1下列情形中,不构成侵权的是(B
A.未经他人同意擅自在网络上公布他人隐私 
 B.下载网络小说供离线阅读 
C.伪造、篡改个人信息 
D.非法侵入他人电脑窃取资料
2人们常说486微机、586微机,其中的486和586指的是( C)
A硬盘的型号
  B.U盘的型号 
C.CPU的型号 
D.CPU的处理速度
3在因特网上进行信息的收集、加工并发送给客户的公司称为(D)
A.网络接入服务提供商 
 B.网络平台服务提供商 
 C.网络存储服务提供商 
 D.网络内容服务提供商
4虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全危机的不真实信息。下列不属于虚假恐怖信息的是(D)
A.虚假鼠疫信息 
B.虚假地震信息 
 C.虚假劫持航空器信息 
 D.虚假中奖信息
5下列密码中,最安全的是(D)
A.跟用户名相同的密码 
B.身份证号后6位作为密码 
C.重复的8位数的密码 
D.10位的综合型密码
6下列程序能修改高级语言源程序的是(C)
A.调试程序 
B.解释程序 
C.编译程序
  D.编辑程序
7小张开发了一款游戏外挂软件,让玩家不亲自进行游戏就可以让角自动升级。对该软件,以下表述正确的是(D)
360小说网A.软件合法,小张享有著作权
  B.软件合法,但小张不享有著作权
  C.软件非法,但小张享有著作权 
D.软件非法,小张不享有著作权
8请选择:数据保密性指的是( C)
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 
 B.提供连接实体身份的鉴别 
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 
D.确保数据是由合法实体发出的
9请选择:以下有关秘钥的表述,错误的是( A)。
A.密钥是一种硬件 
 B.密钥分为对称密钥与非对称密钥
 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
10郝某使用调制解调器通过电话线将自己的计算机与银行的计算机连接,侵入中国某银行储蓄网点计算机系统,将银行资金70万余元划入其事先以假名开立的16个活期存款账户上,而后利用银行的通兑业务,从多个储蓄点用明支取了26万余元。郝某的行为应当定性为(B)
A.非法侵入计算机信息系统罪 
B.盗窃罪 
C.罪 
 D.破坏计算机信息系统罪
11请选择:电子商务立法要排除多种技术的影响,这符合电子商务法的(B )。
A.全球协调一致原则 
 B.技术中立原则 
 C.促进电子商务发展原则 
 D.安全原则
12某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的(C)
A.专利权 
B.商标权 
C.信息网络传播权 
D.发明权
13请选择:根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于( C)
A.6时至24时 
 B.7时至24时 
 C.8时至24时 
D.9时至24时
14电子商务立法要排除多种技术的影响,这符合电子商务法的(B)
A.全球协调一致原则 
 B.技术中立原则
 C.促进电子商务发展原则
  D.安全原则
15请选择:大学生陈某发现有人在某网站散布其个人隐私。陈某有权要求该网站管理者( D)
A.具结悔过 
B.B.关闭网站 
C. C.赔礼道歉 
D.D.删除有关信息或者采取其他必要措施予以制止
16世界上第一个域名注册的时间是在(C)
A.1983年 
 C.1985年 
D.1986年
17对于个人安装盗版计算机软件自用的行为(B)
A.完全合法 
B.属于知识产权侵权行为
C.应当承担刑事责任 
D.构成犯罪
18将商品按照顾客指定的时间和方式送到指定地点的活动,被称为(D)
A.订单接收 
B.在线订购 
C.在线支付 
D.订单履行
19计算机信息系统安全保护的三大组成部分是安全技术、安全管理和(D)
A.病毒防治 
 B.安全人员 
C.安全产品 
 D.安全法规
20互联网服务提供者对用户的信息负有保密的义务。该信息主要是指(A)。
A.个人注册信息 
B.收入信息 
 C.所在单位的信息 
 D.家庭住址信息
多选题
1网络消费者不得实施的危害信息网络安全的活动,包括(ABCD)
A.故意制作或者传播计算机病毒以及其他破坏性程序的 
B.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的
C.  侮辱或者诽谤他人,侵害他人合法权益的 
D.危害社会公德或者民族优秀文化传统的
2互联网接入服务提供者应当记录上网用户的信息有(ABD)
A.上网时间 
B.用户帐号 
C. 用户密码 
D.互联网地址
3在配置信息内外网逻辑强隔离装置时,以下哪些是必需的步骤?ABC 
A.配置数据库信息 
 B.配置应用信息 
 C.配置策略关联 
D.重新启动设备
4下列表述中,不正确的有(BCD)
A.显示器和打印机都是输出设备 
B.显示器只能显示字符 
C.通常的彩显示器都只有7种颜
 D.打印机只能打印字符和表格
5防范IP欺骗的技术包括( CD)
A.针对报文的目的IP查路由表 
 B.部署入侵检测系统
  C.反查路径(RPF),即针对报文源IP反查路由表 
D.IP 与MAC绑定
6实体安全技术主要是指以下哪些项目采取的安全技术措施?(ABCD )
A.计算机及网络系统环境 
 B.场地
  C.设备 
 D.通信线路
7以下措施可以有效提高病毒防治能力的是(ABCD)
A.安装、升级杀毒软件
 B.升级系统、打补丁 
C.提高安全防范意识 
D.不要轻易打开来历不明的邮件
8网络欺凌通常是指人们利用互联网实施针对个人的恶意、重复、敌意的伤害行为,在青少年中多有发生,影响恶劣。下列构成网络欺凌行为的有(ABD)
A.将某同学作为“票选本校十大最丑女生”的候选人 
 B.在网上长期辱骂同学
  C.在QQ上和某同学经常聊天
 D.接二连三地发送即时消息不断骚扰某同学
9互联网新闻信息服务单位登载、发送的新闻信息或者提供的时政类电子公告服务,不得含有的内容有(ABCD) 
A.违反宪法确定的基本原则的 
B.散布谣言,扰乱社会秩序,破坏社会稳定的 
 C.侮辱或者诽谤他人,侵害他人合法权益的
 D.以非法民间组织名义活动的
10数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范?(ABC 
A.更改数据库名 
 B.更改数据库里面常用字段成复杂字段
 C.给数据库关键字加密,对于管理员账户设置复杂密码 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。