2022年邮政网络安全意识培训答案

合集下载

邮政快递信息加密与安全考核试卷

邮政快递信息加密与安全考核试卷
12. A,B,C
13. A,B,C
14. A,B,C,D
15. A,B,C,D
16. A,B
17. A,B,C,D
18. A,B,C,D
19. A,B,C,D
20. A,B,C,D
三、填空题
1. AES
2.数字签名
3.保密性,完整性,可用性
4.完整性
5.数字签名
6.访问控制
7. 256
8.威胁,脆弱性,影响性
9.在邮政快递信息系统中,______是防止拒绝服务攻击的有效手段。
10.用来保护数据在传输过程中的安全的技术是______。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.任何加密算法都无法被完全破解。()
2.在邮政快递信息加密中,密钥越长,加密效果越好。()
8. D
9. C
10. D
11. C
12. D
13. D
14. C
15. D
16. A
17. C
18. D
19. D
20. D
二、多选题
1. A,B
2. A,B,D
3. A,D
4. A,B,C,D
5. A,D
6. A,B,C,D
7. A,B,C
8. B,D
9. A,B,C10. Leabharlann ,B,C,D11. A,B,C
A.窃听
B.数据篡改
C.拒绝服务攻击
D.网络嗅探
6.在邮政快递信息系统中,哪些因素可能导致信息泄露?()
A.系统漏洞
B.内部人员泄密
C.硬件故障
D.网络钓鱼攻击
7.以下哪些是有效的邮政快递信息安全策略?()

2022网络安全知识测试题及答案

2022网络安全知识测试题及答案

2022网络安全知识测试题及答案一、判断题。

(对的在括号里打“√”,错的在括号里打“×”)1、火灾逃跑时,遇到浓烟,应直立行走。

(×)2、用煤气做饭时,火被风点燃,可以用打火机重新点燃。

(×)3、室内发现煤气味,要立即打开排气扇。

(×)4、不拎与体育课毫无关系的物品,例如别针、小刀等金属、硬物上体育课。

(√)5、春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。

(×)6、小狗、小猫身上往往具有细菌,不要去抓玩玩。

(√)7、钻或爬马路上的护拦都是很好玩的,没有危险。

(×)8、出现火灾时,小学生也可以出席救火。

(×)9、只要不影响交通,可以在道路上使用旱冰鞋代步。

(×)10、沉迷于网吧,可以影响人的自学和身心健康,所以学生必须靠近网吧。

(√)11、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。

(√)12、凡在道路上通行的车辆、行人、乘车人以及在道路上展开与交通有关活动的人员,都必须严格遵守《中华人民共和国道路交通管理条例》。

(√)13、黄灯亮时,不准车辆通行,但已越过停止线的车辆可以继续通行。

(√)14、走路时,必须思想分散特别注意往来行人车辆,无法三五人勾肩搭背循序而影响他人奔跑。

(√)15、人行横道信号灯绿灯闪烁时,准许行人进入人行横道。

(√)16、规定加装安全带的车辆,其驾驶员和后排乘车人员必须系则安全带。

(√)17、行人穿越马路要走横道线,并且快步前进。

(√)18、骑乘摩托车的人必须穿安全帽,这样可以增加头部伤势。

(√)19、自行车不可在快车道上行驶。

(√)20、车祸的出现,驾车人或行人疏失就是最主要因素。

(√)21、当遇到违反交通法规的行为时,应不围观,配合交通民警执法。

(√)22、骑著自行车前必须必须先检查车辆与否安全。

(√)23、发生车祸会使人受伤或死亡,也会使家庭陷入哀痛及破碎。

(√)24、骑车人不许扶肩循序、互相追赶或曲线高速行驶。

2022网络安全知识问答题库(含答案)

2022网络安全知识问答题库(含答案)
问:什么是防火墙?它是如何确保网络安全的?
答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
缓冲区溢出攻击
SYN攻击
Teardrop攻击
Smurf攻击
病毒
问:什么是SQL注入?
SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时,会发生SQL注入,而不是按照设计者意图去执行SQL语句。
避免信任关系:企业应尽可能少地开发依赖信任关系的协议
使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证,并阻止被欺骗的数据
使用加密网络协议:通过使用安全的通信协议,如TLS,SSH,HTTP安全防止ARP欺骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。
问:什么是MACFlooding?
问:什么是暴力攻击(Bruteforcehack)?
暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解JavaScript。为此,可以使用工具Hydra。
问:什么是DOS(拒绝服务)攻击? DOS攻击的常见形式是问:什么?
拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。

2022年网络安全题库完整版

2022年网络安全题库完整版

网络安全复习题第1题[单选题]有关多重防火墙技术错误旳是A、组合重要取决于网管中心向顾客提供什么样旳服务,以及网管中心能接受什么级别风险。

B、设立旳周边网络被攻破后,内部网络也就被攻破了。

C、多重防火墙旳组合方式重要有两种:叠加式和并行式。

D、新旧设备必须是不同种类、不同厂家旳产品。

参照答案:B第2题[单选题]背包公钥密码系统运用旳是A、背包问题旳多解性B、背包问题旳NP性C、欧拉定理D、概率加密技术参照答案:B第3题[单选题]下列哪项不是RAS可靠性旳内容?A、可靠性B、可恢复性C、可维护性D、可用性参照答案:B第4题[单选题]下面哪一项是计算机网络里最大旳安全弱点A、网络木马B、计算机病毒C、顾客帐号D、网络连接参照答案:C第7题[单选题]用专家系统实现对入侵检测,需将有关入侵旳知识转化为()构造。

A、条件构造 B、then构造C、if-then构造D、while循环构造参照答案:C第8题[单选题]有关被屏蔽子网错误旳是A、如果袭击者试图完全破坏防火墙,她可以重新配备连接三个网旳路由器,既不切断连接又不要把自己锁在外面,同步又不使自己被发现。

B、在内部网络和外部网络之间建立一种被隔离旳子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

C、在诸多实现中,两个分组过滤路由器放在子网旳两端,在子网内构成一种“非军事区”DMZ。

D、这种配备旳危险带仅涉及堡垒主机、子网主机及所有连接内网、外网和屏蔽子网旳路由器。

参照答案:A 第11题[单选题]如下哪个不是安全操作系统旳基本特性?A、弱化特权原则B、自主访问控制和强制访问控制C、安全审计功能D、安全域隔离功能参照答案:A第12题[单选题]下列哪些不属于计算机安全中旳硬件类危险:A、灾害B、人为破坏C、操作失误D、数据泄漏参照答案:D第13题[单选题]KerberosSSP能提供三种安全性服务, 不属于其中旳是A、认证:进行身份验证B、代理:替代顾客访问远程数据C、数据完整性:保证数据在传送过程中不被篡改D、数据保密性:保证数据在传送过程中不被获取参照答案:B第17题[单选题]软件漏洞涉及如下几种方面,最可以防治缓冲区溢出旳是哪个方面A、操作系统、应用软件B、TCP/IP合同C、数据库、网络软件和服务D、密码设立参照答案:A第18题[单选题]威胁数据库安全有部分来自系统内部,如下不属于系统内部威胁旳是A、系统程序员:统过安全检查机构,使安全机构失效和安装不安全旳操作系统。

2022年网点信息安全意识培训考试题答案中通

2022年网点信息安全意识培训考试题答案中通

2022年网点信息安全意识培训考试题答案中通1.保密文件/图纸正确流转方式? [单选题] *A.在文控室内通过共享(正确答案)B.在办公室通过邮件C.在办公室通过共享2.内部邮件往来使用客户代码、私下讨论保密信息,将受到惩处是? [单选题] *A. 扣除绩效5分B.扣除绩效10分(两级管理员连带处罚)(正确答案)C.口头警告3.无权限人员临时进入中央文控室,应如何操作? [单选题] *A.走纸质《中央文控室进出权限申请单》,对应PM签字+部门领导签字(正确答案)B.在《文控室进出登记表》做记录C.自行尾随权限人员进文控室4.中央单位进分厂文控室,应如何操作? [单选题] *A.尾随工厂人员进文控室,并使用他人帐号看图B.工厂文控全程陪同,并做进出登记记录(正确答案)C.不需要登记"5.保密区内傻瓜手机使用规范以下正确的是? [单选题] *A.不张贴手机易碎贴B.不使用安保指定型号的傻瓜手机C.指定型号(Nokia 1000 /1050/106/1280/1616,公司定制的4G金立手机)并张贴易碎贴(正确答案)6.刘某是项目经理,跟进的项目存在质量问题,应客户要求拍摄保密产品完整的图片,他应该怎么做? [单选题] *A.刘某直接到工厂自行拍摄B.联系工厂拍摄,以邮件形式发送客户C.联系工厂协助拍摄,分厂文控室回传至中央文控室,最后上传客户平台"(正确答案)7.在非保密区使用邮件传输保密项目资料、夹治具,将受到的惩处是? [单选题] *A.扣除绩效30分,严重违纪记大过,以及情节严重者移送司法机关处理(正确答案)B.口头警告即可C.扣除绩效10分8.中央单位需将保密区内非涉密测试数据传出保密区,应如何操作? [单选题] *A.通过工厂F2C共享传输(正确答案)B.使用移动硬盘拷贝至办公电脑,再以邮件发出C.通过工厂内部共享传输9.中央单位人员需长期进入中央文控室,应如何申请? [单选题] *A.部门助理提供名单+OA流程申请《OA/邮箱/AD权限申请》→《文件夹权限申请》B.部门助理提供名单+OA流程申请《OA/邮箱/AD权限申请》→《电子信息涉密申请》C.部门助理提供名单+OA流程申请《OA/邮箱/AD权限申请》→《电子信息涉密申请》→《文件夹权限申请》(正确答案)10.小赵在工作过程中,为传达客户对良率的要求,需将含客户代码的邮件转发工厂知悉,他应如何操作? [单选题] *A.不需要更改,直接邮件转发工厂B.需要把内部代码改为客户代码,再邮件转发工厂C.需要把客户代码改为内部代码,再邮件转发工厂(正确答案)11.中央单位需携带设备维修/供应商笔记本电脑进入保密区,应如何操作? [单选题] *A.不需要张贴易碎贴B.OA申请电子设备进出保密区申请,将电脑拿至A1-5F安保办公室张贴易碎贴(正确答案)C.不需要走流程,直接拿进保密区12.小红邮件接收到同部门或其它部门人员发送的含敏感信息资料时,正确的处理方式是? [单选题] *A.不需要理会B.继续转发至他人C.提醒发送人请勿邮件发送敏感信息并反馈至安保信息组(正确答案)13.中央文控室用途是:查看、下载、存储、编辑、转发、外发、删除保密信息,以下文件需要在文控室流转的是? [单选题] *A.两小时报表B.保密DFM/QCP(正确答案)C.排班计划表13.小刘在处理保密项目信息时,不确定是否为保密文件,正确的处理方式是? [单选题] *A.存在疑惑,按照经验行处理B.存在疑惑:咨询上级领导或信息防护组人员(正确答案)C.存在疑惑,按照习惯处理15.中央单位收到客户以邮件/微信/iMessage等方式发送保密资料,中央单位应如何操作? [单选题] *A.提醒客户Biel方在非NPI办公,请勿发送敏感信息(正确答案)B.将保密资料打印出来使用C.直接邮件/微信转发至他人/工作群16.公司内部沟通直接使用客户代码 [单选题] *A.正确B.错误(正确答案)17.在文控室外使用客户平台下载保密图纸/文件,并邮件发送工厂 [单选题] *A.正确B.错误(正确答案)18.在非保密区办公电脑制作保密项目关键特征与完整外形图纸/示意图 [单选题] *A.正确B.错误(正确答案)19.通过未授权渠道(比如:邮件/iCloud/微信/微博/私人邮箱等)传输保密资料 [单选题] *A.正确B.错误(正确答案)20.保密DFM文件在中央文控室或分厂文控室制作与受控 [单选题] *A.正确(正确答案)B.错误21.文件中包含关键设计、关键特征和项目信息的资料属于保密文件 [单选题] *A.正确(正确答案)B.错误22.保密资料在中央文控室通过共享方式下发至分厂文控室,这种渠道是 [单选题] *A.正确(正确答案)B.错误23.申请访问文件夹权限前要先申请《电子信息涉密人员申请单》 [单选题] *A.正确(正确答案)B.错误24.在文控室外私自打印、复印保密资料 [单选题] *A.正确B.错误(正确答案)25.有保密产品所有孔位,但无完整外形的图片,可视非保密 [单选题] *A.正确B.错误(正确答案)26.文件中含有保密产品尺寸、外形、新特征&技术、颜色、图案等显示特性信息,可视为非保密文件 [单选题] *A.正确B.错误(正确答案)27.中央单位人员网购4G金立手机后,要求部门文员张贴易碎贴,并带入保密区[单选题] *A.正确B.错误(正确答案)28.从工厂文控室回传至中央文控室的视频/图片,再通过客户平台(Incline)上传,这种渠道是 [单选题] *A.正确(正确答案)B.错误29.进入中央文控室,需登录本人帐号进行看图 [单选题] *A.正确(正确答案)B.错误30.在非保密区办公电脑制作、保存、邮件传输DFM/QCP [单选题] *A.正确B.错误(正确答案)31.保密图纸是指:未上市产品的尺寸、外形、新特征&技术、材料、颜色、图案等显示特性或功能的信息或产品,以下哪些是保密图纸? *A.保密产品设计原图(正确答案)B.夹治具(含有产品关键孔位)(正确答案)C.刀模图 (含有产品关键孔位)(正确答案)D.网版&菲林(含有产品关键孔位)(正确答案)E.已解密项目图纸32.小赵在工作过程中需要在保密区拍摄非保密产品完整外形图片/视频时,应如何操作? *A.提前邮件报备安保组对应安保工程师(正确答案)B.联系工厂协助拍摄,拍摄过程中工厂需安排人员全程跟进,禁止拍摄保密产品(正确答案)C.相机进出保密区需OA申请《电子设备进出保密区申请流程》(正确答案)D.由安保人员确认相机无涉密资料(正确答案)33.DFM/QCP属于保密文件,以下正确操作流程是? *A.非保密区制作B.邮件流转C.文控室制作(正确答案)D.文控室共享(正确答案)E.文控室打印受控(正确答案)34.小明是刚入职的研发工程师,需要长期进中央文控室看图,需要申请哪些权限? *A.《OA/邮箱/AD账号申请单》,开通账号(正确答案)B.《电子信息涉密人员申请》,电子涉密(正确答案)C.《文件夹权限申请单》,文件夹共享权限(正确答案)D.《文控室进出权限申请单》,门禁权限(正确答案)35.中央文控室用途是:查看、下载、存储、编辑、转发、外发、删除保密信息,以下哪些文件需要在文控室处理? *A.保密产品设计图纸(正确答案)B.保密DFM/QCP(正确答案)C.排班计划表D.保密网版、夹治具、菲林图纸(含产品关键特征)(正确答案)E.已解密产品图纸36.小红是项目经理,接收到客户通过邮件发送保密文件,她需要怎么做? *A.邮件转发至工厂正常使用B.报备安保组(正确答案)C.转移文控室,并删除邮件内容,同步联系IT删除邮件后台存储(正确答案)D.提醒客户BIEL方在非NPI区域,请勿发送敏感信息(正确答案)E.下载保存自己办公电脑上37.禁止使用第三方基于云的应用系统存储或者传输项目信息,以下哪些应用被禁止使用? *A.163企业邮箱(正确答案)B.谷歌企业服务(正确答案)C.Office 365(正确答案)D.腾讯企业邮箱(正确答案)38.以下哪些属于安保重点违规? *A.私自在非保密区或文控室外电脑上制作/存储保密相关文件&资料(正确答案)B.私自携带有存储功能或拍照功能的设备进入保密区(正确答案)C.私自使用相机拍摄保密项目完整外形图或敏感部位图的照片(正确答案)D.私自打印、复印、手绘保密项目完整外形或敏感部位资料(正确答案)39.信息安全是预防产品信息零泄漏,以下哪些行为存在泄密风险? *A.文控室编辑、保存、上传保密项目测试视频B.邮件流转DFM/QCP(正确答案)C.非保密区绘制保密图纸(原图、夹治具/菲林、盖板等)(正确答案)D.微信群分享产品图片(正确答案)40.保密文件是在文控室内打印受控,以下哪些场所是违规打印? *A.保密区办公室(正确答案)B.品质部办公室(正确答案)C.分厂文控室D.实验室(正确答案)。

惠民邮政安全教育培训

惠民邮政安全教育培训

随着社会的快速发展,邮政行业作为国家重要的社会公用事业,承担着连接千家万户、服务经济社会发展的重要职责。

然而,随着邮政业务的不断拓展,安全问题也日益凸显。

为了提高广大邮政从业人员的安全意识,加强邮政安全教育培训,确保邮政业务安全、稳定、高效运行,特举办此次惠民邮政安全教育培训。

一、培训目的1. 提高邮政从业人员的安全意识,增强自我保护能力。

2. 增强邮政企业安全管理水平,预防和减少安全事故的发生。

3. 保障人民群众的合法权益,维护邮政行业的良好形象。

4. 促进邮政业务健康发展,为实现邮政强国战略目标奠定坚实基础。

二、培训对象本次培训对象为惠民邮政全体从业人员,包括邮政储蓄银行、快递企业、邮政支局(所)等。

三、培训内容1. 邮政安全法律法规及政策解读(1)邮政法律法规概述(2)邮政安全管理规定(3)邮政业务安全操作规范2. 邮政业务安全知识(1)邮政储蓄业务安全(2)快递业务安全(3)邮政设施安全3. 邮政网络安全知识(1)网络安全基本概念(2)网络安全防护措施(3)网络安全事件应对4. 邮政安全生产管理(1)安全生产责任制(2)安全生产管理制度(3)安全生产事故应急预案5. 邮政服务礼仪及投诉处理(1)邮政服务礼仪规范(2)邮政投诉处理流程(3)客户满意度提升策略四、培训方式1. 邮政安全知识讲座2. 案例分析及讨论3. 安全操作技能演示4. 实操演练5. 互动问答五、培训时间及地点1. 时间:2022年X月X日至X月X日2. 地点:惠民邮政培训中心六、培训要求1. 全体参训人员要高度重视此次培训,认真参加培训活动。

2. 参训人员要遵守培训纪律,按时参加培训,不得迟到、早退。

3. 参训人员要积极参与讨论,主动提问,提高培训效果。

4. 培训结束后,参训人员需参加考试,考试合格者颁发培训证书。

七、培训效果评估1. 通过培训,使邮政从业人员对邮政安全知识有更深入的了解。

2. 提高邮政从业人员的安全意识和自我保护能力。

2021-2022年网络安全意识竞赛预习卷(含答案)

2021-2022年网络安全意识竞赛预习卷(含答案)

2021-2022年网络安全意识竞赛预习卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(50题)1.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者____等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A.发送商业广告B.传播广告信息C.发送垃圾邮件D.故意传播计算机病毒2.关于化学品保存,说法错误的是()。

A.实验室不得存放大桶试剂和大量试剂,严禁囤积大量的易燃易爆品及强氧化剂B.化学品应密封、分类、合理存放,不得将不相容的、相互作用会发生剧烈反应的化学品混放C.实验室应建立并及时更新化学品台帐,及时清理无标签和废旧的化学品D.如果空间足够大,实验室可兼作仓库使用3.在进行高电压实验时,在场实验人员必须保证在()人以上。

A.1B.2C.3D.44.____不是神经衰弱的症状。

A.紧张,易喜善怒B.大脑易疲乏C.注意力集中D.心动过速、厌食、便秘5.根据《中华人民共和国劳动法》的规定,劳动合同可以约定试用期,但试用期最长不得超过()。

A.3个月B.6个月C.1年D.2年6.银行账户安全防范,下列做法错误的是____。

A.妥善保管密码,不告诉任何人B.妥善保管U盾、密码器等介质C.银行动态密码不告诉任何人D.为保证资金安全,可根据公安机关的要求将自己银行资金转入到安全账户7.吃不着的葡萄是酸的,得不到的东西是不好的,这种心理防卫方法,称为____。

A.否认作用B.合理化作用C.投射作用D.幻想作用8.青年乙于某日晚在一条僻静胡同里抢夺了一名妇女的黑色挎包,内有2000元人民币。

在此案件的案情事实中,对犯罪构成没有实质意义的是____。

A.实施了抢夺他人较大数额财物行为。

2022年网络安全宣传周专题学习与答题活动题库全集100分

2022年网络安全宣传周专题学习与答题活动题库全集100分

2022年网络安全宣传周专题学习与答题活动题库全集100分1、题型:判断题分值:5邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

()◉正确O错误2、题型:多选题分值:5现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?☑选项1:核实网站资质及网站联系方式的真伪☑选项2:尽量到知名、权威的网上商城购物☑选项3:注意保护个人隐私☑选项4:不要轻信网上低价推销广告3、题型:多选题分值:5敏感个人信息包括()☑选项1:生物识别☐选项2:身高体重☑选项3:特定身份☑选项4:医疗健康4、题型:多选题分值:5当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。

请问下列说法不正确的有()☑选项1:指纹识别相对传统的密码识别更加安全,指纹数据无法作假☐选项2:使用多种鉴别方式比单一的鉴别方式相对安全☑选项3:U盾由于具有实体唯一性,使用U盾没有安全风险☑选项4:面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合☑选项1:公安机关☑选项2:国家安全机关☐选项3:国家网信部门☐选项4:国际电信部门6、题型:多选题分值:5网络运营者收集、存储、使用、转移、披露儿童个人信息的,应当遵循正当必要☑选项1:知情同意☑选项2:目的明确☑选项3:依法利用☑选项4:安全保障7、题型:多选题分值:5国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流☑选项1:企业☑选项2:高等学校☐选项3:初高中☑选项4:职业学校8、题型:多选题分值:5任何个人和组织有权对危害网络安全的行为向()等部门举报☑选项1:通信管理局☑选项2:公安☑选项3:网信☐选项4:工信Android手机上的隐私泄漏的主要根源是()☑选项1:用户安全意识差,随意下载、安装不明来源的软件☐选项2:操作系统安全性不够,存在被植入泄漏隐私的恶意代码的漏洞☑选项3:应用软件权限过多、过高☑选项4:应用软件安全性审查不严,合法厂家生产的软件也存在泄漏用户隐私的行为10、题型:单选题分值:5下列有关网络安全的表述,正确的是O选项1:只要装了杀毒软件,网络就是安全的O选项2:只要装了防火墙,网络就是安全的O选项3:只要设定了密码,网络就是安全的◉选项4:尚没有绝对安全的网络,网民要注意保护个人信息11、题型:单选题分值:52020年5月28日新中国首部《民法典》正式通过,是新中国第一部以法典命名的法律。

2022年网络安全知识竞赛题库附答案(150题)

2022年网络安全知识竞赛题库附答案(150题)

2022年网络安全知识竞赛题库附答案(150题)1、()信息系统包括:受政府严格监管的信息系统;纳入国家关键信息基础设施的信息系统;对公司生产经营活动有重大影响的信息系统。

A.一类B.二类C.三类D.以上都不是正确答案:A2、()负责直调范围内的信息系统运行风险预警工作,并对全网可能导致八级以上信息系统安全事件发布风险预警管控情况进行跟踪督导A.信息通信调度B.国网信通公司C.信息通信职能管理部门D.国网信通部正确答案:B3、A和B类机房不间断电源系统、直流电源系统故障,造成机房中自动化、信息或通信设备失电。

所属故障类型为()A.信息网络类B.信息安全类C.机房电源及空调类D.通信网络类正确答案:C4、《国家电网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展A.谁主管、谁负责B.谁运营、谁负责C.管理和技术并重D.抓防并举正确答案:C5、《国家电网公司信息系统业务授权许可使用管理办法》各单位信息化部门主要职责不包括()。

A.负责贯彻执行公司信息系统业务授权许可使用相关规章制度B.负责组织公司信息系统业务授权许可使用相关信息技术、运行和安全等工作C.责组织开展本单位信息系统业务授权许可使用相关信息技术、运行和安全等工作D.负责对本单位信息系统业务授权许可使用相关技术、运行和安全等工作情况进行检查、监督、评价和考核正确答案:B6、《国家电网公司信息系统安全管理办法》中信息系统安全主要任务时确保信息运行和确保信息内容的A.持续、稳定、可靠机密性、完整性、可用性B.连续、稳定、可靠秘密性、完整性、可用性C.持续、平稳、可靠机密性、整体性、可用性D.持续、稳定、安全机密性、完整性、确定性正确答案:A7、《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段要采取()技术措施A.网络层地址与数据链路层地址绑定B.限制网络最大流量数及网络连接数C.强制性统一身份认证D.必要的安全隔离正确答案:A8、《国家电网公司信息通信运行安全事件报告工作要求》规定,按照“分级分类、按期限时、迅速准确、应报必报”的总体要求开展()报告工作。

网络安全题库2022

网络安全题库2022

网络安全题库2022网络安全题库:1. 什么是网络安全?网络安全是指保护网络系统免受未经授权访问、使用、毁坏、篡改、泄露和中断等威胁的一系列措施和技术。

2. 网络攻击的分类有哪些?网络攻击可以分为以下几类:网络侦查、黑客攻击、拒绝服务攻击、病毒与蠕虫攻击、恶意软件攻击以及数据泄露和窃取。

3. 什么是DDoS攻击?DDoS(Distributed Denial of Service)攻击是指利用多台计算机或其他互联网连接设备向目标服务器发送大量请求,以达到使目标服务器无法正常运行的目的。

4. 什么是钓鱼攻击?钓鱼攻击是指攻击者通过伪造合法网站、电子邮件或信息来骗取用户的个人信息和密码,以达到非法获取用户账户和财物的目的。

5. 什么是零日漏洞?零日漏洞是指已经被黑客掌握但厂商尚未公开或发布安全补丁的安全漏洞。

黑客可以利用这些漏洞进行攻击,因为防护措施还没来得及部署。

6. 如何保护个人计算机的网络安全?保护个人计算机的网络安全有以下几点:保持操作系统和软件的更新,安装可信的防火墙和安全软件,定期备份重要数据,不点击可疑链接和附件,不随意泄露个人信息。

7. 如何创建一个强密码?创建一个强密码可以采取以下几个步骤:使用至少8位以上的字符组合,包括大小写字母、数字和特殊符号,避免使用常见的密码和个人信息,定期更改密码,并不在多个网站上使用相同的密码。

8. 如何防止网络钓鱼攻击?防止网络钓鱼攻击有以下措施:保持警惕,不轻信来自陌生人的信息,不轻易点击来路不明的链接和附件,定期检查个人账户和交易记录,使用反钓鱼工具和安全浏览器插件,保持安全的网络环境。

9. 如何防止病毒和恶意软件?防止病毒和恶意软件有以下措施:安装可信的杀毒软件和防护软件,定期更新软件和病毒库文件,不打开未知来源的文件,不随意下载和安装未知的应用程序,不访问不安全的网站。

10. 企业如何加强网络安全?企业加强网络安全可以采用以下几个方面:建立完善的网络安全策略和管理体系,定期评估和修复系统漏洞,加强员工网络安全意识培训,建立有效的访问控制和权限管理,监测和防御网络攻击,备份和恢复关键数据。

2022年网络安全知识练习题库包含答案

2022年网络安全知识练习题库包含答案

2022年网络安全知识练习题库包含答案一、单选题。

1、属于计算机病毒防治的策略的是(D)。

A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘2、(D)不能减少用户计算机被攻击的可能性。

A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片3、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证4、风险是丢失需要保护的()的可能性,风险是(C)和()的综合结果。

A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对5、完整性服务提供信息的正确性。

该服务必须和(C)服务配合工作,才能对抗篡改攻击。

A、机密性B、可用性C、可审性D、以上3项都是6、网络安全是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是7、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)°A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定8、安全基础设施设计指南应包括(D)。

A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组C、设计基础设施安全服务D、以上3项都是9、以下关于防火墙的设计原则说法正确的是:(C)A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络10、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(八)A、客户认证B、回话认证C、用户认证D、都不是11、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段12、关于消息摘要函数,叙述不正确的是(C)oA、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;13、不属于黑客被动攻击的是(八)OA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件14、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

2022年全员网络安全培训考试

2022年全员网络安全培训考试

2022年全员网络安全培训考试基本信息:[矩阵文本题] *1、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。

因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

[单选题] *A.境外存储B.外部存储器储存C. 第三方存储D.境内存储(正确答案)2、(单选题)国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

[单选题] *A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源(正确答案)3、(单选题)国家倡导诚实守信、健康文明的网络行为.推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

[单选题] *A.网络安全意识(正确答案)B.网络诚信意识C.网络社会道德意识D.网络健康意识4、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。

[单选题] *A.等级(正确答案)B.分层C.结构D.行政级别5、(单选题)《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

[单选题] *A.指导、督促(正确答案)B.支持、指导C鼓励、引导D.支持、引导6、(单选题)国家建立和完善网络安全标准体系。

()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

[单选题] *A.电信研究机构B.国务院标准化行政主管部门(正确答案)C.网信部门D.电信企业7、(单选题)网络产品、服务的提供者不得设置( ),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

2022年网络安全意识竞赛预测卷(含答案)

2022年网络安全意识竞赛预测卷(含答案)

2022年网络安全意识竞赛预测卷(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(50题)1.在世界上艾滋病最主要的传播途径是()。

A.性传播B.静脉吸毒C.输血传播D.母婴传播2.建立良好的人际关系,对于排除心理障碍,促进心理健康有着不可替代的作用。

以下说法正确的是()。

A.人际关系对排除心理障碍不可替代B.良好的人际关系对于排除心理障碍没有作用C.心理健康是听天由命D.心理障碍自生自灭3.习近平总书记在2020年2月14日召开的中央深改委第十二次会议上强调,完善重大疫情防控体制机制,健全国家公共卫生应急管理体系,把____纳入国家安全体系。

A.应急体系安全B.卫生安全C.城市安全D.生物安全4.在下列影响人际关系相似性的因素中,对人际关系影响最大的是____。

A.兴趣B.性格C.知识水准D.价值观念5.在银行自助柜员机取钱时,如果有人拍你肩膀告诉你钱掉地上了,你会()。

A.立即弯腰捡取B.继续完成操作,取出卡后再处理C.回头看看对方是谁D.找找有无其他人6.确诊或高度怀疑流感的患者,要在()小时内使用抗病毒药物进行治疗。

A.12B.24C.35D.487.“国际禁毒日”是每年的____。

A.5月18日B.6月26日C.7月9日D.12月1日8.慢性苯中毒主要损害____。

A.呼吸系统B.造血系统C.泌尿系统D.消化系统9.身上的衣服着了火,应该()。

A.离开火场,再灭掉身上的明火B.就地打滚,压灭身上的明火C.请他人灭火D.用手或者物品扑灭身上的火10.在《中华人民共和国网络安全法》实施的同时,《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》也开始正式施行,其中规定,非法贩卖____条以上个人信息可入罪。

A.30B.50C.70D.10011.一般燃烧的现象不包括()。

A.火焰B.发光C.有毒气体D.发烟12.发生交通事故后,错误的救援方法是()。

2022-2023年网络安全意识竞赛模拟卷(含答案)

2022-2023年网络安全意识竞赛模拟卷(含答案)

2022-2023年网络安全意识竞赛模拟卷(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(50题)1.虚构险情类通讯网络诈骗是指,诈骗分子常常捏造各种意外不测、让用户惊吓不安的消息实施诈骗。

下面不属于这一类的有()。

A.虚构车祸B.虚构手术C.虚构危难困局求助D.电子邮件中奖2.“总体国家安全观”提出要以人民安全为宗旨,以()为根本,以经济安全为基础,以军事、文化、社会安全为保障,以促进国际安全为依托,走中国特色国家安全道路。

A.政治稳定B.四项基本原则C.政治安全D.党的基本路线3.下列()不是“经常参加体育锻炼人数”的判定标准。

A.每周身体活动频度3次及以上B.每次身体活动时间30分钟以上C.每次身体活动强度中等程度以上D.每天运动十分钟以上4.任何单位、个人应当____为报警提供便利,不得阻拦报警。

A.无偿B.有偿C.自愿D.自觉5.国家保密法规定了各个密级一般的保密期限,机密级不超过()年。

A.20B.30C.40D.506.交通事故造成人身伤亡,驾驶人应当____,并迅速报警。

A.先检查车辆受损情况B.先抢救伤员C.迅速将车移到安全地点D.自行协商处理7.超过____的盒饭最好就不要吃了。

A.1小时B.2小时C.3小时D.5小时8.铝粉自燃时,可用____扑救。

A.水B.泡沫灭火器C.干粉灭火器D.干砂子9.某网站上,要求以购买化妆品、美体内衣等套餐产品取得加盟资格,然后以每个会员直接、间接发展下线的数量作为返利依据,这是()。

A.商家欺诈B.创业加盟新模式C.网络传销D.厂家直销10.有的大学生失恋了,便贬低对方,说不值得自己爱,叫“酸葡萄心理”是自我心理调节中的____技巧。

A.理智B.转移C.升华D.合理化11.关于运送实验危险废物,说法错误的是()。

A.穿着实验服,佩戴口罩和手套,做好防护B.配合管理人员检查并称重,填写入库记录C.粘贴危险废物标签D.不需要两人同行。

网信安全、保密培训测试题

网信安全、保密培训测试题

网信安全、保密培训测试题1'一切国家机关或武装力量、政党、社会团体、企业事业单位和公民都有保守()的秘密的义务。

A、个人秘密B、单位秘密C、国家秘密2、()指不为公众所知悉,能为企业带来经济利益,具有实用性并经企业采取保密措施的经营信息、技术信息。

A、商业秘密(IB、国家秘密C、工作秘密3、涉密文件的传递必须由机要人员通过()进行,不得通过普通快递或其他渠道进行传递。

A、普通邮政B、机要渠道C、普通邮寄4、载有商业秘密的文件资料一般不得复印和摘抄,确需复印或摘抄的应征得()的同意方可进行。

A、原制定商业秘密的单位和部门;B、领导C、上级部门5、商业秘密的密级和保密期限一经确定,应当在秘密载体上作出明显标志。

标志由密级、权属、保密期限三部分组成。

下列标志正确的是():A、3年普通商密B、普通商密年C、企业机密2年6、同时涉及国家秘密和商业秘密的事项,按()管理。

A、商业秘密B、国家秘密:C、企业秘密7、国家秘密和企业商业秘密、()或尚未成文但内容涉密的各类文件资料,含形成过程中的草稿或会议研究材料等禁止通过互联网或移动互联网进行传递、发送。

A、敏感信息B、企业秘密C、个人信息8、不得在普通手机上()国家秘密信息。

A、存储B、处理(「C、传输(K)D、印制9、因公出国人员不得携带()()()文件及涉密计算机及涉密移动存储介质出国(境)、参加涉外活动。

A、国家秘密B、商业秘密(C、文件资料D、工作秘密I10、微信工作群防泄密应急处置一般流程包含哪些步骤?A、发现报告(B、初步研判(B三票)C、紧急封控D、启动预案E、依法处置11、您在使用公司公共打印机,传真机时,对打印错误或者多余的文件如何处理?OA、放入垃圾桶B、放入碎纸机粉碎处理C、放置一旁D、节约纸张,下次再用12、下列哪种类型的攻击最难以防范()。

A.系统漏洞攻击B.账号密码破解C.网络漏洞攻击D.社会工程学攻击()13、攻击者可能会通过什么途径发起钓鱼攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2022年邮政网络安全意识培训答案1 、年 5 月 1 日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。

( b )a 、深化政府改革纪要b 、政府信息官方条例c 、政府的职能改革d 、强化政府信息官方2 、网络“抄袭”纠纷频发反映了( a )a 、互联网产业技术创新活力严重不足b 、互联网诚信缺失c 、互联网市场犯罪行为亟须规范d 、互联网立法工作的滞后3 、网络犯罪的表现形式常用得存有非法入侵,毁坏计算机信息系统、网络赌徒、网络偷盗和 ( b ) 。

a 、网络诈骗、犯罪动机b 、网络犯罪、网络色情c 、网络色情、高智能化d 、犯罪动机、低智能化4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( d )a 、多样性b 、复杂性c 、可操作性d 、不可否认性5 、在互联网环境中,网络舆论的构成显得较为繁杂,但大致遵从 ( c ) 模式。

a 、新闻信息——舆论形成b 、民间舆论——新闻报道c 、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息d 、产生话题——构成网络舆论——网络舆论平息6 、下列关于互惠原则说法不正确的是 ( c ) 。

a 、互惠互利原则就是网络道德的主要原则之一b 、网络信息交流和网络服务具有双向性c 、网络主体只承担义务d 、互惠原则本质上体现的是赋予网络主体平等与公正7 、年 12 月 28 日全国人大常委会通过了( a ),标志着网络信息维护立法工作翻阅了新篇章a 、《关于加强网络信息保护的决定》b 、《网络游戏管理暂行办法》c 、《非金融机构支付服务管理办法》d 、《互联网信息管理办法》8 、广义的网络信息保密性是指( a )a 、利用密码技术对信息展开加密处置,以避免信息外泄和维护信息不为非许可用户掌控b 、保证数据在传输、存储等过程中不被非法修改c 、对数据的查获、盗用实行完整性标识的分解成与检验技术d 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员9 、信息安全领域内最关键和最脆弱的环节就是 ( d ) 。

a 、技术b 、策略c 、管理制度d 、人10 、网络安全一般是指网络系统的硬件、软件及其 ( c )受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

a 、系统中的文件b 、系统中的图片c 、系统中的数据d 、系统中的视频11 、行为人急于生产和公布有毒的、不实的、过时的和无知的不良信息称作 ( a ) 。

a 、信息污染b 、网络垃圾c 、网络谣言d 、不实信息12 、自主性、自律性、( c )和多元性都是网络道德的特点a 、统一性b 、同一性c 、开放性d 、复杂性13 、 ( b ) 就是我国网络社会环境治理的方针。

a 、分工负责、齐抓共管b 、积极主动防卫、综合严防c 、一手抓管理、一手抓发展d 、确保公民权益、保护社会平衡14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( d )a 、通信保密阶段b 、数据加密阶段c 、信息安全阶段d 、安全保障阶段15 、黑客利用 ip 地址展开反击的方法存有:( a )a 、 ip 欺骗b 、解密c 、窃取口令d 、传送病毒16 、“要增强自护意识,不随意约会网友”,这说明( b )a 、在网上无法交朋友b 、在网络中要不断提高自己的辨别觉察能力c 、网络没任何安全确保1 、《中华人民共和国网络安全法》施行时间 ( 年 6 月 1 日 )2 、为了确保网络安全,保护网络空间主权和国家安全、 ________ ,维护公民、法人和其他非政府的合法权益,推动经济社会信息化身心健康发展,制订本法。

(社会公共利益 )3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

(网络安全事件应急预案)4 、国家积极支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和________ 等方面展开合作,提升网络运营者的安全确保能力。

(搜集分析通报应急处理)5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。

( 五日五万元五十万元 )6、违背本法第二十二条第三款、第四十一条至第四十三条规定,侵犯个人信息依法获得维护的权利的,由有关主管部门责令废止,可以根据情节单处或者并处警告、充公违法税金、处违法税金______ 以上 ______ 以下罚款,没违法税金的,处 ______ 以下罚款,对轻易负责管理的主管人员和其他轻易责任人员处 ______ 以上______ 以下罚款;情节严重的,并可以责令暂停有关业务、停业整顿、停用网站、吊销其有关业务许可证或者吊销其营业执照。

( 一倍十倍一百万元一万元十万元)7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。

( 一倍十倍一百万元 )8 、网络运营者应为 _______ 、国家安全机关依法保护国家安全和办案犯罪的活动提供更多技术支持和帮助。

( 公安机关 )9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。

( 网信部门 )10 、关键信息基础设施的运营者订货网络产品和服务,可能将影响 ________ 的,应通过国家网信部门会同国务院有关部门非政府的国家安全审查。

(国家安全 )11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。

( 至少一年一次 )12、网络运营者违背本法第四十七条规定,对法律、行政法规严禁公布或者传输的信息未暂停传输、实行消解等处理措施、留存有关记录的,由有关主管部门责令废止,给与警告,充公违法税金;欲不废止或者情节严重的,处_______罚款,并可以责令暂停有关业务、停业整顿、停用网站、吊销其有关业务许可证或者吊销其营业执照,对轻易负责管理的主管人员和其他轻易责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)13、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处_____罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

(十万元以上五十万元以下)14 、以下关于“网络信息安全”观点恰当的存有 _______ 。

(网络运营者应对其搜集的用户信息严苛保密、网络运营者严禁泄漏、盗用、损毁其搜集的个人信息)15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。

(同步规划、同步建设、同步使用)16 、国家采取措施, ________ 源于中华人民共和国境内外的网络安全风险和威胁,维护关键信息基础设施免遭反击、入侵、阻碍和毁坏。

abc(监测、防卫、处理)17 、因网络安全事件,发生突发事件或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。

(《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》 )18 、网络安全事件应急预案应按照事件出现后的 ________ 、 ________ 等因素对网络安全事件展开分级。

(危害程度、影响范围 )19 、网络运营者应当制定网络安全事件应急预案,及时处置 ______等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(计算机病毒、网络攻击、网络侵入、系统漏洞)20 、国家大力推进网络安全社会化服务体系建设,引导有关企业、机构积极开展网络安全 ______ 等安全服务。

(证书、风险评估、检测)21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。

(网信、电信、公安 )22 、我们应及时复原计算机操作系统和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的瑕疵,病毒和恶意软件可以通过这个瑕疵趁虚而入)23 、无线网络存在巨大安全隐患。

例如,在公共场所黑客提供一个与商家名字类似的免费 wi-fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。

这种手段被称为 ( wi-fi 钓鱼陷阱)24 、木马程序通常就是指潜藏在用户电脑中具有蓄意性质的 ( 远程控制软件)25 、年 2 月 27 日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调, _______ 和 _____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(网络安全、信息化)26、我们在日常生活和工作中,为什么须要定期修正电脑、邮箱、网站的各类密码? (保证个人数据和隐私安全 )27、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(bbs) 、电子白板、电子论坛、 _______、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

(网络聊天室)28、《中华人民共和国网络安全法》规定,成立用作实行违法犯罪活动的网站、通讯群组,或者利用网络公布牵涉实行违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘押,可以并处一万元以上十万元以下罚款;情节较轻的,处五日以上十五日以下拘押,可以并处_______ 以上五十万元以下罚款,停用用作实行违法犯罪活动的网站、通讯群组。

( )29 、网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

(系统漏洞、计算机病毒、网络攻击、网络侵入)30 、为了防卫网络监听,最常用的方法就是 _______ (信息加密)31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)32 、以网络为本的科学知识文明人们所关心的主要安全就是 _______ (信息安全)33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______(不得泄露、篡改、毁损,不得出售或者非法向他人提供。

相关文档
最新文档