信息网络安全专业技术人员继续教育习题及答案.doc

上传人:坚持 文档编号:4238924 上传时间:2019-10-07 格式:DOC 页数:129 大小:221.50KB
下载 相关 举报
信息网络安全专业技术人员继续教育习题及答案.doc_第1页
第1页 / 共129页
信息网络安全专业技术人员继续教育习题及答案.doc_第2页
第2页 / 共129页
信息网络安全专业技术人员继续教育习题及答案.doc_第3页
第3页 / 共129页
信息网络安全专业技术人员继续教育习题及答案.doc_第4页
第4页 / 共129页
信息网络安全专业技术人员继续教育习题及答案.doc_第5页
第5页 / 共129页
点击查看更多>>
资源描述

1、互联网内容安全管理第1章 互联网信息内容安全管理概述1、 判断题1、 国家信息,是指事关国家安全和社会稳定的能以数字表现的一切情报、资料、数据等,涉及金融、医疗、教育、军队等关键部门,可以划分为国家内部信息和国家外部信息。(对)2、 国家外部信息,是指国家在对外交往过程中产生的关系国家安全的信息,包括但不限于国家贸易、战争等信息。(对 )3、 组织内部信息主要包括市场环境信息和用户信息。( 错 )4、 市场环境信息包括国际动向、国民动向、产业界动向和竞争态势等信息资源。(对)5、 个人信息包括位置数据、宗教信仰、网络标识符、金融、基因、生物特征等。(对 )6、 信息的共享不仅不会降低信息的价值

2、,在共享过程中的信息交流反而会增加信息量,衍生出更多的资源。(对 )7、 在我国现有的互联网管理实践中,对管理作了扩大理解,基本将“管理”与“治理”作同义词用。( 对 )8、 20062020年国家信息化发展战略将“加强互联网管理”作为我国信息化发展的九大保障措施之一。(错 )9、 早期互联网治理的重点是互联网结构层面的治理,如对域名的管理、对IP地址分配的管理、对网络之间的费用结算等问题。(对 )10、 不良信息和有害信息的网络渗透是互联网在意识形态领域的不良影响之一。(对 )11、 在互联网治理中,结构层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。( 错 )12、 在信息安全

3、保障的三大要素(人员、技术、管理)中,技术要素居主导地位。( 错 )13、 信息的机密性,是指保留授权访问的信息披露限制,包括个人隐私和私有信息的保护。( 对 )14、 中华人民共和国公安部发布的信息安全技术 互联网交互式服务安全保护要求(GA 12772015)强制性标准自2016年1月1日起实施。(对 )15、 仿冒、假借国家机构、社会团体及其工作人员或者其他法人名义散布的信息属于我国现阶段监管的违法有害信息。(对 )2、 单选题1、 中共中央办公厅、国务院办公厅印发的20062020年国家信息化发展战略将( )作为我国信息化发展的九大保障措施之一。A.加强互联网治理 B.加强互联网管理C

4、.加强互联网监管 D.加强互联网监督2、 2014年在( )举行的“互联网治理的未来全球多利益相关方会议”重申了互联网治理“多利益相关方”模式以及兼容并包、自上而下的参与方式,认为这是确保互联网广泛接入、开放、安全、可信的关键。A.印度 B.巴西 C.韩国 D.日本3、 早期互联网治理的重点是互联网( )层面的治理,如对IP地址分配的管理,网络之间的费用结算等问题。A.结构 B.功能 C.意识 D.思想4、 在互联网的治理中,( )层面治理的生命周期最长,且随着互联网的发展呈绝对上升的趋势。A.结构 B.功能 C.意识 D.思想5、 互联网结构层面的治理包括( )。A.确立网络规范 B.内容分

5、级 C.隐私保护 D.域名管理6、 ( )是有中国互联网行业及与互联网相关的企事业单位自愿结成的行业性的、全国性的、非营利性的社会组织。A. 中共中央网络安全和信息化领导小组 B.中央网信办C.互联网违法和不良信息举报中心 D.中国互联网协会7、 根据中共中央办公厅、国务院办公厅关于加钱和赶紧互联网管理工作的意见的规定,授权( )负责全国互联网信息内容安全管理工作。A. 国家互联网信息办公室 B.电信主管部门C.工业和信息化部 D.公安部8、 ( )也被称为“谁运营谁负责”原则,即互联网切实加强内部管理和对所接入互联网站的管理,明确其权利和责任。A.主体责任原则 B.行政监管原则 C.行业自律

6、原则 D.公众参与原则9、 在我国,计算机病毒的防治工作归属于( )管理。A.公安部 B.工信部 C.商务部 D.国家新闻出版广电总局3、 多选题1、 敏感个人信息,是指具有小强隐蔽性的个人信息,包括但不限于( )。A.姓名 B.宗教信仰 C.政治观点 D.医疗2、 信息是以物质介质(如计算机、互联网、书本、手机等)为载体,传递和反应世界各种事物存在方式、运动状态的表征,其特征表现为( )。A.可传递性 B.共享性、时效性 C.可转换性 D.依附性3、 国家内部信息包括( )。A.国家秘密 B.对外政策 C.立法 D.国家贸易4、 2014年6月,在中国与联合国首次联合举办的“信息和网络安全问

7、题国际研讨会”上,中国正式提出了维护网络空间安全的原则包括( )。A.和平原则 B.主权原则 C.共治原则 D.普惠原则5、 根据互联网的发展阶段,互联网治理的层面包括( )。A.结构层面 B.功能层面 C.意识层面 D.思想层面6、 互联网功能层面的治理包括( )。A.发垃圾邮件 B.隐私保护 C.内容分级 D.确立网络规范7、 信息安全保障的三大要素是( )。A.人员 B.技术 C.政策 D.管理8、 信息安全管理的主体包括( )。A.国家 B.组织 C.个人 D.行业协会9、 根据计算机信息网络国际联网安全保护管理办法,下列属于违法有害信息的是( )。A.煽动抗拒、破坏宪法和法律、行政法

8、规实施的信息B.宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的信息C.公然侮辱他人或者捏造事实诽谤他人的信息D.损害国家机关信誉的信息10、 中国互联网违法和不良信息举报中心的主要职责包括( )。A.接受和处置社会公众对互联网违法和不良信息的举报B.指导全国各地网站开展举报工作C.指导全国各地各网站开展举报工作D.开展国际交流,向境外网站举报违反中国法律法规的有害信息11、 互联网信息内容安全的行政监管优势包括( )。A.权威性 B.公正性 C.政策性 D.技术专业性12、 互联网信息内容安全管理的基本原则包括( )。A.主体责任原则 B.行政监管原则 C.行业自律原则 D.公众

9、参与原则13、 “谁运营谁负责”原则中的运营主体包括( )。A.用户 B.企业 C.互联网接入服务提供者 D.互联网信息服务提供者14、 互联网信息内容安全管理的意义包括但不限于( )。A. 维护国家安全 B.维护公共安全 C.维护文化安全 D.维护个人隐私第2章 互联网信息内容安全管理的法律体系1、 判断题1、 美国2002年通过的国土安全法旨在扩大警方监视互联网或监听电话的职权范围,再将用户数据资料提供给警方,赋予互联网服务提供商更大的自由。(对 )2、 2001年美国出台爱国者法,授予美国国家安全局、联邦调查局等机构三项反恐监控特权。(对 )3、 1984年美国制定了专门惩治计算机犯罪的

10、伪造连接装置及计算机欺诈与滥用法,这是美国通过的第一部关于计算机安全与犯罪的法律。( 对 )4、 美国1986年颁布的电子通讯隐私法是迄今为止美国最全面和最重要的规范政府如何收集、如何处理个人数据等行为的法案。( 错 )5、 欧盟理事会2001年11月通过的网络犯罪公约全面规定了计算机信息系统犯罪。( 对 )6、 美国2001年5月通过了关于协调信息社会版权及临接权若干方面的第2001/29/EC号指令,保护美国版权的邻接权。( 错 )7、 英国1990年计算机滥用法列举了未经授权侵入计算机、带有其他犯罪意图非法侵入计算机、未经授权修改计算机程序或数据三种计算机滥用方面的犯罪。( 对 )8、

11、英国2013年修订通过的诽谤法统一了网络诽谤争议的审判原则,提现了英国在个人数据和隐私保护领域的探索。(对 )9、 2006年7月8日俄罗斯国家杜马通过的个人数据法是俄罗斯联邦个人信息保护的重要部门法。(对 )10、 2006年7月8日俄罗斯国家杜马通过的个人数据法被称为网站黑名单法。( 错 )11、 新加坡保护个人信息及隐私的规定最早提现在2012年新加坡国会通过的个人信息保护法案。( 错 )12、 刑法第285条、第286条、第287条是有关计算机信息系统安全保护方面的条款。(对 )13、 我国颁布的信息安全等级保护管理办法将信息系统的安全保护等级分为六级,以更好地保护信息系统的安全。(

12、错 )14.工信部2013年9月开始施行电话用户真实身份信息登记规定和电信和互联网用户个人信息保护规定。( 对)15.我国信息网络传播权保护条例 规定,为了保护信息网络传播权,权利人可以采取技术措施。(对)16.目前,我国没有专门的隐私保护法律,可适用的法律法规主要有全国人大常委会关于加强网络信息保护的决定、刑法等。(对 )17.2016年1月1日实施的信息安全技术 互联网交互式服务安全保护要求 标准明确定义了个人电子信息。(对)2、 单选题1、2001年美国出台的爱国者法的期限经过数次延长,最终有效期至。( )A.2015年6月 B.2014年6月 C.2015年12月 D.2014年12月

13、2、1987年美国制定计算机安全法,规定( )负责开发联邦计算机系统的安全标准。A.美国国家标准技术研究院 B.国土安全部 C.国家安全局D.商务部3、2000年10月3日,由英国议会通过并由女王批准,发布了。( )A. 通信截获法 B.通信监控权法 C.调查权管理法 D.警察和司法法4、1998年美国通过的儿童在线隐私保护法适用于美国管辖之下的自然人或单位对( )以下儿童在线个人信息的收集。A.10岁 B.11岁 C.12岁 D.13岁5、 云计算与大数据的发展掀起个人隐私保护的新高潮,未来应对数字经济的新挑战,欧盟的( )明确提出了数据的携带权和被遗忘权。A.1995年关于设计个人数据处理

14、的个人保护以及此类数据自由流动的指令 B.2012年一般数据保护条例 C.2001年隐私和电子通信条例 D.2005年数据留存指令6、 2005年欧盟数据留存指令规定,各成员国需确保留存的数据自流通之日起,得留存( )以上。A.8个月 B.10个月 C.6个月 D.12个月7、 2012年我国通过( ),明确规定国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。A. 全国人民代表大会常务委员会关于加强网络信息保护的决定 B. 电话用户真实身份信息登记规定 C. 电信和互联网用户个人信息保护规定D. 刑法修正案(七)8、 信息安全等级保护管理办法将信息系统的安全保护等级分为( ),以更好

15、地保护信息系统的安全。A.三级 B.四级 C.五级 D.六级9、 新加坡个人信息保护的专项立法是( )。A. 行业内容操作守则 B.广播法 C. 反垃圾邮件法 D.个人信息保护法案10、 根据计算机信息系统安全保护条例的规定,计算机信息系统安全等级的划分标准和安全等级保护的具体办法,由( )会同有关部门制定。A. 公安部 B.网信部 C. 中共中央信息化领导小组D.工信部11、 根据信息安全等级保护管理办法的规定,信息系统安全保护等级的第一级指的是( )。A. 信息系统受到破坏后,会对公民、法人和其他住址的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 B. 信息系统

16、受到破坏后,会对公民、法人和其他组织的合法权利造成损害,但不损害国家安全、社会秩序和公共利益 C. 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害 D. 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害12、 根据信息安全等级保护管理办法的规定,信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行( )自查。A.一次 B.两次 C.三次 D.四次13、 根据信息安全等级保护管理办法的规定,已运营的第( )级以上信息系统,应当在安全保护等级确定后

17、( )内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A.一 30日 B.二 30日 C.一 60日 D.二 60日14、 根据信息安全等级保护管理办法的规定,涉密信息系统使用的信息安全保密产品应当通过( )授权的检测机构依据有关国家保密标准进行的检测。A.国家保密局 B.公安部 C.通信管理局 D.工信部15、 运用密码技术对信息系统进行系统等级保护建设和整改的,必须采用经( )批准使用或则准于销售的密码产品进行安全保护。A.国家保密局 B.网络安全保卫局 C.国家密码管理部门 D.外交部16、 根据知识产权海关保护条例的规定,个人携带或者邮寄进出境的物品,超出自用、合理数

18、量,并侵犯该条例规定的知识产权的,由( )予以没收。A.公安局 B.海关 C.知识产权保护局 D.国家安全局17、 公民享有( ),有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。A.姓名权 B.肖像权 C.荣誉权 D.名誉权18、 根据电信和互联网用户个人信息的保护规定的规定,电信业务经营者、互联网信息服务提供者应当建立用户投诉处理机制,公布有效的联系方式,接受与用户个人信息保护有关的投诉,并自接到投诉之日起( )内答复投诉人。A.5日 B.10日 C.15日 D.20日19、 根据互联网信息服务管理办法的规定,互联网信息服务提供者和互联网接入服务提供记录上网用户的上网时间

19、、用户账号、互联网地址或者域名等信息的记录备份应当保存( ),并在国家有关机关依法查询,予以提供。A.30日 B.60日 C.90日 D.120日20、 根据电信和互联网用户个人信息保护规定,( )不属于电信业务经营者、互联网信息服务提供者在提供的过程中收集、使用用户个人信息应当遵循的原则。A.合法原则 B.正当原则 C.自愿原则 D.必要原则3、 多选题1、2001年美国出台爱国者法,该法授予美国国家安全局,联邦调查局等机构三项反恐监控特权,包括( )。A. 截取和长期存储公民通信数据B. 使用“漫游窃听装置”坚挺嫌疑人通话 C. 追踪“独狼”恐怖嫌疑人 D. 随时截取公民的通信数据2、 美

20、国1974年颁布的隐私权法案在保护个人信息方面有着无可期待的地位,法案规定个人信息主体的权利包括( )。A.删除权 B.公开权 C.访问权 D.修改权3、 在“棱镜门”事件后,美国对链接的合法性和适用范围进行了深刻讨论,代表性成果包括( )等立法。A情报和通讯技术报告建议B.通信协助执行法 C外国情报监听法 D.美国自由法案4、 欧盟理事会2001年11月通过的网络犯罪公约将涉及计算机数据和系统的机密性、完整性和可用性的犯罪详细划分为( )等方面。A.非法访问和非法监听 B.数据干扰 C.系统干涉 D.设备滥用5、 刑法第286条之一的规定,网络服务提供者有( )情形的,处3年以下有期徒刑、拘

21、役或者管制,并处或者单处罚金。A. 致使违法信息大量传播的B. 致使用户信息泄露,造成严重后果的 C. 致使刑事案件证据灭失,情节严重的 D. 有其他严重情节的6、 治安管理处罚法第29条规定,有( )行为之一的,处5日以下拘留;情节较重的,处5日以上10日以下拘留。A. 违反国家规定,侵入计算机信息系统,造成危害的B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的 C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的 D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的7、 根据信息安

22、全等级保护管理办法的规定,第三级以上信息系统应当选择使用符合以下( )条件的信息安全产品。A. 产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中国人民共和国境内具有独立的法人资格B. 产品的核心技术、关键部件具有我国自主知识产权 C. 产品研制、生产单位及主要业务、技术人员无犯罪记录 D. 产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序的功能8、 根据信息安全等级保护管理办法的规定,涉密信息系统按照所处理信息的最高密级,分为( )。A. 秘密B.绝密 C.机密 D.商密9、 根据我国反恐怖主义法的规定,( )等主管部门对含有恐怖主义、极端主义内容的信息,应

23、当按照职责分工,及时责令有关单位停止传输、删除相关信息,或则关闭相关网站、关停相关服务。A. 网信B.电信 C.公安 D.国家安全10、 根据商用密码管理条例的规定,境外组织或则个人在中国境内使用密码产品或者有密码技术的设备,必须报经国家密码管理机构比准,但( )除外。A. 外国驻华外交代表机构 B.领事机构 B. 国际组织驻华代表机构 D.外国驻华商务机构11、 根据商用密码管理条例的规定,在商用密码产品的研制、生产过程中违反安全、保密规定等情况的,由国家密码管理机构根据不同情况分别会同( )给予警告,责令立即改正。A.国防机关 B.公安机关 C.国家安全机关 D.国家情报机构12、 根据安

24、全保护条例计算机信息系统安全保护条例的规定,公安机关对计算机信息系统安全保护工作行使的监督职权包括( )。A. 监督、检查、指导计算机信息系统安全保护工作 B. 查处危害计算机信息系统安全的违法犯罪案件 C. 履行计算机信息系统安全保护工作的其他监督职责 D. 监控公民的个人信息13、 根据未成年人保护法的规定,对未成年人的信件、日记、电子邮件,任何组织或者个人不得隐匿、毁弃,处因追查犯罪的需要,由( )依法进行检查。A.公安机关 B.人民法院 C.国家安全机关 D.人民检察院14、 根据我国民事诉讼法的规定,人民法院审理民事案件,除涉及( )以外,应当公开进行。A.国家机密 B.个人隐私 C

25、.商业秘密 D.法律另有规定的15、 根据我国民事诉讼法的规定,( ),当事人申请不公开审理的,可以不公开审理。A.有关隐私案件 B.国家秘密的案件 C.离婚案件 D.涉及商业秘密的案件16、 根据我国反恐怖主义法的规定,反恐怖主义工作领导机构、有关部门和单位、个人应当对履行反恐怖主义工作尽职、义务过程中知悉的( )予以保密。A. 国家情报 B.商业秘密 C.个人隐私 D.国家秘密17、 根据互联网安全保护技术措施规定的规定,互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括( )。A. 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B. 重要数据库和系

26、统主要设备的冗灾备份措施 C. 记录并保留用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施 D. 法律、法规和规章规定应当落实的其他安全保护技术措施18、 根据我国刑事诉讼法的规定,公安机关在立案后,对于( ),根据侦查犯罪的需要,经过严格的审批手续,可以采取技术侦查措施。A. 危害国家安全犯罪 B.恐怖活动犯罪 B. 黑社会性质的组织犯罪 D.重大毒品犯罪19、 人民检察院在立案后,对于( ),根据侦查犯罪的需要,经过严格的批准手续,可以采取技术侦查措施,按照规定交有关机关执行。A. 重大的贪污、贿赂犯罪案件 B. 利用职权实施的严重侵犯公民人身权利的重大犯罪案件

27、 C. 危害社会管理秩序的案件 D. 危害国家安全的案件第3章 我国互联网信息内容安全管理机构1、 判断题1、 2014年2月27日中央网络安全和信息化领导小组正式成立。(错 )2、 中央网络安全和信息化领导小组组长由国务院总理李克强担任。(错 )3、 我国的互联网信息内容监管机构还存在诸多缺陷,需要持续改进,以适应新技术新应用的发展。( 对 )4、 国家食品药品监督管理总局是互联网信息内容安全的综合管理机构。( 错 )5、 国家反恐工作领导小组是互联网信息内容安全管理的综合机构。( 错 )6、 国家安全部是互联网信息内容安全管理的专项管理机构。( 对 )7、 2014年8月26日,国务院专门

28、发布国发【2014】33号文,授权国家互联网信息办公室负责全国互联网信息内容管理工作,并负责监督管理执法。( 对 )8、 根据中办发【2010】24号文件的规定,公安部负责互联网行业管理,制定互联网行业规划、政策和标准等。( 错 )9、 国家互联网信息办公室的主要职责包括,落实互联网信息传播方针政策和推动互联网信息传播法制建设,指导、协调、督促有关部门加强互联网信息内容管理等。( 对 )2、 单选题1、 中央网络安全和信息化领导小组成立于( )。A. 2013年12月B. 2014年1月C.2014年2月 D.2014年3月2、 根据中办发【2010】24号文件的规定,( )负责互联网行业管理

29、,制定互联网行业规划、政策和标准等。A. 国务院B.工信部 C.互联网信息办公室 D.公安部3、 中国“反恐怖工作领导小组”于( )正式成立,下设领导小组办公室和反恐作战计划处等部门。A. 2012年8月B.2013年8月 C.2014年8月 D.2015年8月4、 公安部1997年12月30日发布计算机信息网络国际联网安全保护管理办法,将( )的监督职权扩展到信息网络的国际联网领域。A.公安机关B.工信部 C.国务院 D.外交部3、 多选题1、 2010年我国关于加强和改进互联网管理工作的意见明确规定,在互联网信息内容安全管理问题上,以( )部门为主。A. 政府B.互联网信息内容主管部门 C

30、.电信主管部门 D.公安部门2、 中央网络安全和信息化领导小组的任务包括( )。A. 有丰富全面的信息服务,繁荣发展的网络文化B. 有良好的信息基础设施,形成实力雄厚的信息经济C. 有高素质的网络安全和信息化人才队伍D. 积极开展双边、多边的互联网国际交流合作3、 工业和信息化部的职责包括( )。A. 制定互联网行业规划、政策和标准 B. 负责基础电信运营组织、互联网接入服务组织的市场准入、退出和日常监督 C. 负责电信业务经营许可和非经营性网站备案 D. 负责互联网域名、IP地址资源管理及国际协调4、 国家保密局的主要职责包括( )。A. 依法履行保密管理职能,监督、检查保守国家秘密法及其保

31、密法规、规章的实施 B. 制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议 C. 拟订保密法规,经立法机关批准后颁布 D. 制定或会国家保密局与有关部门制定保密规章制度5、 国家工商行政管理总局的主要职责包括( )。A. 负责市场监督管理和行政执法的有关工作,起草有关法律法规草案,制定工商行政管理规章和政策 B. 承担依法规范和维护各类市场经营秩序的责任,负责监督管理市场交易行为和网络商品交易及有关服务的行为 C. 制定和组织实施国家保密工作计划,提出改进和加强保密工作的全局性、政策性建议D. 建立食品安全隐患排查治理机制,制定全国食品安全检查年度计划、重大整顿治理方

32、案并组织落实第4章 互联网违法有害信息的认定1、 判断题1、 识别公民个人身份的电子信息和设计公民个人隐私的电子信息是同一概念。( 错 )2、 对大多数人乌海的某些信息,对未成年人或某些群里仍可能提现为有害。( 对 )3、 互联网违法有害信息的实施,包括制作、复制、发布、查阅(浏览)或传播等行为。( 对 )4、 对未先行公开的边境安全执法信息(如安检技术或算法、边控的时间地点等)的披露,属于泄露国家秘密违法的有害信息。(对 )5、 组织和利用邪教可能同时涉及颠覆国家政权和破坏国家统一、破坏国家宗教政策的违法有害信息的行为。( 对 )6、 散布险情、疫情、警情等违法有害信息具有针对不特定的自然人

33、或者单位、公共事件的特征。( 对 )7、 散布险情、疫情、警情等违法有害信息具有造成虚拟网络空间公共秩序严重混乱的特征。( 错 )8、 社会公益事业建设、抢险救灾、优抚、救济、社会捐助等款物的管理、使用和分配情况的信息不属于政府应重点公开的信息。(错 )9、 政府信息公开是减少和降低仿冒或者假借政府等机构及企业散布信息的违法有害信息社会危害性的关键所在。( 对 )10、 外国人在中国境内未经主管机关批准不得参加中国公民举行的集会、游行、示威。( 对 )11、 采取不报经国家批准,擅自发行、销售网络彩票的方式,属于试试赌博违法有害信息的行为。( 对 )12、 编写并发表关于黑客攻防的电子书属于传

34、授犯罪手段和方法的违法有害信息。( 错 )13、 利用互联网侮辱他人或者捏造事实诽谤他人的犯罪行为适用我国刑法关于侮辱罪、诽谤罪的规定。( 对 )14、 上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向被害人索取财物属于侮辱、诽谤他人违法有害信息的行为,构成敲诈勒索罪。( 对 )15、 通过网页快照形式提供或显示的作品不会侵犯网上著作权。(错 )16、 故意或者破坏技术措施,故意制造、进口或者向公众提供主要用于避开或者破坏技术措施的装置或者部件的,构成侵犯网上著作权的行为。( 对 )17、 在互联网环境下,非法截获、篡改、删除他人电子邮件或者其

35、他数据资料,侵犯公民通信自由和通信秘密的犯罪,依照刑法关于侵犯通信自由罪的规定追究刑事责任。(对 )18、 在BBS、论坛、微博等公共交流平台上发帖,讲解特定犯罪方法,可能构成传授犯罪方法罪。( 对 )2、 单选题1、 不作为保守国家秘密法规定的国家秘密的是( )。A. 政府运行连续性计划信息B. 处于行政诉讼阶段的信息C. 政府采购国产操作系统的信息D. 未公开的重大自然灾害和响应情况信息2、 美国授权( )对涉及化学武器或恐怖行为、计算机欺诈及滥用等行为进行通信监听。A. 国土安全部 B.商务部B. 国家情报机构 D.国家安全和司法部门3、 下列关于违法和有害的区别与联系的说法,不正确的是

36、( )。A. 违法须有法律的明文规定B. 违法可以是违反社会公序良俗的行为 C. 有害与否包含了主观价值和道德价值D. 违法的必然有害,有害的必然违法4、 目前为止邪教实施的违法有害信息行为不包括( )。A. 颠覆国家政权 B.破坏国家统一B. 破坏国家宗教政策 D.扰乱金融秩序5、 属于散布险情、疫情、警情等违法有害信息的是( )。A. 某甲路过某地火灾现场,拍照、视频并上传到个人空间B. 某乙从医院病友处听到某新型禽流感发生的消息,发布在朋友圈C. 某丙聚集朋友在飞机上打牌,说出“炸弹”等牌语 D. 某丁公务员考试中,发帖怀疑结果内定6、 不属于政府信息公开的是( )。A. 行政机关机构设

37、置、职能、办事程序B. 重大建设项目的批准和实施情况 C. 城乡建设和管理的重大事项 D. 政府采购关键信息基础设施服务7、 关于集会游行示威说法不正确的是( )。A. 不得携带武器、管制刀具B. 负责人可在举行日期的5日前向主管机关递交申请或通过电话短信申请C. 不得包围、冲击国家机关D. 不得占领公共场所、拦截车辆行人或者聚众堵塞交通8、 不属于赌博信息的是( )。A. 淘宝网销售彩票 B.进行下注软件程序开发B. 将游戏中获取的Q币出售变现 D.通过赌博形式实施行贿9、 属于违禁品。管制物品信息的是( )。A. 窃听窃照专用器材 B.不具有杀伤性的仿真枪 B. 化学品 D.打火机、火柴1

38、0、 不属于教唆犯罪、传授犯罪手段和方法信息的是( )。A. 利用僵尸网络进行DDoS攻击B. 教授制作钓鱼网站 C. 教授利用感冒药制造冰毒 D. 在微信群内发信教唆去市政府请愿11、 不属于网络诽谤违法有害信息的是( )。A. 在网上捏造损害他人名誉的事实B. 以发帖为由对他人实施威胁 C. 在网上提供删帖服务D. 对某政府官员实名举报12、 不属于受保护的个人电子数据的是( )。A. 医院在线挂号信息B. 电子邮件的收件人C. 登录购物网站的姓名和密码 D. 某明星的实名微博认证13、 不属于可识别个人的信息是( )。A.手机号码 B.电子邮件地址 C.QQ昵称 D.银行卡CVV14、

39、按照现有法律规定,一下不属于个人隐私的信息是( )。A. 在线购物记录 B.个人航空记录 C.上网登记记录 D.微信聊天记录15、 一下不属于著作权法规定的作品的是( )。A.一幅谷歌显示的地图 B.一个境外开发的国内未登记的软件产品 C.一张朋友圈照片 D.一项可弹出零件的电子设备的专利申请16、 关于复制权和信息网络传播权的说法,正确的是( )。A. 两者中的复制概念是一致的 B.前者的复制形式包括了后者 C.信息网络传播权的行使以复制为前提 D.后者中只能有一个元件17、 网络服务商在收到用户有关诽谤或侵犯著作权信息的通知后,不应该蔡旭的措施是( )。A. 核实所涉及信息的有无和违法有害

40、性B. 立即永久删除相关信息 C. 展示屏蔽并断开信息链接,通知发布诽谤或侵犯著作权信息的用户D. 将相关信息进行备份和校检18、 “伪基站”这一违法有害信息实施行为,触及的危害性不包括( )。A. 危害公共安全、扰乱市场秩序B. 损害基础电信运营商和人民群众财产利益 C. 侵犯公民和人隐私D. 危害国家经济安全19、 ( )发布或传播信息不构成证券法规定的传播虚假政权违法有害信息主体( )。A. 国家工作人员、传播媒介从业人员和有关人员B. 证券交易所、证券公司、证券登记结算机构、证券服务机构及其从业人员 C. 证券业协会、证券监督管理机构及其工作人员 D. 个人股民3、 多选题1、 互联网

41、违法有害信息的特征包括( )。A.概念包容性 B.形式多边性 C.范围动态化 D.现实对应性2、 对互联网违法有害信息作出规定的法律法规类文件包括( )。A. 计算机信息系统安全保护条例B. 计算机信息网络国际联网安全保护管理办法 C. 全国人民代表大会常务委员会关于维护互联网安全的决定 D. 互联网信息服务管理办法3、 下列属于利用互联网传播的违法有害信息内容的有( )。A.低级庸俗信息 B.色情淫秽信息 C.迷信邪教信息 D.网上毁损商誉4、 违法有害信息的包容性体现在( )。A. 随着时代变迁、科技发展逐渐蔓延至刑法体系的其他章节B. 涵盖了现有刑法体系下的多数违法行为 C. 基于载体多

42、变并随着技术的进步展现出无限多样的可能 D. 不仅包括了现有法律、行政法规明确规定的违法有害信息,更具有对未来可能产生的违法有害信息的预判性5、 互联网信息内容中危害国家安全的违法有害信息包括( )。A. 泄露国家秘密 B.颠覆国家政权 C.破坏国家统一 D.煽动非法集会、游行、示威6、 散布险情、疫情、警情等违法有害信息可以提现为( )。A. 散布谣言,谎报险情、疫情、警情或者以其他方法故意扰乱公共秩序的行为B. 投放虚假的爆炸性、毒害性、放射性、腐蚀性物质或者传染病病原体等危险物质并散布,扰乱公共秩序的行为 C. 扬言实施放火、爆炸、投放危险物质扰乱公共秩序的行为D. 煽动分裂国家、破坏国

43、家统一或者煽动颠覆国家政权、推翻社会主义制度的有害信息7、 ( )是按照政府信息公开条例需公开的信息。A. 涉及公民、法人或者其他组织切身利益的B. 需要社会公众广泛知晓或者参与的 C. 突发公共事件的应急预案、预警信息及应对情况 D. 环境保护、公共卫生、安全生产、食品药品、产品质量的监督检查情况8、 侵犯著作权、名誉权的民事责任承担方式包括( )。A.停止侵害 B.消除影响 C.赔礼道歉 D.赔偿损失9、 侵犯公民人身、民主权利的违法有害信息主要包括( )。A. 煽动民族仇恨、民族歧视的信息B. 推翻社会主义制度的信息 C. 侮辱、诽谤他人的信息 D. 侵犯他人隐私权的信息10、 网上著作

44、权所保护的作品,包括可在网络环境中存储或传播的( )。A. 文字作品B. 口述作品C. 音乐、戏剧、曲艺、舞蹈、杂技艺术作品 D. 摄影作品11、 著作权违法有害信息的具体形式包括( )。A. 网络用户、网络服务提供者未经许可,通过信息网络提供权利人享有信息网络传播权的作品、表演、录音录像制品B. 网络服务提供者以提供网页快照、缩略图等方式实质替代其他网络服务提供者向公众提供相应作品 C. 网络服务提供者以言语、推介技术支持、奖励积分等方式诱导、鼓励网络用户实施侵害信息网络传播权行为 D. 将热播影视作品等置于首页或者其他主要页面等能够为网络服务提供者明显感知的位置12、 实施侵犯他人隐私权的违法有害信息行为,主要提现为( )。A. 任何组织和个人窃取或者以其他非法方式获取公民个人电子信息B. 任何组织和个人出售或者非法向他人提供公民个人电子信息 C. 任何组织和个人对收集的公民个人电子信息未予以严格保密,导致泄露、篡改、毁损 D. 任何组织和个人在发现法律、法规禁止发布或者传输的可能涉及个人隐私信息的,未履行停止传输该信息,采取消除等处置措施13、 我国的宗教政策可以概括为( )。A. 公民有信仰宗教和不信仰宗教的自由B. 少数民族地区信仰的宗教可以给予特殊照顾 C. 宗教与国家政权密不可分 D. 宗教

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。