全建设与网络社会治理试卷_第5页
资源描述:

《网络安全建设与网络社会治理试卷》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2014年网络安全建设与网络社会治理试卷一、单选题(每题1分,共20题)1、2008年5月1日,我国正式实施(B),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、2011年,(D)成为全球年度获得专利最多的公司。P105A、百度B、微软C、苹果D、谷歌3、节省时间之选,继续教育公需科目的助考服务,让你从书本中解脱出来,可以通过以下几种方法联系我哦。A、淘宝店铺名:考试农民工B、淘宝店铺地址:bnks.taobao.comC、腾讯Q

2、号:858681613、网络“抄袭”纠纷频发反映了(A)P105A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(C)。P58网络诈骗、网络色情A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)P5A、多样性B、复杂性C、可操作性D、不可否认性6、2012年3月份,美国总统奥巴马宣布启动

3、(A),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。P122A、新闻信息——舆论形成B、民间舆论——新闻报道C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息D、产生话题——形成网络舆论——网络舆论平息8、下列关于互惠原则说法不正确的是(C)。P186A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网

4、络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下(D)不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、2012年12月28日全国人大常委会通过了(A),标志着网络信息保护立法工作翻开了新篇章P40A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》11、广义的网络信息保密性是指(A)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授

5、权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员12、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最P9A、美国B、日本C、中国D、德国13、(B)出台了世界第一部规范互联网传播的法律《多媒体法》P84A、美国B、德国C、英国D、新加坡14、(D)是加强对互联网不良信息的行政监管P169A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性

6、法律法规C、健全互联网的立法体制D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人16、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A)。A、信息污染B、网络垃圾C、网络谣言D、虚假信息18、现当今,全球的四大媒体是报纸

7、、广播、电视和(D)。P116A、手机B、杂志C、电子邮件D、网络19、自主性、自律性、(C)和多元性都是网络道德的特点P182A、统一性B、同一性C、开放性D、复杂性20、(B)是我国网络社会治理的方针。P103A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定二、多选题(每题2分,共20题)21、网络主体要提高自身的道德修养,要做到(ABD)方面。P200A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作

8、斗争22、(ABCD)会对信息安全所产生的威胁P31A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为(BC)P93A、间接电子商务B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有(BC)特征P73A、无法修正性B、无法直接阅读C、可解密D、保存

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。