网络安全建设培训资料

上传人:F****n 文档编号:93501406 上传时间:2019-07-23 格式:DOCX 页数:56 大小:61.88KB
返回 下载 相关 举报
网络安全建设培训资料_第1页
第1页 / 共56页
网络安全建设培训资料_第2页
第2页 / 共56页
网络安全建设培训资料_第3页
第3页 / 共56页
网络安全建设培训资料_第4页
第4页 / 共56页
网络安全建设培训资料_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《网络安全建设培训资料》由会员分享,可在线阅读,更多相关《网络安全建设培训资料(56页珍藏版)》请在金锄头文库上搜索。

1、电子商务按商业活动运作方式分类可分为( )(5 分) A、 完全电子商务 B、 不完全电子商务 C、 企业电子商务 D、 互联网电子商务 正确答案:A, B网络主体要提高自身的道德修养,要做到(ABD)方面。网民围绕网络编辑已推出的话题各抒己见,讨论交锋,发布网络评论文章称之为(C 网络论坛言论)在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。 () 正确法律体系内部的统一,为社会得到稳定的秩序提供了前提。( 正确)1.发达国家中第一个对互联网不良言论进行专门立法监管的国家是(C )。A、美国 B、英国 C、德国 D、新加坡Internet的雏形ARPANET是(1969年)建立起来的

2、网络社会的主体既要遵守现实社会道德又要遵守() A. 社会规则 B. 法律 C. 网络道德 D. 道德规范 参考答案:C为什么要加强网络媒体的建设(D) A. 论坛BBS、丧失网络舆论霸主的地位B. 移动互联崭露头角C. 社交网站的社会动员潜力 D. 媒体关注社会生活的角度转向反常 按照交易对象分,电子商务可以分为(AC)诚信原则是现实社会行为主体进行人际交往额基本准则,同样也是网络主体进行信息交流的基本保障。(对)网络社会具有先进性、开放性、自由性、虚假性等特点。错信息安全是信息时代人类生存和发展的根本条件。( 不正确 )在瑞典,目前已有约64%的父母在家用电脑中安装过滤软件,约束孩子上网行

3、为。( ) 正确在网络知识产品保护方面,重点加强( BCD ) A、加强网络基础设施 B、加强网络管理 C、加强知识产权的技术保护 D、加强网络道德建设下列属于影响网络信息安全的硬件因素是(ABCD)以下属于网络安全影响社会安全的是? A. 利用网络宣传虚假新闻 B. 制造病毒,攻击网络 C. 发布黄色、暴力信息 D. 进行网上转账交易 答案:ABC对于提高人员安全意识和安全操作技能来说,安全管理最有效的是(教育培训)。实施电子政务的发达国家中,起步较早且发展最为迅速的国家是:( A ) A 美自主性、自律性、()和多元性都是网络道德的特点。C、开放性 世界银行认为电子政府主要关注的是(ABC

4、D)网络违法犯罪的客观社会原因主要有? A. 互联网立法的不健全性 B. 技术给网络违法犯罪的防治带来挑战 C. 网络违法犯罪的侦破困难 D. 网络自身所具有的开放性 答案:ABCD在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。() 错全面信息化是信息化的高级阶段,它是指一切社会活动领域里实现全面的信息化。 ( ) 不正确传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。()从法律角度来看,信息安全主要是对合法网络信息及信息平台(如操作系统、数据库)等的保护与违法网络信息内容的法律管制等两个大方面。(对) 专业技术人员树立科学的网络政务

5、安全观是进行网络政务安全管理的前提条件( 对 )2012年底我国移动互联网用户突破( B )亿 A、1亿 B、6亿 C、8亿 D 、9亿2、(D )是加强对互联网不良信息的行政监管 A、完善目前互联网建设的法律法规B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制D、设立专门的行政监管部门3、解决互联网安全问题的根本条件(B)。A、提高整个社会网民的互联网道德本质B、严格实行互联网监管 C、采取矿物学方法进行探测D、加强法制手段管理4、在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是( B)。A、网络级安全措施B.系统级安全措施 C、应用

6、级安全措施 D、以上均不是5、( B)不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题。A、网络社会的隐蔽性 B、网络社会的开放性C、网络社会的虚拟性 D、网络社会的真空性6、下面所列的(C )安全机制不属于信息安全保障体系中的事先保护环节。 A、数字证书认证B、防火墙 C、杀毒软件 D、数据库加密7、安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于(B )控制措施。 A、管理B、检测 C、响应 D、运行8、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动

7、机 B、网络犯罪、网络色情 C、网络色情、高智能化D、犯罪动机,高智能化10、网络不良信息中,影响最为严重的是(A ) A、网络谣言 B、网络暴力C、网络赌博 D、网络诈骗11、网络违法犯罪作为网络发展的一种负面产物,是一种典型的(B )。A、高破坏性的违法犯B、智能型违法犯罪 C、高自动化的违法犯罪 D、高技术性的违法犯罪14、有专门制定单行的网络犯罪法律的典型国家是( A)。A、美国B、英国 C、德国 D、新加坡15、由于网络发展具有超时空性,突破了传统时空的界限,并且网络的操作具有( D )、传播具有广泛性,网络用户的匿名性等特点,因此,对违法犯罪行为的侦察、取证、行为主体的确定等方面都

8、存在很大的难度。A、复杂性 B、简易性 C、多样性 D、跨国性17、截至2013年6月底,我国网民规模达到(B )。A、4.91亿 B、5.91亿 C、6.91亿 D、7.91亿18、通过网络平台建立起来的网络舆论,它反映着网民和公众的情绪和意见,其中也混杂着网民和公众一些理性与非理性的成分,在一定时间内具有(B )和一致性。 A、多样性B、持续性 C、间断性 D、复杂性19、( A)作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最A、美国 B、日本 C、中国 D、德国、20、在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C ) A、可用性的攻B、完整性的攻

9、击 C、保密性的攻击 D、真实性的攻击1、人民网的新闻评论性专栏“人民时评”属于网络舆论的(D )表现形式A、博客B、网络即时评论或跟帖C、网络论坛言论D、网络评论专栏2、从静、动角度来看,网络信息的静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、(B )和真实性A、一致性B、完整性C、重复性D、可用性4、网络政务安全管理主要包括安全管理需求分析,( D ),安全管理的具体实施三大流程。A、安全管理的制定B、安全管理流程的规划C、安全管理结果的反馈D、安全管理规划的评估5、( B )是互联网最早的雏形A、通信协议B、阿帕网C、TCP/IP协议D、NSFNET6、(A )是网络管理的核

10、心A、自律B、政府C、网络技术D、网民网络信息的真实性是要保证数据的( A 发送源头)不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术。7、法律的规制、行政机构的监管、及( D )技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善C、加大道德教育D、行业的自律8、网络道德原则中的( C )是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。A、全民原则B、兼容原则C、自由原则D、诚信原则10、按使用网

11、络的类型划分,电子商务可以分为区域化电子商务、远程国内电子商务、( D )A、基于Intranet的电子商务B、间接电子商务C、非完全电子商务D、全球电子商务11、下面哪些不是信息安全基础设施策略的目标( C)A、指派和传达信息安全责任B、概括一个用于部门间安全合作和协调的框架C、出于管理和维护书面策略的目的指派所有权D、确定寻求组织外包的独立专家建议的好处12、( C )是世界上首个强制实行网络实名制的国家A、日本B、美国C、韩国D、新加坡13、信息安全领域内最关键和最薄弱的环节是( D )。A、技术B、策略C、管理制度D、人( C )是世界上首个以直接破坏现实世界中工业基础设施为目标的蠕虫

12、病毒,被称为网络“超级武器”。 C、震网病毒 14、互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是( A )。A、文明上网B、下载歌曲C、下载电影D、传播15、下列关于互惠原则说法不正确的是( C )。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正17、下列的( A )犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A、窃取国家秘密B、非法侵入计算机信息系统C、破坏计算机信息系统D、利用计算机实施金融诈骗18、数据保密性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据

13、被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据是由合法实体发出的最小特权、纵深防御是网络安全原则之一。()对我国互联网不良信息的生存空间主要有( AD )。 A、独立的服务器 B、托管服务器 C、租用服务器 D、国内的一些主流网站19、信息安全经历了三个发展阶段,以下( B)不属于这三个发展阶段。A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段20、(C )现已是一个国家的重大基础设施。A、信息技术B、科技化C、信息网络D、网络经济1、2011年,( D )成为全球年度获得专利最多的公司

14、。A、百度B、微软C、苹果D、谷歌4、从社会层面的角度来分析,信息安全在( A )方面得到反映。A、舆论导向、社会行为、技术环境B、舆论导向、黑客行为、有害信息传播C、社会行为、黑客行为、恶意信息传播D、社会行为、技术环境、黑客行为5、B2B是指( A )A、企业对企业的电子商务B、企业对消费者的电子商务C、企业对政府的电子商务D、消费者对政府的电子商务6、从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是( D )A、资格刑B、罚金刑C、剥夺政治权利D、自由刑9、( B )是网络舆论应急管理的第一要素A、事件处置 B、时间C、舆论引导D、舆论分析10、我国对互联网信息安

15、全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有( A)。A、及时预警、快速反应、信息恢复B、入侵检测、信息备份、信息恢复C、及时预警、信息备份、信息恢复D、入侵检测、快速反应、信息冗余11、信息保护技术措施中最古老、最基本的一种是( C )。A、防火墙B、病毒防护C、加密D、入侵检测12、我国网络舆论的特点( D )。A、可操作性B、匿名性C、社会危害性D、信任冲击性13、我国制订互联网法律、政策的根本出发点(D )。A、加快互联网的发展速度B、加快人们生产生活方式C、加快互联网对经济社会的推动D、加快发展互联网15、网络道德的特点是( D )。A、自主性B、多元性C、开放性D、以上皆是网络道德的特点是(ABCD)17、网络安全的特征,分为网络安全技术层面和( B )A、网络安全法律层面B、网络安全社会层面 C、网络安全管理层面D、网络安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号