公需科目考试,网络安全建设与,网络社会治理试题库全

2014年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014年必修课之二)一、单选题(每题1分, 共20题)3、发达国家中第一个对互联网不良言论进行专门立法监管的国家是( C

2014年专业技术员继续教育公需科目考试

网络安全建设与网络社会治理试题库(2014年必修课之二)

一、单选题(每题1分, 共20题)

3、发达国家中第一个对互联网不良言论进行专门立法监管的国家是( C )。

C、德国

13、( )是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为网络“超级武器”。

C、震网病毒

20、电子政务是必须借助于电子信息化硬件系统、( )和相关软件技术的综合服务系统

B、数字网络技术

31、网络道德的原则有(ABCD)。

A 、全民原则

B 、公正公平原则

C 、兼容性原则

D 、互惠原则

37、网络违法犯罪主要包括(ABC)类型。

A 、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式

B 、以互联网为工具,通过互联网来实施的传统违法犯罪行为

C 、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为

D 、以互联网为工具,在线传播计算机病毒

40、( BCD )是有关诈骗类的互联网不良信息

A 、网络销账

B 、股票内幕

C 、彩票

D 、信用卡

61、天津市公安网监总队在网络巡查中发现,潘某在互联网“万花楼”网站上创建了天津地区专版“天津月季斋”,大量刊载淫秽色情文章并发布介绍卖淫嫖娼信息。2013年4月11日,市公安局成立了专案组,权力开展案件侦办工作。5月20日,专案组成立12个抓捕组,分别在和平区、河东区、河西区、南开区、北辰区等地将主要犯罪嫌疑人潘某、冀某某及涉嫌卖淫嫖娼人员李某等7人抓获。

(1)、根据互联网不良信息的内容,互联网不良信息可分为(ABCD )。

A 、暴力及暴力倾向信息

B 、淫秽色情信息

C 、虚假信息

D 、诱赌信息

(2)、下列关于加强对互联网不良信息的行政监管说法正确的是( ABC )。

A 、将专项治理行动制度化和常态化

B 、设立专门的行政监管部门

C 、提高互联网监管执法人员的业务水平

D 、对互联网信息实行严格的隔离、屏蔽手段

63、2013年2月,江苏省无锡市市民周某在浏览某求职网站时,看到“兼职刷

,

客”信息,于是通过QQ 与网站“客服”取得联系。“客服”让周某到正规网站购买100元面额的充值卡,并将密码发送过来进行充值,成功后会将本金和佣金共计103.5元返回到周某银行卡上。首次交易成功后,“客服”要求周某照此继续操作。此后,周某多次到正规网站购买总计金额35万余元充值卡,但“客服”以种种理由推托不予返还。周某发现被骗后向公安机关报案,最终抓获了王某等8名犯罪嫌疑人。

(1)、要净化网络环境,必须( ABCD )。

A 、打击和防范相结合

B 、惩戒和教育相结合

C 、日常监管和集中整治相结合

D 、互联网治理和手机媒体治理相结合

(2)、下列说法正确的是(BCD )。

A 、互联网上被骗损失将无法追回

B 、网络招聘信息良莠不齐

C 、网络上存在网络钓鱼等欺诈行为

D 、政府应建立健全监管制度和监管机制

64、2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。其作者李俊,仅仅是中专学历,接触电脑的专业学习也仅仅是在中专二年级时,学校开设的计算机一级课程,学习了DOS 、Windows 等操作系统和Office 办公软件的一些基本操作。瑞星的反病毒工程师史瑀认为,“李俊的技术水平只能算中等”,“以李俊的水平,他只能做病毒测试的工作,他不具备编写杀毒软件的水平”,熊猫烧香编写原理,采用了网上流传已久的一些技术手段,李俊原创的成分很少。

(1)、下列说法正确的是( BCA )

A 、违法犯罪工具技术含量与自动化程度较高

B 、违法犯罪工具对使用人员的技术水平要求并不高

C 、网络违法犯罪呈现低龄化

D 、技术含量高的违法犯罪工具只有技术性强的人员才能掌握,其数量较少

(2)、下列属于互联网违法犯罪活动的是( CD )

A 、群发垃圾电子邮件

B 、论坛灌水

C 、淘宝刷信誉

D 、发布虚假信息

65、网络作为日益普及的文化传播媒体,其自身的特点决定了它管理起来比较困难,其隐秘性又使得许多不良信息得以迅速扩散.网络掩盖下的违法犯罪活动日益猖獗,这对青少年的负面影响尤为突出。

(1)、网络传媒使得许多不良信息迅速扩散,网络掩盖下的违法犯罪活动日益猖獗。引发这一现象的原因是( C )。

A、文化行政部门的管理力度不够

B、网络文化能够满足人们的精神需求

C、文化市场的盲目性和传媒的商业性

D、国家对网络文化消费没有正确引导

(2)、针对网络的负面影响,我们青少年应该(ABCD )。

A 、提高辨别落后文化、抵制腐朽文化的能力

,

B 、加强思想道德修养,自觉进行正确的文化选择

C 、积极投身到中国特色社会主义文化的建设中

D 、合理利用网络,不做网络文化的奴隶

1、下面哪些不是信息安全基础设施策略的目标( )

C、出于管理和维护书面策略的目的指派所有权

10、从社会层面的角度来分析,信息安全在( )方面得到反映。

A、舆论导向、社会行为、技术环境

36、哈氏假定的理想的演说情景包括(ABCD )

A 、任何具有言说及行动能力的人都可以参加对话

B 、所有人都有平等权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求

C 、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响

D 、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑

14、( )不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。

C、网络社会的虚拟性

15、网络违法犯罪作为网络发展的一种负面产物,是一种典型的( )。

B、智能型违法犯罪

16、有专门制定单行的网络犯罪法律的典型国家是( )。

A、美国

18、我国的计算机年犯罪率的增长是( )

B、大于60

7、(B )是法治国家共同提倡和遵守的一项重要原则。

B、法制统一理念

15、电子证据往往储存于计算机硬盘或其他类似载体内,它是无形的,以( )的形式存在,呈现出与传统书证不同的特征

A、电子数据

20、网络道德与现实社会道德相比具有( )特点。

C、开放性

1、( B)是互联网最早的雏形

B、阿帕网

16、下列属于网络舆论发展的因素之一是( )。

A、专家分析

17、网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为( )

C、网络论坛言论

19、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有( )和一致性。

B、持续性

22、社会的网络道德建设包括(ABC )

,

A 、确立网络道德建设的指导思想

B 、加强网络主体的道德修养

C 、加强网络道德规范建设,健全网络道德规范体系

D 、培养良好的网络道德意识

8、互联网信息安全的解决最终还是要回到管理中去,需要建立( )体系。

B、管理

9、网络道德问题产生的原因有网络自身的原因、网络主体的主观原因和( )

A、网络社会的客观原因

10、2008年5月1日,我国正式施行( )。

A、政府信息公开条例

25、网络舆论最大的特色就是( ABC )。

A 、对公共政策的监督

B 、对公共权力的监督

C 、对公众人物的监督

D 、对网民言论的监督

15、网络政务安全管理主要包括安全管理需求分析,( ),安全管理的具体实施三大流程。

D、安全管理规划的评估

30、根据互联网不良信息的性质,互联网不良信息可分为( )。

B 、违反法律的信息

C 、违反社会道德的信息

D 、破坏信息安全的信息

33、网络道德有(ABCD )原则

A 、全民原则和公正平等原则

B 、兼容原则

C 、互惠原则和无害原则

D 、自由原则和诚信原则

17、《全国人大常委会关于加强网络信息保护的决定》( )年颁布的。

D、2012

38、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有( )

B 、国家安全、社会秩序

D 、财产秩序、人身权利、民主权利

39、从网络角度讲,关键之关键是要解决好( )这些问题。

B 、接入

C 、互联

D 、智能

19、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、( )和真实性

B、完整性

,

20、网络安全的特征,分为网络安全技术层面和( )

B、网络安全社会层面

21、引起网络安全问题的原因主要有(BAC )。

A 、用户安全意识淡薄

B 、网络安全技术和产业支撑能力不足

C 、网络安全的法律政策不完善

D 、没有自主品牌的网络安全设备

27、专业技术人员需要重点做好的网络社会的治理的基本工作有(ACD )

A 、做好网络舆论引导工作

B 、加强互联网管理的立法工作

C 、抵制网络不良信息

D 、自身网络道德建设

28、网络违法犯罪的客观社会原因主要有( ABCD )。

A 、互联网立法的不健全性

B 、技术给网络违法犯罪的防治带来挑战

C 、网络违法犯罪的侦破困难

D 、网络自身所具有的开放性

29、互联网不良信息的一般特点有(ABC )

A 、广泛性

B 、匿名性

C 、来源的多渠道性

D 、单一性

30、电子政务是( ABD)的政务管理系统

A 、新型的

B 、先进的

C 、有效的

D 、革命性的

31、目前,我国网络违法犯罪的具体发展现状有(AC)。

A 、互联网财产型违法犯罪日益频发

B 、QQ 等即时聊天工具使用日益频繁

C 、病毒、木马等网络违法犯罪工具日益蔓延

D 、青少年网络违法犯罪日益下降

1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。

A、深化政府改革纪要

B、政府信息公开条例

C、政府的职能改革

D 、加强政府信息公开

2、2011年,( D )成为全球年度获得专利最多的公司。P105

A、百度

B、微软

C、苹果

D、谷歌

3、网络“抄袭”纠纷频发反映了( A )P105

,

A、互联网产业创新活力不足

B、互联网诚信缺失

C、互联网市场行为亟待规范

D、互联网立法工作的滞后

32、从计算机技术方面来了解互联网不良信息的传播方式(ABCD)。

A 、HTTP

B 、手机WAP

C 、P2P

D 、IM

38、我国互联网不良信息的生存空间主要有( AD )。

A 、独立的服务器

B 、托管服务器

C 、租用服务器

D 、国内的一些主流网站

39、网络舆论形成之后,其发展取决于一系列因素的相互作用。主要有(ABCD )

A 、政府有关部门的参与

B 、传统媒体的加入

C 、网络舆论领袖的影响

D 、专家分析

40、软件盗版的主要形式有( ABC )。

A 、最终用户盗版

B 、购买硬件预装软件

C 、客户机——服务器连接导致的软件滥用

D 、购买电脑时厂商预装的OEM 版操作系统

37、网络安全是一门涉及( ABCD )等多种学科的综合性学科

A 、计算机科学、网络技术

B 、通信技术、密码技术

C 、信息安全技术、应用数学

D 、数论、信息论

4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情

A、网络诈骗、犯罪动机

B、网络犯罪、网络色情

C、网络色情、高智能化

D、犯罪动机、高智能化

41、《信息安全国家学说》是美国信息安全基本纲领性文件。( ) 正确

5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5

A、多样性

B、复杂性

C、可操作性

D、不可否认性

6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的

,

科学数据中提取知识的能力。P13

A、大数据研究与开发计划

B、大数据获取与提取计划

C、大数据安全保护计划

D、DT 计划

7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C ) 模式。P122

A、新闻信息——舆论形成

B、民间舆论——新闻报道

C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息

61、中广网北京2011年12月26日消息 据经济之声《天下公司》报道,近期,网络安全问题频发,继知名程序员网站CSDN 被曝出大量用户账号与密码遭泄露之后,社交网站正在成为中标的重灾区。有媒体爆料说,国内知名社区网站天涯社区被黑客攻击,有近4000万用户的密码遭到黑客泄漏,与之前CSDN 被泄漏的信息一样,天涯社区被泄漏的用户密码全部以明文方式保存,但是数量之大的确令人乍舌。后来的事态又逐渐扩大起来,除了天涯社区之外,世纪佳缘、珍爱网、美空网、百合网等在内的众多知名网站也同样存在类似问题,甚至连新浪微博也出现了用户密码被泄露的情况。不过,新浪微博很快就在网上进行了澄清,声明称,新浪微博帐号信息采用加密存储,并未出现被盗情况。而在近期网络安全环境严峻的背景下,新浪微博已经推出多项措施确保用户帐号安全。

(1)、这次事件体现了我国目前网络信息安全的(A )现状

A、基础网络的安全隐患不容忽视

B、我国遭受境外的网络攻击持续增多

C、网站用户信息泄露引发社会高度关注

D、工业控制系统安全事件呈现增长态势

(2)、由此反映出我国网络信息安全现有的问题(BCD )

A 、网络信息安全意识淡薄

B 、信息安全的法律体系不够完善

C 、当前互联网信息管理存在的问题

D 、国家信息安全基础设施建设问题

62、英国著名安全公司SOPHOS 最新发布的监测报告显示,今年1季度,源于美国的垃圾邮件数量仍然位居全球首位,占全球垃圾邮件总量的13.1。第二至第五位分别是印度(7.3)、巴西(6.8)、韩国(4.8)、越南(3.4)。源于中国的垃圾邮件数量仅占全球垃圾邮件总量的1.9,排名第15位。Sophos 高级技术顾问格雷厄姆? 克拉莱(Graham Cluley) 表示:“美国、印度、巴西和韩国四国在全球垃圾邮件总量的比率已超过30。值得注意的是,过去12个月当中,源于中国的垃圾邮件数量呈稳步下降之势。”此外,ICSA 安全实验室的每周垃圾邮件监测报告、赛门铁克的月度监测报告也都表明,从2009年下半年开始,中国源发垃圾邮件数量呈明显下降趋势。2006年中国源发垃圾邮件曾排名全球第二位,占全球垃圾邮件的比例高达21.9。 原信息产业部于2006年3月30日正式实施了《互联网电子邮件服务管理办法》,中国互联网协会先后发布了《反垃圾邮件规范》和《中国互联网协会互联网公共电子邮件服务规范》。2007年,由中国互联网协会主办的“反垃圾邮件综合处理平台”正式开通运行,实时发布

,

垃圾邮件的IP 地址、域名黑名单,形成群防群治的治理环境。同时为规范邮件使用,推出电子邮件白名单服务,促进互信互通,克服单纯采用黑名单封堵造成的邮件通讯不畅的问题。2008年,受工业和信息化部委托,中国互联网协会设立了“12321网络不良与垃圾信息举报受理中心”。截至2010年3月底,共收到群众举报垃圾邮件1,014,249起,经实时处理、智能分析后,进入“反垃圾邮件综合处理平台”,实现了“举报-受理-管理-举报”的良性循环。

(1)、材料反映的是互联网不良信息是通过( D )来传播的

A、网络游戏

B、即时通讯工具

C、网络博客

D、垃圾邮件

(2)、我国不良信息治理存在的问题( ABCD )

A 、法制不健全

B 、行政管理不到位

C 、行业自律性不高

D 、技术发展的滞后性

63、互联网上从来不乏标价1元的商品。2011年9月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。

(1)、从网络技术层面,分析电子商务面临的安全问题有( ABCD )

A 、信息泄漏

B 、篡改

C 、伪造

D 、电脑病毒

(2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( BCD)

A 、信用威胁

B 、网络商务诚信安全

C 、支付安全

D 、电子合同安全

25、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有(BCD )

A 、网络商务诚信安全问题

B 、网络支付安全问题

C 、电子合同安全问题

D 、网络知识产权安全问题

64、2012年,22岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了仿真枪并进行了改装,先后抢劫省城9家酒店和大型洗浴中心,抢劫现金4万余元,全部挥霍一空,最终受到法律制裁。

,

(1)、这则材料说明了网络不良信息的( C )方面社会危害性。

A、国家安全

B、经济损失

C、危害青少年健康成长

D、社会道德失范

(2)、下列关于网络不良信息危害青少年健康成长说法正确的是(ABCD)。

A 、由于青少年的身心发育尚未成熟

B 、青少年的世界观、人生观、价值观正处于一个形成阶段

C 、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力

D 、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱

27、网络舆论对事件发展过程与处理结果时刻保持着(BC)。

A 、批评

B 、质疑

C 、监督

D 、怀疑

31、我国网络舆论的特点(ABCD )

A 、参与主体的广泛化与复杂化

B 、互动参与性和时效性

C 、信任冲击

D 、监督性和独立性

32、网络违法犯罪具有以下的特点和发展趋势(ABCD)。

A 、高智能化的新型违法犯罪

B 、隐蔽性极强,破案取证困难

C 、社会危害性大,涉及面广

D 、网络违法犯罪的跨时空性

38、网络道德问题产生的自身原因有(BCD )

A 、网络立法的滞后性

B 、网络社会的虚拟性

C 、网络社会的开放性

D 、网络社会的隐蔽性

39、引起网络道德问题产生的网络自身原因有(ABC)。

A 、网络社会的虚拟性

B 、网络奢华的开放性

C 、网络社会的隐蔽性

D 、网络立法的滞后性

8、下列关于互惠原则说法不正确的是( C )。P186

A、互惠原则是网络道德的主要原则之一

B、网络信息交流和网络服务具有双向性

C、网络主体只承担义务

D、互惠原则本质上体现的是赋予网络主体平等与公正

9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。

,

A、通信保密阶段

B、数据加密阶段

C、信息安全阶段

D、安全保障阶段

10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40

A、《关于加强网络信息保护的决定》

B、《网络游戏管理暂行办法》

C、《非金融机构支付服务管理办法》

D、《互联网信息管理办法》

11、广义的网络信息保密性是指( A )

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B、保证数据在传输、存储等过程中不被非法修改

C、对数据的截获、篡改采取完整性标识的生成与检验技术

D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9

A、美国

B、日本

C、中国

D、德国

13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84

A、美国

B、德国

C、英国

D、新加坡

14、( D)是加强对互联网不良信息的行政监管 P169

A、完善目前互联网建设的法律法规

B、制定治理互联网不良信息的专门性法律法规

C、健全互联网的立法体制

D、设立专门的行政监管部门

10、威胁网络信息安全的软件因素有缺乏自主创新的信息核心技术、网络信息安全意识淡薄和( )

C、网络信息管理存在问题

15、信息安全领域内最关键和最薄弱的环节是( D )。

A、技术

B、策略

C、管理制度

D、人

16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。P2

标签: