D.公开原则
8.可以作为身份认证依据的人的生物特征有() A.指纹 B.虹膜 C.脸部 D.掌纹
9.以下属于计算机病毒防治策略的是() A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力
10.要做好计算机信息系统安全保护工作,必须明确()
A.安全是一个过程,是动态的,没有一劳永逸安全措施,要警钟常鸣 B.安全是个管理的概念,只有加强管理才能保障安全
C.要不断根据计算机信息网络系统出现的新情况、新问题,加强安全管理 D.安全是相对的,没有绝对的安全
11.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当() A.予以封存 B.予以保密
C.不得泄露、篡改、毁损 D.可以提供给第三人
12.网络抄袭与剽窃是指单位或者个人剽窃使用网络及其他媒体上已经发表的文字、图片、影音等资源用于非公益目的,即大段抄袭或者剽窃著作权人的作品,在网络上以自己的名义发表、传播。这种行为侵犯了著作权人的() A.署名权
B.信息网络传播权 C.获得报酬权 D.肖像权
13.网络侵权和传统侵权的区别有() A.网络侵权中的证据比传统侵权具有不稳定性 B.网络侵权的主体比传统侵权具有隐秘性 C.网络侵权造成的后果比传统侵权更易传播、扩散 D.网络侵权比传统侵权的司法管辖更不好定位 14.计算机病毒按传染方式分为() A.良性病毒 B.引导型病毒 C.文件型病毒 D.复合型病毒
15.互联网增值服务主要以网络社区为基础平台,通过用户之间的沟通和互动,激发用户自我表现和娱乐的需求,从而给个人用户提供各类通过付费才可获得的个性化增值服务和虚拟物品消费服务。互联网增值服务主要包括() A.会员特权 B.网络虚拟形象 C.个人空间装饰 D.个人信息获取
16.威胁网络安全的主要因素有() A.自然灾害 B.意外事故 C.计算机犯罪 D.“黑客”行为
17.根据我国《电信条例》的规定,电信业务分为() A.基础电信业务 B.增值电信业务 C.营利电信业务 D.非营利电信业务
18.计算机网络的资源共享功能包括() A.安全共享 B.硬件资源共享 C.软件资源共享 D.数据资源共享
19.有关电子商务的参与者,下列选项正确的是() A.政府是市场经济活动的宏观调控者 B.企业是是电子商务的主力军 C.消费者是电子商务最终的服务对象
D.电子商务的发展是政府、企业和消费者等各类主体协同努力的结果 20.网络游戏虚拟货币交易服务企业应当遵守的规定有() A.不得为未成年人提供交易服务
B.不得为未经审查或者备案的网络游戏提供交易服务 C.提供服务时,应保证用户使用有效身份证件进行注册 D.接到利害关系人通知后,应当协助核实交易行为的合法性 三、判断题
1.访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件。 对 错
2.雇佣、组织、教唆或者帮助他人发布、转发网络信息侵害他人人身权益,被侵权人不得请求行为人承担连带责任。 对 错
3.确认电子签名的法律效力,关键在于解决两个问题:一是通过立法确认电子签名的合法性、有效性;二是明确满足什么条件的电子签名才是合法的、有效的。 对 错
4.利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从宽处理。 对 错
5.为了防御网络监听,最常用的方法是信息加密。 对 错
6.互联网信息服务提供者发现其网站传输的信息明显属于宣扬封建迷信信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告。 对 错
7.互联网是通过网络适配器将各个网络互联起来。 对 错
8.欧盟早在 1995 年就在相关数据保护法律中提出了“被遗忘权”概念,任何公民可以在其个人数据不再需要时提出删除要求。 对 错
9.薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取安全措施。
对 错
10.可能给电脑网络系统造成影响或者破坏的人只有黑客。 对 错
11.网络侵权主体只能是自然人。 对 错
12.《信息交换用汉字编码字符集基本集》国家标准规定:一个汉字用 4 个字节表示。 对 错
13.个人电子邮箱不属于个人信息。 对 错
14.某网站为促进社会公共利益,在一定的范围内公开他人的病历资料,此行为受法律的保护。 对 错
15.域名争议解决机构作出的裁决只涉及争议域名持有者信息的变更。 对 错 交卷
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2017年全国大学生网络安全知识竞赛试题、答案(2)在线全文阅读。
相关推荐: