没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
编号:
时间:2021 年 x 月 x 日
书山有路勤为径,学海无涯苦作舟
页码:第 1 页 共 63 页
第 1 页 共 63 页
第一套
成绩:94 分 共 100 题,其中错误 6 题!
1.单选题
� 1.规范网络道德问题的主要手段是()
o A. 黑客
o B. 行为人
o C. 法律
o D. 社会
� 2.建设网络道德体系必须以()为主体
o A. 社会核心价值观
o B. 仁爱
o C. 慎独
o D. 传统道德
� 3.网络道德规范的主体是()
o A. 人
o B. 计算机
o C. 因特网
o D. 电信公司
� 4.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络社会的道德危机问
题
o A. 网络社会的隐蔽性
o B. 网络社会的开放性
o C. 网络社会的虚拟性
o D. 网络社会的真空性
� 5.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()
o A. 信息污染
o B. 网络垃圾
o C. 网络谣言
o D. 虚假信息
编号:
时间:2021 年 x 月 x 日
书山有路勤为径,学海无涯苦作舟
页码:第 2 页 共 63 页
第 2 页 共 63 页
� 6.针对计算机网络或用计算机网络实施的违反刑事法律,应受到刑罚处罚的具有社会危害性的行为
称为()
o A. 网络行为
o B. 网络安全
o C. 黑客
o D. 网络犯罪
� 7.网络道德的本质是()
o A. 现实道德
o B. 社会道德
o C. 心理道德
o D. 网络道德
� 8.有专门制定单行的网络犯罪法律的,这种做法典型的是()
o A. 中国
o B. 英国
o C. 法国
o D. 美国
� 9.()现已是一个国家的重大基础设施。
o A. 信息技术
o B. 科技化
o C. 信息网络
o D. 网络经济
� 10.网络变化改变了人们传统那种一对一、一对多的信息交流方式,发展成为()的信息交流方式
o A. 一对一
o B. 多对多
o C. 一对二
o D. 一对多
� 11.为了追逐更多更大的财富,传统财产型犯罪也呈现了()
o A. 科技化、智能化
编号:
时间:2021 年 x 月 x 日
书山有路勤为径,学海无涯苦作舟
页码:第 3 页 共 63 页
第 3 页 共 63 页
o B. 科技化、多元化
o C. 智能化、多元化
o D. 低龄化、多元化
� 12.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()
o A. 网络诈骗、犯罪动机
o B. 网络犯罪、网络色情
o C. 网络色情、高智能化
o D. 犯罪动机、高智能化
� 13.网络是现代社会高科技快速发展的产物,是人类()水平达到一定水平的高度的充分体现。
o A. 脑力
o B. 体力
o C. 聪明力
o D. 智力
� 14.在犯罪本质上,网路恶犯罪与()具有同质性
o A. 传统犯罪
o B. 青少年犯罪
o C. 新型犯罪
o D. 高智能犯罪
� 15.网络社会的主体既要遵守现实社会道德又要遵守()
o A. 社会规则
o B. 法律
o C. 网络道德
o D. 道德规范
� 16.()是预防青少年网络犯罪最直接,最有效的方式。
o A. 学校教育
o B. 网络社区教育
o C. 家庭教育
o D. 网络道德教育
编号:
时间:2021 年 x 月 x 日
书山有路勤为径,学海无涯苦作舟
页码:第 4 页 共 63 页
第 4 页 共 63 页
� 17.加强青少年的网络道德教育主要从()个方面来进行。
o A. 1
o B. 2
o C. 3
o D. 4
� 18.网络诈骗是犯罪行为主体以()为目的,骗取数额较大的公共财产的行为。
o A. 非法占有
o B. 网络赌博
o C. 社会危害
o D. 犯罪客体
� 19.互联网信息安全要求我们必须加强互联网道德建设,下列不包括的是()
o A. 文明上网
o B. 下载歌曲
o C. 下载电影
o D. 传播法轮功
� 20.高速发展的互联网,已经渗透到了政治、经济、文化、社会、()、家庭
o A. 社区
o B. 娱乐
o C. 教育
o D. 国际
� 21.构成信息安全威胁的其他因素中,不包括()
o A. 黑客攻击
o B. 病毒传播
o C. 网络犯罪
o D. 宣传自己的图书
� 22.下列不属于信息安全产品的是( )
o A. 路由器
o B. 服务器
编号:
时间:2021 年 x 月 x 日
书山有路勤为径,学海无涯苦作舟
页码:第 5 页 共 63 页
第 5 页 共 63 页
o C. 交换机
o D. 游戏机
� 23.不属于健全互联网信息安全管理体系措施的是()
o A. 制定信息安全计划
o B. 加强安全产品的监督
o C. 加强对专业人员的管理
o D. 取缔网吧等场所
� 24.互联网信息安全的解决最终还是要回到管理中去,需要建立()体系
o A. 发展
o B. 利用
o C. 监管
o D. 管理
� 25.互联网信息安全问题的解决,需要技术的不断发展,()也是一道保障线。
o A. 法律
o B. 政府监管
o C. 人民自觉
o D. 加大投入
� 26.下列活动不属于信息安全犯罪的是()
o A. 传播病毒
o B. 网络窃密
o C. 网络聊天
o D. 信息诈骗
� 27.信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。
o A. 完整性
o B. 真实性
o C. 保密性
o D. 可用性
� 28.“()”病毒案的破获,是我国破获的首例制作计算机病的的大案
剩余62页未读,继续阅读
资源评论
拉拉庸
- 粉丝: 19
- 资源: 66万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 基于Vue+Echarts实现风力发电机中传感器的数据展示监控可视化系统+源代码+文档说明(高分课程设计)
- 基于单片机的风力发电机转速控制源码
- 基于C++实现的风力发电气动平衡监测系统+源代码+测量数据(高分课程设计)
- 毕业设计- 基于STM32F103C8T6 单片机,物联网技术的太阳能发电装置+源代码+文档说明+架构图+界面截图
- 基于 LSTM(长短期记忆)(即改进的循环神经网络)预测风力发电厂中风力涡轮机产生的功率+源代码+文档说明
- 基于stm32f103+空心杯电机+oled按键+运动算法
- 《CKA/CKAD应试指南/从docker到kubernetes 完全攻略》学习笔记 第1章docker基础(1.1-1.4)
- 基于python实现的水下压缩空气储能互补系统建模仿真与经济效益分析+源代码+论文
- 华中科技大学-自然语言处理实验,Bi-LSTM+CRF的中文分词框架,并且利用基于深度学习的方法进行中文命名实体识别++源码报告
- 基于动态罚函数的铁路车流分配与径路优化模型python源码
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功