网络安全建设与网络社会治理真题精选Word文件下载.docx
- 文档编号:18799395
- 上传时间:2023-01-01
- 格式:DOCX
- 页数:11
- 大小:20.12KB
网络安全建设与网络社会治理真题精选Word文件下载.docx
《网络安全建设与网络社会治理真题精选Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全建设与网络社会治理真题精选Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。
[多项选择题]
6、专业技术人员需要重点做好的网络社会的治理的基本工作有()
A.做好网络舆论引导工作
B.加强互联网管理的立法工作
C.抵制网络不良信息
D.自身网络道德建设
B,C,D
7、世界银行认为电子政府主要关注的是()
A.政府机构使用信息技术
B.赋予政府部门以独特的能力
C.转变其与公民、企业、政府部门之间的关系
D.增加透明度,减少腐败
A,B,C
8、在犯罪本质上,网络犯罪与()具有同质性。
A.传统犯罪
B.青少年犯罪
C.新型犯罪
D.高智能犯罪
9、以下行为不属于违反知识产权的是()
A.修改XX软件中的版权信息
B.参加网络远程学习
C.通过电子邮件与朋友交流
D.到 CCTV 网站观看网上直播
10、网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件。
对
11、互联网主体自律和政府引导可以维护网络自由与多元化监管。
12、做好网络社会治理工作是网络信息技术发挥积极影响的保证。
13、全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。
14、确立网络道德建设的指导思想的是()。
A.以优秀的道德传统作为基础
B.以社会主义核心价值观作为主体
C.借鉴他国先进的伦理思想
D.加强对网络道德的理论研究
A,B,C,D
15、当前互联网信息管理存在的最突出的问题就是安全管理的问题。
16、网络道德原则中的()是指在网络社会中,在一定的社会和技术允许的条件下, 网络主体在不对他人造成不良影响的前提下, 有权根据自己的个人意愿选择自己的生活方式 和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。
A.全民原则
B.兼容原则
C.自由原则
D.诚信原则
C
17、在所有影响网络政务安全管理的因素中,唯有管理制度不具有可变性与随意性。
18、网络犯罪的主体只是自然人。
19、1996年,著名的科技评论者()在互联网上发表了一个简短的“虚拟空间独立宣
A.巴菲特
B.巴沙特
C.巴特尔
D.巴佘尔
20、网络信息安全产品从以防治计算机病毒为主发展到现在的多种类、多层次的安全防护技术体系。
21、网民即是不良信息的受害者,也是不良信息的发布与传播者。
更多内容请访问《睦霖题库》微信公众号
22、网络犯罪在主观方面表现为无意。
23、在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。
24、网络舆论互动参与性的日渐增强使党和政府在决策和行政执法中越来越注重民意。
25、如果不对专业管理人员进行长期的专业培训,当真正遇到网络危害突发事件时,必然会措手不及。
26、网络舆论可以监督公共政策的偏向、公共权力的滥用等,其最大的特点是真实性。
27、网络信息是网络安全的重要对象
28、运行不健康网络游戏,采取不恰当手段吸引玩家不属于网络不诚信问题的表现。
29、网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为()
A.网络评论专栏
B.网络即时评论或跟帖
C.网络论坛言论
D.在线调查
30、法律体系内部的统一,为社会得到稳定的秩序提供了前提。
31、下列不属于是对青少年进行教育的主要场所的是()
A.家庭
B.学校
C.企业
D.社会
32、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括()
A.行政法规
B.部门规章
C.地方政府法规
D.地方政府规章
A,B,D
33、我国制订互联网法律、政策的根本出发点()
A.加快互联网的发展速度
B.加快人们生产生活方式
C.加快互联网对经济社会的推动
D.加快发展互联网
D
34、打造强有力的网络舆论引导队伍具体包括()
A.聚集一批理论和管理水平高的领军人才
B.聚集一批高素质的一线网络舆论引导人才
C.聚集一批掌握尖端信息技术的专业技术人才
D.聚集一批互联网监管队伍
35、()是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫病毒,被称为 网络“超级武器” 。
A.冲击波病毒
B.震荡波病毒
C.震网病毒
D.IH病毒
36、法律相对于社会的快速发展而言在不同程度上具有滞后性。
37、国务院新闻办于2009年4月1日发出(),要求给中小学生营造健康、积极的网络 学习环境。
A.《关于做好中小学校园网络绿色上网过滤软件安装使用工作通知》
B.《关于计算机预装绿色上网过滤软件的通知》
C.《关于禁止发布不健康广告的通知》
D.《关于做好中小学校园计算机预装“绿坝”软件的通知》
38、网络社会的形成与发展为现实社会中的违法犯罪分子提供了一个新的违法犯罪领域,但其社会危害性不及现实社会中的违法犯罪。
39、《支付清算组织管理办法》是以规范网络支付企业的主体资格与营业服务范围。
40、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。
“商对客”是电子商务的一种模式,也就是通常说的商业零售,直接面向消费者销售产品和 服务。
这种形式的电子商务一般以网络零售业为主,主要借助于互联网开展在线销售活动。
B2C即企业通过互联网为消费者提供一个新型的购物环境——网上商店,消费者通过网络在网上购物、在网上支付。
由于这种模式节省了客户和企业的时间和空间,大大提高了交易效率,特别对于工作忙碌的上班族,这种模式可以为其节省宝贵的时间。
一个好的B2C网站最主要的功能,也就是比较共性的功能,从使用角度来讲主要 包括以下几个方面()
A.商品的展现和商品的查找
B.购物车的添加、查看和配送的方法
C.订单的结算和支付以及注册登录
D.客户中心和帮助、规则、联系方式等相关页面展现
41、2008年华为因美国国家安全和知识产权因素被迫放弃与贝恩资本合作竞购美国网络公司。
2009年12月在印度主要电信运营商的采购合同项目中,起至今,华为和中兴先后被印方以不符合“国家安全要求”为由拒绝批准。
2010年7月华为高价参与竞购摩托罗拉网络设备部门未果。
2010年8月美国2Wire董事 会担心华为的收购方案无法获得美国政府的批准,拖延时间过长,最终选择放弃与其交易。
2010年8月至今华为和中兴参与美国第三大电信运营商,SprintNextel网络设备招标受打压。
随着中国经济的快速发展,西方各国频繁使用各种贸易保护主义工具来为中国企业设置贸易壁垒,如()
A.技术壁垒
B.绿色壁垒
C.安全壁垒
D.环境壁垒
42、B2C是英文Business-to-Customer(商家对顾客)的缩写,而其中文简称为“商对客”。
以下属于B2C模式的为()
A.晴天乐客
B.海关报税平台
C.天猫商城
D.京东商城
43、为引注意散布谣言:
4月22日8时30分左右,常熟市公安局网络警察大队民警在网上巡查时发现,有一个 QQ网名为“台湾空军”的网友,在群名为“军事 政治 兵法 历史论”QQ群里散布关于雅安地震的 谣言。
“当发现有人涉嫌在网上散布谣言后,我们要做的第一件事就是找到散布者,了解情况,核实真实性。
”常熟市公安局网络警察大队民警薛景告诉记者。
经过工作,很快锁定此言论系常熟市海虞镇某村村民陆某散布。
4月 23日,常熟市公安局网络警察大队会同海虞派出所对陆某进行了传唤。
经询问,陆某很快承认了其在网上散布关于雅安地震谣言的违法事实。
据其交代,他是在上网时看到别人发布了这样一条消息,为了引起他人注意,没多想就把消息在自己所在的QQ群里转发了。
鉴于陆某认错态度较好,主动澄清不当言论,积极消除不当言论带来的负面影响,且其散布的不当言论并无产生严重后果,海虞镇派出所对其作出教育训诫的处罚。
产生网络谣言的原因()
A.社会生活的不确定性
B.科学知识的欠缺
C.社会信息管理的滞后
D.国家经济政治不稳定
44、网络社会在本质上与现实社会是不相同的。
45、网络安全的特征,分为网络安全技术层面和()
A.网络安全法律层面
B.网络安全社会层面
C.网络安全管理层面
D.网络安全发展层面
B
46、最早的互联网是由美国国防部高级研究计划局(ARPA)建立的,从网络原初意义上讲,互联网可以说是美苏冷战的产物。
47、英国等主要欧洲国家对论坛和新闻跟帖管理十分宽松,民众有言论自由权。
48、网络舆论的有效管理以妥善处理并引导舆论为核心。
49、网络主体缺乏自我约束的道德意识是网络道德问题产生的自身原因。
50、网络信息的真实性是要保证数据的()不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术。
A.发送源头
B.发送过程
C.传播途径
D.传播过程
51、网络道德的原则包括:
()。
B.公正平等原则
C.兼容原则
D.无害原则
E.自由原则
A,B,C,D,E
52、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有()
A.发布虚假信息
B.网上恶搞
C.运行不健康的游戏
D.传播网络病毒
53、产生网络违法犯罪的因素复杂多样,概况起来都包括:
()
A.互联网立法的滞后性、不健全性
B.技术给网络违法犯罪的防治带来挑战
C.网络违法犯罪的侦破困难
D.网络自身所具有的开放性
E.为获取巨大的经济利益
54、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。
55、相关网络主体能够对流通在网络社会系统中的信息传播以及具体内容能够实现有效控制的特性是网络安全技术层面的()特性。
A.可控性
B.保密性
C.可用性
D.完整性
56、任何缺失都会如“短板”一样决定信息安全“水桶”的安全程度,因此只要保护好最短的那块板就行了。
57、我国对不良信息治理的主要措施有:
法律的规制、行政机构的监管、行业的自律约束。
58、纵向的法制统一均要求下级行政主体立法必须与上级行政主体立法保持一致。
59、网络社会治理中存在的问题包括:
互联网诚信缺失、互联网产业创新活力不足、()。
A.互联网市场行为亟待规范、网络安全问题依然严峻
B.互联网市场监管难度大、恶意网络攻击严重
C.互联网企业竞争力减退、网络治理法律体系不健全
D.互联网不良信息增多、网络道德缺失
60、随着网络政务安全问题的日益突出,国内外已经形成了完美解决方案。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 建设 网络 社会 治理 精选