信息网络安全专业技术人员继续教育培训

合集下载

网络安全人员的技能要求与培训

网络安全人员的技能要求与培训

网络安全人员的技能要求与培训在当今信息时代,网络安全的重要性越来越受到重视。

随着网络威胁日益增加,越来越多的组织和个人开始关注网络安全,网络安全人员的需求也日益增长。

网络安全人员不仅需要具备技术能力,还需要深入理解网络安全的原理和方法,并不断提升自己的技能以适应不断变化的网络环境。

一、基础技能要求1. 网络基础知识:网络安全人员需要对计算机网络有深入的了解,掌握网络协议、网络拓扑,了解网络设备和通信原理。

2. 操作系统知识:熟悉主流操作系统,如Windows、Linux等,掌握其常用命令和操作,能够进行系统配置和故障排除。

3. 编程和脚本技能:掌握至少一种编程语言,如Python、C++等,了解常见的脚本语言,能够编写网络安全工具和脚本。

4. 数据库知识:了解数据库的基本概念和管理技术,能够进行数据库的安全配置和管理。

5. 漏洞分析和应急响应:具备分析漏洞和应急响应的能力,能够及时发现和应对网络安全事件。

二、进阶技能要求1. 网络安全技术:熟悉常见的网络安全技术,如网络防火墙、入侵检测系统、反病毒系统等,能够根据实际需求进行部署和配置。

2. 加密和解密技术:了解对称加密和非对称加密算法,能够使用加密技术保护敏感数据的安全。

3. 渗透测试和安全评估:具备渗透测试和安全评估的能力,能够检测系统的安全漏洞并提供修复建议。

4. 硬件安全知识:了解硬件安全的相关概念和技术,能够对硬件设备进行安全配置和防护。

5. 云安全技术:掌握云安全的基本原理和常用技术,能够保障云平台的安全性。

三、培训与提升1. 学习计划:制定合理的学习计划,包括学习目标、学习内容和学习时间,定期进行总结和调整。

2. 相关培训课程:参加网络安全相关的培训课程,如网络安全基础、渗透测试、安全评估等,不断拓展自己的知识广度和深度。

3. 实践项目:参与实际的网络安全项目,通过实践提升自己的实际操作能力和解决问题的能力。

4. 持续学习:关注最新的网络安全技术和趋势,参加技术交流和研讨会,阅读相关的书籍和文章,保持学习的持续性。

2020年网络继续教育《专业技术人员网络安全知识提升》题库A(20200727022052)

2020年网络继续教育《专业技术人员网络安全知识提升》题库A(20200727022052)

一、判断题1.信息资源整合与汇聚是把双刃剑。

(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

(对)6.制定应急预案是网络运营者的义务之一。

(对)7.欧盟明确要求数据必须存储在本国服务器内。

(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。

(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。

(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。

(错)13.互联网治理与管理、管制是同一概念。

(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

(对)15.网络空间即全球公域,二者是同一概念。

(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

(错)17.大数据时代要求架构云化,这对网络安全没有威胁。

(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案

专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。

全国信息网络安全专业技术人员继续教育培训教材

全国信息网络安全专业技术人员继续教育培训教材

全国信息网络安全专业技术人员继续教育培训教材信息安全管理教程习题及答案一、判断题1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

(√) ( 课本1)2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

(×) ( 课本4 )(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。

)3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

(×)4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

(√) ( 课本8)5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

(√)(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。

中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。

2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。

” )6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

(×) ( 课本18 )7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

(√) ( 课本32 )8.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。

专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)专业技术人员网络安全知识提升第一章引言1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站正确答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件正确答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息正确答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C第二章网络平安1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点正确答案:B2【单选题】计算机网络的两级子网指资源子网和______。

A、通信子网B、效劳子网C、数据子网D、毗连子网正确谜底:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7正确谜底:D4【单选题】网络协议是双方通讯是遵守的规则和___?A、约定B、契约C、合同D、规矩正确谜底:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7正确答案:D6【单选题】网络安全主要采用什么技术?A、保密技术B、防备技术C、加密技术D、备份技术正确谜底:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。

A、流量分析B、窃听C、截取数据D、更改报文流正确答案:D8【单选题】网络平安中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可正确谜底:B9【单选题】在加密时,有规律的把一个明笔墨符用另一个字符替换。

这类暗码叫?A、移位暗码B、替代密码C、分组暗码D、序列密码正确答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N正确答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD正确答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间正确答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术正确答案:A第三章数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。

网络信息安全与数字经济创新发展上海专业技术人员继续教育试题及参考答案

网络信息安全与数字经济创新发展上海专业技术人员继续教育试题及参考答案

网络信息安全与数字经济创新发展上海专业技术人员继续教育试题(答案附后)1下列分布式账本需要解决的基本问题,描述不正确的是()。

[单选题:5分]A谁来记账:公开、联盟、私有B如何确保记账正确防篡改、共识C存储在哪里.上链、共享2数字政府要形成的现代化治理模式的特点不包括()。

[单选题:5分]A用数据对话B用数据决策C用数据服务D用数据调节3元宇宙的英文是Metave rs e,这个词最早起源尼尔斯蒂芬森的小说()。

[单选题:5分]A《佐迪亚克》B《神经漫游者》C《雪崩》4元宇宙的风险与挑战不包括()。

[单选题5分]A理论突破B社会伦理C隐私与数据安全D立法监管5JonRadoff的BuildingtheMetaverse"中认为,构成元宇宙的要素不包括()。

[单选题:5分]A体验B发现C中心化D空间计算6区块链作为一个分布式记账本,相比于过去,目前具有的特点不包括()。

[单选题:5分]A点对点B抗毁坏C防篡改D半透明7下列关于元宇宙中的核心技术及其特点的描述中,不正确的是()。

[单选题.5分]A扩展现实.提供高度沉浸感体验B云计算技术搭建元宇宙经济系统的基石C人工智能技术.可以优化应用和内容的创建,使之更加真实和自然,同时保障了更好的用户体验8D EFrame work数字经济的四化框架中,“四化”不包括()。

[单选题:5分]A数据价值化B数据经济化C数据产业化D数字化治理9基于区块链重点突破的问题不包括()。

[单选题:5分]A基于区块链的信息系统B基千区块链的分布式信任交互与协作C基于区块链的可信数字身份D基于区块链的数据安全与隐私保护10数字中国建设“两大基础不包括()。

[单选题5分]A数字基础设施B数字人文C数字资源体系11区块链(We b3.0)有望大幅改进现有的互联网生态系统,向更高阶的()发展。

[多选题:5分]A可信互联网B价值互联网C智能互联网D全息互联网12要实现依托中国开源3.0来创新引领W e b3.0发展,就要将创新引领的要点集中于基千联盟区块链的()。

网络安全培训方案(最新)

网络安全培训方案(最新)

关于网络安全培训方案近年来,随着我省经济社会信息化的深入发展,信息网络安全案件、事件时有发生,信息网络安全保障工作的重要性日益凸显。

加强信息网络安全人才队伍建设,提高信息网络管理和使用单位安全管理、技术防范水平,是做好我省信息网络安全保障工作、推动经济社会发展的一项重要措施。

根据《福建省专业技术人员继续教育条例》和公部办公厅、人事部办公厅《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安〔20XX〕526号),结合我省实际,经研究,决定在全省开展信息网络安全知识普及教育培训活动。

现将有关事项通知如下:一、培训目的深入贯彻信息网络安全法律法规,全面实施《福建省专业技术人员继续教育"十二五"规划》和《福建省专业技术人才知识更新工程实施方案》,从20XX年12月至20XX年12月,在全省范围内开展信息网络安全普及教育培训活动。

通过培训,使信息网络安全技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平,进一步提高我省信息网络安全的保障能力和防护水平,确保基础信息网络和重要信息系统的安全运行,维护社会安全稳定,保障公共利益,促进信息化建设,努力为海峡西岸经济区建设、构建社会主义和谐社会服务。

二、培训对象及组织分工以机关、企事业单位、互联网服务和联网(含单位局域网)使用单位信息网络管理组织负责人、管理和技术人员为重点,组织开展信息网络安全知识教育培训,由各级门组织实施。

在抓好机关企事业单位,特别是金融、保险(含医保、社保)、统计、通信、交通(含航空)、卫生、教育、文化、科技、新闻、电信、电力等系统的单位相关人员信息网络安全知识教育培训的同时,抓好网吧等公共上网场所从业人员的普及教育培训工作。

人事部门要积极配合部门,抓好本次培训工作。

同时,将信息网络安全知识作为行政机关公务员在职培训内容和其他专业技术人员的继续教育公共课,由各级政府人事部门组织实施,各级门要予以协助。

关于开展信息网络安全专业技术人员继续教育工作的通知

关于开展信息网络安全专业技术人员继续教育工作的通知

自贡市人事局文件自贡市公安局自公发…2007‟67号关于开展信息网络安全专业技术人员继续教育工作的通知各区县公安局、人事局及相关单位:为适应信息网络安全工作新形势和新任务要求,加大信息网络安全专业技术人员教育和管理力度,确保我市信息网络安全专业技术人员继续教育工作规范、有序开展。

根据省公安厅、省人事厅《关于开始信息网络安全专业技术人员继续教育工作的通知》(川公发[2006]177号)的部署和安排,现将有关事项通知如下:一、加强组织领导。

信息网络安全技术人员继续教育工作涉及面广、专业性强。

为加强组织领导,特成立自贡市信息网络安全专业技术人员继续教育工作领导小组,负责对全市信息网络安全专业技术人员继续教育工作的统一领导;领导小组下设信息网络安全专业技术人员继续教育工作办公室,办公室设在市公安局信息网络安全监察支队,具体负责全市信息网络安全专业技术人员继续教育培训、考试的监督、指导工作以及施教机构、培训师资的资质认证等工作。

经报省公安厅、人事厅批准,自贡市人事局人才交流中心作为自贡市信息网络安全技术人员继续教育培训点,负责信息网络安全技术人员的具体组织实施培训工作。

各区县公安机关要落实专人负责此项工作,并主动与人事部门沟通情况、密切配合,共同做好继续教育工作。

二、将信息网络安全专业技术人员继续教育工作纳入公安机关网监部门日常监督管理范畴。

信息网络安全专业技术人员继续教育是网吧、信息系统联网使用单位、互联网服务单位等落实信息安全教育与培训工作制度的一项重要内容,信息网络安全管理和技术人员、互联网信息内容安全管理人员、网吧信息安全管理人员均应参加继续教育学习。

三、突出重点,分期、分批开展教育培训,加强继续教育培训管理。

信息网络安全专业技术人员继续教育根据信息安全管理和技术人员工作性质分为信息网络安全管理、信息网络安全技术、互联网信息内容安全管理和互联网上网服务营业场所安全管理四类,按照《信息网络安全专业技术人员继续教育培训大纲》的要求,结合自贡的实际、分类培训、考试和颁发证书。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。

(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。

(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。

(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。

(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。

(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。

(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。

(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。

(错)11.数字签名要求签名只能由签名者自己产生。

(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。

(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。

(对)二、多选题1.公钥密码体制与以前方法的区别在于()。

A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。

A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。

A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。

A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。

专业技术人员继续教育网络培训困境的对策分析

专业技术人员继续教育网络培训困境的对策分析

专业技术人员继续教育网络培训困境的对策分析此次研究的主要目的是为了明确专业技术人员继续教育网络培训困境,并通过提出相应的策略来解决继续教育对专业技术人员培训困境,促进我国网络培训健康与长远发展。

此次研究选用的是文献研究法,通过对相应文献的查找,为文章的分析提供一些理论基础。

通过本文的研究,提出了相应的解决措施:提高网络课程资源利用率、纠正专业技术人员的学习态度、充分重视网络培训。

教育部门通过适当的采用上述的策略,能在很大程度上提升自身对网络培训困境的分析水平。

标签:技术人员;继续教育;网络培训前言:随着我国教育事业的不断发展,教育中出现了多种教育方式。

其中的网络培训教育出现了多种问题,因此,在这样的背景下本文以镇江“智慧人社”视频培训为例对专业技术人员继续教育网络培训困境的对策分析课题展开详细的研究。

本文在研究中将专业技术人员继续教育网络培训出现的的困难及策略进行了详细的分析,其中指出的策略对解决专业技术人员继续教育网络培训困境具有现实意义。

一、专业技术人员继续教育网络培训中出现的问题(一)网络课程资源利用难。

21世纪之后,中国进入信息化时代。

尽管国家电子信息部门对网络课程资源的研发力度不断加大,课程平台朝着多元化方向发展,课程的种类日益繁多。

如镇江的视频培训平台,其平台有着视频培训、网上考试、视频资料及服务、线下报名等多个功能。

但是网络培训还是跟不上时代发展的脚步,这限制培训平台对课程资源的利用。

继续教育网络培训具体流程还不够成熟,缺乏相应的理论与实践,继续教育网络培训机构需对网络课程资源进行筛选,网络课程资源利用变得极为困难。

(二)专业技术人员学习态度不端正。

网络课程的有着学习方式灵活,不受时间和空间限制的特点。

专业技术人员在继续教育网络培训中,有这相当大的自由空间。

网络培训真正达到了以学习者为主体的教育理念。

然而最近几年的网络培训结果来看,专业技术人员的成绩是不尽人意的。

部分专业技术人员对继续教育网络培训在表面上是极为赞成的,但在实际行动上却阳奉阴违,有的学员一边听课一边玩手机,为了节省时间,直接进入答题程序,以達到公司对其制定的考试要求,少数专业技术人员甚至花钱请专业人士代为考试。

网络安全培训须知及情况表

网络安全培训须知及情况表

信息网络安全专业技术人员
继续教育培训须知
为进一步加强网站安全监督管理,依据公安部关于《网站安全监督管理暂行规定》的通知【公信安[2011]966号】文件第十二条第二项的规定,网站开办者应依法对网站编辑、安全员、版主进行信息安全教育培训,并取得由公安部、人力资源和社会保障部联合颁发的信息网络安全专业技术人员继续教育证书。

培训须知如下:
一、培训对象
提供接入服务的互联网数据中心、虚拟主机服务单位、提供互联网信息服务的单位(包括网站、游戏、电子商务等)及联网使用单位的主管负责人、计算机安全员、网站编辑、安全员、版主等相关人员。

二、培训方式
根据吉林省信息网络安全继续教育领导小组办公室要求,统一规范培训及考试管理进行网上培训,登录吉林省信息网络安全专业技术人员继续教育培训网。

三、报名及缴费方式
1.收费标准:依据吉林省发改委收费标准,每个人培训费为420元。

2.报名方式及地点:已取得2010年度培训证书的人员携带证书及报名费到长春市公安局四号楼404室报名,未取得证书的人员还需
另交小二寸蓝底免冠照片1张。

四、培训及考试
报名后我们将给您公安部全国统一培训教材及用户名和密码,审核通过后即可登录培训网站在线学习和考试。

学员需在3日内完成学习所有课程及考试。

(详细操作内容请于报名后参见附件考试须知)五、考试发证
在线考试合格后,由吉林省信息网络安全专业技术人员继续教育工作办公室发给公安部、人力资源和社会保障部联合颁发的《信息网络安全专业技术人员继续教育证书》,作为今后上岗依据。

六、联系方式
联系电话:85663737
长春市计算机信息网络安全协会
二○一一年九月
网络安全培训证书情况表。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案

2018年专业技术人员继续教育培训公需科目1)单选题,共10题,每题3。

0分,共30.0分1 单选题(3。

0分)安全信息系统中最重要的安全隐患是()。

A。

配置审查B。

临时账户管理C。

数据安全迁移D。

程序恢复答案A解析2 单选题(3。

0分)我国信息安全管理采用的是()标准.A. 欧盟B. 美国C。

联合国D. 日本答案A解析3 单选题(3。

0分)《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款.A. 五万元B. 十万元C. 五十万元D。

一百万元答案B解析4 单选题(3.0分)在泽莱尼的著作中,它将()放在了最高层.A。

数字B. 数据C。

知识D. 才智答案D解析5 单选题(3.0分)联合国在1990年颁布的个人信息保护方面的立法是().A. 《隐私保护与个人数据跨国流通指南》B。

《个人资料自动化处理之个人保护公约》C。

《自动化资料档案中个人资料处理准则》D。

《联邦个人数据保护法》答案C解析6 单选题(3。

0分)在信息安全事件中,()是因为管理不善造成的。

A。

0.5B。

1.6C。

1。

7D. 1。

8答案D解析7 单选题(3.0分)信息安全管理中最需要管理的内容是()。

A. 目标B. 规则C。

组织D。

人员答案A解析8 单选题(3。

0分)2017年3月1日,中国外交部和国家网信办发布了().A。

《网络安全法》B。

《国家网络空间安全战略》C。

《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》答案D解析9 单选题(3。

0分)2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容.A。

14岁B. 16岁C. 18岁D。

20岁答案C解析10 单选题(3.0分)()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

A。

侵入他人网络B. 干扰他人网络正常功能C. 窃取网络数据D。

危害网络安全答案B解析2)多选题,共10题,每题4.0分,共40。

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题1.信息资源整合与汇聚是把双刃剑。

(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。

(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。

(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。

(对)6.制定应急预案是网络运营者的义务之一。

(对)7.欧盟明确要求数据必须存储在本国服务器内。

(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。

(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。

(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。

(错)13.互联网治理与管理、管制是同一概念。

(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。

(对)15.网络空间即全球公域,二者是同一概念。

(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。

(错)17.大数据时代要求架构云化,这对网络安全没有威胁。

(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。

(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附件1:信息网络安全专业技术人员继续教育培训教材培训大纲公安部、人事部决定在全国开展信息网络安全专业技术人员继续教育工作,以进一步加强信息网络安全专业技术人员队伍建设,提高信息网络管理和使用单位信息安全管理和技术防范水平。

为规范培训教学工作,保障培训质量,特制定《信息网络安全专业技术人员培训教材培训大纲》,望各地参照执行。

一、培训目的开展信息网络安全专业技术人员继续教育工作,是落实我国信息安全保障工作的重要措施。

通过继续教育,使信息网络安全专业技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平。

二、培训原则(一)培训重点讲授信息网络管理和使用单位信息安全管理责任、安全管理制度、基本安全技术常识和国家相关法律、法规;(二)培训应注重实际工作能力的培养以及对新技术的了解掌握和应用,所讲授的技术知识、管理知识应以现有的国家标准、行业标准为基础;(三)各地根据本地实际情况,补充讲授地方信息安全法规和政策;(四)密切结合新出台的信息安全法律法规、安全技术标准以及信息安全管理和技术发展的新情况进行培训。

三、培训内容及要求信息网络安全专业技术人员继续教育培训内容应以公安部、人事部联合通知《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安[2006]526 号)为准。

安部公共信息网络安全监以公察局编著的《信息网络安全专业技术人员继续教育培训教材》为基本教材,内容包括:国家法律法规、国家信息安全保障工作政策方针、信息网络安全技术、信息安全管理、防范网络攻击、计算机病毒和有害信息传播的管理技术、职业道德等。

培训应根据信息安全专业技术人员工作职责、岗位的不同,分为信息网络安全管理、信息网络安全技术、互联网信息内容安全管理和互联网上网服务场所安全管理四类培训。

企事业单位信息网络安全专兼职人员参加信息网络安全管理和信息网络安全技术类的学习,互联网信息服务单位信息安全管理人员参加互联网信息内容安全管理类的学习,网吧等互联网上网服务营业场所信息安全管理人员参加互联网上网服务营业场所安全管理类学习。

培训工作应根据实际情况选用培训教材和培训内容,可以交叉使用培训教材。

四、培训教学学员在认定的继续教育机构参加培训或参加认定的网上培训,经考试成绩合格,获取《信息网络安全专业技术人员继续教育证书》。

五、培训大纲的完善培训大纲随着信息网络安全技术的发展和社会需求的变化而动态调整。

各地继续教育培训机构、培训教师以及广大学员,在培训大纲的实施过程中,可以提出修改、调整意见,使培训大纲更加完善。

六、集中培训教材及对应培训人员七、集中培训大纲第一分册信息安全管理分册培训学时/天数:32学时/ 4天1、培训目的:通过《信息安全管理分册》课程的学习,使学员清晰了解信息安全理论的基本知识;国际、国内信息安全法律、法规的发展和法律体系建设;信息安全管理的原则、内容和实施方法;制定本单位的信息网络安全管理策略,设计信息安全管理流程;掌握信息安全等级保护、风险评估、应急事件处置方法。

从管理层面上确保本单位的信息系统的安全性、增强本单位对安全威胁的免疫力和减少信息安全事件带来的各种损失。

2、教学内容与学时:第一章信息安全概述(4学时)了解信息安全保障体系掌握我国信息安全政策与安全保障工作掌握我国信息安全法律体系和法律关系第二章信息安全管理基础(4学时)掌握我国信息安全管理基本原则、内容和体系构成了解信息安全管理标准了解信息安全策略的制订、确定安全策略保护的对象了解物理环境安全、通信链路安全、网络安全、系统安全、应用安全技术第三章信息安全等级保护与风险评估(8学时)掌握信息安全等级保护制度及本单位等级的实施了解信息系统安全风险评估AAAAAA第四章信息安全管理(12学时)掌握信息安全组织、人员和制度管理要求掌握互联网信息安全管理基本要求掌握重点单位信息安全管理基本要求了解涉密安全管理计算机病毒防治管理相关知识掌握应急事件处置的基本方法第五章信息安全监管(4学时)掌握信息安全监管、行政违法责任、刑事违法责任、信息安全刑事和治安案件处理程序附录相关法律法规—、刑法(摘录)二、中华人民共和国人民警察法(摘录)三、治安管理处罚法(摘录)四、计算机信息系统安全保护条例五、计算机信息网络国际联网安全保护管理办法六、互联网安全保护技术措施规定七、计算机病毒防治管理办法八、计算机信息系统安全专用产品检测和销售许可证管理办法九、信息安全等级保护管理办法(试行)第二分册信息安全技术分册培训学时/天数:32学时/ 4天AAAAAA1、培训目的:通过《信息安全技术分册》课程的学习,使学员清晰了解信息安全技术的基本知识;掌握开放系统互连安全体系结构与框架、安全服务与安全机制、物理安全、容灾与数据备份技术、基础安全技术、系统安全技术、网络安全技术、应用安全技术等内容。

从技术层面上确保本单位的信息系统的安全性、增强本单位对安全威胁的免疫力和减少信息安全事件带来的各种损失。

2、教学内容与学时:第一章概述(2学时)了解信息安全技术体系结构、信息保障技术框架了解安全服务与安全机制、信息安全技术发展趋势第二章物理安全(2学时)了解基本的环境安全、设备安全、物理安全管理了解防静电、电磁防护基本的要求第三章容灾与数据备份(4学时)了解容灾的含义与数据备份的关系掌握信息安全容灾等级、容灾技术掌握数据备份存储介质、策略、技术第四章基础安全技术(2学时)了解密码体制,对称密码体制和公钥密码体制的基本概了解密码技术、完整性校验与数字签名、PKI技术了解数字证书的基本结构第五章系统安全(8学时)了解通用操作系统的安全要素、操作系统安全等级掌握Windows 系统帐号、资源和网络安全管理掌握UNIX/Linux 帐号、访问控制、资源和网络安全管理了解数据库的基本安全机制、安全管理掌握主流数据库安全基本知识掌握数据库常见攻击与防范、数据库恢复基本知识第六章网络安全(8学时)掌握防火墙主要功能、安全策略和部署掌握入侵检测和入侵防御系统基本知识了解网络扫描器、网络隔离技术基本知识了解拒绝服务攻击的检测与防护基本知识掌握计算机病毒防治技术了解VPN的基本原理与应用第七章应用安全(6学时)掌握反垃圾邮件技术掌握网页防篡改技术掌握网络钓鱼的概念、网络钓鱼的应对措施掌握内容过滤常用技术附录相关技术标准第三分册互联网信息内容安全管理分册培训学时/天数:32学时/ 4天1、培训目的:通过《互联网信息内容安全管理分册》课程的学习,使学员清晰了解互联网信息内容安全管理的法律规定,掌握互联网信息内容安全管理的责任、制度和措施要求;掌握对互联网有害信息的认定;清楚明晰互联网信息内容安全管理机构、职责;了解互联网信息安全法律责任;认真履行互联网信息内容安全管理。

2、教学内容与学时:第一章互联网信息内容安全管理概述(2学时)了解互联网信息内容安全管理的基本概念了解国外互联网信息内容安全管理的基本情况了解我国互联网信息内容安全管理的法律框架第二章互联网信息内容安全治理的法律原则(2学时)了解互联网信息内容安全管理的主体责任原则了解行政监管原则了解公众参与原则第三章互联网有害信息之认定(12学时)掌握法律法规中对有害信息的界定AAAAAA对煽动颠覆、分裂国家和破坏国家统一;煽动民族仇恨、民族歧视和侮辱;散布谣言,扰乱社会秩序;煽动非法集会、游行、示威、非法组党结社和损害国家机关信誉;淫秽、色情信息;侮辱诽谤和恐吓他人;网络赌博;网络诈骗;侵犯网上著作权等有害信息能够迅速认定并果断处理。

第四章互联网服务信息安全管理机构及其职责(4学时)掌握我国互联网服务信息管理机构和职责掌握互联网行业自律的规范要求第五章互联网信息安全管理制度(8学时)掌握网管人员的岗位职责、掌握信息发布、审核、登记制度掌握有害信息举报投诉及案件报告与协助查处制度第六章互联网信息安全法律责任(4学时)了解互联网信息内容安全之刑事责任了解互联网信息内容安全之治安管理处罚了解互联网信息内容安全之一般行政管理处罚附录相关法律法规一、刑法(摘录)二、中华人民共和国人民警察法(摘录)三、治安管理处罚法(摘录)四、计算机信息网络国际联网安全保护管理办法五、互联网信息服务管理办法六、互联网安全保护技术措施规定七、互联网电子公告服务管理规定八、互联网信息信息服务管理规定第四分册互联网上网服务营业场所安全管理分册培训学时/天数:32学时/ 4天1、培训目的:通过《互联网上网服务营业场所安全管理分册》课程的学习,使学员清晰了解互联网上网服务营业场所的安全问题,明确互联网上网服务营业场所安全管理责任,掌握互联网信息内容安全管理制度和安全技术措施,掌握互联网上网服务营业场所治安与消防管理基本知识,了解互联网上网服务营业场所安全监管要求,掌握互联网上网服务营业场所安全行政监管规定,了解信息网络安全基本知识。

2、教学内容与学时:第一章概述(2学时)了解互联网上网服务营业场所及其安全问题掌握安全管理、管理条例和相关法律法规掌握公安机关安全监管职责和其他管理部门职责第二章信息安全管理(12学时,含上机实习)掌握互联网上网服务营业场所经营者、上网用户信息安全管理责任掌握审核登记、上网登记、巡查与案件报告、信息安全AAAAAA培训等信息安全管理制度掌握信息安全管理技术基本知识上机实习,掌握信息安全管理系统操作第三章治安与消防管理(4学时)了解、掌握互联网上网服务营业场所治安管理、火灾的防范与应急处理第四章安全监管(8学时)掌握互联网上网服务营业场所安全审核与日常监管了解互联网上网服务营业场所行政处罚相关概念掌握违反互联网上网服务营业场所安全管理的处罚规定第五章信息安全常识(4学时)了解互联网接入与网上应用了解常见信息安全问题附录相关法律法规(2学时)了解相关法律规定—、刑法(摘录)二、中华人民共和国人民警察法(摘录)三、治安管理处罚法(摘录)四、消防法(摘录)五、计算机信息系统安全保护条例六、计算机信息网络国际联网安全保护管理办法七、互联网上网服务营业场所管理条例沁园春•雪北国风光,千里冰封,万里雪飘。

望长城内惟余莽莽; 大河上下,顿失滔滔外,山舞银蛇,原驰蜡象,欲与天公试比高。

须晴日,看红装素裹,分外妖娆。

江山如此多娇,引无数英雄竞折腰。

惜秦皇汉略输文采; 唐宗宋祖,稍逊风骚武,一代天骄,成吉思汗,只识弯弓射大雕。

俱往矣,数风流人物,还看今朝。

相关文档
最新文档