- 1、本文档共177页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网监管与网络道德建设-考试题库
1.单选题
1.网络社会的主体既要遵守现实社会道德又要遵守()
A. 社会规则
B. 法律
C. 网络道德
D. 道德规范
2.建设网络道德体系必须以()为主体
A. 社会核心价值观
B. 仁爱
C. 慎独
D. 传统道德
3.网络道德的自主性,要求网络道德必须具备()
A. 开放性
B. 自律性
C. 依赖性
D. 多元性
4.规范网络道德问题的主要手段是()
A. 黑客
B. 行为人
C. 法律
D. 社会
5.网络道德规范的主体是()
A. 人
B. 计算机
C. 因特网
D. 电信公司
6.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问题
A. 网络社会的隐蔽性
B. 网络社会的开放性
C. 网络社会的虚拟性
D. 网络社会的真空性
7.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()
A. 信息污染
B. 网络垃圾
C. 网络谣言
D. 虚假信息
8.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为称为()
A. 网络行为
B. 网络安全
C. 黑客
D. 网络犯罪
9.网络道德的本质是()
A. 现实道德
B. 社会道德
C. 心理道德
D. 网络道德
10.有专门制定单行的网络犯罪法律的,这种做法典型的是()
A. 中国
B. 英国
C. 法国
D. 美国
11.()现已是一个国家的重大基础设施。
A. 信息技术
B. 科技化
C. 信息网络
D. 网络经济
12.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式
A. 一对一
B. 多对多
C. 一对二
D. 一对多
13.为了追逐更多更大的财富,传统财产型犯罪也呈现了()
A. 科技化、智能化
B. 科技化、多元化
C. 智能化、多元化
D. 低龄化、多元化
14.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()
A. 网络诈骗、犯罪动机
B. 网络犯罪、网络色情
C. 网络色情、高智能化
D. 犯罪动机、高智能化
15.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。
A. 脑力
B. 体力
C. 聪明力
D. 智力
16.在犯罪本质上,网路恶犯罪与()具有同质性
A. 传统犯罪
B. 青少年犯罪
C. 新型犯罪
D. 高智能犯罪
17.()是预防青少年网络犯罪最直接,最有效的方式。
A. 学校教育
B. 网络社区教育
C. 家庭教育
D. 网络道德教育
18.加强青少年的网络道德教育主要从()个方面来进行。
A. 1
B. 2
C. 3
D. 4
19.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。
A. 非法占有
B. 网络赌博
C. 社会危害
D. 犯罪客体
20.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()
A. 文明上网
B. 下载歌曲
C. 下载电影
D. 传播法轮功
21.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭
A. 社区
B. 娱乐
C. 教育
D. 国际
22.构成信息安全威胁的其他因素中,不包括()
A. 黑客攻击
B. 病毒传播
C. 网络犯罪
D. 宣传自己的图书
23.下列不属于信息安全产品的是( )
A. 路由器
B. 服务器
C. 交换机
D. 游戏机
24.不属于健全互联网信息安全管理体系措施的是()
A. 制定信息安全计划
B. 加强安全产品的监督
C. 加强对专业人员的管理
D. 取缔网吧等场所
25.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系
A. 发展
B. 利用
C. 监管
D. 管理
26.和现实社会一样()也是网络社会制度的首要价值
A. 公平正义
B. 互惠互利
C. 无害原则
D. 自由
27.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。
A. 法律
B. 政府监管
C. 人民自觉
D. 加大投入
28.下列活动不属于信息安全犯罪的是()
A. 传播病毒
B. 网络窃密
C. 网络聊天
D. 信息诈骗
29.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。
A. 完整性
B. 真实性
C. 保密性
D. 可用性
30.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案
A. 鸽子
B. 熊猫烧香
C. 猴子
D. 疯狂的兔子
31.2008年
文档评论(0)