欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2014网络安全建设与网络社会管理计划.doc

    • 资源ID:2727422       资源大小:140.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2014网络安全建设与网络社会管理计划.doc

    2014网络安全建设与网络社会治理单选题(共30题 每题2.00分)1.信息安全经历了三个发展阶段,以下( )不属于这三个发展阶段。A通信保密阶段B数据加密阶段C信息安全阶段D安全保障阶段答案:B参考答案:D得分:2.网络社会治理中存在的问题包括:互联网诚信缺失、互联网产业创新活力不足、( )。A互联网市场行为亟待规范、网络安全问题依然严峻B互联网市场监管难度大、恶意网络攻击严重C互联网企业竞争力减退、网络治理法律体系不健全D互联网不良信息增多、网络道德缺失答案:参考答案:A得分:3.以下属于加强网络社会舆论引导有效方法是( )。A.重视国际合作B.轻博客取代微博C.完善互联网法律制度建设D.建立行业移动终端答案:C参考答案:C得分:2.004.最早出台世界上第一部规范互联网传播法律的国家是( )。A.英国B.美国C.中国D.德国答案:D参考答案:D得分:2.005.2012年3月份,美国总统奥巴马宣布启动( ),旨在提高从庞大而复杂的科学数据中提取知识的能力。A大数据研究与开发计划B大数据获取与提取计划C大数据安全保护计划DDT计划答案:A参考答案:A得分:2.006.我国网络舆论的特点是:互动参与性、监督性、( )。A参与主体的广泛化与复杂化、时效性、信任冲击性、独立性B参与主体的广泛化、实效性、信任危机性、自由性C参与主体的主动性与民主性、时效性、网络道德冲击性、独立性D参与主体的复杂化、实效性、信任冲击性、自由性答案:A参考答案:A得分:2.007.( )是我国网络社会治理的方针。A分工负责、齐抓共管B积极防御、综合防范C一手抓管理、一手抓发展 D保障公民权益、维护社会稳定答案:参考答案:B得分:8.现当今,全球的四大媒体是报纸、广播、电视和( )。A手机 B杂志 C电子邮件 D网络答案:D参考答案:D得分:2.009.2008年5月1日,我国正式实施( ),政府网站的开通,被认为是推动政府改革的重要措施。A.深化政府改革纪要B.政府信息公开条例C.政府的职能改革D.加强政府信息公开答案:B参考答案:B得分:2.0010.下列活动不属于信息安全犯罪的是( )。A传播病毒B网络窃密C网络聊天D信息诈骗答案:C参考答案:C得分:2.0011.下列关于互惠原则说法不正确的是( )。A互惠原则是网络道德的主要原则之一B网络信息交流和网络服务具有双向性C网络主体只承担义务 D互惠原则本质上体现的是赋予网络主体平等与公正答案:C参考答案:C得分:2.0012.21世纪的三大威胁是( )。A网络犯罪、核武器、化学武器 B核武器、信息战争、生化武器 C网络入侵、核武器、生化武器 D信息战争、核战争、化学武器答案:D参考答案:C得分:13.发达国家中第一个对互联网不良言论进行专门立法监管的国家是( )。A英国 B法国 C德国 D美国答案:C参考答案:C得分:2.0014.信息安全的基本特征包括:真实性、保密性、可控性、完整性和( )。A不可复制性、可审查性 B不被修改、有用性 C可支配性、不可否认性 D可审查性、可用性答案:参考答案:D得分:15.我国发现的首例计算机违法犯罪案件发生于( )年。A1966 B2007 C1986 D1962答案:C参考答案:C得分:2.0016.网络社会治理中存在的问题包括:互联网诚信缺失、互联网产业创新活力不足、( )。A互联网市场行为亟待规范、网络安全问题依然严峻B互联网市场监管难度大、恶意网络攻击严重C互联网企业竞争力减退、网络治理法律体系不健全D互联网不良信息增多、网络道德缺失答案:参考答案:A得分:17.我国互联网发展的历史只有( )年的时间。A.10B.15C.20D.25答案:D参考答案:C得分:18.2012年12月28日全国人大常委会通过了( ),标志着网络信息保护立法工作翻开了新篇章。A关于加强网络信息保护的决定B网络游戏管理暂行办法C非金融机构支付服务管理办法D互联网信息管理办法答案:A参考答案:A得分:2.0019.四大门户网站分别是新浪、腾讯、搜狐( )。A.人民网B.新华社C.天涯D.网易答案:D参考答案:D得分:2.0020.“( )”病毒案的破获,是我国破获的首例制作计算机病毒的大案。A灰鸽子B熊猫烧香C猴子D疯狂的兔子答案:B参考答案:B得分:2.0021.网络违法犯罪的表现形式常见的有非法侵入及破坏计算机信息系统、网络赌博、网络盗窃和( )。A网络诈骗、犯罪动机B网络诈骗、网络色情C网络色情、高智能化D犯罪动机、高智能化答案:C参考答案:B得分:22.互联网信息安全问题的解决,需要技术的不断发展,( )也是一道保障线。A.法律B.政府监管C.人民自觉D.加大投入答案:A参考答案:A得分:2.0023.网络社会的主体既要遵守现实社会道德又要遵守( )。A.社会规则B.法律C.网络道德D.道德规范答案:C参考答案:C得分:2.0024.下列属于国家顶级域名的是( )。A. .bcB. .ctC. .cnD. .dh答案:C参考答案:C得分:2.0025.网络舆论发展受多方面因素影响,主要包括政府有关部门的参与、传统媒体的加入、( )、专家的分析。A国际媒体冲击B传统道德的冲击C网络舆论领袖的影响D科技的进步答案:参考答案:C得分:26.( )现已是一个国家的重大基础设施。A信息技术B科技化C信息网络D网络经济答案:C参考答案:C得分:2.0027.在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( )模式。A新闻信息舆论形成B民间舆论新闻报道C产生话题话题持续存活形成网络舆论网络舆论发展网络舆论平息D产生话题形成网络舆论网络舆论平息答案:C参考答案:C得分:2.0028.相关网络主体能够对流通在网络社会系统中的信息传播以及具体内容能够实现有效控制的特性是网络安全技术层面的( )特性。A可控性 B保密性 C可用性 D完整性答案:A参考答案:A得分:2.0029.自主性、自律性、( )和多元性都是网络道德的特点。A统一性 B同一性 C开放性 D复杂性答案:C参考答案:C得分:2.0030.( )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最。A美国 B日本 C中国 D德国答案:参考答案:A得分:多选题(共10题 每题2.00分)31.网络道德的原则包括:( )。A全民原则B公正平等原则C兼容原则D无害原则E自由原则F诚信原则G互惠原则答案:ABCDEF参考答案:ABCDEF得分:2.0032.根据互联网不良信息的性质,互联网不良信息可分为( )。A.违反行政管理的信息B.违反法律的信息C.违反社会道德的信息D.破坏信息安全的信息答案:ABCD参考答案:BCD得分:33.互联网不良信息的独有特点( )。A.社会危害性B.全球性C.传播更加快捷D.全面性答案:ABC参考答案:AC得分:34.按商业活动的运行方式来划分,电子商务可以分为( )。A间接电子商务B完全电子商务C非完全电子商务D直接电子商务答案:BC参考答案:BC得分:2.0035.产生网络违法犯罪的因素复杂多样,概况起来都包括:( ABCDEFG )A互联网立法的滞后性、不健全性B技术给网络违法犯罪的防治带来挑战C网络违法犯罪的侦破困难D网络自身所具有的开放性E为获取巨大的经济利益F法律意识、安全意识、责任意识淡薄G道德观念缺乏答案:ABCDEF参考答案:ABCDEF得分:2.0036.按商业活动的运行方式来划分,电子商务可以分为( )。A间接电子商务B完全电子商务C非完全电子商务D直接电子商务答案:BC参考答案:BC得分:2.0037.威胁网络信息安全的软件因素有( )。A外部不可抗力B缺乏自主创新的信息核心技术C网络信息安全意识淡薄D网络信息管理存在问题答案:BD参考答案:BCD得分:38.加强对互联网不良信息的行政监管要( )。A.将专项治理行动制度化和常态化B.设立专门的行政监管部门C.提高互联网监管执法人员的业务水平D.加强对互联网信息源的监控答案:ABCD参考答案:ABCD得分:2.0039.威胁网络信息安全的软件因素有( )。A外部不可抗力B缺乏自主创新的信息核心技术C网络信息安全意识淡薄D网络信息管理存在问题答案:BD参考答案:BCD得分:40.网络环境下的舆论信息主要来自( )。A新闻评论BBBSC博客D聚合新闻答案:ABC参考答案:ABCD得分:判断题(共10题 每题2.00分)41.2.减少温室气体排放在很大程度上等价于增加新能源、清洁能可再生能源在能源结构中的使用比列,提高能源效率答案:A参考答案:A得分:2.0042.网络社会在本质上与现实社会是不相同的。( )答案:B参考答案:B得分:2.0043.国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”( )答案:A参考答案:A得分:2.0044.网络舆论的起点是出现在网络公共话语空间的某个话题也是网络舆论形式的必要条件。( )答案:A参考答案:A得分:2.0045.4.碳排放问题成为中美关系的最大问题答案:B参考答案:A得分:46.传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。( )答案:B参考答案:B得分:2.0047.互联网是虚拟的,自然灾害不会对它造成影响。( )答案:B参考答案:B得分:2.0048.6.我省是全国人均碳排放量最低的省份之一,全国碳盈余最多的省份答案:B参考答案:A得分:49.最早的互联网是由美国国防部高级研究计划局(ARPA)建立的,从网络原初意义上讲,互联网可以说是美苏冷战的产物。( )答案:A参考答案:A得分:2.0050.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的。 ( )答案:A参考答案:A得分:2.00

    注意事项

    本文(2014网络安全建设与网络社会管理计划.doc)为本站会员(一***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开