3.( )技术的发展,为互联网不良信息的发布转播提供了技术支持
A. 计算机 B. 互联网 C. 微博客
D. 数字化
4.1996年,新家坡颁布了哪里两部互联网管理法 ?
A. 广播法 B. 国内安全法 C. 互联网操作规则
D. 维护宗教融合法
5.我国不良信息治理存在的问题( )
A. 法律的不健全 B. 行政管理不到位 C. 行业自律性不
D. 技术发展的滞后性
6.加强对互联网不良信息的行政监管要( )
A. 将专项治理行动制度化和常态化 B. 设立专门的行政监管部门
C. 提高互联网监管执法人员的业务水平
D. 加强对互联网信息源的监控
7.互联网不良信息的独有特点( )
A. 社会危害性 B. 全球性
C. 传播更加快播全面性
D.
8.互联网不良信息的一般性特点( )
A. 社会危害性 B. 全球性 C. 来源的多渠道
D. 快捷性
9.根据互联网不良信息的性质,互联网不良信息可分为( )
A. 违反行政管理的作息 B. 违反法律的信息 C. 违反社会道德的信息
D. 破坏信息安全的信息
10.从计算机技术方面来了解互联网不良信息的传播方式( )
A. HTTP B. 手机WAP C. P2P
D. IM 11.我国互联网不良信息的生存空间主要有 o o o o A. 独立的服务器 B. 托管服务器 C. 租用服务器 D. 国内的一些主流网站 一、判断题
1.联合国《电子商务示范法》对“电子商务”中的“商务”一词作了狭义解释:“使其只包括契约型的具有商务性质的关系所引起的种种事项。”(F)(8-3+ P116+CII)
2. 买卖双方之间各自因违约而产生的违约责任风险应由违约方承担,网络交易中心承担连带责任.(F)P112
3.我国最重要的计算机系统是国防和军队的计算机系统。(F)P96 4.信息安全就是要保证信息不被非法阅读、修改和泄露等。T P97 7.要避免计算机病毒的感染和传播必须从预防和清除两个方面进行。 8.包过滤路由器可以防止子网网络环境遭受外部攻击
9.利用防火墙可以统计有关网络的使用率,为分析网络需求和风险提供依据。 10.数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。
11.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。(强行报告制度)
12.计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由公安部归口管理。(专管制度)
12.计算机信息系统安全专用产品实行销售许可证制度。
14.INTEL公司生产的奔腾III处理器是一种安全性好、处理能力强的网络电脑芯片,可以做电子政务网络电脑的重要组件。
15.我国境内的计算机互联网可以自行架设信道与国际联网。
9.防火墙是一般只能对两个网络之间的相互访问实行强制性管理。(F)(7-1+ P104+AII)
二、单项选择题
1.在社会经济领域,网络安全主要是(A)。P103 A. 党政机关网络安全问题
B. 国家经济领域内网络安全问题 C. 国防计算机网络安全问题 D. 军队计算机网络安全问题
2.下列关于防火墙的说法正确的是(A)。P104
A. 防火墙的安全性能是根据系统安全的要求而设置的 B. 防火墙的安全性能是一致的,一般没有级别之分 C. 防火墙不能把内部网络隔离为可信任网络
D. 一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系
统
3、以下对防火墙的说法错误的是(A)。P104
(A)只能对两个网络之间的互相访问实行强制性管理的安全系统 (B)通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
(C)用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内 (D)防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同
4.以下哪一个是用来保证硬件和软件本身的安全的?(A)。P97 A. 实体安全 B. 运行安全 C. 信息安全 D. 管理安全
5.以下哪个是立法的核心问题(D)P115。 A. 特定的主体 B. 特定的社会关系 C. 电子商务 D.调整对象
6.国家对计算机信息系统安全专用产品的销售实行( D)制度。P101 (A)特许证(B)许可证(C)信用证(D)安全证
7.1996年3月14日,国家新闻出版署发布了电子出版物暂行规定,加强对CD-ROM、CD-G( )等电子出版物的保护。A P123
(A)图文光盘(B)交互式光盘(C)只读光盘(D)照片光盘
8.《电子商务示范法》是( A)于1996年通过的,这将促进协调和统一国际贸易法。P118
(A)国际贸易法委员会(B)国际商会(C)欧盟贸易法委员会(D)美国贸易法委员会
9.《示范法》第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。”至于“日后查用”,它指的是( D)。P118
(A)可存储性(B)不可重复性(C)功能(D)不可更改性 10.保护数据在传输过程中的安全的惟一实用的方法是(B)P98 A.用保护口令 B. 数据加密 C.专线传输 D.数字签名
11. 以下不属于防火墙组成部分的是(B)。P98 (A)服务访问政策 (B)数据加密 (C)包过滤 (D)应用网关
12. 从技术上讲,计算机安全问题可以分为三种类型(A)。P97 (A)实体的安全性、运行环境的安全性、信息的安全性 (B)环境安全、设备安全和媒体安全
(C)风险分析、审计跟踪、备份与恢复和应急 (D)操作系统安全、数据库安全、网络安全
13. 网络为企业带来了新的经营环境和经营方式,在这个特殊的经营环境中,同样会产生许多不正当的竞争行为,以下不会引起传统法律体系中的不正当行为的是(D)。P108 (A)域名 (B)网页 (C)数据库 (D)密码
14. 以下说法正确的是 (D)。P98
(A)防火墙(Firewall)是一种计算机硬件和软件的结合,使内部网与内部网之间建立起一个安全网关(Security Gateway)。
(B)对一个机构来说,防火墙实际上比较昂贵,因为所有的或大多数经过修改的软件和附加的安全性软件都放在防火墙系统上,而不是分散在很多主系统上。 (C)无关大局的信息不会含有对攻击者有用的线索。
(D)如果对Internet的往返访问都通过防火墙,那么,防火墙可以记录各次访问,并提供有关网络使用率的有价值的统计数字。 15. 对网络交易中心的法律地位理解错误的是(B)。P111
(A)在电子商务中介交易中扮演着介绍、促成和组织者的角色 (B)其角色决定了交易中心既是买方的卖方,也是卖方的买方
(C)是按照法律的规定、买卖双方委托业务的范围和具体要求进行业务活动的 (D)是交易的居间人
16. 以下计算机安全技术中,不属于实体安全技术范围的是(D)。P97 (A) 电源防护技术 (B) 防盗技术 (C) 环境保护
(D)病毒防护技术
17 计算机病毒和危害社会公共安全的其他要害数据要由( )归口管理。C (P101) (A)互联网数据中心 (B)电信部门 (C)公安部 (D)工商管理部门 18.我国计算机系统中最重要的安全问题是(C)P96 A.国防计算机系统 B.学校计算机系统 C.党政机关计算机系统 D.企业计算机系统
19.计算机系统及其资源的存取权限控制是在------中进行的(A)P97 A.系统注册 B. 软件安装 C.硬件组装 D.连网工作
20.在社会经济领域,网络安全主要是(A)。P103 A. 党政机关网络安全问题 B. 国家经济领域内网络安全问题
C. 国防计算机网络安全问题 D.军队计算机网络安全问题 21.1999年4月26日,我国遭受( )病毒的大规模侵袭。(A)(7-1+ P102+AI) (A)CIH
(B)快乐时光 (C)黑色星期五 (D)冲击波
22.目前因特网的安全问题( )。(D)(7-1+ P102+BII) (A)还未得到人们的重视 (B)还不是非常重要 (C)面临的形势逐渐好转 (D)面临的形势非常严峻
23.在技术领域中,网络安全不包括:( )。 (D)(7-1+ P103+BII) (A)实体安全 (B)运行安全 (C)信息安全 (D)环境安全 24.对于安全级别不同的系统,其防火墙的安全性能( )。 (B)(7-1+ P104+BI) (A)一般都相同 (B)一般都不同 (C)肯定都相同 (D)不确定
25.电子商务法的调整对象是电子商务交易活动中发生的各种( )。(D)(8-3+ P115+BI)
(A)经济活动 (B)经济关系 (C)社会活动 (D)社会关系 26.对电子商务立法范围的理解,应从( )两个方面考虑。 (A)(8-3+ P115+BII) (A)商务和电子商务所包含的通讯手段 (B)商务和先进的电子技术 (C)社会经济和先进的电子技术
(D)社会经济和电子技术的发展趋势
27.电子商务法所依据的原则及其条款应涉及到( ),如电传、传真等。 (B)(8-3+ P116+BII) (A)先进的通信技术 (B)不先进的通信技术 (C)特定的通信技术规范 (D)通信技术的发展趋势 三、多项选择题
1.在社会经济领域,网络安全主要考虑的内容有(A、C、D)P96 A. 党政机关网络安全问题
B. 市民上网的网络安全安全问题 C. 国家经济领域内网络安全问题 D. 国防和军队网络安全问题
2.对电子商务立法范围的理解,应从哪些方面进行考虑?(AD)P115 A. 商务
B. 网络交易客户