欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年2022年公需科目考试-网络安全建设与网络社会治理试题库 3.pdf

    • 资源ID:27209312       资源大小:87.64KB        全文页数:10页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年2022年公需科目考试-网络安全建设与网络社会治理试题库 3.pdf

    2014 年专业技术员继续教育公需科目考试网络安全建设与网络社会治理试题库(2014 年必修课之二)一、单选题 ( 每题 1分, 共 20 题)1、2008年 5 月 1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。 A、深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革D、加强政府信息公开2、2011年,( D )成为全球年度获得专利最多的公司。P105 A、百度 B、微软 C、苹果 D、谷歌3、网络“抄袭”纠纷频发反映了( A )P105 A、互联网产业创新活力不足 B、互联网诚信缺失 C、互联网市场行为亟待规范 D、互联网立法工作的滞后4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和 ( C )。P58 网络诈骗、网络色情 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5 A、多样性 B、复杂性 C、可操作性 D、不可否认性6、2012年 3 月份,美国总统奥巴马宣布启动( A ) ,旨在提高从庞大而复杂的科学数据中提取知识的能力。P13 A、大数据研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT计划7、在互联网环境中, 网络舆论的形成变得较为复杂, 但大致遵循 ( C )模式。P122 A、新闻信息舆论形成 B、民间舆论新闻报道 C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - D、产生话题形成网络舆论网络舆论平息8、下列关于互惠原则说法不正确的是( C ) 。P186 A、互惠原则是网络道德的主要原则之一 B、网络信息交流和网络服务具有双向性 C、网络主体只承担义务 D、互惠原则本质上体现的是赋予网络主体平等与公正9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。 A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段10、2012年 12 月 28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40 A、关于加强网络信息保护的决定 B、网络游戏管理暂行办法 C、非金融机构支付服务管理办法 D、互联网信息管理办法11、广义的网络信息保密性是指( A ) A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B、保证数据在传输、存储等过程中不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术 D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员 12 、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9 A、美国 B、日本 C、中国 D、德国13、( B )出台了世界第一部规范互联网传播的法律多媒体法P84 A、美国 B、德国 C、英国 D、新加坡14、( D)是加强对互联网不良信息的行政监管 P169 A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制 D、设立专门的行政监管部门15、信息安全领域内最关键和最薄弱的环节是( D ) 。 A、技术 B、策略 C、管理制度名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - D、人16、网络安全一般是指网络系统的硬件、软件及其( C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。 P2 A、系统中的文件 B、系统中的图片 C、系统中的数据 D、系统中的视频17、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为( A )。 A、信息污染 B、网络垃圾 C、网络谣言 D、虚假信息18、现当今,全球的四大媒体是报纸、广播、电视和( D ) 。P116 A、手机 B、杂志 C、电子邮件 D、网络19、自主性、自律性、( C )和多元性都是网络道德的特点 P182 A、统一性 B、同一性 C、开放性 D、复杂性20、( B )是我国网络社会治理的方针。P103 A、分工负责、齐抓共管 B、积极防御、综合防范 C、一手抓管理、一手抓发展 D、保障公民权益、维护社会稳定二、多选题 ( 每题 2分, 共 20 题)21、网络主体要提高自身的道德修养,要做到( ABD )方面。 P200 A、提高自己的道德修养水平B、提高自己的道德修养层次C、提高自己的网络技术水平D、坚决同不道德的网络行为作斗争22、( ABCD )会对信息安全所产生的威胁P31 A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为23、按商业活动的运行方式来划分,电子商务可以分为( BC )P93 A、间接电子商务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - B、完全电子商务C、非完全电子商务D、直接电子商务24、电子证据具有( BC )特征 P73 A、无法修正性B、无法直接阅读C、可解密D、保存安全和长期25、网络违法犯罪的主观原因是( ABC )。P68 A、为获取巨大的经济利益B、法律意识、安全意识、责任意识淡薄C、道德观念缺乏D、互联网立法滞后26、加快完善我国网络安全政策法规建设的措施有( ABC )P25 A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系C、参考 WTO 规则制定我国信息安全行业管理规范D、树立起良好的道德意识,要有维护整体利益的意识27、互联网不良信息泛滥的原因是( ACD )。P160 A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施28、影响网络安全产生的因素( AD )P22 A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素29、网络环境下的舆论信息主要来自( ABCD )。P116 A、新闻评论B、BBS C、博客D、聚合新闻30、(AB )属于网络不诚信问题P104 A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序31、法国对互联网的管理调控经历了(BCD )时期 P108 A、政府调控B、调控C、自由调控D、共同调控名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 32、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( AD ) A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息33、威胁网络信息安全的软件因素有(BCD )P43 A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题34、以下属于网络安全影响社会安全的是( ABC ) 。P20 A、利用网络宣传虚假新闻B、制造病毒,攻击网络C、发布黄色、暴力信息D、进行网上转账交易35、我国现行的有关互联网安全的法律框架有以下()层面ABCD P70 A、法律B、行政法规C、行政规章D、司法解释36、下列说法正确的是 (ABCD) 。P182 A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展37、网络违法犯罪的客观社会原因主要有( ABCD ) 。P68 A、互联网立法的不健全性B、技术给网络违法犯罪的防治带来挑战C、网络违法犯罪的侦破困难D、网络自身所具有的开放性38、下列符合我国网络舆论特点的是( ABCD) 。P117 A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性39、网络违法犯罪的表现形式有( ABCD ) 。P57 A、网络诈骗B、网络色情C、网络盗窃D、网络赌博名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 10 页 - - - - - - - - - 40、我国对不良信息治理的措施有( ABCD ) 。P162 A、法律规制B、行政监督C、自律管理D、技术控制三、判断题 ( 每题 1分, 共 20 题)41、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、 软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”() P2正确不正确42、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()P104 正确不正确43、任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。( ) P122 正确不正确44、我国现行的有关互联网安全的法律框架有法律、行政法规、 行政规章和司法解释四个层面。 ( ) P70 正确不正确45、信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) 正确不正确46、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。( ) 正确不正确47、制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。( ) P167 正确不正确48、根据儿童互联网保护法,美国的公共图书馆都必须给联网计算机安装色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。( )P107 正确不正确49、 互联网不良信息泛滥的原因有多种, 网络道德观念的缺乏属其中一种。 ( ) P161 正确不正确名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 10 页 - - - - - - - - - 50、网络社会具有先进性、开放性、自由性、虚假性等特点。( ) 正确不正确51、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观, 对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。()P114 正确不正确52、网络安全是一个关系国家主权、社会稳定、 民族文化的继承和发扬的重要问题() P16 正确不正确53、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、 RSS订阅等的互动功能。()正确不正确54、网络道德问题产生的客观原因是网络社会的社会背景。( ) P188 正确不正确55、网络道德的本质是社会道德,是社会道德在网络领域中的新体现。()P181 正确不正确56、 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少()P16 两方面正确不正确57、 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。() P185 兼容原则正确不正确58、 防火墙虽然是网络层重要的安全机制, 但是它对于计算机病毒缺乏保护能力。( ) 正确不正确59、访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源, 允许合法的用户对受保护的网络资源进行非授权的访问。( ) P74 正确不正确60、对钱财的贪婪也是网络违法犯罪行为的原始动力。()P66 正确不正确名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 10 页 - - - - - - - - - 四、案例分析题 (每题 4 分, 共 5 题)61、20 世纪 90 年代中期,我国政府全面启动“政府上网工程”。2004 年 12 月,我国提出要“建立健全政府信息公开制度,加强政务信息共享, 规范政务信息资源社会化增值开发利用工作”,加快推进机关办公业务网、 办公业务资源网、 政府公众信息网和政府办公业务信息资源数据库等“三网一库”建设。2006 年 1月,中央人民政府门户网站开通。截止2011 年底,中国已建立政府门户网站5万多个,75 个中央和国家机关、 32 个省级政府、 333个地级市政府和80% 以上的县级政府都建立了电子政务网站,提供便于人们工作和生活的各类在线服务。 (1)、加强政府网络舆论引导能力可以从以下( ABD ) 方面进行。A、适当调整引导策略B、加强新闻网站和政府网站等主流网络媒体建设C、取缔非政府网站D、培养专门的网络舆论推手 ? 培养专门的网络舆论引导人才 (2)、下列说法正确的是 (ABD)。P129 A、政府网站的建设要突破一般网络媒体的办站方法B、政府网站的功能不仅在于提供基本信息,更要对群众关心的热点问题及时跟进C、2009年 5 月 1日,我国正式施行政府信息公开条例 2008 D、政府需要通过加强调控手段来引导舆论62、2012 年,22 岁的山西男子赵某因为抢劫而被捕。究其原因是赵某在忻州一所武术学校学习曾在网上看过一段劫匪抢劫银行的网络视频。这段视频使其在生活费不够挥霍的时候,萌生了抢劫的念头。最后,他在体育用品商店购买了*并进行了改装, 先后抢劫省城 9家酒店和大型洗浴中心, 抢劫现金 4 万余元,全部挥霍一空,最终受到法律制裁。 (1)、这则材料说明了网络不良信息的( C )方面社会危害性。单选 A、国家安全 B、经济损失 C、危害青少年健康成长 D、社会道德失范 (2)、 下列关于网络不良信息危害青少年健康成长说法正确的是( ABCD )。A、由于青少年的身心发育尚未成熟B、青少年的世界观、人生观、价值观正处于一个形成阶段C、青少年缺乏对不良信息的基本分析能力、判断能力与辨别能力D、青少年对含有色情、暴力及凶杀等内容的有害信息自制能力较弱名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 10 页 - - - - - - - - - 63、手机已成为重要的个人媒体工具,在手机被视为媒体的初期, 指的是对手机报的传播, 是大众媒介借助手机进行传播的新形式,在今天,我们注意到手机用户利用手机媒体传播新闻、 表达诉求的热情, 通常所说的“新意见阶层”、“自媒体”、“公民媒体”、“市民媒体”等,都离不开对手机媒体的考察。截至2009年 12 月,我国网民规模为3.84 亿人,手机网民占到总网民规模的60.8%,这样庞大的用户数量和便捷的移动互联渠道,意味着手机正成为人们进行新闻和舆论参与的重要工具。 微博是手机媒体传播的重要形式,微博通过与手机绑定便如虎添翼, 2007 年墨西哥城地震、 2008 年汶川大地震,都是微博用户利用手机微博最先向世界发布了消息,在国内,多数微博都可以利用短信、飞信或手机WAP 上网来发布信息。微博与手机相结合,是对互联网交互行为的一种延伸,网民由此可以保持移动在线状态, 无论走到哪里, 都能即时观察到别人对事件的评价,并能发表自己对现实的意见。更为重要的是, 微博用户可以借助手机媒体成为即时的报道者, 对正在发生的事情进行简洁而快速的报道,并有超过传统媒体报道速度和广度的可能性,这可以丰富舆论参与者对现实的把握和对意见的表达。 (1)、具体体现了我国网络舆论( ABCD )的现状A、社交网站( SNS )的社会动员潜力B、移动互联网崭露头角C、微博大行其道D、论坛 /BBS丧失网络舆论“霸主”地位 (2)、网络舆论的发展取决于( ABCD)A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析64、 “维基解密”在 2010 年 7 月和 10 月曾分别公布 9 万多份阿富汗战争机密文件和近 40 万份伊拉克战争机密文件。前者将驻阿富汗美军滥杀平民的种种细节曝光,后者则指仅在 2004 年至 2009 年期间,伊拉克战争就造成10.9 万人死亡,其中包括 6.6 万名平民。“维基解密”公布的秘密文件包括25 万多份外交电报及八千份外交指示,多数文件的落款日期注明在2004 年以后,更有约九千份文件的落款日期注明在2010 年 1 月至 2 月之间。可以看出网络的全球化也让网络信息安全的建设, 不仅是某个国家单独责任, 也是整个国际社会的共同责任。网络信息安全是网络社会有效运行的血液,网络的良性运行离不开网络信息的安全保障。 (1)、网络信息安全的基本特征有(ABC )P29 A、保密性和完整性B、真实性和可用性C、可审查性和可控性D、统一性和复杂性 (2)、从信息安全所产生的威胁看,以下( ABCD )属于信息安全的表现形式A、计算机病毒的扩散与攻击B、黑客行为名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 10 页 - - - - - - - - - C、有害信息被恶意传播D、信息系统自身的脆弱性65、互联网上从来不乏标价1 元的商品。 2011年 9 月,淘宝网上大量商品标价1元,引发网民争先恐后哄抢,但是之后许多订单被淘宝网取消。随后,淘宝网发布公告称,此次事件为第三方软件“团购宝”交易异常所致。部分网民和商户询问“团购宝”客服得到自动回复称:“服务器可能被攻击,已联系技术紧急处理。”此次“错价门”则是大批商户的大批商品价格在短时间内被恶意篡改,达到这个目的需要借助一定的技术手段。这起“错价门”事件发生暴露出来的我国电子商务安全问题不容小觑。 (1)、从网络技术层面,分析电子商务面临的安全问题有( ABCD ) A、信息泄漏B、篡改C、伪造D、电脑病毒 (2)、从网络社会治理的视角来看,电子商务在发展中出现的安全问题主要有( BCD ) A、信用威胁B、网络商务诚信安全C、支付安全D、电子合同安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 10 页 - - - - - - - - -

    注意事项

    本文(2022年2022年公需科目考试-网络安全建设与网络社会治理试题库 3.pdf)为本站会员(Che****ry)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开