要信息来源
C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D、基于网络的入侵检测系统无法检查加密的数据流
33、我国信息安全等级保护的内容包括( AC )。 A、对信息系统中使用的信息安全产品实行按等级管理 B、对信息安全从业人员实行按等级管理 C、对信息系统中发生的信息安全事件按照等级进行响应和处置 D、对信息安全违反行为实行按等级惩处
34、下列说法正确的是( ABCD )。 A、互联网的发展和广泛应用使得社会生产力获得了极大解放 B、互联网的发展和广泛应用使得违法犯罪急剧上升 C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战 D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域
35、计算机病毒的主要来源有( A、黑客组织编写 B、恶作剧 C、计算机自动产生 D、恶意编制
ABD )。
36、哈氏假定的理想的演说情景包括( ABCD ) A、任何具有言说及行动能力的人都可以参加对话 B、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲 望与需求 C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响 D、对话的进行只在意谁能提出“较好的论证” ,人们理性的接受这些具有说服力的论证, 而不是任何别的外在考虑
37、网络道德的特点有( ACD ) A、自主性 B、自律性 C、开放性 D、多元性
38、以下不属于增强网络舆论引导有效方法的是( C )。 A、重视国际合作 B、
轻博客取代微博
C、完善互联网法律制度建设 D、建立行业移动终端
39、下列哪些是网络社会的基本特征( ACD A、超时空性 B、物质性 C、可扩展性 D、平等性
)
40、加强政府网络舆论引导能力可以(BD ) A、充分发挥网络舆论“意见领袖”法人作用 B、加强新闻网站和政府网站等主流网络媒体建设 C、加强网络媒体建设 D、建立科学、及时、有效的网络舆论预警机制
三、判断题(每题 1 分,共 20 题) 41、法国对互联网的管理调控经历了三个时期,由最初的“调控”发展到“自动调控” , 当前又进入到“智能调控”时期。( ) 不正确
42、网络信息是网络安全的重要对象() 正确
43、网民即是不良信息的受害者,也是不良信息的发布与传播者。 () 正确
44、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。 ( ) 不正确
45、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。 ( ) 正确
46、 访问控制的主要作用是防止非法的主体进入受保护的网络资源, 允许合法用户访问受
保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。( 不正确
)
47、在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。 () 正确
48、网络犯罪在主观方面表现为无意。 () 不正确
49、 网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、 多层次的安全防护 技术体系。( ) 正确
50、国际标准化组织将“计算机安全”定义为: “为数据处理系统建立和采取的技术和管 理的安全保护, 保护计算机硬件、 软件数据不因偶然和恶意的原因而遭到破坏、 更改和泄漏。 ” () 正确
51、根据《儿童互联网保护法》 ,美国的公共图书馆都必须给联网计算机安装色情过滤系 统,否则图书馆将无法获得政府提供的技术补助资金。( ) 正确
52、如果不对专业管理人员进行长期的专业培训,当真正遇到网络危害突发事件时,必然 会措手不及。( ) 正确 53、网络犯罪的主体只是自然人。 () 不正确
54、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。 () 不正确
55、当前互联网信息管理存在的最突出的问题就是安全管理的问题。 () 正确
56、运行不健康网络游戏,采取不恰当手段吸引玩家不属于网络不诚信问题的表现。 () 不正确
57、全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。 ( ) 不正确
58、互联网主体自律和政府引导可以维护网络自由与多元化监管。( 正确
)
59、法律体系内部的统一,为社会得到稳定的秩序提供了前提。( 正确
)
60、 不良信息发布传播者为获得巨大的经济利益, 铤而走险传播不良信息是互联网不良信 息泛滥的重要因素之一。( ) 正确
一、单选题(每题 1 分,共 20 题) 1、 ( B)是法治国家共同提倡和遵守的一项重要原则。
A、利益平衡理念 B、法制统一理念 C、公众参与理念 D、可操作性理念
2、发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C A、美国 B、英国 C、德国 D、新加坡
)。
3、下面哪些不是信息安全基础设施策略的目标( A、指派和传达信息安全责任 B、概括一个用于部门间安全合作和协调的框架 C、出于管理和维护书面策略的目的指派所有权 D、确定寻求组织外包的独立专家建议的好处
D )
4、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是(D A、资格刑 B、罚金刑 C、剥夺政治权利 D、自由刑
)
5、2012 年底我国移动互联网用户突破( B A、1 亿 B、6 亿 C、8 亿 D、9 亿
)亿。
6、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、 ( B )和真实性 A、一致性 B、完整性 C、重复性 D、可用性
7、(
B )是我国网络社会治理的方针。
A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展 D、保障公民权益、维护社会稳定
8、2012 年 3 月份,美国总统奥巴马宣布启动( 能力。 A、大数据研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT 计划
A ),旨在提高从庞大而复杂的科学数据中提取知识的
9、 《全国人大常委会关于加强网络信息保护的决定》( D A、2009 B、2010 C、2011 D、2012
)年颁布的。
10、计算机网络的安全是指(D A、网络系统的硬件安全 B、网络系统的软件安全 C、网络使用者的安全 D、网络中信息的安全