参考答案

参考答案:(非标准答案)一、单项选择题1. 截至 2013 年 12 月,我国网民人数约为(c )。A 、3000万B 、2亿C 、6亿D 、10亿2. 下列属于直接电子商务活动的是(c )。A 、图

参考答案:(非标准答案)

一、单项选择题

1. 截至 2013 年 12 月,我国网民人数约为(c )。

A 、3000万

B 、2亿

C 、6亿

D 、10亿

2. 下列属于直接电子商务活动的是(c )。

A 、图书的网上销售

B 、服装的网上直销

C 、家电的网上销售

D 、网上手机充值

3. 下列有关网络安全的表述,正确的是(d )。

A 、只要装了杀毒软件,网络就是安全的

B 、只要装了防火墙,网络就是安全的

C 、只要设定了密码,网络就是安全的

D 、尚没有绝对安全的网络,网民要注意保护个人信息

4. 互联网新闻信息服务单位依照《互联网新闻信息服务管理规定》设立后,应当依照有关互联网信息服务管理的行政法规向(c )办理有关手续。

A 、文化主管部门

B 、广播电影电视主管部门

C 、电信主管部门

D 、著作权行政管理部门

5. 申请从事互联网出版业务,应当由主办者向所在地(a )提出申请。

A 、省、自治区、直辖市新闻出版行政部门

B 、县级以上新闻出版行政部门

C 、省、自治区、直辖市文化行政主管部门

D 、县级以上文化行政主管部门

6. 截至2013年12月底,我国互联网普及率为(d )。

A 、34.3

B 、38.3

C 、42.1

D 、45.8

7. 通常用(c )来表示计算机的处理速度 。

A 、位

B 、像素

C 、赫兹

D 、字节

8. 中国互联网违法和不良信息举报中心的电话举报号码为(a )。

A 、12377

B 、110

,

C 、120

D 、119

9. 以下信息中,属于合法信息的是(d )。

A 、危害国家安全的信息

B 、煽动民族仇恨、民族歧视的信息

C 、传授制造枪支的信息

D 、有关房屋出租的信息

10. 随着我国互联网普及率的逐渐饱和,中国互联网的发展主题已经从“普及率提升”转换到(a )。

A 、普及率平稳

B 、普及率降低

C 、使用程度加深

D 、使用程度降低

11.3G 服务能够同时传送声音及数据信息,速率一般在(c )以上。

A 、几kbps

B 、几十kbps

C 、几百kbps

D 、几千kbps

12. 监督管理计算机信息系统的安全保护工作应由(b )完成。

A 、信息产业部

B 、公安机关

C 、检察院

D 、国务院

13. 用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(c )。

A 、昵称

B 、电子邮箱

C 、真实身份信息

D 、电话号码

14. ( d ),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

A 、除计算机专业技术人员外的任何人

B 、除从事国家安全工作人员外的任何人

C 、除未满18周岁未成年人外的任何人

D 、任何组织或者个人

,

15. 计算机信息系统的建设和应用,应当遵守(d )、法律和国家其他有关规定。

A 、企业标准

B 、地方政策

C 、行业标准

D 、行政法规

16. (a )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。

A 、公安部

B 、国家安全部

C 、中国科学院

D 、司法部

17. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法(b )。

A 、承担经济责任

B 、承担民事责任

C 、接受刑事处罚

D 、接受经济处罚

18. 计算机 病毒是指编制或者在计算机程序中插入的( c ),影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

A 、危害操作人员健康

B 、破坏计算机硬件

C 、毁坏数据

D 、危害机房环境安全

19.截至2013年12月,我国手机网民规模达(c )

A 、3亿

B 、4亿

C 、5亿

D 、6亿

20. 计算机网络的应用越来越普遍,它的最大特点是 ( C )。

A 、可以浏览网页

B 、存储容量扩大

C 、可实现资源共享

D 、使信息传输速度提高

,

21. 安全等级是国家信息安全监督管理部门对计算机信息系统(C )的确认。

A 、规模

B 、重要性

C 、安全保护能力

D 、网络结构

22. 计算机犯罪的统计数字表明计算机安全问题主要来源于(B )。

A 、黑客攻击

B 、计算机病毒侵袭

C 、系统内部

D 、信息辐射

23. 截至2013年12月,我国网民中,使用手机上网的人群占比由2012年底的74.5提升至( D )。

A 、66.2

B 、69.3

C 、74.5

D 、81

24. ( D ),是指直接进行国际联网的计算机信息网络。

A 、国际联网

B 、接入网络

C 、企业网

D 、互联网络

25. 明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,(D )。

A 、不构成犯罪

B 、构成一般侵权

C 、构成非法经营罪

D 、以共同犯罪论处

26. 利用信息网络诽谤他人,同一诽谤信息实际被转发( d )次以上的,构成诽谤罪的严重情节。

A 、300

B 、400

C 、500

D 、600

27. 截至2013年12月底,我省网民总数为(a )。

A 、3389万人

,

B 、1556万人

C 、6992万人

D 、2402万人

28. 被人们称为“第四媒体”的是(A )。

A 、网络媒体

B 、广播

C 、电视

D 、报刊

29. 根据国家有关规定,综合性商业网站如果要登载新闻,合法的新闻来源是( A )

A 、国内新闻媒体网站

B 、国外新闻媒体网站

C 、专业网站

D 、任何商业网站

30. 截至2013年12月底,我省互联网普及率为( c )。

A 、44.7

B 、46.4

C 、46.5

D 、55.9

31. 下列说法中不属于网络著作权侵权行为表现形式的是(B )。

A 、擅自将网上作品下载并发表在传统媒体上

B 、擅自将传统媒体上发表的作品在网站上传播

C 、擅自通过网上登载作品使公民或法人社会评价降低

D 、擅自将传统媒体上发表的作品移植到网站上

32. 根据《计算机软件保护条例》的规定,计算机软件是指( C )及其有关文档。

A 、计算机硬件

B 、网络游戏

C 、计算机程序

D 、电子书

33. 最简单、最直接地获取信息的方式是(d )。

A 、数字图书馆

B 、搜索引擎

C 、网络数据库

D 、专业网站

34. 因特网的前身是美国(B )。

A 、商务部的X25NET

B 、国防部的ARPANET

C 、军事与能源MILNET

D 、科学与教育的NSFNET

,

35. 截至2013年12月,我国网站总数为( A )。

A 、320万个

B 、330万个

C 、340万个

D 、350万个

36. 截至2013年12月,我国网页数量为( b )。

A 、1400亿个

B 、1500亿个

C 、1600亿个

D 、1700亿个

37. 下列设备中,不属于手持设备的是(A )。

A 、笔记本电脑

B 、掌上电脑

C 、PDA

D 、第3代手机

38. 视频信息的最小单位是(a )。

A 、帧

B 、块

C 、像素

D 、字

39. 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,(D )。

A 、不构成犯罪

B 、构成诈骗罪

C 、构成毁坏公私财物罪

D 、构成破坏计算机信息系统罪

40. 国家对互联网上网服务营业场所经营单位的经营活动实行( A )。

A 、许可制度

B 、特许制度

C 、自由设立

D 、登记制度

41. 通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动的影响的是(c )。

A 、病毒肆意传播、黑客侵扰和网络犯罪

B 、侵犯个人隐私、知识产权等

C 、使信息的真实可靠性增加

D 、过量信息加大人们对有用信息的选择难度

,

42. 营业性电子游戏场所在( A ),不得允许未成年人进入,并应当设置明显的未成年人禁止进入标志。

A 、任何时候

B 、工作日以外

C 、周末以外

D 、国家法定节假日外

43.经营性互联网信息服务提供者申请在境内境外上市或者同外商合资、合作,应事先经

(D )审查同意。

A 、国家安全机关

B 、国家政府公安机关

C 、国务院信息化办公室

D 、国务院信息产业主管部门

44. 我国发展互联网的基本政策是( D )。

A 、积极利用

B 、科学发展

C 、依法管理

D 、积极利用,科学发展,依法管理,确保安全

45. 下列属于微信与微博的区别的是( B )。

A 、微信是浅社交,微博是深社交

B 、微信是窄传播,微博是广传播

C 、微信信息呈发散性流动,微博信息点对点流动

D 、微信具有开放性,微博具有封闭性

46. 关于网络商品经营者和网络服务经营者提供商品或者服务,以下不正确的是(b )。

A 、保证商品和服务的完整性

B 、将商品和服务拆分出售

C 、不确定最低消费标准

D 、不收取不合理的费用

47. 录音录像制作者对其制作的录音录像制品,享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利,权利的保护期为(D )年。

A 、20

B 、30

C 、40

D 、50

48. 利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到( D )次以上的,应当认定为刑法第246条第1款规定的“情节严重”。

,

A 、1000

B 、2000

C 、3000

D 、5000

49. 违反规定,擅自设立网吧,触犯刑律的,依照刑法关于( B )的规定,依法追究刑事责任。

A 、非法侵入计算机信息系统罪

B 、非法经营罪

C 、破坏计算机信息系统罪

D 、非法获取公民个人信息罪

50. 利用互联网传播内容含有不满十四周岁未成年人的淫秽电影等视频文件(A )个以上的,以传播淫秽物品罪定罪处罚。

A 、10

B 、20

C 、30

D 、40

51. 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为(C )。

A 、恐吓罪

B 、诈骗罪

C 、编造虚假恐怖信息罪

D 、不是犯罪

52. 对于编造、故意传播虚假恐怖信息的行为,以下情形不构成“严重扰乱社会秩序”的是( D )。

A 、导致商场秩序混乱,或者采取紧急疏散措施的

B 、导致飞机返航的

C 、致使学校教学、科研等活动中断的

D 、导致某人跟自己同学打闹的

53. 下列不属于网络信息安全特征的是(b )。

A 、完整性

B 、复杂性

C 、保密性

D 、可用性

54. 对新媒体的描述,错误的是(d )。

A 、相对于传统媒体而言

B 、依托于数字技术、互联网、移动通信等向受众提供信息技术的服务

C 、硬件、软件、新的信息服务方式

D 、具有交互性、超时空、个性化、虚拟性、即时性、线性特征

,

55. 下列表述中,错误的是(c )。

A 、网络时代,隐私权的保护受到较大冲击

B 、虽然网络世界不同于现实世界,但也需要保护个人隐私

C 、网络是虚拟世界,谁也找不到谁,所以在网上不需要保护个人的隐私

D 、可以借助法律来保护网络隐私权

56. 网络意见领袖的基本特征,不包括(d )。

A 、来源广泛

B 、喜爱分享

C 、具有人格魅力

D 、隐匿在后台

57. 对网络意见领袖的功能,描述错误的是( d )。

A 、分析释疑

B 、示范引导

C 、组织动员

D 、远离信源

58. 与传统媒体相比,新媒体有自身独特的特征,以下描述正确的是(c )。

A 、新媒体是一种大众媒体,传播模式是“窄播”而非“广播”

B 、新媒体传受合一,但信息发送者与信息接受者之间没有充分的互动性

C 、新媒体是一种复合媒体,新媒体的内容呈现方式可根据需要,在文本、视频和音频间任意转换或兼而有之

D 、新媒体是一种跨越国界的全球化媒体,但信息的较高成本并不能让无数人分享

59. 随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是(A )。

A 、以用户为中心

B 、商业民主化思维

C 、大规模生产、大规模销售和大规模传播

D 、快速便捷

60. 以下对新媒体对舆论的深刻影响的分析,不正确的一项是(d )。

A 、互联网成为社会舆论的集散地

B 、手机媒体成为独特的舆论放大器

C 、微博成为公民参政议政的重要工具

D 、报纸上网后,成为推动舆论广泛传播的工具

,

61. 通过信息网络提供他人作品,可以不经著作权人许可,不向其支付报酬的情形不包括( a )。

A 、使用他人作品获取利益

B 、为报道时事新闻,在向公众提供的作品中不可避免地再现或者引用已经发表的作品

C 、向公众提供在信息网络上已经发表的关于政治、经济问题的时事性文章

D 、向公众提供在公众集会上发表的讲话

62. 随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是( A )。

A 、匿名化对大数据保护隐私是有效的

B 、不再依赖于随机抽样,而更加依赖全体数据

C 、对追求精确度不再热衷,而开始关注速度和效率

D 、着重研究相关关系,对因果关系的关注度降低

63. 因国家安全或者追查刑事犯罪的需要,下列(a )部门没有依照法律规定的程序对电信内容进行检查的权力。

A 、人民法院

B 、人民检察院

C 、国家安全机关

D 、公安机关

64. 中央网络安全和信息化领导小组成立于( c )。

A 、2013年2月

B 、2013年4月

C 、2014年2月

D 、2014年4月

65. 以下对网络空间的看法,正确的是(A )。

A 、网络空间虽然与现实空间不同,但同样需要法律

B 、网络空间是虚拟空间,不需要法律

C 、网络空间与现实空间分离,现实中的法律不适用于网络空间

D 、网络空间是一个无国界的空间,不受一国法律约束

66. 以对新闻事件的深度报道取胜的是(c )。

A 、网络博客

B 、网络专题

C 、网络论坛

D 、网络调查

标签: