信息政策与法规试题

合集下载

四川2022年10月自考02133《信息政策与法规》真题_1

四川2022年10月自考02133《信息政策与法规》真题_1

四川2022年10月自考02133《信息政策与法规》真题四川2022年10月自考02133《信息政策与法规》真题1.(单选题,1 分)信息系统全保护等级共划分为()A、二级B、三级C、四级D、五级2.(单选题,1 分)“商业秘密”作为一个法律名词,最早出现在我国哪部法律中?()A、《民事诉讼法(试行)》B、《劳动法》C、《反不正当竞争法》D、《民事诉讼法》3.(单选题,1 分)我国《保密法》的最大特点是()A、预防为主B、重点突出C、奖惩分明D、严惩重罚4.(单选题,1 分)“机密级”国家秘密的保密期限一般不超过()A、10年B、20年C、30年D、40年5.(单选题,1 分)对未来一二年内可能发生破坏性地震的地域和强度的预报,是()A、地震长期预报B、地震中期预报C、地震短期预报D、临震预报6.(单选题,1 分)我国布图设计专有权的保护期为()A、5年B、10年C、15年D、20年7.(单选题,1 分)最早提出对软件给予专利保护的国家是()A、英国B、美国C、德国D、日本8.(单选题,1 分)目前对计算机软件最主要的法律保护方式是利用()A、商标法B、专利法C、著作权法D、商业秘密法9.(单选题,1 分)著作权的限制主要是限制著作权的()A、发表权B、署名权C、修改权D、财产权10.(单选题,1 分)我国《著作权法》规定,公民合作作品的发表权和财产权的保护期为()A、最先死亡的死亡后第50年的12月31日B、最后死亡的死亡后第50年的12月31日C、最先死亡的死亡后第50年的1月1日D、最后死亡的死亡后第50年的1月1日11.(单选题,1 分)我国商标法的核心是保护()A、商标转让权B、商标续展权C、商标许可使用权D、商标专用权12.(单选题,1 分)我国外观设计专利权的期限为()A、10年B、15年C、20年D、25年13.(单选题,1 分)我国各类专利授权中,专利稳定性最好的是()A、发明专利B、实用新型专利C、外观设计专利D、稳定性相同14.(单选题,1 分)信息产权的核心是()A、知识产权B、专利权C、著作权D、商标权15.(单选题,1 分)信息社会最基本和最重要的财产形式是()A、矿产和能源B、石油和天然气C、知识和数据D、土地和房产16.(名词解释题,4 分)竟业避止17.(名词解释题,4 分)突发事件18.(名词解释题,4 分)信息技术标准化19.(判断题,4 分)广告中表明推销商品、提供服务附带赠送礼品的,应当标明赠送的品种和数量。

信息政策与法规练习题及答案

信息政策与法规练习题及答案

信息政策与法规练习题及答案1.最早将个人隐私和方法与联邦政府相关联的国家是加拿大2.信息法在我国法律体系中处于的低位独立3.信息法与国际法的关系是各种信息法律,法规等构成的规范性文件系统,它表明的是信息法的外在形式结构.5.秘密及国家秘密的保护期限是不超过10年.6.隐私权的核心是保护公民的人格权7.众所周知,物质,能源和被称为现代社会的三大支柱信息8.哪国是世界上最大的信息资源拥有国美国9.信息法与相关部门法之间的关系是11.信息立法的原则效益,实事求是,吸收借鉴,协调12.国家秘密的定义密级保护期限定义:关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人知员悉的事项.绝密(30年);机密(<=20年);秘密(<=10年)13.国家秘密的犯罪类型保密法的特点类型:非法获取,非法持有,泄露,向境外非法提供.非法获取军事.泄露国家军事.为军外非法提供军事秘密罪.特点:预防为主,重点突出,奖罚分明.14.常见的侵犯隐私权的行为及可以公开他人隐私的情况侵犯:(1)骚扰,刺探或以其他的方式侵害他人的隐私权.(2)泄露因业务,职务关系掌握的他人秘密.可以公开:(1)是为了社会公共利益和政治利益的需要.(2)公民为维护个人权利的需要在必要的范围内了解他人的隐私.15.网络隐私的含义我国目前保护隐私权的方法网络隐私权是隐私权在网络中的延伸,是指自然人在网上享有私人生活安宁、私人信息、私人空间和私人活动依法受到保护,不被他人非法侵犯、知悉、搜集、复制、利用和公开的一种人格权;也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等.我国采取间接、分散的立法方式,目前已经形成了一个多层面的隐私权法律保护体系宪法对隐私权的保护。

刑法对隐私权的保护。

民法对隐私权的保护。

民法对隐私权的保护主要体现在三个方面:一是对公民的民事权利尤其是人身权进行原则性规定,确立了公民隐私权不容侵犯的民法保护精神;二是通过确定侵害隐私权的民事责任而实现对隐私权的保护;三是通过法律解释明确保护.行政法规对隐私权的保护。

信息法律法规_习题集(含答案)2019

信息法律法规_习题集(含答案)2019

《信息法律法规》课程习题集西南科技大学成人、网络教育学院版权所有习题【说明】:本课程《信息法律法规》(编号为03018)共有单选题,多项选择题,名词解释题,论述题,简答题等多种试题类型,其中,本习题集中有[论述题]等试题类型未进入。

一、单选题1.世界上第一部全面调整信息时代新型通信媒体Internet的法律是1997年德国联邦议院通过的()A、电信法B、多媒体法C、远程服务法D、数据保护法2.被称为现代社会三大支柱的是物质、能源和()A、土地B、技术C、资金D、信息3.现代社会的信息法制建设一般被认为是兴起于()A、17世纪B、18世纪C、19世纪D、20世纪4.信息社会最基本和最重要的财产形式是()A、土地和矿产B、资源和能源C、石油和天然气D、知识和数据5.信息法制建设一般可以通过三个层次来实现,分别是法律、法规和()A、道德B、纪律C、政策D、规定6.世界上最大的信息资源拥有国是()A、美国B、加拿大C、英国D、德国7.关于我国信息立法,下列说法不正确的是()A、不宜贪大求全,而应根据国情针对一个个具体问题,制定相应的专门法。

B、优先考虑与国际法接轨的需要。

C、修改和完善现有分散的各种信息法规,使其相互协调配套。

D、信息、信息产业等概念已明确,开展信息立法相对比较容易。

8.从法律形态的角度,可以把信息主体分为自然人、法人和()A、外国人B、个体经营户C、国家D、事业单位9.信息活动中最重要和最基本的信息主体是()A、公民B、法人C、国家D、社团组织10.信息法的核心是()A、信息主体的权利B、信息主体的义务C、信息主体的责任D、信息主体的权利与义务11.信息法中的“信息”指的是()A、一切信息B、一切社会信息C、一切自然信息D、有特点意义和范围的信息12.关于信息政策与信息法律的区别,下列说法不正确的是()A、二者在本质上不相同B、二者形成过程和表现形式不完全相同C、二者实现方式和范围不完全相同D、二者作用的时效和影响作用过程不完全相同13.最早的信息立法产生于()A、17世纪至18世纪的亚洲B、17世纪至18世纪的欧洲C、17世纪至18世纪的非洲D、17世纪至18世纪的美洲14.信息法律关系的客体是()A、自然人B、信息C、法人D、国家15.不是我国现行法律体系中的一个法律部门的是()A、宪法B、刑法C、信息法D、劳动法16.除有特殊规定外,“绝密级”国家秘密的保护期限一般不超过()A、10年B、20年C、30年D、40年17.除有特殊规定外,“机密级”国家秘密的保密级期限一般不超过()A、10年B、20年C、30年D、40年18.除有特殊规定外,“秘密级”国家秘密的保密级期限一般不超过()A、10年B、20年C、30年D、40年19.我国《保密法》的最大特点是()A、重点突出B、奖惩分明C、预防为主D、严惩重罚20.下列侵犯国家秘密的基本犯罪中,犯罪主体不是国家军职人员的是()A、泄漏国家秘密罪B、非法获取军事秘密罪C、泄漏国家军事秘密罪D、为境外非法提供军事秘密罪21.下列侵犯国家秘密的基本犯罪类型中,犯罪主体为特殊主体的是()A、非法获取国家秘密罪B、非法持有国家秘密罪C、泄露国家秘密罪D、向境外非法提供国家秘密罪22.下列侵犯国家秘密的基本犯罪类型中,哪种犯罪在主观方面可能由行为人的过失造成?()A、非法获取国家秘密罪B、非法持有国家秘密罪C、泄露国家秘密罪D、非法获取军事秘密罪23.下列选项中,不属于国家秘密密级种类的是()A、绝密B、保密C、机密D、秘密24.“绝密级”国家秘密一般由()A、国家保密工作部门确定B、省、自治区、直辖市或者其上级的保密工作部门去顶C、省、自治区政府所在地和国务院批准的较大的市或者其上级的保密工作部门确定D、各级保密部门都可以确定25.我国《保密法》的保护对象是()A、个人机密B、公司秘密C、国家秘密D、绝密信息26.下列选项中,不属于构成国家秘密基本要素的是()A、关系国家的安全和利益B、依照法定程序确定C、在一定时间内只限一定范围的人员知悉D、与国家利益有关的部门或单位秘密27.世界上最早提出并通过法规对隐私权予以保护的国家是()A、美国B、法国C、德国D、英国28.下列行为中不属于侵害隐私权的是()A、私拆他人信件B、用望远镜刺探他人行动C、偷看他人日记D、医生因业务向病人询问情况29.隐私权的核心内容是()A、对自己的隐私依照自己的意志进行支配。

网络信息安全法律法规与案例分析考核试卷

网络信息安全法律法规与案例分析考核试卷
A.明确告知收集个人信息的目的
B.未经用户同意不得收集和使用个人信息
C.对收集的个人信息进行加密处理
D.将个人信息用于与收集目的无关的其他用途
9.以下哪些情况可能导致数据泄露?()
A.数据库安全漏洞
B.网络钓鱼攻击
C.内部人员泄露
D.硬件设备丢失
10.以下哪些是关键信息基础设施?()
A.电力系统
B.交通控制系统
D.未经授权查看他人邮件
19.以下哪个选项不属于个人信息安全防范措施?()
A.定期更新操作系统和软件
B.使用复杂密码
C.随意点击陌生链接
D.不在公共场合使用不安全的网络连接
20.以下哪个部门负责处理网络谣言?()
A.工信部
B.公安部
C.国家网信办
D.新闻出版广电总局
(请在此处继续完成剩余试题或其他要求的内容)
A.设置复杂的解锁密码
B.启用远程擦除功能
C.定期备份数据
D.避免使用公共Wi-Fi
17.以下哪些是网络谣言的特点?()
A.缺乏事实依据
B.易于传播
C.可能引发社会恐慌
D.通常由官方发布
18.以下哪些是网络恐怖主义的表现形式?()
A.网络攻击
B.网络宣传极端思想
C.网络招募成员
D.网络诈骗
19.以下哪些组织或机构可能参与网络信息安全的管理工作?()
网络信息安全法律法规与案例分析考核试卷
考生姓名:__________答题日期:_______得分:_________判卷人:_________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.我国网络信息安全的基本法律是()

(完整word版)政府信息公开条例试题及答案

(完整word版)政府信息公开条例试题及答案

《政府信息公开条例》测试题一、单项选择题(下列各题所给的答案选项中只有一项是最合适的,请将最合适的一个答案选项的字母标号填在空格处。

)1、()是指行政机关在履行职责过程中制作或者获取的,以一定形式记录、保存的信息。

A.政府档案B.政府信息C.行政信息D.行政档案2、()是全国政府信息公开工作的主管部门,负责推进、指导、协调、监督全国的政府信息公开工作。

A.国务院办公厅B.国务院研究室C.中华人民共和国人事部D.中华人民共和国民政部3、行政主体将行政过程和相关的因素向行政相对人和社会公开,从而有利于行政相对方实现其知情权、参与权、监督权和其他合法权利的过程叫做()。

A.行政公开B.行政公布C.信息公开D.信息公布4、《政府信息公开条例》所称的政府信息指的是()。

A.有关国家行政法规、规章和规范性文件的信息B.行政机关在履行职责过程中制作或者获取的,以一定形式记录、保存的信息D.涉及公民、法人或者其他组织切身利益的信息5、《政府信息公开条例》的基本原则包括以下几方面()。

①公开原则②平等原则③服务原则④便民原则⑤法治原则⑥安全原则A. ①②③B. ③④⑤C. ①②③④⑤⑥D. ②③⑤⑥6、对政府信息发布时限的要求是()。

A. 准确性B. 及时性C. 公开性D. 全面性7、《政府信息公开条例》第七条规定,行政机关应当建立健全政府信息发布()机制。

A.协调B.和谐C.统一D.规范8、行政主体行使行政权力不偏私、不歧视,充分考虑一切应当考虑的因素,尽可能排除一切不合理因素的干扰。

这体现的是政府信息公开的()。

A. 公平原则B. 公正原则C. 便民原则D. 平等原则9、国家秘密的密级分为()。

A. 二级B. 三级C. 四级D. 五级10、对政府信息内容要求做到的是()。

A. 公正性B. 公平性C. 及时性D. 准确性11、下列属于可以主动公开的政府信息内容的是()。

A.涉及公民、法人或者其他组织切身利益的B.国防建设和武装力量活动中的秘密事项C.科学技术中的秘密事项D.个人财产、名誉或其他利益的情况、资料12、最重要的国家秘密被称为()。

信息政策与法规_复习资料二

信息政策与法规_复习资料二

第一部分1.信息政策与信息法的区别主要体现在:①从手段上讲,信息政策侧重于导向作用,信息法则侧重于制约作用②从内容来讲,信息政策侧重于为社会信息活动提供具有到新兴和约束力的行动准则,而信息法侧重于通过贯彻国家意志,借助于国家强制力,来规范信息行为,保护信息权利,调整信息关系,稳定信息秩序③从稳定性上讲,信息政策作为社会信息活动的指导准则,往往是宏观的方针性号召,允许灵活性和针对性,可以随社会信息化的发展目标,政治,经济,文化等社会状况和条件改变而改变,而信息法一般是在长期的信息政策实践后总结提炼出来的,内容比较成熟,时效较长,而且他的制定,修改或废除都需要经过严格和复杂的法定程序,具有相当大的稳定性④从强制性上讲,信息法是由国家专门的立法机关依照法律程序而制定或认可的,具有明确性,稳定性,可靠性和执行的强制性,而信息政策的制定程序相对简易,甚至缺乏必要的审议表决程序⑤从调整范围上讲,信息法侧重于调整那些能够成为法律事实,能够引起信息法律关系产生,变更和消灭的信息活动⑥从可操作性,信息法不仅能调整经济关系和社会关系,而且能合理,准确的规定信息主体的具体权利和义务,信息法律部门也有相应的机构,人员,设施来实施信息法条款的各项规定,而信息政策仅仅是一个总的指南或准则,其非强制性和非长效性决定了在具体操作中难免会遇到这样或那样的困难。

2.信息政策与信息法之间的联系,具体表现:①信息政策对信息立法有指导作用②信息法是信息政策的升华③科学而合理的信息政策应当受到信息法的制约。

3.在信息政策法规的实践中如何正常处理信息政策和信息法的关系:①依法治国是当代社会发展的必然趋势②信息政策对信息资源的组织,管理和开发,以及信息产业的发展,信息市场的建设具有重要的指导,协调作用。

4.信息政策的作用:①告知作用②指导和调节作用③评价作用④预测作用⑤教育作用⑥规范作用⑦执行社会公共职能,维护社会秩序。

5.信息政策法规作用的体现:①规范信息活动,推进新型化进程与信息社会发展②保护知识产权,保证信息的合理使用,推动知识创新③解决信息矛盾,协调信息交流活动④保障信息安全,防范信息犯罪⑤维护国家信息主权,促进民族文化发展⑥加快整个社会政治,经济,科技,文化,教育方面前进的步伐。

信息网络安全法规与政策考试

信息网络安全法规与政策考试

信息网络安全法规与政策考试(答案见尾页)一、选择题1. 信息安全的基本定义是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或丢失B. 确保信息的保密性、完整性和可用性C. 防止未经授权的内部和外部访问信息D. 限制对信息资源的访问和使用2. 以下哪个因素通常不是信息安全事件的原因?A. 人为错误B. 自然灾害C. 恶意软件D. 不安全的配置3. 信息安全等级保护制度的基本原则是什么?A. 等级保护、分类防护、动态调整B. 最小化权限、隔离敏感资源、定期审计C. 系统加密、访问控制、数据备份D. 风险评估、安全策略、安全设计4. 在信息安全管理体系中,以下哪个不是常用的安全控制措施?A. 访问控制B. 数据加密C. 安全培训D. 风险评估5. 以下哪个选项是信息安全管理体系(ISMS)的标准?A. ISO 27001B. ISO 27018C. NIST SP 800系列D. COBIT 56. 在信息安全领域,以下哪个标准定义了数据完整性?A. ISO 27001B. ISO 27002C. ISO 27018D. IEEE 802.1X7. 以下哪个选项是信息安全风险评估的目的?A. 识别潜在的安全威胁B. 评估安全措施的有效性C. 提供对安全风险的了解D. 降低安全风险至可接受水平8. 在信息安全等级保护制度中,一级系统的安全要求包括哪些?A. 限制对网络和服务的访问B. 实施数据备份和恢复C. 定期进行安全审计和检查D. 对密码设备的物理安全进行监管9. 以下哪个选项是信息安全管理体系(ISMS)的建立、实施、运行、监控、审查、维护和改进的过程?A. ISMS方针B. ISMS计划C. ISMS实施D. ISMS持续改进10. 以下哪个选项描述了信息安全管理体系(ISMS)中的安全策略?A. 制定并实施信息安全方针,以指导组织的信息安全管理工作B. 设计和实施信息安全技术解决方案C. 实施信息安全风险管理D. 监控和记录信息安全事件11. 信息安全领域的基本法是什么?A. 计算机信息系统安全保护条例B. 中华人民共和国网络安全法C. 国家安全法D. 个人信息保护法12. 在中国,哪个机构负责制定和实施网络安全法规?A. 工业和信息化部B. 公安部C. 国家互联网信息办公室D. 国防部13. 以下哪个因素不是导致网络安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 网络设备的故障D. 安全意识的缺失14. 关于网络安全的国际公约中,以下哪个是最著名的?A. 欧盟数据保护条例B. 联合国全球契约C. 世界知识产权组织版权条约D. 北美自由贸易协定15. 在信息安全领域,以下哪个标准是关于密码技术的?A. ISO 27001B. ISO 9001C. GDPRD. AES 128位加密标准16. 在中国,哪个标准是国家标准,用于规范网络安全等级保护工作?A. GB/T 22239-2019B. GB/T 20984-2007C. ISO/IEC 27001D. NIST SP 800系列17. 以下哪个因素不是导致网络安全威胁增加的原因?A. 技术的发展B. 网络攻击手段的多样化C. 缺乏安全意识和培训D. 法律法规的不完善18. 在信息安全领域,以下哪个术语指的是对信息的保护和管理?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据可控性19. 以下哪个选项是关于网络安全的国际合作协议?A. 双边合作协议B. 多边合作协议C. 国际互联网安全合作宣言D. 信息技术安全评估共同方法20. 以下哪个因素可能增加网络攻击的成功率?A. 采取严格的访问控制措施B. 定期更新操作系统和应用程序C. 使用强大的密码策略D. 对员工进行网络安全培训21. 关于网络安全预警的分级,以下哪个选项是正确的?A. 一般预警表示网络安全风险较低B. 橙色预警表示网络安全风险高C. 红色预警表示网络安全风险极高D. 黄色预警表示网络安全风险中等22. 在网络安全领域,以下哪个标准是针对个人信息处理的?A. ISO 27001B. GDPR(通用数据保护条例)C. ISO 20000D. COBIT 523. 以下哪个选项不是防火墙的功能?A. 控制入站和出站流量B. 防止未授权访问内部网络C. 扫描通过防火墙的数据包D. 提供网络地址转换(NAT)24. 在信息安全管理体系(ISMS)中,以下哪个标准是针对组织的安全管理?A. ISO 27001B. ISO 20000C. COBIT 5D. ITIL(信息技术基础架构库)25. 以下哪个选项不是网络安全风险评估的方法?A. 定量分析B. 定性分析C. 基于角色的风险评估D. 基于场景的风险评估26. 以下哪个选项不是网络安全应急响应计划的目标?A. 避免或减少网络安全事件的影响B. 快速恢复网络服务C. 分析网络安全事件的原因和影响D. 提高网络安全意识和技能27. 信息安全的基本属性是什么?A. 可用性B. 完整性C. 可审查性D. 可用性、完整性和可审查性28. 以下哪个因素可能导致信息安全事件的发生?A. 操作系统的漏洞B. 黑客的攻击C. 网络设备的故障D. 人为错误29. 信息安全管理体系(ISMS)的目标是?A. 提高安全性B. 降低风险C. 提供安全培训D. 增强客户信任30. 在信息安全领域,什么是“最小权限原则”?A. 用户只能访问必要的信息和资源B. 用户只能访问他们需要完成工作的信息C. 用户只能访问授权设备和网络D. 用户只能访问他们被授权访问的信息31. 以下哪个因素不属于信息安全风险评估的过程?A. 风险识别B. 风险评估C. 风险监控D. 风险处理32. 以下哪个选项是加密在保护信息安全中的作用?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据可靠性33. 以下哪个标准定义了信息安全管理体系(ISMS)的实施规范?A. ISO/IEC 27001B. ISO/IEC 27002C. ISO/IEC 27017D. ISO/IEC 2701834. 以下哪个因素可能增加信息安全事件的可能性?A. 未受保护的移动设备B. 不安全的接口C. 缺乏安全意识的用户D. 所有这些都是正确的35. 以下哪个选项是关于信息安全策略的具体内容?A. 访问控制列表B. 安全审计C. 个人信息保护D. 密码策略36. 以下哪个因素可能限制组织对信息资源的访问?A. 法律法规B. 内部政策C. 技术防护措施D. 所有这些都是正确的37. 在中国,哪个机构负责制定和实施网络安全标准?A. 工业和信息化部B. 国家互联网信息办公室C. 公安部D. 国家标准化管理委员会38. 关于网络运营者在收集、使用个人信息时的法律规定,以下哪项是正确的?A. 必须取得用户的明确同意B. 可以随意使用用户的信息C. 可以向第三方转让用户信息D. 可以要求用户提供不必要的个人信息39. 以下哪个因素被用来评估网络安全风险?A. 网络安全技术的先进性B. 网络安全基础设施的完善程度C. 网络安全事件的应急处理能力D. 网络安全策略的合理性和有效性40. 关于网络关键设备和网络安全专用产品的强制性要求,以下哪项描述是正确的?A. 国家统一标准和规定B. 行业标准优于国家标准C. 企业标准高于行业标准D. 国际标准优于国家标准41. 在网络安全等级保护制度中,一般认为第几级系统的安全保护要求最高?A. 一级B. 二级C. 三级D. 四级42. 关于网络运营者的义务,以下哪项描述是正确的?A. 不得泄露、篡改或者非法获取用户个人信息B. 可以对用户信息进行篡改或者伪造C. 可以出售用户个人信息D. 可以对用户信息进行审核43. 以下哪个因素被用来衡量网络安全事件造成的损失程度?A. 网络攻击的手段B. 网络攻击的目标C. 网络攻击的影响范围D. 网络攻击的时间44. 在网络安全领域,以下哪项不是国际合作的重要方面?A. 共享网络安全威胁信息B. 合作研发网络安全技术C. 保护跨国数据流D. 阻止非法的网络活动二、问答题1. 信息安全等级保护分为几个级别?每个级别的安全要求是什么?2. 什么是关键信息系统?为什么需要关键信息系统?3. 什么是密码?为什么密码在信息安全中如此重要?4. 什么是防火墙?如何实现防火墙的功能?5. 什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们如何工作?6. 什么是数据备份和恢复?为什么数据备份和恢复如此重要?7. 什么是数字签名?数字签名如何保证信息的完整性?8. 什么是应急响应计划?为什么需要应急响应计划?参考答案选择题:1. A2. B3. A4. D5. A6. C7. D8. A9. D 10. A11. B 12. A 13. C 14. A 15. D 16. A 17. D 18. ABC 19. C 20. D21. C 22. B 23. C 24. A 25. C 26. C 27. D 28. A、B、C和D 29. B 30. D31. C 32. A、B和D 33. A 34. D 35. D 36. D 37. A 38. A 39. D 40. A41. D 42. A 43. C 44. D问答题:1. 信息安全等级保护分为几个级别?每个级别的安全要求是什么?信息安全等级保护分为五个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问控制应用级。

02133 信息政策与法规 章节重点归纳

02133 信息政策与法规 章节重点归纳

第一章绪论1.信息建设的必要性:法律是社会关系的调节器,信息网络对社会各领域的深刻影响必然对传统法律产生巨大的冲击。

法律的发展总要受到生产力发展水平的制约,原有的传统法律面对新的计算机信息网络带来的新的社会问题总是有点力不从心,而法制建设又必须不断地适应社会发展的需要,因此,制定新的信息法律规范,调整在新的信息技术环境下产生的社会关系,抓紧制定信息领域的立法是十分必要的。

2.物质、能源、信息被称为现代社会的三大支柱。

3.信息法制建设的重要性(1)从人类社会的发展历史来看,信息法制建设是社会发展的要求。

(2)从技术与法律的关系来看,信息法制建设是信息技术应用的必然。

(3)从财产权法律体系的发展历程来看,信息法制建设是财产权法律体系的发展方向。

能够作为法律上所说的财产,必须具备有经济价值和人能实际支配两个条件。

第一次世界大战期间,又出一个新的法律部门-------- 经济法信息法制建设一般可以通过三个层次来实现------- 法律、(行政)法规、(政府)政策。

4.你认为有必要将信息法作为一个独立的法律部门吗?其理由主要是:(1)对部门法的划分虽然不是随意的,但任何式样的划分只能是相对的而不是绝对不变的。

(2)信息法有着特定的调整对象,即信息活动中产生的各种社会关系。

(3)我国的信息法律法规建设经过十几年的努力已经取得巨大的进展。

(4)信息法的兴起与发展,并不是一种偶然的现象,而带有历史的必然性,具有社会发民的时代特征。

5.信息法语宪法的关系:普通法与民法,信息法必须依据宪法制定,并且不得与宪法相抵触。

6.信息政策的特点:战略全局性、指导性、时间性、变异性。

7.信息法律与信息政策的区别:(1)形成过程和表现形式不完全相同;(2)实施方式和范围不完全相同;(3)作用的时效和影响作用过程不完全相同。

8.信息法律和信息政策具有本质上的同一性。

9.从法律形态的角度,可以把信息主体分为自然人、法人和国家三大类。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

高等教育自学考试全面统一例题考试
信息政策与法规试卷
(课程代码02133)
本试卷共8页,满分100分,考试时间150分钟。

一、单项选择题(每小题1分,共15分)
1.信息政策制定活动不包含()
A.信息政策议程 B.信息政策方案规划C.信息政策合法化D.信息政策实施
2. 信息技术的基本特征不包括()
A.综合性B.渗透性C.互补性D.保密性
3.三金信息工程不包含()
A.金卡
B.金桥
C.金关
D.金汇
4.在一级域名中代表教育机构的是()
A. org
5.以下不属于计算机犯罪手段的是()
A.特洛伊木马B.电磁辐射和电磁干扰C.数据欺骗D.逻辑炸弹
6.域名服务器上存放着()
A.IP地址B.域名列表C.IP地址与域名对应表D.网址
地址中的一级域名是()
A.abc
B.gro
C.rec
D.未列出
8.我国对经营性互联网信息服务实行()
A.许可证制度
B.备案制度
C.注册制度
D.登记制度
9.SET是指()
A.安全电子交易B.安全套接层协议C.安全HTTP D.安全电子技术
10.我国网络域名系统的管理机构是()
A.中国互联网信息中心(CNNIC) B.国家工商局C.国家信息化办公室D.信息产业部
11.我国首次承认传真、电子邮件等数据电文具有法律效力的法规是()
A.《电子签名法》B.《计算机软件保护条例》C.《合同法》D.《电子签章条例》
12.将我国互联网服务商分为经营性和非经营性两类分别加以规范的法规是()
A.《互联网信息服务管理办法》B.《互联网电子公告服务管理规定》C.《电信条例》D.《中华人民共和国计算机信息网络管理暂行规定》
13.水灾、火灾是造成计算机网络安全的()
A.自然因素B.人为因素C.过失行为D.故意侵害
14.?在我国,信息网络安全保护的行政部门是()
A.信息产业部门
B.科技部门
C.公安部门
D.中国科学研究部门
15.同一商标的两个合法拥有都都想以他们的商标做域名的行为属于()
A.域名抢注行为B.域名混淆行为C.同一商标的域名争议D.反向域名侵夺
二、填空题(每空1分,共25分)
1.从手段上信息政策侧重于()作用,而信息法侧重于(作用)。

2.违反信息技术标准的法律责任包括行政责任、()和()三种方式。

3.从信息资源的形态上划分,可分为()和()。

4.电子认证是为了保证()的可靠性。

5.电子签名数据处理过程中,要使用两个密钥,发送文件是使用()密钥、接收解密文件时使用()密钥。

6.()是信息网络犯罪的客观原因。

7.世界上第一部版权是()国的()法案。

8.()工作委员会,协助国务院信息办管理我国互联网域名系统。

9.我国一般采用的地域管辖原则是()原则。

10.作为我国信息网络监管主体的互联单位()负责管理CRENET。

11.国家信息基础设施的基本结构大体上可用三个层次来表示:()、应用层面和支撑层面。

12.第一颗人造卫星是由()于()年射的。

13.域名的审批原则是()和()。

14.()是指法院依法对某一具体民事案件进行审判的权限。

15.作品在网络传输过程中产生一系列的涉及作品着作权的行为,以()行为最为突出。

16.同一文字商标()被不同企业使用。

17.信息市场的()是信息市场形成和发展的基本保证。

18.()即是以电子数据交换方式拟定的合同。

三、名词解释(每小题4分,共20分)
1.信息
2.信息立法
3.信息市场管理
4.域名
5.计算机犯罪
四、简答题(每小题4分,共20分)
1.信息政策的实施主要包括哪些功能环节?
2.科技成果的转化主要有哪些方式?
3.信息资源应包括哪些内容?
4.商业秘密的构成要件有哪些?
5.破坏计算机系统罪和非法入侵计算机信息系统罪的区别是什么?
五、论述题(每小题10分,共20分)
1.为什么说信息市场具有隐蔽性?
2.域名和商标的区别是哪些?。

相关文档
最新文档