1、一、单选题(每题 1 分,共 20 题)1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C )。A、美国 B、英国 C 、德国 D、新加坡2、(D )是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制 D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(A )。A、提高整个社会网民的互联网道德本质 B、严格实行互联网监管 C、采取矿物学方法进行探测 D、加强法制手段管理4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B)。A、网络级安全措施 B.
2、系统级安全措施 C、应用级安全措施 D 、以上均不是5、( B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。A、网络社会的隐蔽性 B、网络社会的开放性 C、网络社会的虚拟性 D 、网络社会的真空性6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。A、数字证书认证 B、防火墙 C、杀毒软件 D、数据库加密7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B )控制措施。 A、管理 B、检测 C 、响应 D、运行8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络
3、盗窃和(B)。A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D 、犯罪动机,高智能化10、网络不良信息中,影响最为严重的是(A )A、网络谣言 B、网络暴力 C、网络赌博 D、网络诈骗11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B )。A、高破坏性的违法犯 B、智能型违法犯罪 C、高自动化的违法犯罪 D 、高技术性的违法犯罪14、有专门制定单行的网络犯罪法律的典型国家是( A)。A、美国 B、英国 C 、德国 D、新加坡15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有( )、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯
4、罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度。A、复杂性 B、简易性 C 、多样性 D、跨国性17、截至 2013 年 6 月底,我国网民规模达到(B )。A、4.91 亿 B、5.91 亿 C、6.91 亿 D、7.91 亿18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B )和一致性。 A、多样性B、持续性 C、间断性 D、复杂性19、( A )作为互联网的诞生地,其互联网发展速度非常之快 ,信息化程度也是世界之最A、美国 B、日本 C 、中国 D、德国、20、在网络安全中,截取是指未授权的实
5、体得到了资源的访问权,这是对(C )A、可用性的攻 B、完整性的攻击 C、保密性的攻击 D 、真实性的攻击1、人民网的新闻评论性专栏“人民时评”属于网络舆论的( )表现形式A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B )和真实性A、一致性B、完整性C、重复性D、可用性4、网络政务安全管理主要包括安全管理需求分析,( D ),安全管理的具体实施三大流程。A、安全管理的制定B、安全管理流程的规划C、安全管理结果的反馈D、安全管理规划的评估5、( B )是互联网最早的雏形A、通信协议B、阿
6、帕网C、 TCP/IP 协议D、NSFNET6、( )是网络管理的核心A、自律B、政府C、网络技术D、网民7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律8、网络道德原则中的( C )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。A、全民原则B、兼容原则C、自由原则D、诚信原则10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务
7、、( D)A、基于 Intranet 的电子商务B、间接电子商务C、非完全电子商务D、全球电子商务11、下面哪些不是信息安全基础设施策略的目标( )A、指派和传达信息安全责任B、概括一个用于部门间安全合作和协调的框架C、出于管理和维护书面策略的目的指派所有权D、确定寻求组织外包的独立专家建议的好处12、( C )是世界上首个强制实行网络实名制的国家A、日本B、美国C、韩国D、新加坡13、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A )。A、文明上网B、下载歌曲C、下载电影D、传播法轮功
8、15、下列关于互惠原则说法不正确的是( C )。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正17、下列的( ) 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗18、数据保密性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的19、信息安全
9、经历了三个发展阶段,以下( D )不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段20、( )现已是一个国家的重大基础设施。A、信息技术B、科技化C、信息网络D、网络经济1、2011 年,( D ) 成为全球年度获得专利最多的公司。A、百度B、微软C、苹果D、谷歌4、从社会层面的角度来分析,信息安全在( A )方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为5、B2B 是指 ( A )A、企业对企业的电子商务B、企业对消费者的电子商务C、企业对政府的电子商
10、务D、消费者对政府的电子商务6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )A、资格刑B、罚金刑C、剥夺政治权利D、自由刑9、( B )是网络舆论应急管理的第一要素A、事件处置B、时间C、舆论引导D、舆论分析10、我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有( ) 。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余11、信息保护技术措施中最古老、最基本的一种是( C )。A、防火墙B、病毒防护C、加密D、入侵检测12、我国网络舆论的特
11、点( D )。A、可操作性B、匿名性C、社会危害性D、信任冲击性13、我国制订互联网法律、政策的根本出发点( )。A、加快互联网的发展速度B、加快人们生产生活方式C、加快互联网对经济社会的推动D、加快发展互联网15、网络道德的特点是( D )。A、自主性B、多元性C、开放性D、以上皆是17、网络安全的特征,分为网络安全技术层面和( B )A、网络安全法律层面B、网络安全社会层面C、网络安全管理层面D、网络安全发展层面18、2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、 网络游戏管理暂行办法C、 非金融机构
12、支付服务管理办法D、互联网信息管理办法19、网络“抄袭”纠纷频发反映了( A )A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后2、现当今,全球的四大媒体是报纸、广播、电视和( D )。A、手机B、杂志C、电子邮件D、网络4、网络道德与现实社会道德相比具有( C )特点。A、隐蔽性B、超时空性C、开放性D、平等性8、下列不属于是对青少年进行教育的主要场所的是( C )。A、家庭B、学校C、企业D、社会9、下列属于网络舆论发展的因素之一是( A )。A、专家分析B、虚假新闻泛滥C、及时通讯工具D、法律的不完善性10、网络诈骗是违法犯罪行为主体以( A
13、 )目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。A、非法占有B、非法侵入计算机信息系统C、网络上的财物和货币据为己有D、传播木马病毒11、近年来,我国互联网业界大力倡导文明办网、文明上网,成立( C )A、网络诚信监察同盟B、网络诚信督查同盟C、网络诚信自律同盟D、网络诚信守护同盟15、2008 年 5 月 1 日,我国正式施行( A )。A、政府信息公开条例B、办公业务资源公开条例C、政府办公业务公开条例D、政务信息公开条例16、( D )从网络信息的内容来认识互联网不良信息的传播渠道A、HTTP(超文本传输协议)B、手机 WAP(无线应
14、用协议)C、 IM 方式D、即时通讯工具18、信息安全等级保护的 5 个级别中,( B )是最高级别,属于关系到国计民生的最关键信息系统的保护。A、强制保护级B、专控保护级C、监督保护级D、指导保护级1、互联网信息安全的解决最终还是要回到管理中去,需要建立(B )体系。A、发展B、管理C、监管D、利用2、(B )是法治国家共同提倡和遵守的一项重要原则。A、利益平衡理念B、法制统一理念C、公众参与理念D、可操作性理念5、网络安全一般是指网络系统的硬件、软件及其(C )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片
15、C、系统中的数据D、系统中的视频7、国务院新闻办于 2009 年 4 月 1 日发出(A ),要求给中小学生营造健康、积极的网络学习环境。A、关于做好中小学校园网络绿色上网过滤软件安装使用工作通知 B、 关于计算机预装绿色上网过滤软件的通知C、 关于禁止发布不健康广告的通知D、关于做好中小学校园计算机预装“绿坝”软件的通知 8、我国的计算机年犯罪率的增长是( B)A、大于 10%B、大于 60%C、大于 160%D、大于 300%9、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C )模式。A、新闻信息舆论形成B、民间舆论新闻报道C、产生话题话题持续存活形成网络舆论网络舆论发展网络舆
16、论平息D、产生话题形成网络舆论网络舆论平息11、2008 年 5 月 1 日,我国正式实施( B),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开12、毒品、违禁用品、刀具枪械、监听器、假证件、发票属于(B )的不良信息A、违反社会道德B、违反法律C、破坏信息安全D、破坏社会秩序13、(C )是指网民和公众在网络上对流行的社会问题,发表意见而形成一种看法或言论,具有一定的影响力和倾向性。A、网络管理B、网络谣言C、网络舆论D、网络舆情15、2012 年 3 月份,美国总统奥巴马宣布启动(A ),旨在提高从庞大而复杂
17、的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT 计划16、网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征是信息安全的(B )A、授权性B、可用性C、可控性D、保密性18、(D )是网络道德规范的根据,它贯穿于网络道德规范的全部A、自由原则B、公正平等原则C、兼容原则D、网络道德原则3、( B )出台了世界第一部规范互联网传播的法律多媒体法A、美国B、德国C、英国D、新加坡4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(A )。A、信息污染B、网络垃圾C、网络谣言D、虚假信息5、广义
18、的网络信息保密性是指(A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员6、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D )A、多样性B、复杂性C、可操作性D、不可否认性4、计算机病毒防治管理办法是(D )年颁布的。A、1994B、1997C、1998D、20006、截至 2013 年 6 月底,我国网民规模达到( B)。A、4.91 亿B、5.91 亿C、6.91 亿D、
19、7.91 亿8、(A )就是表现在涉及的具体公共事件能够获得网民的持续关注,从论坛发帖上具体表现为持续出现相关事件的新帖或跟帖A、话题的存活B、舆论的形成C、网络舆论话题的产生D、舆论的发展13、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯是( D)。A、在网络上言论自由的,所以你想说什么都可以B、未征得同意私自窃取和使用他人资源C、沉溺于虚拟的网络交往及网络游戏D、参加反盗版公益活动18、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C )A、可用性的攻击B、完整性的攻击
20、C、保密性的攻击D、真实性的攻击20、网络犯罪不包括(C )。A、侵害、破坏计算机信息系统B、盗用市民上网帐号获利C、在网上下载电影D、通过网络寻找犯罪目标二、多选题(每题 2 分,共 20 题)21、网络违法犯罪的表现形式有( ABCD )。A、网络诈骗B、网络色情C、网络盗窃D、网络赌博22、影响网络信息安全的硬件因素( ABCD )P43A、基础设施的破坏和机房内部设备B、水灾、火灾、雷击、地震C、电磁、辐射、温度、湿度D、受到外部坏境的影响,设备出现故障23、( )可能给网络和信息系统带来风险,导致安全事件。A、计算机病毒B、人员误操作C、不可抗灾难事件D、软硬件故障24、引起网络道德
21、问题产生的网络自身原因有( ABC ) 。A、网络社会的虚拟性B、网络奢华的开放性C、网络社会的隐蔽性D、网络立法的滞后性25、网络道德的原则有( ABCD )。A、全民原则B、公正公平原则C、兼容性原则D、互惠原则26、( AB )属于网络不诚信问题 P104A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序27、从计算机技术方面来了解互联网不良信息的传播方式( ABCD )。P150A、HTTPB、手机 WAPC、P2PD、IM28、网络舆论对事件发展过程与处理结果时刻保持着( BC )。A、批评B、质疑C、监督D、怀疑29、专业技术人员需要重点
22、做好的基本工作有( ABC ) 。A、做好网络舆论引导工作B、抵制网络不良信息C、自身网络道德建设D、加强专业立法工作30、软件盗版的主要形式有( )。A、最终用户盗版B、购买硬件预装软件C、客户机 服务器连接导致的软件滥用D、购买电脑时厂商预装的 OEM 版操作系统31、网络违法犯罪的主观原因有(BCD )A、互联网立法的滞后性、不健全性B、为获取巨大的经济利益C、道德观念缺乏D、法律意识、安全意识、责任意识淡薄32、网络安全是一门涉及( ABCD )等多种学科的综合性学科A、计算机科学、网络技术B、通信技术、密码技术C、信息安全技术、应用数学D、数论、信息论33、目前,我国网络违法犯罪的具
23、体发展现状有( AC )。P62A、互联网财产型违法犯罪日益频发B、QQ 等即时聊天工具使用日益频繁C、病毒、木马等网络违法犯罪工具日益蔓延D、青少年网络违法犯罪日益下降34、我国不良信息治理存在的问题有( ABCD )A、法制不健全B、行政管理不到位C、行业自律性不高D、技术发展的滞后性35、网络道德有( ABCD )原则A、全民原则和公正平等原则B、兼容原则C、互惠原则和无害原则D、自由原则和诚信原则36、以打击儿童色情为例,自 1996 年以来,美国立法部门通过了( ABCD )等法律,对色情网站加以限制。A、通信内容端正法B、 儿童互联网保护法C、 儿童网络隐私规则D、儿童在线保护37
24、、法国对互联网的管理调控经历了(BCD )时期A、政府调控B、调控C、自由调控D、共同调控38、下列说法正确的是( AB )。A、家庭、学校和社会是对青少年进行教育的主要场所B、我国目前青少年网络不道德行为频频出现C、网络中传播着大量的享乐主义、拜金主义思想D、网络道德建设在虚拟化社会中很难开展39、以下行为不属于违反知识产权的是( )A、修改未经授权软件中的版权信息B、参加网络远程学习C、通过电子邮件与朋友交流D、到 CCTV 网站观看网上直播40、对电子商务立法范围的理解,应从哪些方面进行考虑?( )A、商务B、网络交易客户C、网络交易中心D、电子商务所包含的通讯手段24、从网络社会治理的
25、视角来看,电子商务在发展中出现的安全问题主要有(ABCD )A、网络商务诚信安全问题B、网络支付安全问题C、电子合同安全问题D、网络知识产权安全问题25、网络安全社会层面的特性包括( BCD )A、可控性和预测性B、技术性和多样性C、危害性和预测性D、跨国性26、互联网信息安全要求信息的传输、储存、处理和使用都处于安全的状态,信息安全应具备以下特征(ABC )A、保密性、完整性B、真实性、可用性C、可审查性、可控性D、多样性、复杂性28、我国在网络社会治理方面采取了( ABCD )A、从管理格局上探索建立了法律法规、行政监督、行业自律、技术保障相结合的管理体系B、指定了多部针对互联网的法律、行
26、政法规、司法解释和部门规章C、初步建立了互联网基础管理制度D、初步形成了网络信息安全保障体系29、( )技术的发展,为互联网不良信息的发布传播提供了技术支持。A、计算机B、互联网C、微博客D、数字化30、威胁网络信息安全的软件因素有(BCD )A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题32、互联网不良信息泛滥的原因是( ACD )。A、网络社会自身的特点B、人们对黄色信息有一定的需求C、经济利益驱动D、社会监管难以有效实施33、确立网络道德建设的指导思想的是( ABCD )。A、以优秀的道德传统作为基础B、以社会主义核心价值观作为主体C、借鉴
27、他国先进的伦理思想D、加强对网络道德的理论研究34、互联网不良信息的独有特点( AB )P147A、社会危害性B、传播更加快捷C、匿名性D、广泛性35、计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得制作、复制、发布、传播的信息内容有( AC )P141A、损害国家荣誉和利益的信息B、个人家庭住址C、个人文学作品D、淫秽、色情信息36、根据互联网不良信息的性质,互联网不良信息可分为( BCD ) 。A、违反行政管理的信息B、违反法律的信息C、违反社会道德的信息D、破坏信息安全的信息38、( CD )网络道德问题产生的网络社会的客观原因A、网络主体缺失对相关网络行为的道德判断能力B
28、、网络主体缺乏自我约束的道德意识C、家庭、学校和社会的教育存在问题D、意识形态斗争趋于网络化22、我国的立法主体多样,层级复杂,仅就行政立法而言主要包括( ABD )。A、行政法规B、部门规章C、地方政府法规D、地方政府规章23、下列说法正确的是(ABCD )。A、互联网的发展和广泛应用使得社会生产力获得了极大解放B、互联网的发展和广泛应用使得违法犯罪急剧上升C、互联网的发展和广泛应用给社会的发展带来前所未有的挑战D、互联网的发展和广泛应用成了违法犯罪分子积极开拓的新领域25、电子政务是处理与政府有关的( CD )的综合系统A、先进事务B、重要事务C、公开事务D、内部事务26、网络不良信息的危
29、害性主要表现在( ABCD )。A、危害国家安全B、扰乱社会秩序C、诱发犯罪行为的发生D、造成巨大的经济损失28、引起网络安全问题的原因主要有( )。A、用户安全意识淡薄B、网络安全技术和产业支撑能力不足C、网络安全的法律政策不完善D、没有自主品牌的网络安全设备29、完善网络信息安全的法律法规从(ACD )着手A、健全、完善我国目前有关网络信息安全的法律体系B、在国家层面上制定“互联网信息安全计划C、把立法工作纳入国际法律法规体系中,加强国际立法合作D、尊重和借鉴互联网发展过程中所形成的“习惯法 ”31、( )是有关诈骗类的互联网不良信息A、网络销账B、股票内幕C、彩票D、信用卡33、下列符合
30、我国网络舆论特点的是( ABCD )。A、参与主体的广泛化与复杂化B、互动参与性C、时效性D、监督性34、网络信息管理存在的问题主要包括(ABCD )。A、网络信息安全管理方面的综合素质人才缺乏。B、互联网信息安全缺乏制度化的防范机制。C、信息安全问题缺乏综合性的解决方案。D、信息保护的安全措施不到位。39、( ABCD )会对信息安全所产生的威胁A、计算机病毒的扩散与攻击和计算机病毒的扩散与攻击B、信息系统自身的脆弱性C、有害信息被恶意传播D、黑客行为40、网络违法犯罪主要包括( ABC )类型。A、传统的违法犯罪活动与互联网相结合而产生的新型违法犯罪形式B、以互联网为工具,通过互联网来实施
31、的传统违法犯罪行为C、以互联网为直接的侵犯对象,危害互联网安全的违法犯罪行为D、以互联网为工具,在线传播计算机病毒23、专业技术人员提升自身网络道德水平主要包括( ABC )A、要树立起良好的道德意识,要有维护整体利益的意识。B、要有道德自律意识。C、坚决同不道德的行为作斗争。D、进一步完善信息安全法律体系。25、网络社会治理中存有( ABCD )的问题A、互联网诚信缺失B、互联网市场行为亟待规范C、互联网产业创新活力不足D、网络安全问题依然严峻26、网络违法犯罪具有以下的特点和发展趋势( ABCD )。A、高智能化的新型违法犯罪B、隐蔽性极强,破案取证困难C、社会危害性大,涉及面广D、网络违
32、法犯罪的跨时空性27、从事专业技术工作和专业技术管理工作的人员,主要包括( )A、教育人员B、会计人员C、公证人员D、翻译人员29、影响网络安全产生的因素( AD )A、网民自身的因素和网络信息因素B、社会政治因素C、社会主观的环境因素D、社会客观的环境因素30、访问控制分为( AB )两大类A、自主访问控制B、强制访问控制C、授权访问控制D、非授权访问控制31、我国信息安全等级保护的内容包括( )。A、对信息系统中使用的信息安全产品实行按等级管理B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息安全违反行为实行按等级惩处32、网络政务安全领
33、域存在大量的立法空白,主要存在问题是( ABC )A、存有的网络政务法规滞后B、有关网络政务安全管理的立法稀少,立法层次低C、现有网络安全法规混乱,缺乏宏观统一性D、网络政务安全具体运行管理还不成熟34、下列属于网络舆论的表现形式的有( )A、网络评论专栏B、网络谣言C、网络游戏D、网络即时评论或跟帖35、我国目前有关网络信息安全的法律体系较为薄弱,主要体现在( ABCD )。A、网络立法层次较低B、缺乏单行法律C、现有的法律法规不够完善D、部分法律法规存在冲突38、以下不属于增强网络舆论引导有效方法的是( BD )。A、重视国际合作B、轻博客取代微博C、完善互联网法律制度建设D、建立行业移动
34、终端39、如果从利用互联网实施的违法犯罪行为来看,网络违法犯罪的客体有(BD )A、网络计算机本身的软件程序B、国家安全、社会秩序C、计算机网络处理、存储、传输的数据信息D、财产秩序、人身权利、民主权利40、网络环境下的舆论信息主要来自(ABCD )。A、新闻评论B、BSC、博客D、聚合新闻22、下列选项中属于人员安全管理措施的是( )。A、行为监控B、安全培训C、人员离岗D、背景/技能审查24、关于入侵检测技术,下列描述正确的是( )。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂
35、的入侵D、基于网络的入侵检测系统无法检查加密的数据流31、计算机病毒的主要来源有( )。A、黑客组织编写B、恶作剧C、计算机自动产生D、恶意编制32、从网络角度讲,关键之关键是要解决好( )这些问题。A、加速B、接入C、互联D、智能37、下列属于国务院新闻办主任王晨在第八届中国网络媒体论坛上概括的网络不诚信问题的表现的有(ABCD )A、发布虚假信息B、网上恶搞C、运行不健康的游戏D、传播网络病毒39、互联网不良信息的一般特点有( ABC)A、广泛性B、匿名性C、来源的多渠道性D、单一性21、哈氏假定的理想的演说情景包括(ABCD)A、任何具有言说及行动能力的人都可以参加对话B、所有人都有平等
36、权利提出任何想讨论的问题,并对别人的论点加以质疑,表达自己的欲望与需求C、每个人都必须真诚的表达自己的主张,不受外在的权利或意识形态的影响D、对话的进行只在意谁能提出“较好的论证”,人们理性的接受这些具有说服力的论证,而不是任何别的外在考虑24、网络舆论形成之后,其发展取决于一系列因素的相互作用,主要有以下几个方面(ABCD )。A、政府有关部门的参与B、传统媒体的加入C、网络舆论领袖的影响D、专家分析26、互联网不良信息的独有特点( AC)。A、社会危害性B、全球性C、传播更加快D、便捷性30、我国对不良信息治理的措施有(ABCD)。A、法律规制B、行政监督C、自律管理D、技术控制37、网络
37、社会治理中存在的问题有(ABD )A、互联网诚信缺失B、互联网市场行为亟待规范C 缺乏集中统一的互联网管理机构D、互联网产业诚信活力不足33、网络社会治理中存在的问题有(ABCD)A、互联网诚信缺失B、互联网市场行为亟待规范C、网络安全问题依然严峻D、互联网产业创新活力不足34、我国目前的互联网法律制度可以分为( )。A、其他法律法规中与网络有关的具体法律规范B、单行法C、有关互联网方面的专门规范性文件D、自律规章38、我国网络安全问题严峻的表现为(ABD)A、遭受境外的网络攻击持续增多B、网上银行面临的钓鱼威胁愈演愈烈C、传播网络病毒,恶意进行网络攻D、手机恶意程序现多发态势39、加快完善我国网络安全政策法规建设的措施有(ABC)A、进一步完善我国信息安全法律体系B、建立完善的信息安全监督管理制度体系