当前位置: 首页 > 范文大全 > 公文范文 >

网络安全知识总结200字范文(精选5篇)

时间:2021-11-09 11:55:43 来源:网友投稿

网络安全:国家安全包括的一项基本内容网络安全:2007年北京邮电大学出版社出版的图书网络安全:2007年北京师范大学出版社出版的图书网络安全:2007年机械工业出版社出版的图书网络安全:2007年武汉大学出版社出版的图书网络安全:2008年清, 以下是为大家整理的关于网络安全知识总结200字5篇 , 供大家参考选择。

网络安全知识总结200字5篇

第1篇: 网络安全知识总结200字

网络安全知识

一、网络安全的重要性

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、个人隐私安全

在网上尽量不要提供详细的个人资料。编造一些资料或者对于非必要项目不填写即可。这也是注册其它网络空间的时候需要注意的。对于必须要填写的资料,同时有可能泄露你的个人信息的,也请注意填写。如果无故收到陌生人的PM,一定要小心谨慎!无论对方以怎样的理由借口,都不要透露与自己有关的信息!

三、网上银行安全

个人银行帐号除了自己的爸妈,在不必要的情况下不能轻易让别人知道;

个人银行密码不能设置的太简单,也不能太复杂,要别人不知道,自己也比较容易记住的。

四、上网查阅信息需注意

每次在计算机屏幕前工作不要超过1小时。

眼睛不要离屏幕太近,坐姿要端正。

屏幕设置不要太亮或太暗。

适当到户外呼吸新鲜空气。

不要随意在网上购物。

请你学会自我保护的招数:

匿名交友网上多,切莫单独去赴约。

网上人品难区分.小心谨慎没有错。

五、网购购物安全

随着电子商务的发展,越来越多的人开始接触网上购物,但网上购物的安全一直是很多人担心的焦点。在这里,我们特别列出了3项网上购物需要注意的安全事项,希望能对您有所帮助。

链接要安全

在提交任何关于你自己的敏感信息或私人信息——尤其是你用信用卡之前,一定要确认数据已经加密,并且是通过安全连接传输的。你的浏览器和Web站点的服务器都要支持有关的工业标准,如SET(Secure Electronic Transaction)和SSL(Secure Sockets Layer)等。

保护你的密码

不要使用任何容易破解的信息作为你的密码,比如你的生日、电话号码等。你的密码最好是一串比较独特的组合,至少包含5个数字、字母或其他符号。

使用安全的支付方法

使用信用卡和借记卡在线购物不但方便,而且很安全,因为通过它们进行的交易都受有关法律的保护,你可以对提款提出质疑,并在质疑得到解决之前拒绝付帐。

六、全国青少年网络文明公约

要善于网上学习,不浏览不良信息。

要诚实友好交流,不侮辱欺诈他人。

要增强自护意识,不随意约会网友。

要维护网络安全,不破坏网络秩序。

要有益身心健康,不沉溺虚拟时空。

第2篇: 网络安全知识总结200字

网络安全知识大赛总结

2016年6月份是全国“安全生产月”, 为认真贯彻落实国家安全监管总局、中共中央宣传部、教育部等8部门《关于加强全社会安全生产宣传教育工作的意见》(安监总宣教〔2016〕42号)精神,根据《山东省2016年“安全生产月”活动实施方案》部署,我校积极参加“守护生命、平安山东”安全生产网络知识大赛活动,现将活动情况总结如下。

一、活动内容

党中央、国务院关于安全生产方针政策,中央领导同志关于安全生产工作的重要指示批示精神,省委、省政府关于安全生产工作的重要决策部署,安全生产法律法规、安全生产常识和安全防范知识、逃生自救技能等。竞赛题型均为客观题,包括判断题和单选题。

二、活动目的

1、顺利完成“安全生产月”活动。

2、提高全体师生的安全意识,保障个人、学校、及社会的生命财产安全。

3、促进社会的和谐发展。

三、活动效果

1、广大师生及学生家长,普遍提高了安全意识,认清了安全对于个人、学校、家庭及社会的重要性。

2、所有参与人员进一步熟悉安全知识,并能宣传应用。

3、师生及家长掌握了安全技能,提高应对安全事故的能力。

总之,我校将以此次“守护生命、平安山东”安全生产网络知识大赛为契机,认真做好宣传、动员工作,广泛发动全体人员学校教职工及学生和学生家长积极参加竞赛活动。学安全、用安全,促进社会的和谐发展。

2016年6月

第3篇: 网络安全知识总结200字

2017年广东电网有限责任公司网络安全知识

在线学习题库

一、判断题

1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确)

2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确)

3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误)

4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确)

5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(正确)

6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。( 正确 )

7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误)

8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确)

9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确)

10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确)

11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确)

12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确)

13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。 (正确)

15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。 (错误)

16、离开电脑可以不锁屏。(错误)

17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误)

18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误)

19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确)

20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确)

21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确)

22、计算机终端可以在高温、高湿的地方使用。(错误)

23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确)

24、严禁使用非加密的移动介质存储涉密信息(正确)

25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误)

26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误)

二、单选题

1、《中华人民共和国网络安全法》自( )起施行 ( C )

A. 2016年7月1日

B. 2017年7月1日

C. 2017年6月1日

D. 2016年12月1日

2、以下哪种行为能有效防止计算机感染病毒( D )

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

3、下列关于网络接入安全描述正确的是( C )

A. 可通过无线共享等方式接入内网

B. 可在使用移动上网卡的同时,接入内网

C. 互联网出口应实现公司统一,严禁另行开通互联网出口

D. 可让外来人员电脑随意接入公司网络

4、对网络安全理解正确的是( C )

A. 网络安全是信息部门的事,和其他人员无关

B. 网络安全全靠技术手段

C. 网络安全、人人有责

D. 网络安全只和计算机有关

5、在计算机终端上插入外来移动存储介质时,最合理的做法应该是( B )

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

6、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。( D )

A. 主要、次要

B. 监管、主体

C. 次要、主要

D. 主体、监管

7、某员工在外出差时,需要使用 iPad访问互联网查阅公司资料,下面做法哪个是错误 ( A )

A. 使用附近信号最好的匿名无线网络

B. 使用移动智能终端前应确保移动智能终端系统自身安全

C. 使用可信的网络进行连接

D. 在使用智能移动终端时,应将终端设备置于控制之下

8、关于第三方人员描述正确的是(D)

A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络

B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议

C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息

D. 以上都是

9、发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 (D)

A. 上网下载杀毒软件并杀毒

B. 把手头的事干完,稍后再处理

C. 锁定屏幕

D. 关机、断开网络

10、关于软件安装,以下说法正确的是(B)

A. 安装使用与工作无关的应用软件

B. 安装使用经信息部门验证来源可靠的软件

C. 安装使用移动介质拷贝的绿色软件

D. 安装使用互联网下载的破解软件

11、以下哪种行为不能有效防止计算机感染病毒(B)

A. 不打开来历不明的邮件或附件

B. 下载运行破解绿色软件

C. 使用移动存储介质前进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

12、计算机病毒主要是造成()损坏 ( C )

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 使磁盘发霉

13、保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是 ( B )

A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密

B. 为了工作方便,通过互联网直接传输公司涉密文件

C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记

D. 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度

14、如下那些信息资产是对外公开信息(D)

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

15、员工离职时,下列做法不正确的是( C )

A. 按照规定进行工作交接

B. 不得擅自带走公司的知识性财物

C. 拷贝自己电脑中的工作文件

D. 不得透露公司的商业秘密

16、为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做(C)

A. 看完的邮件就立即删除

B. 定期删除邮箱的邮件送

C. 定期备份邮件并删除

D. 发附件时压缩附件

17、依据《中国南方电网有限责任公司保密工作管理办法》,淘汰、报废处理过涉密文件资料的计算机(包括笔记本电脑等)、移动存储介质和传真机、复印机、多功能一体机等涉密载体,应由使用部门统一申报,由各单位保密办进行清点登记,按有关保密手续履行审批手续,送交属地()集中销毁。( B )

A. 公安机关

B. 国家保密局销毁工作机构

C. 信息管理部门

D. 专业数据清除公司

18、从办公终端安全角度考虑,以下哪个是正确的( B )

A. 将自己的帐号口令借给他人使用

B. 离开办公室时,锁定计算机屏幕或关机

C. 把用户名和口令信息记录在纸张上

D. 把工作的涉密信息刻录成光盘

19、员工在进行互联网访问时,应该做到(D)

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密。

D. 以上都是

20、什么是垃圾邮件( B)

A. 指内容和垃圾有关的电子邮件

B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

C. 指已经删除的电子邮件

D. 指被错误发送的电子邮件

21、计算机病毒是指( C )

A. 带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D. 被破坏了的程序

22、下面哪个是保障敏感数据不丢失或泄漏出去的方式( D )

A. 加密

B. 备份

C. 访问控制

D. 以上都是

23、如下哪种口令是最佳的(A)

A. 长度8位以上,并由字母、数字混合构成

B. 邮件地址

C. 办公电话号码

D. 英语单词

24、以下哪种行为易发生计算机病毒感染(D)

A. 安装防病毒软件,并定期更新病毒库

B. 使用外来移动存储时首先进行病毒扫描

C. 及时更新系统补丁

D. 从互联网上下载别人破解的工具软件

25、在我们的日常工作和生活中,以下做法正确的是 ( C )

A. 使用公用的网络打印机打印涉密文档

B. 在公共场合与他人大声讨论机密信息

C. 定期对重要数据进行备份

D. 将账号和口令借给他人使用

26、在使用微信、QQ等社交工具时,应避免( A )

A. 讨论公司敏感工作事项、传输敏感工作文件

B. 聊天

C. 讨论社会热点事件

D. 发表个人观点

27、下面的上网行为中,做法错误的是 ( C )

A. 访问互联网前确保电脑防火墙已开启

B. 打开同事发来的邮件附件时,应对附件进行病毒扫描

C. 以公司名义表达私人的意见或看法

D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站

28、下列那个不是应对网络钓鱼的方法(D)

A. 不轻易泄露个人账户信息

B. 不在不可信的网站上进行在线交易

C. 谨慎转账汇款

D. 随意点击中奖、退税等网站链接

29、下面哪些是保障敏感数据不丢失或泄漏出去的方式(D)

A. 加密

B. 备份

C. 访问控制

D. 以上都是

30、以下哪个行为对计算机终端带来安全风险(D)

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

31、对于社交网站安全防护,下列哪项是错误行为:( D )

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任他人转载的信息

31、依据《中国南方电网有限责任公司保密工作管理办法》,公司秘密包括商业秘密和(C)

A. 秘密

B. 敏感信息  

C. 工作秘密

D. 机密

32、员工发现办公用U盘突然损坏无法使用,此时应(D)

A. 临时使用私人U盘

B. 丢弃

C. 拿到外面公司进行数据恢复

D. 交由信息运维部门处理

33、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( A )

A. 六个月

B. 三个月

C. 一个月

D. 九个月

34、以下关于用电客户信息,正确的是(D)

A: 用电客户信息是由我单位收集的,可自行控制它的传播范围。

B: 用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C: 用电客户信息是由我单位收集和整理的,无需实施保护措施。

D: 将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。

35、各专业业务流程是______信息(B)

A. 对外公开

B. 对内公开

C. 秘密

D. 机密

36、如下哪种不属于国家秘密(D)

A. 国家事务的重大决策中的秘密事项

B. 国防建设和武装力量活动中的秘密事项

C. 外交和外事活动中的秘密事项以及对外承担保密义务的事项

D. 公司的工资薪酬数据

三、多选题

1、依据《中国南方电网有限责任公司保密工作管理办法》,公司涉密人员离岗、离职时,应:(BC)

A. 要求其不得从事电力相关工作。

B. 清退个人所持有和使用的国家秘密载体和涉密信息设备。移交时,必须认真清理清点,登记在册,办理移交手续,并作为办理离岗、离职手续的条件。

C. 应与其签订离岗、离职保密承诺书,保密承诺书应明确涉密人员离岗、离职后应履行的保密义务以及违反承诺应承担的法律责任。

D. 根据其从事岗位所涉及的秘密程度,扣压保密承诺金,如有违反,做相应扣除。

2、以下哪些是公司互联网访问业务中要求实施安全措施(ABC)

A. 实名制访问

B. 黑白名单

C. 上网行为记录

D. 聊天内容记录

3、根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是( ABCD )

A. 签署安全保密承诺书

B. 回收工作证件、徽章、钥匙

C. 禁用相关系统账号及网络权限

D. 回收软硬件设备、文档资料

4、计算机病毒可能造成的危害有哪些(ABCD)

A. 破坏数据

B. 窃取数据

C. 破坏系统

D. 阻塞网络

5、当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁 ( ABCD )

A. 不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

6、计算机病毒的传播途径有 ( ABCD )

A. U盘

B. 安装不明软件

C. 计算机网络

D. 浏览不明网站

7、智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施(ABCD)

A. 设置手机开机和支付密码;确保银行卡和手机分开放置。

B. 不对手机实施越狱、Root等提权行为,不安装来历不明的软件

C. 不随便扫描来历不明的二维码,确保访问的网站可靠。

D. 不使用不明来源的WIFI联网。

8、安全生产信息沟通的方式可以是(ABCD)

A. 会议、简报、简讯

B. 网络、广播、交谈

C. 信函、电话

D. 办公自动化(OA)、电子邮件

9、企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:(ABCD )

A. 企业机构引起的变化

B. 人员引起的变化

C. 作业环境引起的变化

D. 相关方(供应商、承包商)的变化

10、如下哪些设备是计算机终端(ABCD)

A. 台式电脑

B. 手机

C. 打印机

D. 笔记本电脑

11、防止泄密要注意哪些事项(ABCD)

A. 不在网络、公共场合谈论内部工作;

B. 不在公共和私人场所存储、携带和处理秘密信息;

C. 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息;

D. 不在个人电脑或网吧的电脑处理内部工作信息;

12、木马的常见传播途径有(ABCD)

A. 邮件附件

B. 下载文件

C. 网页

D. 聊天工具

13、对于外部计算机终端的安全管理,以下正确的是(ABC)

A. 外部计算机终端未经批准不得连接公司局域网。

B. 外部计算机因工作需要需接入公司局域网的,须经外单位人员使用部门许可,报信息部门审批。

C. 接入公司局域网的外部计算机终端,须经过严格的安全检测,并在指定区域、指定端口、按指定的方式接入,其操作过程应受到审计。

D. 外部计算机在需要的情况下,可直接接入公司局域网

14、计算机终端长期不关机、不重启的安全风险是(ABCD)

A. 降低计算机的使用寿命

B. 容易宕机

C. 部分已安装的系统安全补丁无法生效

D. 无法及时获取统一下发的安全策略。

15、以下哪些行为可能对公司网络安全造成危害(ABCD)

A. 接入公司局域网的计算机,同时使用3G、4G等移动上网卡上网

B. 未经批准,在公司局域网内接入无线AP或路由器设备

C. 私自在接入公司局域网的设备上启动DHCP服务

D. 私自建立互联网出口

16、如果密码强度不足就很容易被破解,复杂的口令应符合以下要求(ABCD)

A. 口令至少应该由8个字符组成

B. 口令应包含大小写字母

C. 口令应包含数字、特殊字符

D. 不要使用常用的英文单词,不要使用本人的姓名、生日

17、在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该 ( BCD )

A. 使用非加密的移动存储介质存储涉密信息

B. 外来移动存储介质使用前,须通过计算机病毒检测

C. 要妥善保管好自己的 PKI 数字证书介质(如智能卡、USB KEY 等),丢失必须及时报告信息管理部门

D. 介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

18、公司内发布面向互联网应用,必须( )。( ABCD )

A. 经信息管理部门备案审查

B. 通过省公司统一互联网出口

C. 开展安全定级、整改加固与测评

D. 落实网络安全运维责任

19、公司计算机终端使用人员按规定使用计算机终端,不得(),不得(),不得()。( ABC )

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

第4篇: 网络安全知识总结200字

安全信息系统中最重要的安全隐患是(配置审查 )

我国信息安全采用的是( 欧盟 )的标准

网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(十万元)罚款

在泽莱尼的著作中,它将(才智)放在了最高层

我国网络安全等级保护制度的主要内容包括(ABCD )

网络社会的社会工程学直接用于攻击的表现有( A利用同情C正面攻击)

《网络安全法》的突出亮点在于(ABCD )

信息收集与分析的防范措施包括(ABCD )

我国信息安全事件分类包括(ABCD )

信息安全实施细则中,信息安全内部组织的具体工作包括( ABCD)

PDCA循环的内容包括(ABCD )

1 中国既是一个网络大国,也是一个网络强国。 (错误) 

2 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 (正确) 

3 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。 (正确) 

4 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。 (正确) 5 在我国网络安全法律体系中,地方性法规及以上文件占多数。 (错误) 6 《网络安全法》为配套的法规、规章预留了接口。 (正确) 7 《网络安全法》没有确立重要数据跨境传输的相关规则。 (错误) 

8 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。 (错误) 9 网络空间主权是国家主权在网络空间的体现和延伸。 (正确) 10 《网络安全法》只能在我国境内适用。 (错误) 

11 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。 (错误)  12 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。 (正确) 

13 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。 (正确) 

14 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。 (错误) 15 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。 (正确) 

16 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。 (正确) 17 要求用户提供真实身份信息是网络运营者的一项法定义务。 (正确) 

18 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。 (错误) 

19 个人信息保护的核心原则是经过被收集者的同意。 (正确) 

20 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。 (正确) 

21 密码字典是密码破解的关键。(正确) 

22 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。(正确) 23 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。 (错误) 24 Ping使用ICMP协议数据包最大为6535。 (错误) 

25 Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。 (正确) 26 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 。(正确) 27 SQL注入的防御对象是所有内部传入数据。 (错误) 

28 如果计算机后门尚未被入侵,则可以直接上传恶意程序。 (错误) 

29 Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。(正确) 30 信息展示要坚持最小化原则,不必要的信息不要发布。(正确) 

31 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。 (正确) 32 信息安全是独立的行业。 (错误) 

33 在20世纪90年代,系统是可被替代的信息工具。(正确) 

1 《网络安全法》开始施行的时间是(C:2017年6月1日)。

 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。

 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 

4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。

 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 

6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网 )。 

7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 

8 在泽莱尼的著作中,它将( D:才智)放在了最高层。

 9 在泽莱尼的著作中,与人工智能

1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 

11  2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。

 12 《网络安全法》的第一条讲的是(B立法目的)。

 13 网络日志的种类较多,留存期限不少于(C :六个月)。 

14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求进行整改,消除隐患)。 

15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》 )。 

18  2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Face book等社交网站删除(C18岁)之前分享的内容。 

19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元  )罚款。

 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。

 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。

 22 信息入侵的第一步是( A信息收集)。 

23 (C :shook-up  )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 

24 网络路径状况查询主要用到的是(B:tracer )。

 25 我国信息安全管理采用的是(A欧盟)标准。 

26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 

27 在信息安全事件中,( D:80%)是因为管理不善造成的。

 28 信息安全管理针对的对象是(B:组织的信息资产)。

 29 信息安全管理中最需要管理的内容是( A目标)。

 30 下列不属于资产中的信息载体的是(D:机房)。 

31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。

 32  管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 

33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。 

34 “导出安全需求”是安全信息系统购买流程中( A需求分析)的具体内容。 

35 安全信息系统中最重要的安全隐患是(A:配置审查)。

 36蠕虫病毒属于信息安全事件中的( B有害程序事件)

45 信息安全保障的安全措施包括(ABCD )。 

 A:防火墙       

 B:防病毒       

 C:漏洞扫描       

 D:入侵检测 

46 信息安全保障包括(ABCD )。 

 A:技术保障       

 B:管理保障       

 C:人员培训保障       

 D:法律法规保障 

47 对于信息安全的特征,下列说法正确的有( ABCD )。 

 A:信息安全是一个系统的安全        B:信息安全是一个动态的安全       

 C:信息安全是一个无边界的安

全      

 D:信息安全是一个非传统的安全 

48 信息安全管理的对象包括有(ABCD )。 

 A:目标       

 B:规则       

 C:组织       

 D:人员 

49 实施信息安全管理,需要保证( ABC)反映业务目标。 

 A:安全策略       

 B:目标       

 C:活动       

 D:安全执行 

50 实施信息安全管理,需要有一种与组织文化保持一致的( ABCD )信息安全的途径。 

 A:实施       

 B:维护       

 C:监督       

 D:改进 

51 实施信息安全管理的关键成功因素包括(ABCD  )。 

 A:向所有管理者和员工有效地推广安全意识        B:向所有管理者、员工及其他伙伴方分发信息安全策略、

指南和标准       

 C:为信息安全管理活动提供资金支持       

 D:提供适当的培训和教育 

52 国家安全组成要素包括(ABCD  )。 

 A:信息安全       

 B:政治安全       

 C:经济安全       

 D:文化安全 

53 下列属于资产的有(ABCD )。 

 A:信息       

 B:信息载体       

 C:人员       

 D:公司的形象与名誉 

54 威胁的特征包括( AC)。 

 A:不确定性       

 B:确定性       

 C:客观性       

 D:主观性 

55 管理风险的方法,具体包括(ABCD  )。 

 A:行政方法       

 B:技术方法       

 C:管理方法       

 D:法律方法 

56 安全风险的基本概念包括(ABCD )。 

 A:资产       

 B:脆弱性       

 C:威胁       

 D:控制措施 

57  PDCA循环的内容包括(ABCD )。 

 A:计划       

 B:实施       

 C:检查       

 D:行动 

58 信息安全实施细则中,安全方针的具体内容包括(ABCD )。 

 A:分派责任        B:约定信息安全管理的范围       

 C:对特定的原则、标准和遵守要求进行说

明      

 D:对报告可疑安全事件的过程进行说明 

59 信息安全实施细则中,信息安全内部组织的具体工作包括( ABCD)。 

 A:信息安全的管理承诺        B:信息安全协调        C:信息安全职责的分配       D:信息处理设备

的授权过程 

60 我国信息安全事件分类包括(ABCD )。 

 A:一般事件       

 B:较大事件       

 C:重大事件       

 D:特别重大事件 

61 信息安全灾难恢复建设流程包括(ABCD )。 

 A:目标及需求       

 B:策略及方案       

 C:演练与测评       

 D:维护、审核、更新 

62 重要信息安全管理过程中的技术管理要素包括(ABCD )。 

 A:灾难恢复预案       

 B:运行维护管理能力       

 C:技术支持能力       

 D:备用网络系统

第5篇: 网络安全知识总结200字

网络安全知识竞赛总结

随着信息技术的广泛应用,越来越多的人通过网络交流沟通、密切关系、成就事业、实现梦想,网络已成为人们工作、生活、学习不可或缺的工具,网络空间越来越成为人类生产生活的新空间。信息技术和网络的快速发展应用在极大促进经济社会发展的同时,也带来各种新的网络安全问题,病毒木马传播、黑客攻击破坏、网络盗窃诈骗、有害信息蔓延、网络游戏成瘾等都给广大网民的信息安全和财产安全带来巨大威胁。我校通过此次“网络安全宣传周”活动开展了“网络安全知识竞赛活动”,提升了学生们的网络安全意识和基本技能,构筑出了网络安全的第一道防线,在增强学生们的网络安全防范意识和自我保护技能方面都取得了较好的效果。

此次竞赛:评选出获奖同学名单如下:

一等奖:七年一班 嵇菁菁

八年四班 孙璐雅

九年一班 侯宇卓

二等奖:七年六班 周 鹏 七年三班 靖长源

八年一班 褚嘉诚 八年三班 李诗琪

九年六班 曹 帅 九年四班 高新月

三等奖:七年二班 任雨桐 七年五班 李 响

七年四班 吴 铮 七年一班 郭冬梅

八年一班 罗珊珊 八年二班 谢少奇

八年三班 陈一鸣 八年五班 张福星

九年一班 刘 贺 九年六班 靖常凯

九年六班 徐百征 九年二班 陈 月

希望同学们在以后生活中更加增强网络安全意识,提高网络安全防范。

六户中学

2017.9.25

六户中学网络安全知识竞赛总结

2017.9.25

相关热词搜索: 安全知识 精选 网络