第一篇:大数据时代滥用政府信息公开申请权的规制
大数据时代滥用政府信息公开申请权的规制
摘要:在当今信息社会,政府作为一个十分可靠的信息源,掌握着社会信息资源中80%有价值的信息,因此政府信息公开对国家和公众意义非凡。我国政府信息公开依法实施已经十年,政府信息公开的实践取得了巨大成就,但随着时间的推移也暴露出一些问题,如行政机关主动公开信息不够全面及时、不予公开范围不明确等。
关键词:政府信息公开;滥用申请权;大数据时代;解决方案
一、信息公开申请权滥用及处置对策的现状
截至2013年底,31个省(区、市)政府办公厅中,有21个已经遭遇多次、反复提交的信息公开申请,比例达到68%。滥用政府信息公开申请权现象在各个地区均有发生,且经济发达地区更为普遍。以上海某区为例,2009年至2012年三年间,来自个人的信息公开申请就有5182件,且部分申请人成为“申请专业户”,占个人申请量的37.23%。事实上,此后的2013~2018年,虽然再无公开文献进行此方面数据的分析,但从政府对相关领域的资源投入看,类似问题并未得到解决。一些长期信访户成为信息公开的主力军,其中多半都与拆迁有关。人们申请政府拆迁决定书、拆迁经费的拨付、领导的批示、会议纪要等等。当人们的信访诉求得不到回应时,转而申请政府信息公开,甚至有个别省份的人一次申请上千个信息,或者是几百个人聚集在一起申请信息公开,上访者把信息公开变成与政府斗智斗勇的手段了。也有人向政府申请历史信息,比如社会主义改造期间的信息,等等,所申请信息范畴是现行制度体系框架内难以满足的。而信息公开并不承担利益诉求与个体的利益保障。这使原本刚刚上路的信息公开面临新的困境。个别对相关人员的刑事处理,以及采取公开宣布“越级非访、缠访、闹访和非法聚集等犯罪行为会影响子女等直系亲属考学、入党、入伍、报考公务员就业”等也起不到“杀一儆百”的作用。
二、大数据时代规制滥用政府信息公开申请权的新对策
(一)申请公开程序的电子化
滥用政府信息公开申请权现象存在的一个重要的原因就是申请程序过于简单。因为《政府信息公开条例》未对滥用申请权进行限制,所以行政机关面对大量的、反复的信息公开申请只能照单全收,而无权限从接受环节控制信息公开申请的数量。针对这样的局面,建议一方面从申请数量上入手,经过调研确定合理的信息公开申请数量作为申请人申请信息公开的上限,如果申请人在某一时段提出的申请数量超过上限,则行政机关可对其申请不予处理。而对上述方面控制最好的方法就是电子化,将申请程序彻底网络化,电子化,必须依据合法的公民身份证号码才能进行申请。通过对身份证号码的控制,进行流量限制,一个身份证一个月只能提出一次申请,否则对申请人的信息公开申请进行分流或者延期处理,唯有这样才能使申请人重视自己提出的每一份申请,而不是随意、随时提出申请,同时也能够提高行政机关的工作效率,避免资源的浪费。
(二)提升处置措施
在实体上明确政府信息不予公开的范围。《政府信息公开条例》未明确规定政府信息“以公开为原则,不公开为例外”的公开原则,仅仅列举了应当主动公开的各项信息,未在公开范围中得到明确列举的政府信息是否属于公开范围就成为容易引起争议的问题。这种立法模式和状况需要得到改观,以获得公信力。同时《政府信息公开条例》就政府信息涉及“三安全一稳定”和“国家秘密、商业秘密、个人隐私”而不予公开的规定过于笼统,不仅赋予行政机关较大的自由裁量权,而且使申请人无法清晰的判断政府信息不予公开的范围。这种现象,在当今时代,容易使得此项制度从根本上就不为社会所认可和信任。根??当今需求和信息化需求,应当细化分类,明确标准,不符合要求的一律采取清单式操作。
(三)加强主动信息公开的力度
从抑制信息公开申请权滥用的角度看,主动公开大量的政府信息能够充分保障公众的知情权,从而从源头上控制依申请公开的数量。政府通过与研发机构、高校、企业合作,加大科研专项资金投入,促进技术的创新与发展,使政府网站更加智能化。庞大的信息资源飞速增长,信息技术也随之发展起来,创新、科学的新信息技术为智能化政府的建设提供技术保障。在优化政府网站性能的同时,要注重信息的实用性。准分析公众需求,政府公开的信息内容要以满足用户需求为标准。随着大数据时代的到来,网络技术和大数据技术的发展为政府信息公开提供了新工具、新手段,政府应该丢弃传统的死板、空洞方式,采取智能化技术,将解读内容具体化、丰富化。在提供信息服务时,可以参考借鉴360科技公司用户体验改进计划,借助数据挖掘和数据分析技术,提高政府信息公开的易用性和实用性,结合不同用户需求,根据用户身份信息、个人需求、操作习惯、受教育程度等实现政府信息公开面对不同公众,提供个性服务的目的。
参考文献:
[1]后向东.美国联邦信息公开制度研究[M].中国法制出版社,2014.[2]李广宇.政府信息公开司法解释读本[M].法律出版社,2015.[3]杨伟东.政府信息公开主要问题研究[M].法律出版社,2013.作者简介:
李娜,江苏省扬州市,扬州大学。
第二篇:国土局-滥用政府信息公开申请权案例分析
滥用政府信息公开申请权案例分析
案情简介:
2010年1月29日,原告作为其母亲薛某某的委托代理人,在起诉要求撤销被告丹阳市发展改革和经济信息化委员会作出的关于丹阳海会寺建设项目可行性研究报告的批复一案中,已经获取该批复及作出该批复的证据和法律依据,即已知悉丹阳海会寺建设项目可行性研究报告的批复及批复依据的政府信息,又于2015年9月3日向被告申请公开该信息,法院有理由相信原告申请存在恶意,申请目的并非为获取所需信息,而是借此表达对被告批复行为的不满,滋扰被告正常开展工作。因此,原告的信息公开申请完全背离了《政府信息公开条例》的立法本意,属于滥用政府信息公开申请权。案例分析:
法院认为,《行政诉讼法》第一条规定的立法目的之一是保护公民、法人和其他组织的合法权益。政府信息公开申请权是法律赋予公民、法人和其他组织的权利,属于人民法院依法保护的范围,但对于滥用该权利提出背离《政府信息公开条例》立法本意的恶意申请,人民法院则不予保护。本案原告滥用信息公开申请权,向被告申请公开早已知悉的政府信息,应认定不属于其合法权益,依法不予保护。因此,被告作出的答复函虽有不当,但对原告的合法权益明显不产生实际影响,故对其提出的诉讼依法应裁定驳回起诉。
据此,我院依照《最高人民法院关于适用<中华人民共和国行政诉讼法>若干问题的解释》第三条第一款第(八)项的规定,裁定驳回原告的起诉。案例启示:
目前,我局亦有相关的申请人有滥用政府信息公开申请权的案例。其中,城南街道纪某,先后向江苏省国土资源厅和我局提出信息公开申请,要求获取相关地块的用地批文。省厅与我局均已将查询途径进行了告知。此后,纪某仍以其丈夫佘某的名义提出同一信息公开申请,邮寄地址与联系电话均与此前的申请一致。经查询户籍信息并走访村集体经济组织,我局了解到其夫妻二人长期共同生活,且具有相互获取信息的便利条件,其反复提出信息公开申请,明显带有滥用信息公开申请权的故意。其根本目的是通过职能机关给地方政府施加压力,以逼迫地方政府满足其利益诉求。
对于此种案例,无论申请人想实现的是否是其合法的利益诉求,其滥用信息公开申请权的行为,已经背离了信息公开条例的立法本意,应当依法予以规制。为节约行政司法资源,对此类申请人应当收集其滥用信息公开申请权的证据,并由信息公开领导小组进行讨论并制作笔录,作出对其信息公开申请不予提供的答复。
第三篇:信息公开申请权滥用问题研究——《中国司法》[小编推荐]
信息公开申请权滥用:成因、研判与规制
——基于国际经验与中国实际的视角
后向东
摘要:信息公开申请权的滥用,从《政府信息公开条例》施行之初便已出现,并不断有所发展。信息公开申请权滥用问题的成因,远超出信息公开制度范畴本身。对待信息公开申请权滥用问题,要努力避免各种片面化倾向,如要求在制度上立场鲜明地予以规制,或者走向另一个极端主张认为应当尊重权利、不应当施加任何限制。对信息公开申请权滥用的规制,世界上并不存在统一的模式或经验,而只能是根据各自的实际情况,选择最适合自身情况的应对举措。本文在信息公开申请权滥用问题上,提供了一个权威的实证调查数据,为人们客观、全面研判这一问题的实际状况提供了一个基础素材。在信息公开申请权滥用规制的世界经验方面,与通常的一般性例举不同,本文在全面考察的基础上,对世界各国相关制度设计予以归类,总结归纳出制度背后的规律性、思路性的内容,在此基础上,结合我国实际提出了应对策略建议。关键词:信息公开 权利滥用 实证考察 规制
一、导论
《政府信息公开条例》施行以来,我国信息公开工作取得了明显成效,人民群众对政府知情和了解的需求得到较好满足,广大行政机关在公开透明的约束下行为更加合法合规,社会各界对近年来行政透明度的提升普遍给予积极评价。但是,随着信息公开工作的日趋深入,取得的成绩越来越多的同时,暴露的问题也越来越多。其中,日益受到人们关注的一个突出问题是,部分申请人基于种种目的,向行政机关大量、反复提起信息公开申请,致使信息公开工作机构不得不把有限的人力物力集中用于处理这类非正常申请。这类典型事件正在不断出现,且有进一步扩大的趋势。如果不能在制度上构建起正常有序的化解渠道,这类行为不仅会严重干扰信息公开工作的正常开展,甚至对信息公开制度的正常运行乃至政府的公信力也将形成负面影响。
大量、反复申请信息公开的问题,其实际状况到底如何?为什么会出现这类问题?这是中国独有的,还是其他施行信息公开制度的国家也存在?对于这类问题,有没有通行的有效解决办法?如何立足于中国国情拿出契合中国实际的解决办法?这些问题是理论和实务界较为关注、但尚未得到明确解答、亟待予以明确的问题。2014年2月27日,江 苏省南通市港闸区法院对8起滥用获取政府信息权、滥用诉权的行政诉讼案件作出驳回起诉的判决,将大量、重复申请信息公开的行为认定为权利滥用行为,从司法关口予以规制。这一判决被舆论视为“率先在全国对政府信息公开滥诉行为进行规制”,引发社会各界高度关注,也将这一问题正式推到诉讼一线,并给出了一个初步的解答。对于这一判决,虽然从结果上各方都能够基本认可,但是对于这一解决方案能否普遍性地用于解决这类问题,却还存有一定疑虑。
本文对全国大量、反复申请信息公开的行为做了实证调查,对于导致这一问题的原因做了多角度、深层次的分析,对于这一问题在其他国家的表现和解决办法做了初步的考察和归纳,同时,对于如何立足中国实际妥善解决这一问题提出了一点建议与设想。
二、问题的现状
大量、反复申请,是指单个或多个申请人共同向一个行政机关多次申请公开不同的信息,或者反复申请公开同一类信息。这类申请往往明显超出正常的信息需求,带有其它目的。这类申请的形式一般都符合《政府信息公开条例》的规定,行政机关负有按期答复的法定义务。这类申请被提起诉讼的可能性更大,很多申请人在提交信息公开申请的同时就已经做好了后续的起诉准备。因此,行政机关一旦遇到这类 新华网:“南通港闸法院率先规制政府信息公开滥诉行为”,http://.申请,不仅要投入大量人力物力予以答复,往往还需要准备应对后续的行政诉讼或行政复议。
大量、反复申请日益多发。据有关方面统计,截至2013年底,31个省(区、市)政府办公厅中,有21个已经遭遇多次、反复提交的信息公开申请,比例达到68%;10个有代表性的国务院部门办公厅中,有8个收到过这类申请,比例高达80%。从问题涉及面来看,大量、反复申请的问题已经非常突出。在一些单位,这类申请所带来的问题表现的尤为突出,如某直辖市政府办公厅处理的信息公开申请中,大量、反复提起的申请占总数的约40%,最多的一人单独提起了近200件申请;某部委收到的信息公开申请中,大量、反复提起的申请已经成为主要的申请类型。
大量、反复申请出现的规律性较为明显。一是时间上贯穿始终。这类申请从《政府信息公开条例》实施当年即2008年就开始出现,且在调查期间段的5年里持续出现。据统计,21个省(区、市)政府办公厅中的14个、8个国务院部门办公厅中的6个均从2008年开始就收到这类申请。二是分布上相对集中。最初收到这类申请的单位,几乎每年都会继续收到,最初没有收到的单位,后续往往也不会收到。三是地域特征和行业特征突出。从调查数据来看,“北(京)上(海)广(东)”等传统的政治经济文化中心地区是这类申请的主要发生地,与民众的住房、医疗、环境、投资等切身 利益密切相关的部门是这类申请的主要分布点。
三、分析与研判
大量、反复申请信息公开行为大范围出现的原因是多方面的,既有申请人方面的因素,也有信息公开制度不够完善的因素,还有行政机关方面的因素。
从申请人的层面看。部分申请人多次、大量提起信息公开申请的动因大体可归为三类。一是把信息公开作为实现其他利益诉求的手段。一些当事人因土地征收、房屋拆迁、环境保护等方面的具体利益诉求,通过诉讼、复议乃至信访等常规途径得不到满足后,选择通过大量提起信息公开的方式给有关部门施压,希望行政机关在不堪重负或不胜其烦之后满足其具体要求。如,上海市某申请人因土地拆迁问题,同时向不同行政机关提出了几千件信息公开申请;江苏省某申请人因环保诉求未得到满足,向环境保护部和江苏省环保厅累计提起一千多多份信息公开申请;北京市某申请人因对征地拆迁补偿不满,向区政府提起一百余项信息公开申请;等等。二是把信息公开作为向政府表达个人情绪甚至政治立场的途径。实践中,一些因种种原因对政府持不同看法的人,通过大量提起信息公开申请的方式,一方面是为了给政府增加工作负担,另一方面期望以此找到行政行为中的漏洞。这类申请人与第一类不同,他们没有自身的具体利益诉求。如,某机关干部,因故被单位开除后,向一百多个行政机关提出 各种与其个人生产生活没有任何关系的信息公开申请两千余件,并累计提起行政复议申请三百多件;某机关工作人员因故被单位开除后,就人权报告等事项反复提起信息公开申请一百多件;等等。三是把信息公开作为推进完善公共政策、参与公共事务的途径。这类申请人往往具有较高的专业素质,希望对一些公共政策表达自己的看法,参与公共事务的热情较高。如,某律师就我国2008年出台的所谓“四万亿”经济刺激措施,连续向发展改革委提交信息公开申请,要求逐一公开每一个项目的审批、资金配套等信息;某财政研究专家基于对财政透明度政策的关注,连续多年持续向各地区申请公开财政预算决算信息;等等。
从信息公开制度层面看。一方面,对这类非正常申请缺乏制度上的应对手段,是这一现象蔓延的直接原因。我国《政府信息公开条例》对于信息公开申请和处理程序的规定过于简略,缺乏必要的程序弹性,也缺乏必要的制度约束。行政机关既无权自行设臵一定的信息公开申请条件,也难以根据原则性的收费条款对非正常申请加以限制。面对大量的非正常申请,行政机关即便是没有公开义务,也不得不在法定期限内作出答复,否则就将面临行政不作为的程序性判决。另一方面,行政机关信息公开责任边界不够明确具体,是导致这一现象蔓延的内在原因。《政府信息公开条例》对信息公开范围作了原则性的规定,在施行初期也确实极大提升了行 政机关的公开透明。但是,也正是由于这种原则的规定,使得行政机关、司法和复议机关、专家学者以及普通公众对于信息公开范围的看法存在巨大差异。这些差异导致行政机关在处理信息公开申请、特别是非正常的信息公开申请时,面临着巨大诉讼风险和社会舆论恶性炒作压力。而这种压力又为当事人把信息公开作为给政府施压的手段等非正常信息公开申请提供了空间。
从行政机关自身层面看。一是主动公开的信息还不够充分,没有公开的信息还有不少,且“含金量”更高,申请人往往通过大量提交信息公开申请寻求所需要、所关心的信息。信息公开工作一线的单位和工作人员,大多都有一个共同的认识,缓解信息公开申请工作压力的一个重要出路在于加大信息主动公开力度。《政府信息公开条例》之所以采取有别于绝大多数国家信息公开法律制度的惯常做法,将很大的篇幅用于规定主动公开的内容,初衷就是要通过加强主动公开,尽可能避免公众选择成本更高的依申请公开渠道获取信息。但是,由于主动公开的规定缺乏强制约束力,主动公开信息的多少,主要取决于行政机关的自觉自愿,这也确实在一定程度上导致了“公开非所需、所需难获取”现象。二是其他法定的权利救济渠道还不够畅通。一些人大量、反复申请信息公开的目的,是为了在征地拆迁、房屋征收等事项上为自己争取利益。这部分利益诉求中,有些固然属于无理 要求,有些也存在诉讼、复议等法定救济渠道不够畅通的因素(如有些地方的法院和复议机关拒绝受理土地征收案件),致使当事人选择通过信息公开的渠道寻求救济。
通过这种进一步的深入分析就会发现,大量、反复申请信息公开问题的成因非常复杂。不能简单地将其视为信息公开制度及其落实的问题,也不能指望仅从信息公开的角度入手就能彻底解决这一问题。本文认为,对于大量、反复申请信息公开问题,在认识和评判上要注意把握好两个基点。一是要把握好度。不能因为有少数人滥用信息公开制度而过度抬高信息公开的门槛,“一人生病大家吃药”。相比较于极少数的非正常申请,绝大多数信息公开申请是正当的,不应被施加过度限制。二是要着眼全局。出现这类非正常申请的原因很复杂,不全是信息公开制度和信息公开工作本身的问题。少数申请人把信息公开作为维权、公共参与等手段,与我国正处于经济社会转型期社会矛盾易发多发的特定历史背景有关,与依法治国、建设法治政府的客观进程有关,涉及到政府工作的方方面面。因此,要把这个问题放在更大的背景中加以审视。
四、国际比较视野下的经验与教训
大量、反复申请信息公开,从行为本身看,并无特殊之处,其特殊性在于这一行为所产生的外部效应。也许正是因为这个原因,其他国家在信息公开制度设计和工作实践中,对于大量、反复申请信息公开行为的应对,大体存在三种基本的模式。一是将这类行为作为正常申请对待,没有任何特殊的制度设计。目前来看,这种模式在我们可掌握的八十余个国家信息公开制度中占多数。二是将这类行为视为非正常的申请,并在制度设计上给出明确的定性,作出专门的规制。这可称为“制度规制模式”。三是将这类行为作为正常申请对待,但是在制度设计中考虑到相关因素,并设臵了较为充分的程序弹性以容纳、消化这类申请,避免将这类申请带来的冲击传递出信息公开程序之外。这可称为“程序弹性模式”。需要指出的是,将大量、反复申请公开行为作为正常申请对待的国家,不意味着它不存在这类问题,在制度上将大量、反复申请信息公开行为定性为非正常申请并作出专门规制的国家,也不必然意味着这就是解决这一问题的标准答案。我们要考察国际经验,也要同时考察国际教训,要观察分析这一问题的共性,也要深入研究这一问题背后的中国实际,以这种态度作为国际考察的基点,才能够得出实事求是的结论,找出符合中国实际的现实可行的对策。
对于奉行第一种模式的国家,无需作进一步考证,其遇到的问题、问题所造成的社会影响,与我们面临的问题和现状相比,只有程度的差别,而没有根本性的区别。本文着重对后两种模式进行考察比较。
截至2015年3月30日,全世界有102个主权国家出台了信息公开法律制度。其中,能够得到权威的英文版本的有八十余个,本文所考察的对象,限于能够获取英文文本的这八十余个国家。
(一)制度规制模式。
采取这种模式的国家,往往制定出台信息公开法律制度较晚,能够充分吸收借鉴先发国家在信息公开制度及其实施方面的经验教训,因而对大量、反复申请信息公开在制度上作出定性,并规定专门的规制措施。
制度规制模式国家的代表当属英国。其《信息自由法》第14节规定:“对于滋扰性的信息公开申请,公共机构无需履行第1节(1)规定的职责(即处理信息公开申请的职责)。公共机构已经处理过的信息公开申请,申请人重复提出类似申请的,公共机构无需再次处理。但是,申请的时间间隔超过合理程度的除外”。根据这条规定,大量、反复申请信息公开的行为,可以认定为滋扰性申请,公共机构无需处理。
南非的规定与英国大体类似。其第45节规定:“如果获知某公共机构记录的请求属于以下情形,该机构的信息官员可以拒绝其请求:(a)请求明显具有轻率性或烦扰性;或者(b)处理请求的工作将实质性地、同时是不合理地分散该公共机构的资源”。
其他采用制度规制模式的国家,对于大量、反复申请以及同类的非正常申请的规制,不像英国和南非的力度那么大。更常见的做法,是对极少数特定情形下的非正常申请作出特殊规定。例如,墨西哥《联邦透明与获取政府公共信息法》第48条规定,申请人要求公开已经公开的或者已经申 请过的信息,属于非善意申请(Offensive requests),行政机关无需处理。显而易见,墨西哥等国家对于非善意申请的界定,比英国、南非界定的范围要小的多。
“制度规制模式”的好处在于对非正常申请的规制有力有效,但是,其弊端也显而易见,在非正常申请的实际认定上,争议的空间太大,如果行政机关严格据此拒绝这类非正常申请,将不可避免地引发争议。从英国的实践经验看,认定为滋扰性申请的案例不是很多,主要原因就在于由此引发的纠纷太多。相比较而言,各公共机构更多地采用的是《信息自由法》第12节确立的另一种规制手段,即“公共机构经过估算,认为处理一项信息公开申请的成本将超过适当限制数额的”,可不处理该申请。同一个人提起的不同申请,或者一致行动人或者围绕同一个项目而分别行动的人提起的不同申请,可以视为同一个申请合并计算处理成本。英国的经验教训在一定程度上表明,制度规制模式的实际效果不是十分理想。
(二)程序弹性模式。
在这种模式下,大量、反复申请等非正常的信息公开申请,其行为本身并不被特殊对待。对这类申请,在法律制度上视为正常申请的同时,在处理程序中预留一定的弹性,以消解这类非正常申请所带来的负面影响。
程序弹性模式大体有两种典型的做法,一种是以美国为 代表的、在程序中端化解非正常申请的做法,另一种是为印度、韩国等更多国家所采用的、在程序末端为非正常申请设臵出口的做法。
按照美国《信息自由法》的相关规定,申请人提交的信息公开申请,被按照“先进先出(First-in First-out)”的原则严格排队等待处理。由于美国在信息公开处理期限方面,几乎没有什么限制,因此,按照这个处理原则,无论申请人提交多少申请,对于行政机关而言都没有实质性影响。也因为这个原因,信息公开申请积压问题,从上世纪六十年代开始至今一直是美国信息公开领域的顽疾。为了缓解信息公开积压问题,美国在1996年修改《信息自由法》时,对信息公开处理程序做了一点优化,增加了“合并处理程序”、“多轨处理程序”、“加急处理程序”。“合并处理程序”中,同一申请人或共同行动人提交的大量申请,可以与最先提交的申请合并处理,这可以视为是先排上了队,后续的申请搭前面的便车;“多规处理程序”中,符合条件的申请,即便提交在后,也可以与前面提交的申请同时得到处理;“加急处理程序”是为了照顾那些异常急迫的信息需求、避免因排队等待处理而造成其他损害,符合条件的信息公开申请可以优先得到办理。整体上看,美国的做法是通过较为复杂的程序设计,既最大限度确保正常信息公开申请得到处理,又使 3
434 后向东:“信息公开期限规定比较研究”,《中国行政管理》2014年第2期。
对这三项程序的更详细介绍,可参见后向东:《美国联邦信息公开制度研究》,中国法制出版社2014年版,第64-69页。得大量的申请能够被容纳在充分的程序空间中,不至于特定的期限一到立即对簿公堂。除程序设臵外,美国《信息自由法》还规定,对一项申请预计收费超过250美元的,行政机关可以要求申请人预先支付费用,且不保证所申请的信息能全部找到并提供。这种预付费用的制度设计,也能够在一定程度上对非正常申请构成限制。
美国这种把信息公开申请消化在程序中端的做法,优点在于把信息公开行为以及相关的纠纷争议牢牢约束在程序内部,而不至于对行政机关的正常工作秩序造成冲击,缺点在于,整个信息公开申请处理的流程较为冗长,效率较低,信息公开申请的积压问题难以得到彻底解决。
第一种做法的本质,是以牺牲效率为代价,为信息公开申请的办理设臵非常复杂的程序,以预留出充分的空间消化大量的正常申请和非正常申请。初步考察,采取这种做法的只有美国一个国家。相比较而言,采取第二种做法的国家更多一些。第二种做法的核心,是通过默示拒绝的程序加以调节,对一些明显不正当的申请,比如大量、反复提出的信息公开申请,行政机关无法在法定期限内答复的,或者拒绝答复的,法律上视为已经做出了拒绝公开的决定。对于这种视同拒绝公开的决定,申请人当然可以寻求救济,但是司法机关在裁判时,需要充分考虑这类申请的非正常性质,从合理性的角度而言,行政机关得到法院支持的概率是很大的。退 而言之,即便法院认为相关信息应当公开,经过司法程序作为回旋,大量、反复申请对于正常行政秩序造成的冲击可以得到有效缓解,因为申请人可以无限制地提交申请,但是法院不可能无限制地在短时间内作出大量的判决。采取第二种做法的代表性国家有印度、韩国等。
五、思考与对策
通过简单的国际比较,本文得出的初步结论是,对大量、反复申请信息公开的行为,“程序弹性模式”的应对效果似乎更好一些。解决我国政府信息公开实践中日趋突出的大量、反复申请信息公开问题,应当采纳“程序弹性模式”的基本思路,同时结合中国实际做出相应的制度设计。具体的建议性对策有三:
第一,适当规范信息公开申请环节。大量、反复申请信息公开行为泛滥的一个重要原因,是《政府信息公开条例》在信息公开申请的提交和接收环节,程序设臵过于简略。综合考虑其他国家的经验以及广大行政机关的意见,建议为信息公开申请设臵一项必要的条件,即“申请人申请公开信息,应当对信息的文号、内容、形成时间、存在状态等识别性要素作必要描述,行政机关认为描述不清晰的,可以要求申请人在合理期限内补充相关信息,申请人拒绝补充、逾期不补充,或者补充提交的信息不充分的,视为撤回申请”。
第二,在信息公开处理程序末端为非正常申请设臵出 口。建议增加规定:“申请人一次性提起X件以上申请,或者半年内连续提起X件以上申请的,行政机关超过XX日未作处理,视为已做出不予公开决定”。具体数量以及期限,需要相关部门通过深入的调查研究后加以确定,并与信息公开最长办理期限相衔接。
第三,由信息公开主管部门和财政主管部门根据《政府信息公开条例》的授权,联合发布《信息公开收费办法》,对信息公开收费项目、收费标准、收费程序、费用减免等作出具体规定。其中,可参考其他国家有效做法和行政机关的现实需求,对多次、反复申请行为按照累进费率进行收费,单个申请人申请公开越多,超出正常需求部分的收费标准越高。此外还可以规定,对收费金额可能达到一定数额的,行政机关有权要求申请人预先缴费。
作者介绍:后向东,国务院办公厅政府信息与政务公开办公室干部,中国社会科学院法学研究所法治宣传教育与公法研究中心客座研究员,法学博士。
通讯地址:北京市西城区府右街2号信息公开办,100017
第四篇:大数据时代的互联网信息安全
大数据时代的互联网信息安全【2018】
试题提供:泸州专业继续教育
一、单项选择题
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
3、我国互联网信息服务采取(),特别强调的是采编发布服务。A、申请制 B、招标制 C、许可制
D、自行发布,无需申请
本题答案: C
4、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
5、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
6、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
7、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
8、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
12、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
13、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
14、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则 本题答案: B
15、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
16、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
19、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
20、()阐明了中国关于网络空间发展和安全的重大立场与核心主张,将以“胸怀网络世界、强健开放中国、建立有序空间”的格局、道义和力量,提升中国乃至世界网络空间安全水平。A、《国家网络空间安全战略》 B、《中华人民共和国网络安全法》 C、《网络空间国际合作战略》
D、《计算机信息网络国际联网安全保护管理办法》
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、截至2017年6月底,中国网民规模达到(),互联网普及率攀升至54.3%。A、4亿 B、7.51亿 C、10亿 D、12亿
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
5、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
6、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
7、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
8、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
9、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
10、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
11、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
12、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
13、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
14、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
15、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
16、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,我国互联网用户规模庞大,截至2016年底,互联网用户达到7.3亿,互联网普及率达到()。A、83.2% B、67.5% C、70% D、53.2% 本题答案: D
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
4、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
5、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
6、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
7、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
8、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: B
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: C
17、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
18、根据本课程,以下不属于网络应用的重要基础支撑的是()。A、操作系统 B、数据库软件 C、服务器 D、手机
本题答案: d
19、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: b 20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: a
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
5、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,随着大数据时代的到来,人类首先面临的新风险是()。A、技术开发成本不可控 B、技术进步太快 C、数据统计 D、数据安全
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
14、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
17、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: D
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、每个人都可以是网络的中心,这体现了网络社会()的特性。A、开放性 B、跨时空性 C、去中心化 D、平台化
本题答案: C
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国对于网络违法行为采取(),不但企业要受到处罚,法定代表人、主管人员也要受处罚。A、共同负责制 B、连带责任制 C、总筛查制 D、双罚制
本题答案: D
4、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、本课程提到,(),总书记在主持第三十六次中共中央政治局集体学习时,提出聚焦网络强国六个“加快”的要求。A、2016年4月19日 B、2014年2月27日 C、2016年10月9日 D、2014年4月15日
本题答案: C
8、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: B
9、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
13、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
14、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
15、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
16、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
17、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
18、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
19、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
20、“数字立国”的“中国目标”是()。
A、网络安全和信息化为“一体之两翼、驱动之双轮”的网络强国 B、成为世界第一的网络大国 C、全民普及互联网 D、互联网经济高速发展
本题答案: A
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: d
7、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: a 8、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
9、根据本课程,网络社会的虚拟性创造了公民参与的新空间,老百姓可以通过互联网参政议政,表达自己的看法。下列有关“虚拟社会”的说法中,正确的是()。A、现实社会是虚拟社会的延伸
B、网民在互联网上以符号化的形式存在 C、在虚拟世界活动的人是虚拟的 D、现实世界是虚拟世界的一部分
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、快播公司行政处罚案中,其罚款应按照哪种原则进行()。A、避风港原则 B、比例原则 C、适度原则 D、惩罚性原则
本题答案: B
13、《消费者权益保护法》中特别规定:互联网平台在提供的商品或者服务侵害了消费者的合法权利时,互联网的平台应该是第几责任人()。A、第一责任人 B、从属责任人 C、第二责任人 D、“有限责任人
本题答案: A
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程指出,在今天,我们应该把()作为决策的依据。A、一手调研的、充分核实的事实证据 B、新闻舆论 C、一切负面新闻 D、未经核实的事实证据
本题答案: A
16、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
17、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
18、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
1、本课程提到,()侧重多利益相关主体之间的制度规范和权力制衡,实现互信互利,和谐共存。A、管制 B、监管 C、规制 D、治理
本题答案: A
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: A
5、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
6、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
7、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
8、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
12、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体 本题答案: D
14、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
15、根据本课程,()控制着从众的社会。A、政府机关 B、舆论领袖 C、人民群众 D、人大代表
本题答案: B
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
18、本课程提到,我国要构建一体化的国家大数据中心,完善统一的绿色安全数据中心标准体系、互联互通的分布式网络存储支撑体系、资源共享的()体系。A、网络安全保障 B、网络空间智能化 C、网络空间一体化 D、灾备应急响应
本题答案: B
19、本课程提到,网络空间的竞争,归根结底是()竞争。A、知识 B、人才 C、经济 D、技术
本题答案: B
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度 本题答案: B
1、网络的(),是指政府、企业、民间组织、技术社群、学术界、国际组织和其他利益相关方,根据各自的作用共同参与互联网的治理。A、共同治理原则 B、积极参与原则 C、权责利相统一原则 D、多方参与原则
本题答案: A
2、我国网络实名制实行()原则。A、后台实名,前台自愿 B、后台和前台都要实名 C、完全自愿
D、前台实名,后台自愿
本题答案: A
3、互联网群组信息服务提供者应当根据(),为互联网群组信息服务使用者提供相应服务。A、活跃程度 B、贡献程度 C、在群组中的级别 D、信用等级
本题答案: A
4、网络社会是网络空间与()的融合。A、网民 B、数据 C、现实社会 D、信息
本题答案: C
5、“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个人信息权”中的哪一项权利?()A、决定权 B、知情权 C、请求更正权 D、请求删除权
本题答案: C
6、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
7、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、”立法过于超前
本题答案: D
8、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
9、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
10、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
11、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
12、《消费者权益保护法》第55条规定经营者提供商品或者服务有欺诈行为的,应当按照消费者的要求增加赔偿其受到的损失,增加赔偿的金额为消费者购买商品的价款或者接受服务的费用的()。A、2倍 B、3倍 C、4倍 D、5倍
本题答案: B
13、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
14、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
15、本课程提到,()曾说过:“美国的主流媒体,它所报道的新闻是百分之百的虚假新闻。” A、希拉里 B、特朗普 C、奥巴马 D、小布什
本题答案: B
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
19、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
20、本课程提到,“国家治理体系和治理能力现代化”属于总书记核心的治国理政理念的()。A、方法 B、目标 C、规划 D、榜样
本题答案: B
1、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
2、《网络产品和服务安全审查办法》规定的网络安全审查的目标包括()。A、提高网络产品和服务安全可控水平B、防范网络安全风险 C、维护国家安全 D、以上选择都正确
本题答案: D
3、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: a
4、本课程提到,最近媒体报道的全球11个国家的41家凯悦酒店支付系统被黑客入侵事件,受影响最大、数量最多的国家是()。A、美国 B、中国 C、日本 D、韩国
本题答案: b
5、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、根据本课程,()被认为是大数据元年。A、2009年 B、2010年 C、2011年 D、2012年
本题答案: D
10、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
11、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
12、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
13、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
14、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
15、根据本课程,2002年,美国国防部向国会提交()报告,提出将网络中心战作为国防转型的指南,从平台中心战向网络中心战转型。A、《国家军事战略》 B、《网络中心战》
C、《国家网络空间军事行动战略》 D、《全球化时代的国家安全战略》
本题答案: B
16、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
17、根据本课程,美国颁布的首份有关网络空间安全的国家战略是()。A、《国家军事战略》
B、《国家网络空间军事行动战略》 C、《全球化时代的国家安全战略》 D、《网络空间安全国家战略》
本题答案: D
18、本课程提到,我国互联网产业正在规模迅速壮大,全球互联网企业市值前20强,我国企业占()家。A、15 B、2 C、8 D、4 本题答案: C
19、本课程提到,我们提出推进国家治理体系和治理能力现代化,()是国家治理的重要依据,要发挥其在这个进程中的重要作用。A、技术 B、网络 C、数据 D、信息
本题答案: D 20、在2015年12月16日的乌镇峰会上,总书记第一次提出了我们在全球网络空间治理中的中国方案、中国主张,体现了中国智慧,以下说法错误的是()。
A、中国第一次提出了明确的全球网络空间治理方案 B、中国第一次站在网络空间道义的制高点 C、中国第一次提出了要成为网络大国的战略
D、中国第一次实现了网络强国梦从利益共同体向命运共同体的“网络突围”
本题答案: C
1、“数据本地化义务”要求关键信息基础设施的运营者在中国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内 B、境外 C、境内或者境外 D、境内和境外
本题答案: A
2、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
3、()是政府、私营部门和公民社会根据各自的作用制定和实施的,旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。A、互联网治理 B、互联网管理 C、互联网发展 D、互联网暴力
本题答案: A
4、“确保网络存在于国际互联网上,而不被别的国家随便抹掉的权利”是网络主权原则中的哪项权利?()A、管辖权 B、独立权 C、防卫权 D、平等权
本题答案: B
5、“在享受互联网带来的红利、带来的便捷的同时,我们也应当履行相应的义务”是《网络安全法》规定的()原则? A、责权利相一致 B、网络安全与发展并重 C、共同治理 D、网络主权
本题答案: A
6、以下不属于本文在大数据时代个人信息保护的基本认识中提到的是()。A、透明时代 B、隐秘威胁 C、真实较量 D、科研专利泄露
本题答案: D
7、下列不属于本课程提到的《第五空间》的内容是()。A、《虚假的试探》 B、《透明的时代》 C、《隐秘的威胁》 D、《真实的较量》
本题答案: A
8、本课程提到,2017年10月4日,首轮中美执法及网络安全对话达成()项成果。A、四 B、三 C、五 D、六
本题答案: A
9、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 10、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
11、根据本课程,虚拟社会治理的关键点是()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: D
12、根据本课程,7天无理由退换货属于保障消费者的哪项目权益()。A、知情权 B、消费权 后悔权 C、个人信息权
本题答案: B
13、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、党的十八届三中全会《关于全面深化改革若干重大问题的决定》中,明确提出要健全坚持()的体制机制。A、正确舆论导向 B、正确新闻导向 C、正确价值观导向 D、正确意识形态导向
本题答案: A
16、过去传统意义上,新闻是被定义为对()的报道。A、负面事件 B、正面事件 C、事实
D、新的、未经核实的事件
本题答案: C
17、()对网络和媒体的控制力大于社会其他力量对媒体的实际控制能力,而媒体也在演变成一个代表资本利益的强大的政治权力。A、政府 B、社会精英 C、商业资本 D、领袖资本
本题答案: C
18、根据本课程,表面上是两个人在网络上吵架,实际上他们所涉及的话题或者是已经被政治化的话题,都是后面有人支持的,是某个()支持的一种代理人的舆论战。A、利益集团 B、社会组织 C、政府机关 D、核心领导人
本题答案: A
19、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
20、本课程提到,美国的()公司是网络硬件生产领域的龙头老大,该公司生产的路由器、交换机、中继器等在国际市场上占有重要地位。A、思科 B、惠普 C、戴尔 D、IBM 本题答案: A
1、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
2、网络空间与传统全球公域最大的不同是网络空间具有()。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: C
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、网络安全立法存在的问题不包括()A、立法层次低,欠缺上位法和体系化设计 B、政出多门,立法分散,立法与执法明显脱节 C、立法简单,缺乏操作性 D、“立法过于超前
本题答案: D
7、本课程提到,在2014年2月27日()上,总书记发出网络强国的号召。A、中央网络安全和信息化领导小组第一次会议 B、第一次中央网信工作座谈会 C、第二次中央网信工作座谈会
D、中央网络安全和信息化领导小组第二次会议
本题答案: A
8、本课程提到,国家网络安全宣传周提出了四招()式样电信诈骗手段。A、50 B、48 C、46 D、58 本题答案: B
9、下列不属于2012年7月22日参加互联网管理研讨会提出的三道防线的是()。A、个人层面的信息保护 B、国际层面的文化实力 C、国家层面法制效力 D、军队层面作战设立
本题答案: A
10、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
11、随着大数据技术的发展以及数据的快速增长,人们越来越深刻地认识到数据的价值,越来越多的国家把大数据作为国家的发展战略。2015年7月,中国国务院印发了()。A、《关于积极推进“互联网+”行动的指导意见》 B、《智慧国家2025》计划 C、《创建最尖端IT国家宣言》 D、《大数据的研究和发展计划》
本题答案: A 12、2013年8月19日,总书记在全国宣传思想工作会议上的讲话中指出,()已经成为舆论斗争的主战场,是我们面临的“最大量变”,搞不好会成为我们的“心头之患”。A、广播 B、电视 C、互联网 D、报纸
本题答案: C
13、迈克尔.乔丹侵权诉讼案主要涉及侵犯哪种权益类型()。A、隐私权 B、知识产权 C、姓名权 D、商标权
本题答案: C
14、互联网上的资料,未经著作权人同意进行转载或者作为商业性使用,()侵权行为。A、不属于 B、属于 C、无法判断
D、根据实际情况确定是否属于
本题答案: B
15、本课程提到,按照我国的设计和实验,我们的高铁运行速度可以每小时安全运行()公里。A、100-200 B、200-250 C、250-300 D、400-500 本题答案: D
16、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
17、本课程提到,惠普、戴尔、IBM、思科四大美国公司服务器产量占据全球服务器市场份额()以上。A、20% B、90% C、70% D、99% 本题答案: C
18、本课程提到,2008年时,美军提出通过建立网络空间环境,实现“三个全球能力”,以下不属于“三个全球能力”的是()。
A、全球控制能力 B、全球警戒能力 C、全球到达能力 D、全球作战能力
本题答案: A
19、总书记治国理政的根本方法是()。A、实事求是 B、统筹兼顾 C、以德治国 D、依法治国
本题答案: D 20、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
1、本课程提到,网络治理的目标是()。A、建立信息快速传输渠道 B、实现全社会资源共享 C、实现政府信息全面公开
D、构建和平、安全、开放、合作、有序的网络空间
本题答案: D
2、网络运营者的主体责任是通过网络获取利益的同时,承担()的义务。A、网络平等 B、网络安全 C、信息公开 D、网络透明
本题答案: B
3、使用网络的主体是实实在在的人,体现了网络空间的()特点。A、虚拟性 B、社会性 C、现实性 D、便利性 E、共享性
本题答案: B
4、世界第一个计算机病毒是()。A、莫里斯蠕虫 B、震网病毒 C、木马病毒 D、熊猫病毒
本题答案: A
5、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。A、四 B、三 C、二 D、一
本题答案: D
6、以下不属于本文提到的网络强国建设七种意识的是()。A、网络主权意识 B、网络发展意识 C、网络文化意识 D、网络透明意识
本题答案: D
7、本课程提到,《网络安全法》于()起正式实施。A、2016年4月19日 B、2014年2月27日 C、2017年6月1日 D、2014年4月15日
本题答案: C
8、总书记强调,我们要织好()这一核心防护网,为虚拟社会的安全可控筑起一道坚不可摧的防火墙。A、成本 B、技术 C、管理 D、教育
本题答案: C
9、根据本课程,虚拟社会治理的难点在于()。A、掌握话语权 B、完善网络立法 C、培育虚拟社会的生态
D、加强网络舆情监测,回应社会关切
本题答案: C
10、《广告法》调整后,规定明星对代言的产品或者服务需要承担()。A、有限责任 B、行政责任 C、刑事责任 D、连带责任
本题答案: B
11、根据本课程,《未成年保护法》规定未成年的行为能力属于()。A、民事行为能力 B、准民事行为能力 C、限制民事行为能力 D、无效民事行为能力
本题答案: C
12、根据本课程,《反垄断法》规定:有经营集中,还有通过合同、契约达成一致这样的,就是限制同业竞争者的行为。反垄断执法机构可以责令处罚上销售额的()以下的罚款。A、10% B、8% C、5% D、3% 本题答案: A
13、以下不属于快播行政处罚案件中可能存在问题的是()。A、处罚金额问题 B、处罚管辖问题 C、执法效率问题 D、执法程序问题
本题答案: C
14、互联网平台的责任在消费者领域适用哪种原则?()A、避风港原则 B、顾客即是上帝原则 C、信息对称原则 D、共享原则
本题答案: B
15、根据本课程,()已经成了维护或颠覆现有秩序的重要武器。A、新闻 B、领导人 C、大众 D、媒体
本题答案: D
16、要通过加强新闻舆论宣传,确保我们的法律司法正义,确保人民意识到中国共产党领导的政府的()问题。A、准确性 B、唯一性 C、合法性 D、有效性
本题答案: C
17、本课程提到,IDC数据显示,阿里云2016年在中国IaaS市场的份额已达到(),超过第二至第十位市场追随者的规模总和,表现出在中国市场的绝对领导力。A、50.78% B、40.67% C、47.8% D、67.82% 本题答案: B
18、以下关于“数字立国”的“三大抓手”之间的关系,说法错误的是()。A、网络强国战略是总体目标 B、网络大国战略是总体目标 C、大数据战略是核心财富
D、“互联网+”行动计划是根本方法
本题答案: B
19、以下不属于“数字立国”的“三大抓手”的是()。A、网络强国战略 B、大数据战略 C、网络防卫战略 D、“互联网+”行动计划
本题答案: C
20、本课程提到,《中华人民共和国网络安全法》的亮点可以归纳为四个方面,其中信息传输保护是()。A、原则 B、规则 C、要求 D、制度
本题答案: B
二、多项选择题
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B D
3、根据本课程,《侵权责任法》涉及到哪些法律()。A、《商标法》 B、《专利法》
C、《互联网信息服务管理办法》 D、《消费者权益保护法》 E、”《广告法》
本题答案: A B D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,以下属于目前网络犯罪的特征的是()。A、日益呈现出分工精细化、利益链条化的特征 B、成本低,收益巨大
C、社交软件成为网络犯罪的重要工具和阵地 D、业余化的犯罪团伙 E、成本大,收益也大 本题答案: A B C
1、网络空间的基本属性包括()。A、虚拟性 B、传输性 C、现实性 D、共享性 E、社会性
本题答案: A C
E
2、《互联网信息服务管理办法》中,对互联网信息服务提供者不得制作、复制、发布、传播的信息内容作了规定,称为“九不准”,以下属于“九不准”所规定的内容的包括()。A、反对宪法所确定的基本原则的 B、损害国家荣誉和利益的
C、散布谣言,扰乱社会秩序,破坏社会稳定的 D、侮辱或者诽谤他人,侵害他人合法权益的 E、煽动民族仇恨、民族歧视,破坏民族团结的本题答案: A B C D
E
3、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、网络治理在信息方面的特性包括()。A、准确性 B、稳定性 C、可共享 D、可记录 E、快速传播
本题答案: C D E
2、本课程介绍了我国的网络治理的主张,其中“四项原则”是指()。A、构建互联网治理体系 B、维护和平安全 C、促进开放合作 D、构建良好秩序 E、尊重网络主权
本题答案: B C D
E
3、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、《中华人民共和国网络安全法》的亮点包括()。A、明确网络空间主权的原则 B、明确网络运营者的安全义务 C、完善个人信息保护规则
D、建立关键信息基础设施保护制度
E、确立关键信息基础设施重要数据跨境传输的规则
本题答案: A B D
E
1、根据本课程,网络空间构成要素的四个层面分别是()。A、物理层 B、逻辑层 C、技术层 D、数据层 E、社会层
本题答案: A B C D
E
2、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
3、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
4、根据本课程,美国管理网络电磁空间安全的组织机构包括()。A、美国计算机应急响应小组
B、联合作战部队全球网络行动中心和国防网络犯罪中心 C、国家网络调查联合任务小组 D、情报界网络事故响应中心 E、网络空间安全威胁行动中心
本题答案: A B C D
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、在本课程中,以下属于侵权行为的类型的是()。A、侵犯商标专用权 B、侵犯知识产权 C、侵犯姓名权 D、侵犯肖像权 E、侵犯个人信息权
本题答案: A B C
E
3、在本课程中,侵权者承担侵权责任的方式主要有()。A、停止侵害 B、经济赔偿 C、公开赔礼道歉 D、行政责任 E、刑事责任
本题答案: A B C D
E
4、本课程中,网络直播的发展可能会带来哪些侵权问题?()A、著作权问题
B、隐私权问题 知情权问题 C、后悔权问题 D、社会秩序管理问题
本题答案: A B D
5、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程中介绍了网络安全的四大内容,包括()。A、物理安全 B、制度安全 C、运行安全 D、数据安全 E、内容安全
本题答案: A C D
E
3、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的本题答案: A B C D
E
4、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
5、“数字立国”的力量来源包括()。A、号召力
B、执行力 生产力 文化力 C、国防力
本题答案: A B C
1、网络社会治理的手段包括()。A、法律手段 B、行政手段 C、经济手段 D、技术手段 E、自律手段
本题答案: A B C D
E
2、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
3、根据本课程,网络突发事件的治理对政府治理提出挑战,主要涉及()。A、信息传递方式对舆论控制能力提出挑战 B、网络身份的公开性对政治参与提出挑战 C、网络言论自由对政治民主化提出挑战
D、网络意识形态的复杂性对主流意识形态提出挑战 E、强大的结社集群能力对治理体系提出挑战
本题答案: A C D E
4、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: B C D
1、本课程提到,2013年7月,《环球时报》发表文章“打造国家网络空间治理体系”,“建立一个体系,形成四种能力”,其中形成的四种能力是指()。A、网络制度的容纳能力 B、网络空间的管控能力 C、网络产业的推动能力 D、网络国防的支撑能力 E、网络文化的引导能力
本题答案: B C D
E
2、本课程提到,在今天,我们不能再单纯依靠基于新闻而形成的舆情来做()。A、政策研判 B、官员财产申报 C、阳光政务 D、形势分析 E、群众路线 本题答案: A D E
3、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
4、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
5、本课程提到,目前适应我国网络空间发展的国家治理体系尚未建立起来,从短期看包括()A、适应网络空间发展的社会治理体系 B、适应网络空间发展的网络战略防御体系 C、适应网络空间发展的网络空间战略威慑体系 D、适应网络空间发展的市场监管体系 E、适应网络空间发展的治理结构体系
本题答案: A B C D
1、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
2、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
3、根据本课程,《消费者权益保护法》要求,一旦发现个人信息泄露,网络平台要第一时间采取哪些有效措施()。A、控制 B、销毁 C、限制 D、起诉 E、追偿
本题答案: A B D
4、根据本课程,以下属于美国在2011年集中出台的有关网络电磁空间安全的文件的是()。A、《全球化时代的国家安全战略》 B、《网络空间可信身份认证国家战略》 C、《网络空间国际战略》 D、《国防部网络空间行动战略》 E、《国防部网络空间政策报告》
本题答案: B C D E
5、本课程提到,我国提出的国际互联网治理中国主张包括()。A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、推动网络经济创新发展,促进共同繁荣
D、保障网络安全,促进有序发展 构建互联网治理体系,促进公平正义
本题答案: A B C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D E
4、根据本课程,快播公司侵权行政处罚案中,主要涉及哪些侵权行为?()A、侵犯商标权 B、侵犯知识产权 C、侵犯肖像权 D、侵犯名誉权 E、色情信息传播
本题答案: B C D
5、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、本课程中介绍了网络空间的三个特点,包括()A、虚拟性 B、共享性 C、现实性 D、便利性 E、社会性
本题答案: A C
E
3、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: b C D
1、在网络社会的治理中,传统政府管理模式失灵,政府“下放”管理权给网络服务提供者,以下说法正确的包括()。A、政府欠缺管理所必需的信息 B、政府欠缺管理所必需的技术
C、网络无边界,传统的行政分区管理失灵 D、网络治理需要政府、企业和社会公众共同参与
E、网络危害易被放大,网络管理注重预防,事后处理效果欠佳
本题答案: A B C D
E
2、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
3、从2016年的十大信息泄露事件我们发现,社交网站已经成为数据泄露的重灾区,成为黑客攻击的重要对象。下列有关“社交网站”的说法中,正确的包括()。A、主要业务集中在线上 B、注册用户数量巨大 C、用户信息只有基本信息 D、主要业务集中在线下 E、用户信息比较完整
本题答案: A B E
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B C
1、关键信息基础设施包括三大部分,分别是()。A、关键基础设施 B、基础信息网络 C、重要信息系统 D、重要互联网应用系统 E、以上选项均包括
本题答案: B C D
2、本课程介绍了网络治理的模式,具体包括()。A、自治或自由主义 B、软件代码治理 C、动用国家机器暴力治理 D、多利益相关方治理 E、以上选项均正确
本题答案: A B C D
E
3、在今天这样一个时代,新闻的传播已经从传播虚假新闻发展到()的新阶段。A、信息战 B、舆论战 C、印刷战 D、意识形态战争 E、封锁战
本题答案: A B
4、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
5、本课程提到,加强我国网络空间战略攻防能力建设具体包括()。A、出台相应政策法律文件给予支持 B、推进军队信息化建设
C、完善国家网络空间战略攻防设施
D、加强网络战军民协同机制建设 加快建立网络空间战略攻防国际合作机制
本题答案: A B C D
1、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、根据本课程,要掌握互联网上的话语权,必须遵循四大基本规律()。A、传播力决定影响力 B、话语权决定主导权 C、影响力决定传播力 D、时效性决定有效性 E、透明度决定美誉度
本题答案: A B D
E
4、根据本课程,高通反垄断行政处罚案主要涉及哪些侵权行为()。A、侵犯消费者权利
B、侵犯其他市场竞争者权利 C、侵犯公平的市场竞争秩序 D、侵犯了专利权 E、侵犯了知识产权
本题答案: A B C
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程关于国家层面个人信息保护的主要成果提到了()。A、破获高校第一案 B、保障网络安全
C、强调了公民隐私和个人信息保护 D、破获死亡第一案
E、破获摄像头(北京)第一案
本题答案: A D E
2、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
3、媒体对社会的控制,包括()的方式。A、分散注意力的大众媒体 B、娱乐休闲的新闻媒体 C、置议程的精英媒体 D、八卦媒体 E、小众媒体
本题答案: A C
4、精英集团利用强大的(),惩处任何违反精英圈内言行模式的人。A、资本力量 B、媒体力量 C、学术力量 D、道德力量 E、政策力量
本题答案: A B C
E
5、根据本课程,我们的法治建设,健全和完善在于()A、道路自信 B、理论自信 C、文化自信 D、制度自信 E、以上都是正确的
1、本课程关于《网络安全法》亮点提到()。A、明确网络空间主权的原则
B、明确网络产品和服务提供者的安全义务 C、明确网络运营者的安全义务 D、完善个人信息保护规则 E、建立关键信息基础设施保护制度
本题答案: A B C D
E
2、根据本课程,与传统农业经济、工业经济相比,网络经济的优点包括()。A、绿色、无污染 B、资源消耗低 C、不受环境约束 D、资源消耗高 E、受环境约束
本题答案: A B C
3、构建网络安全和信息化“一体之两翼、驱动之双轮”的网络强国,是网络强国战略的格局,以下关于格局的“三大关系”说法正确的包括()。A、牵一网而促全局
B、网络安全和总体国家安全的关系
C、网络安全和信息化“一体之两翼、驱动之双轮” D、经济与政治的关系
E、安全和发展协调一致、齐头并进
本题答案: A C D
4、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
5、网络强国建设道义的“四项原则”包括()。A、尊重网络主权 B、维护和平安全 C、促进开放改革 D、加强核心技术 E、构建良好秩序
本题答案: A B C D
E
1、个人信息保护的基本原则包括()。A、合法原则 B、正当原则 C、必要原则 D、公开原则
E、同意原则和安全原则
本题答案: A B C D
E
2、本课程指出,互联网治理的主体包括()。A、政府 B、企业 C、民间组织
D、技术社群和学术界 E、国际组织和其他利益相关方
本题答案: A B C D
E
3、本课程关于国家层面个人信息保护的战略布局主要提到了()几方面内容。A、网络社会与网络强国建设的格局 B、网络社会与网络强国建设的公开公正 C、网络社会与网络强国建设的科技创新 D、网络社会与网络强国建设的道义 E、网络社会与网络强国建设的格局力量
本题答案: A B C D
4、本课程提到,精准诈骗频发的根本原因包括()。A、技术原因
B、企业缺少社会责任 C、国家法制体系不健全
D、国际层面执法合作未能全覆盖 E、内部人员犯罪和网络攻击犯罪
本题答案: A C D
5、关于2013年“乙肝疫苗婴儿死亡”事件,以下正确的说法是()A、该事件导致当年我国的乙肝疫苗接种率下降 B、该事件导致当年我国的乙肝疫苗接种率上升
C、国家并没有规定所有的新生婴儿在出生之后24小时内就要接种乙肝疫苗 D、在媒体的围攻下,中国疾病预防控制中心实验室的科学家承认疫苗有问题
E、虽然中国疾病预防控制中心实验室的科学家发现疫苗是没有问题的,疫苗导致孩子死亡的报道是虚假的,但媒体的负面报道来势凶猛,没有人敢出来说出实话。
本题答案: A E
1、网络平台必须要履行网络信息安全义务,主要包括()。A、建立信息安全管理制度义务 B、用户信息审核义务 C、公共信息巡查义务 D、保障信息安全义务 E、着重保护用户利益义务
本题答案: A B C D
2、网络空间的虚拟性体现在()。A、信息通信设施虚拟 B、空间虚拟 C、主体虚拟 D、客体虚拟 E、行为虚拟
本题答案: B D E
3、本课程中介绍了威胁网络运行安全的因素,包括()。A、网络攻击 B、恶意程序 C、网络漏洞 D、网站安全
E、管理、安全意识的欠缺
本题答案: A B C D
E
4、本课程中,互联网环境下侵权行为的现状主要包括()。A、侵权呈现多发和井喷式
B、侵犯事件传播范围广 侵犯的危害性更强 C、侵犯的赔偿方式复杂 D、侵犯后取证困难
本题答案: A B C D
5、根据本课程,互联网侵权交易行为发生后,利益分配涉及多方,包括()A、硬件提供商 B、软件提供商
C、内容提供商 政策监管方 D、技术提供商
本题答案: C D
1、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
2、随着虚拟社会的不断发展,规模扩大,虚拟社会的治理成为政府面临的一个新课题。下列各项中,属于虚拟社会基本特征的包括()。A、交往场域化 B、开放性 C、超连接性 D、超现实性 E、多中心化
本题答案: B C D E
3、根据本课程,总书记提出,建设网络强国()。A、要有自己过硬的技术
B、要有丰富全面的信息服务,繁荣发展的网络文化 C、要有良好的信息技术设施,形成实力雄厚的信息经济 D、要有高素质的网络安全和信息化人才队伍 E、要积极开展双边、多边互联网国际交流
本题答案: A B C D
E
4、本课程认为,保障我国网络空间安全需采取哪些对策?()A、加快构建网络空间基础设施
B、夯实信息产业基础支撑 大力发展网络经济 C、发挥大型互联网企业基础性作用 D、加强网络空间战略攻防能力建设 本题答案: A B C D
5、“数字立国”要把握的“三大关系” 是指()。A、中国与全球的关系
B、“实体立国”和“数字立国”的关系 C、“数字立国”三大抓手之间的关系 D、网络安全和总体国家安全的关系 E、经济与政治的关系
本题答案: B C D
1、本课程指出,网络空间的构成要素包括()。A、物理设施 B、软件、协议 C、信息 D、网络主体 E、网络行为
本题答案: A B C D
E
2、本课程提到,《成都商报》报道的“黑客入侵各省教育系统贩卖信息,四川多名副校长被捕”一案的特点有()。A、太便宜 B、太详细 C、范围太广 D、太专业 E、太广泛、太无力
本题答案: A B C D
3、大数据的数据类型繁多,今天,随着互联网技术的不断发展,()成为大数据的主体。A、结构化数据 B、半结构化数据 C、数字型数据 D、非结构化数据 E、文本型数据
本题答案: B D
4、根据本课程,对于快播公司技术中立辩护的反驳主要有以下哪几点?()A、快播有能力对上传的内容进行审核 B、快播有能力审查平台上作品的内容 C、快播公司在内容审查上存在间接故意 D、快播清楚其平台的内容从何而来 E、快播公司以营利为目的本题答案: A C D
5、“数字立国”的两大途径是()。A、发展数字经济
B、国家网络空间治理体系和治理能力现代化 C、网络空间法治化 D、创新 E、务实
本题答案: B
三、判断题 C
第五篇:浅析大数据时代保护公民信息安全
浅析大数据时代保护个人信息安全
作者:张百玲 宋羽婷
摘要:随着大数据的不断发展,个人对信息的控制能力逐步削弱,大数据通过数据关联整合挖掘,轻易恢复数据的身份属性,如何保护个人的数据安全成为电子商务发展中需要解决的问题。
关键词:大数据、个人信息
一、什么是大数据?
大数据:是指以多元形式,自许多来源搜集而来的庞大数据组,大数据的意义是由人类日益普及的网络行为所伴生的,受到相关部门、企业采集的,蕴含数据生产者真实意图、喜好的,非传统结构和意义的数据。
二、个人信息的概述及分类
(一)、个人信息
个人信息: 是指与个人相关的,能够直接或间接识别特定自然人的信息。
(二)、个人信息的分类
1.直接个人信息和间接个人信息
直接个人信息: 是指可以直接识别特定个人的数据信息,比如,信息的主体姓名、身份证号、肖像、指纹等。
间接个人信息: 是指仅拥有这些数据信息还不能直接识别出特定个人,需要通过与其他数据信息组合分析,才可以勾勒出特定个人的某种形象信息。2.个人敏感信息和个人一般信息
个人敏感信息:是指关涉个人隐私核心领域、具有高度私密性、对其公开或利用将会对个人造成重大影响的个人信息,各行业个人敏感信息的具体内容根据接受服务的个人信息主体意愿和各业务特点确定。
个人一般信息:是指除个人敏感信息以外的个人信息。3.个人基本信息、个人网络活动信息和个人存储信息
个人基本信息:是指姓名、性别、电话号码、家庭住址、邮箱地址等。
个人网络活动信息:是指消费者在网络交易过程中浏览过的网页,关注过的产品,对产品的评论及发布的相关信息等内容。
个人存储信息:是指网民存储在电脑上、移动存储设备上的信息,包括电子邮箱、网络硬盘等虚拟空间存储的各类信息。
三、大数据时代怎样保护公民的个人信息安全?
我国个人信息保护现状:侵害个人信息的案件越来越多。随着徐玉玉案件发酵,个人信息保护引起大众注视,其实在之前已有多起个人信息遭侵害的案例CSDN 遭受攻击、12306 网站信息泄露、Yahoo 邮箱泄露案、Equifax 征信信息泄露案等。如何保障数据安全已成为企业个人都尤为关注的现象级问题。
政府机关在执行公务时也会遇到很多问题。在个人信息泄露案件频发的现在,政府机关没有可依据的法律法规,在执法过程中困难加剧,急需得到法律的支持。公民保护个人信息意识与日增加,随各种个人信息案件的发生,公民个人也发觉个人信息的重要性,也随之呼吁保护个人信息,并在生活中有所注意。
案例:据外媒报道,Instagram 此前曾对外宣称,其应用程序界面存在一处安全漏洞,允许黑客利用恶意代码窃取目标用户帐号电子邮件地址、手机号码。不过,虽然该漏洞已被修复,但影响范围远比想象还要严重。知情人士获悉,该漏洞似乎正是导致赛琳娜 ·戈麦斯账号突然发出大量前男友贾斯汀·比伯裸照的缘由。官方最新消息披露,虽然一开始 Instagram 表示此次攻击仅影响到获得认证的账号,但最新更新数据却指出未获得认证的用户账号也在影响范围之内。据了解,在这一网络攻击曝光数小时后,黑客建立了一个名为 Doxagram 的搜索数据库,即用户可花费 10 美元在其获得一次搜索受害者联系信息的机会。目前,黑客总共在上面发布了 1000 个账号,包括 50 个关注者最多的账号。Instagram 至今仍未公布受影响账号数量。据历史统计 Instagram 总共拥有 7 亿多个活跃账号,然而黑客声称他们手上已掌握逾 600 万个账号信息。另外,Instagram 还表示在这次攻击中用户的账号密码并未被盗。截止当前,虽然 Doxagram 已经下线,但并不清楚它是否还会卷土重来。不过,即便 Doxagram 已经关闭,但网络安全公司 RepKnight 发现包括演员、歌手与运动员在内的多数名人信息于暗网出售:
演员:艾玛·沃特森、艾米莉亚·克拉克、扎克·埃夫隆、莱昂纳多·迪卡普里奥。歌手:维多利亚·贝克汉姆、碧昂斯、Lady Gaga等。运动员:齐达内、内马尔、大卫·贝克汉姆、小罗纳尔多等。目前,虽然尚不清楚此次大规模网络攻击幕后黑手真正身份,但 Instagram 已与执法部门展开合作。①
成因:Instagram对外宣称其应用程序界面存在安全漏洞,导致黑客可利用恶意代码窃取到用户的账户信息。该漏洞现已被修复,黑客通过攻击该应用漏洞窃用他人个人信息并赚取不当收入。
防范措施:我认为此次案件犯罪嫌疑人与平台都有责任,Instagram方应对应用程序进行正常的维护,发现漏洞及时修复。应该重视程序的日常维护,提高技术手段保障系统的安全性。此外,安全专家提醒 Instagram 用户启用双因素身份验证并始终通过复杂密码保护账号信息
建议:国家政府方面要对大数据时代下公民的信息安全进行保护,对企事业单位收集公民个人信息的公司进行监管,对于个人信息违法者必须严格惩罚 企业对收集来的用户个人信息应当严格保密,并采取必要的技术保密措施保障信息安全,不断提高网络安全的防护水平,禁止私自篡改、泄露或非法向他人提供。
公民个人要提高对个人信息安全的保护意识,在生活中要谨防个人信息的泄漏,比如,网购的快递单和火车票等。接触互联网时不要随意点击不明的网站或链接以及问卷调查和测试等。
然而在保护个人信息的同时也维持大数据时代的发展,如何在二者之间取得平衡,此次云栖大会数据安全专场上讨论对大数据时代个人信息保护,数据安全的问题: 阿里提出数据安全能力成熟度模型(DSMM),此模型内部有以阿里为中心认证、评估咨询、产品解决三项相制衡由产业生态支撑,外部有经济环境,公民常识、技术发展、政策法规几项构成,经济环境有大数据服务大数据交易;公民常识有个人隐私保护;技术发展有云计算、大数据、移动互联网、物联网;政策法规有国家安全个人隐私保护数据跨境。此模型外部环境对个人信息保护很是符合,政策法规上可以建立个人信息保护法,与企业合作试验建立法律规范。据阿里巴巴集团标准化总监朱红儒介绍,DSMM 除了正在制定国家标准外,阿里也在 ITU-T 牵头制定《Security reference architecture for lifecycle management of e-commerce business data》的国际标准,同时在 ISO 牵头制定《Big data security capability maturity model》的国际标准研究项目,还在 CCSA 牵头制定行业标准《面向互联网的数据安全能力技术框架》,DSMM 今年年底有望正式成为国家标准,向全行业推行。②
①引自:赛迪网
②引自:云栖大会大数据与个人信息安全如何平衡