最新网络安全与网络社会治理公需课题库.doc
上传人:天马****23 上传时间:2024-09-10 格式:DOC 页数:1152 大小:30.7MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

最新网络安全与网络社会治理公需课题库.doc

最新网络安全与网络社会治理公需课题库.doc

预览

免费试读已结束,剩余 1142 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全与网络社会治理公需课题库(可以直接使用,可编辑优秀版资料,欢迎下载)一、单选题(每题1分,共20题)1。发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C)。A、美国B、英国C、德国D、新加坡2、(D)是加强对互联网不良信息的行政监管A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规C、健全互联网的立法体制D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(A)。A、提高整个社会网民的互联网道德本质B、严格实行互联网监管C、采取矿物学方法进行探测D、加强法制手段管理4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是(B)。A、网络级安全措施B。系统级安全措施C、应用级安全措施D、以上均不是5、(B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。A、网络社会的隐蔽性B、网络社会的开放性C、网络社会的虚拟性D、网络社会的真空性6、下面所列的(C)安全机制不属于信息安全保障体系中的事先保护环节.A、数字证书认证B、防火墙C、杀毒软件D、数据库加密7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B)控制措施。A、管理B、检测C、响应D、运行8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机,高智能化10、网络不良信息中,影响最为严重的是(A)A、网络谣言B、网络暴力C、网络赌博D、网络诈骗11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B).A、高破坏性的违法犯B、智能型违法犯罪C、高自动化的违法犯罪D、高技术性的违法犯罪14、有专门制定单行的网络犯罪法律的典型国家是(A)。A、美国B、英国C、德国D、新加坡15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有()、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都存在很大的难度.A、复杂性B、简易性C、多样性D、跨国性17、截至2021年6月底,我国网民规模达到(B)。A、4.91亿B、5.91亿C、6.91亿D、7。91亿18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B)和一致性。A、多样性B、持续性C、间断性D、复杂性19、(A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最A、美国B、日本C、中国D、德国、20、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A、可用性的攻B、完整性的攻击C、保密性的攻击D、真实性的攻击1、人民网的新闻评论性专栏—-“人民时评”属于网络舆论的()表现形式A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B)和真实性A、一致性B、完整性C、重复性D、可用性4、网络政务安全管理主要包括安全管理需求分析,(D),安全管理的具体实施三大流程。A、安全管理的制定B、安全管理流程的规划C、安全管理结果的反馈D、安全管理规划的评估5、(B)是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET6、()是网络管理的核心A、自律B、政府C、网络技术D、网民7、法律的规制、行政机构的监管、及(D)技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律8、网络道德原则中的(C)是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。A、全民原则B、兼容原则C、自由原则D、诚信原则10、按使用网络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、(D)A、基于Intranet的电子商务B、间接电子商务C、非完全电子商务D、全球电子商务11、下面哪些不是信息安全基础设施策略的目标()A、指派和传达信息安全责任B、概括一个用于部门间安全合作和协调的框架C、出于管理和维护书面策略的目的指派所有权D、确定寻求组织外包的独立专家建议的好处12、(C)是世界上首个强制实行网络实名制的国家A、日本B、美国C、