2022年辽宁省网络安全大讲堂3篇2022年辽宁省网络安全大讲堂 22022计算机网络安全考试试题及答案 一、单项选择题 1、以下关于安全机制的描述中,属于数据机密性的是()。 A、交付证明B、数据原下面是小编为大家整理的2022年辽宁省网络安全大讲堂3篇,供大家参考。
篇一:2022年辽宁省网络安全大讲堂
2022 计算机网络安全考试试题 及 答案一、单项选择题
1、以下关于安全机制的描述中,属于数据机密性的是()。
A、交付证明 B、数据原发鉴别
C、连接机密性 D、访问控制
2、下列属于典型邻近攻击的是()。
A、会话拦截 B、拒绝服务
C、系统干涉 D、利用恶意代码
3、以下关于 GB9361—88 中 A、B 类安全机房要求的描述中,错误的是()。
A、计算站应设专用可靠的供电线路
B、计算站场地宜采用开放式蓄电池
C、计算机系统的电源设备应提供稳定可靠的电源
D、供电电源设备的容量应具有一定的余量
4、对称加密算法的典型代表是()。
A、RSA B、DSR
C、DES D、DER
5、下列关于双钥密码体制的说法,错误的是()。
A、公开密钥是可以公开的信息,私有密钥是需要保密的
B、加密密钥与解密密钥不同,而且从一个难以推出另一个
C、两个密钥都可以保密
D、是一种非对称密码体制
6、下列属于证书取消阶段的是()。
A、证书分发 B、证书验证
C、证书检索 D、证书过期
7、代理防火墙工作在()。
A、物理层 B、网络层
C、传输层 D、应用层
8、下列关于个人防火墙的特点,说法正确的是()。
A、增加了保护级别,但需要额外的硬件资源
B、个人防火墙只可以抵挡外来的攻击
C、个人防火墙只能对单机提供保护,不能保护网络系统
D、个人防火墙对公共网络有两个物理接口
9、IDS 的中文含义是()。
A、网络入侵系统 B、人侵检测系统
C、入侵保护系统 D、网络保护系统
10、漏洞威胁等级分类描述中,5 级指()。
A、低影响度,低严重度 B、低影响度,高严重度
C、高影响度,低严重度 D、高影响度,高严重度
11、下列几种端口扫描技术中,不属于 TCP 端口扫描技术的是()。
A、全连接扫描技术 B、间接扫描技术
C、秘密扫描技术 D、UDP 端口扫描技术
12、下列关于基于应用的检测技术的说法中,正确的是()。
A、它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞
B、它采用被动的、非破坏性的方法对系统进行检测
C、它采用被动的、非破坏性的方法检查系统属性和文件属性
D、它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃
13、按照病毒攻击的系统进行分类,计算机病毒可分为:攻击 DOS系统的病毒、攻击 Windows
系统的病毒、攻击 Os/2 系统的病毒和()。
A、攻击 UNIX 系统的病毒 B、攻击微型计算机的病毒
C、攻击小型计算机的病毒 D、攻击工作站的计算机病毒
14、按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是()。
A、源码型病毒 B、嵌入型病毒
C、操作系统型病毒 D、外壳型病毒
15、下列选项中属于特征代码法特点的是()。
A、速度快 B、误报警率低
C、能检查多形性病毒 D、能对付隐蔽性病毒
非选择题部分
注意事项:
用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。
二、填空题(本大题共 10 小题,每小题 2 分,共 20 分)
16、计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。
17、机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理
措施。
18、常用的网络数据加密方式有链路加密、节点加密和________。
19、NAT 技术有三种类型:静态 NAT、________,以及网络地址端口转换 NAPT。
20、完整的安全策略应该包括实时的检测和________。
21、各种入侵检测技术中,________入侵检测技术采用
用了非集中的系统结构和处理方式,相对于传统的单机 IDS 具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。
22、漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的"机密性、完整性和________。
23、操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和 ICMP 响应分析探测技术。
24、计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。
25、网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。
三、简答题(本大题共 6 小题,每小题 5 分,共 30 分)
26、电磁辐射的防护措施丰要有哪几类?
27、一个安全的认证体制应满足哪些要求?
28、简述网络安全设计应遵循的基本原则。
29、简述防火墙的五大基本功能。
30、简述计算机病毒的防范措施。
31、简述安全威胁的概念。
四、综合分析题(本大题共 2 小题,每小题 10 分,共 20 分)
32、凯撒密码的加密形式为 ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是 26 个人写的英文字母,同时将英文字母按顺序与模 26的余数一一对应。
(1)试写出明文“()FDEQ”加密后的密文。
(2)试分析凯撒密码存在的安全弱点。
33、防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。
(1)题 33 图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。
可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。
(2)题 33 图所示的内容属于哪种防火墙体系结构?
(3)如果要辨别出数据包是来自内部网络,还是来自外部网络,请问包过滤路由器该设置在
题 33 图中的哪个位置?试在答题卡上标出。
一、填空题(每空 1 分,共 50 分)
1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为 局域 网和 广域 网,其中 局域 网主要用来构造一个单位的内部网。
3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
4、为了便于数据传输和处理,必需采用__数据编码___技术。
5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的 脉冲序列__。
6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
7、数字通信系统的基本任务是___高效率___而__无差错 传送数据。
8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有_____5 类___双绞线 UTP 和_____1类___双绞线 STP 两类,其中 5 类 UTP 的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用 线路交换、报文交换 和 分组交换 三种交换技术。
15、常见的网络拓扑结构为 星型 、环型 和 总线型 。
16、开放系统互联参考模型 OSI 采用了 层次 结构的构造技术。
17、在 IEEE802 局域网标准中,只定义了__物理层___和__数据链
路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
19、TCP/IP 协议的全称是__传输控制___协议和_网际__协议。
20、TCP/IP 协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应 OSI 的物理层及数据链路层,而_应用_层对应 OSI 的会话层、表示层和应用层。
21、3类UTP的带宽为__16_MHz,而6类的UTP的带宽可达__200__MHz。
二、选择题(每题 1 分,共 12 分)
1、世界上第一个网络是在( B )年诞生
A 1946 B 1969 C 1977 D 1973
2、局域网采用的双绞线为( C )
A 3 类 UTP B 4 类 UTP C 5 类 UTP D 6 类 UTP
3、世界上第一台电脑是在(A )年诞生
A 1946 B 1969 C 1977 D 1973
4、以下不属于无线介质的是( C )
A 激光 B 电磁波 C 光纤 D 微波
5、假如收到 1000000000 个码元,经检查有一个码元出错,则误码率为( D )
A 十的负二次方 B 十的负四次方 C 十的负六次方 D 十的负九次
方
6、以下哪一种方法是减少差错的最根本方法( A )
A 提高线路质量 B 采用屏蔽 C 选择合理的编码方式 D 差错检查
7、电话交换系统采用的是( A )交换技术
A 线路交换 B 报文交换 C 分组交换 D 信号交换
8、以下哪一个协议是国际标准( A )
A X.25 B TCP/IP C FTP D UDP
9、以太网使用的介质控制协议是( A )
A CSMA/CD B TCP/IP C X.25 D UDP
10、TCP 协议工作在以下的哪个层( C )
A 物理层 B 链路层 C 传输层 D 应用层
11、以下属于低层协议的是( B )。
A FTP B IP C UDP D TCP
12、TCP/IP 层的网络接口层对应 OSI 的( D )。
A 物理层 B 链路层 C 网络层 D 物理层和链路层
三、判断题
(每题 0.5 分,共 16 分。对的打√,错的打×,以下没打√的为×)
1、介质访问控制技术是局域网的最重要的基本技术。
( √)
2、国际标准化组织 ISO 是在 1977 年成立的。
( )
3、半双工通信只有一个传输通道。
( )
4、在数字通信中发送端和接收端必需以某种方式保持同步。
( √)
5、OSI 参考模型是一种国际标准。
( )
6、CRC 码主要用于数据链路层控制协议中。
(√)6
7、减少差错的最根本途径就是采用自动校正的前向纠错法。
( )
8、LAN 和 WAN 的主要区别是通信距离和传输速率。
(√)8
9、度量传输速度的单位是波特,有时也可称作调制率。
(√)9
10、异步传输是以数据块为单位的数据传输。
( )
11、白噪声在任意传输速率上强度相等。
(√)11
12、所有的噪声都来自于信道的内部。
( )
13、差错控制是一种主动的防范措施。
(√)13
14、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
(√)14
15、OSI 层次的划分应当从逻辑上将功能分开,越少越好。
( )
16、ISO/OSI 是一个国际标准。
( )
17、高层协议决定了一个网络的传输特性。
( )
18、为推动局域网技术的应用,成立了 IEEE。
( )
19、TCP/IP 属于低层协议,它定义了网络接口层。
( )
20、TCP/IP 是一个工业标准而非国际标准。
(√)20
21、TCP/IP 不符合国际标准化组织 OSI 的标准。
(√)21
22、在局域网标准中共定义了四个层。
( )
23、星形结构的网络采用的是广播式的传播方式。
( )
24、半双工与全双工都有两个传输通道。
(√)24
25、模拟数据是指在某个区间产生的连续的值。
(√)25
26、模拟信号不可以在无线介质上传输。
( )
27、为了确保数据接收的正确性,必需保持同步传输方式。
( )
28、白噪声随着传输率的增大而增强。
( )
29、由于前向纠错法是自动校正错误,所有大多数网络使用它。
( )
30、TCP/IP 是参照 ISO/OSI 制定的协议标准。
( )
31、报文交换的线路利用率高于线路交换。
(√)31
32、线路交换在数据传送之前必须建立一条完全的通路。
(√)32
四、简答题(共 10 分)
1、网络协议的关键要素是什么?(3 分)
答:网络协议的关键要素分别是 语法、 语义 和 定时。
2、OSI 共有几层?分别是什么?(7 分)
答:OSI 共有__7__层,它们分别是:物理层、数据链路层、
传输层、网络层、会话层、表示层和应用层。
五、看图识网(每小题 2 分,共 4 分)
该网络属 总线型 拓扑结构
该网络属 星型 拓扑结构
六、简述题(8 分)
TCP/IP 的核心思想(理念)是什么?
答:TCP/IP 的核心思想就是“网络互联”,将使用不同低层协议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽所有物理网络的硬件差异,从而实现网络的互联
光纤入户
光纤入户(FTTP),又被称为光纤到屋(FTTH),指的是宽带电信系统。它是基于光纤电缆并采用光电子将诸如电话三重播放、宽带互联网和电视等多重高档的服务传送给家庭或企业。
光纤通信以其独特的抗干扰性、重量轻、容量大等优点作为信息传输的媒体被广泛应用。而利用已有的输电线路敷设光缆是最经济、最有效的。中国地域辽阔,具有非常丰富的电力线路资源。全国 500KV 和330KV 的电力线路有 25,094.16 公里,220KV 线路 107,348.06 公里,连上 110KV 线路共计 310,000 公里,所以我国的电力线路具有非常可观的应用前景。
由于光纤通信具有大容量、长距离和抗电磁干扰等优点,使光纤通
信很好地适应了当今电力通信发展的需要。特别是光纤复合架空地线(OPGW),结合了铝包钢线的高机械、高导电性和良好的抗腐蚀性,将电力架空地线与通信光纤有效地结合在一起,因此受到电力系统行业的重视,并逐渐被推广使用。
光纤入户有很多种架构,其中主要有两种:一种是点对点形式拓扑,从中心局到每个用户都用一根光纤;另外一种是使用点对多点形式拓扑方式的无源光网络
(PON),采用点到多点的方案可大大降低光收发器的数量和光纤用量,并降低中心局所需的机架空间,具有成本优势,目前已经成为主流。
光纤接入所用的设备主要有两种,一种是部署在电信...
篇二:2022年辽宁省网络安全大讲堂
2022 年 网络安全宣传周活动- - 网络安全知识竞赛题库与答案 ( 完整 版)一、选择题 1.《中华人民共和国网络安全法》施行时间(B)。
A、2016 年 11 月 7 日 B、2017 年 6 月 1 日 C、2016 年 12 月 31 日 D、2017 年 1 月 1 日 2.2018 年国家网络安全宣传周活动主题是(A)
A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 3.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益 4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。
A、公安部门
B、网信部门 C、工业和信息化部门 D、通讯管理部门 5.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6.2014 年 2 月,我国成立了(B),习近平总书记担任领导小组组长。
A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,"互联网核心技术是我们最大的‘命门",(A)是我们最大的隐患"。
A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握
8.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。(A)是最基本最基础的工作。
A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 9.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)
A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 10.电子邮件地址上的@是(C)的意思 A、互联网 B、邮件服务器 C、在……上 D、发送……上 11.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D) A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响
C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 12.下列关于计算机木马的说法错误的是(D)。
A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 13.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)
A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 14.下列关于密码安全的描述,不正确的是(B)
A、容易被记住的密码不一定不安全 B、超过 12 位的密码很安全 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 15.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A、内存 B、U 盘 C、存储介质 D、网络 16.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)
A、3 小时 8 小时 B、1 小时 3 小时 C、4 小时 10 小时 D、5 小时 8 小时 17.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)(A) A 不可以,需要时要征得家长或老师的同意 B 可以,不需要想家长或老师征求意见 C 自己拿主意,不用征求家长或老师意见 D 可以将部分信息透露 18.如果我们在上网时,在 QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D) A 不损害自己利益,不关心 B 介绍给其他同学浏览和阅读 C 阅读该信息并参与言论 D 马上删除、关闭并告知家长或老师 19.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A) A 有必要 B 完全没必要 C 不积极沟通,问就说,不问就不说 D 只和同学交流沟通 20.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么
做?(D) A 游戏很好玩,多花时间在上面 B 在学习之余,尽情的玩,不顾及时间 C 将网络游戏作为精神寄托,沉迷其中 D 在父母或老师的指导下玩益智类游戏并注意时间不可过长 21.计算机病毒是指(D) A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的程序 22.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A) A、Wi-Fi 钓鱼陷阱 B、Wi-Fi 接入点被偷梁换柱 C、黑客主动攻击 D、攻击家用路由器 23.中学生小赵常常逃学,每天上网时间 8 小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B) A、网络爱好者 B、网络沉迷 C、厌学症
D、失足少年 24.通常意义上的网络黑客是指通过互联网并利用非正常手段(B) A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人 D、在网络上卖东西的人 25.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A) A、远程控制软件 B、计算机操作系统 C、游戏软件 D、视频播放器 26.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A) A、商业广告 B、短信 C、邮件 D、彩信 27.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D) A、周末 B、工作时间以外 C、国家法定节假日
D、任何时候均不可 28.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C) A、昵称 B、电子邮箱 C、真实身份信息 D、电话号码 29.下列密码中,最安全的是(D) A、跟用户名相同的密码 B、身份证号后 6 位作为密码 C、重复的 8 位数的密码 D、10 位的综合型密码 30.李某将同学张某的小说擅自发表在网络上,该行为(B) A、不影响张某在出版社出版该小说,因此合法 B、侵犯了张某的著作权 C、并未给张某造成直接财产损失,因此合法 D、扩大了张某的知名度,应该鼓励 31.网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈
D、网络售假 32.下列属于文明上网行为的是(D)。
A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利 3000 余元。
B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。
C、肖某经常使用代理服务器登录色情网站。
D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。
33.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)
A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。
D、把好友加入黑名单 34.微信收到"微信团队"的安全提示:"您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号"。这时我们应该怎么做(B)
A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 35.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密
码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)
A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 36.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 37.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?(D) A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击 38.家明在网上购买 iphone6,结果收到 6 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维
护自身合法权益,家明应该怎么做?(C) A、为了买到 IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款 39.家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理?(D) A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响 40.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)
A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑 C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑 41.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A) A、在网上对其他网友进行人身攻击 B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D、不信谣,不传谣,不造谣 42.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全 D、U 盾由于具有实体唯一性,被银行广泛使用,使用 U 盾没有安全风险 43.关于物联网的说法,错误的是:(B) A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是 InternetofThings 的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统 44.关于比特币敲诈者的说法不正确的是(D) A、流行于 2015 年初 B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播 45.校园周围几百米以内不得开办网吧?(A) A、200 米
B、800 米 C、300 米 46.小学生上网设置密码最安全的是(C)
A、跟用户名相同的密码 B、使用生日作为密码 C、10 位的综合型密码 47.乐乐收到一封名为"HAPPY、exe"的邮件,如果你是他,以下行为那种比较好?(C)
A、先打开看一看,如果没意思就删掉。
B、和同学一起打开邮件看内容 C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理 48.小学生不能进(A)和网吧。
A、游戏厅 B、学术报告厅 C、音乐厅 49.2018 年全国中小学生安全教育日是哪一天?(C)
A、2018 年 3 月 06 日 B、2018 年 3 月 16 日 C、2018 年 3 月 26 日 50.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)
A、3 小时、8 小时
B、1 小时、3 小时 C、4 小时、10 小时 51.我们在上网时可以随便从互联网上下载东西吗?(C)
A、可以 B、自己有用的就下载 C、不可以,要在老师或家长的指导下下载 52.小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送 10000 张最新迪斯尼动画片 VCD 光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的 VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)
A、赶紧登记成游乐场的会员。为了有可能拿到更多的 VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。
B、先用假的名字去登记会员,但为了能收到 VCD,留下真实的邮政地址和电子邮箱。
C、...
篇三:2022年辽宁省网络安全大讲堂
安全 2022 年工作计划方案范文 4 篇乡镇住建局信息安全 x 镇 2022 年网络与信息平安工作方案范文(篇 1)为加强我镇网络与信息平安保障工作,经领导班子研究,制定2022 年网络与信息平安工作方案。
一、加强催促,落实责任 结合业务工作特色,建立健全信息化管理和考核制度,进一步优化流程,明确责任,加强网络与信息平安工作的责任落实。建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责〞的原那么,切实履行好信息平安保障职责。
加大催促力度,寻找信息平安工作存在的问题和缺乏,认真分析原因,制定切实可行的预防和纠正措施,持续改进信息平安工作。
二、做好信息平安保障体系建设 进一步完善信息平安管理制度,重点加强用户管理、网络平安检查等运行控制制度和数据平安管理、病毒防护管理等日常网络应用制度,从源头上杜绝木马、病毒的感染和传播,提高信息网络平安管理实效。进一步完善应急预案,通过应急预案演练,检验预案的科学性、有效性,提高应对突发事件的应变能力。
三、严格执行计算机网络使用管理规定 提高计算机网络使用平安意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁
在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,严防违规下载涉密和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。
四、加强信息平安宣传教育培训 加大信息平安宣传力度,不断提高干部对信息平安重要性的认识,努力形成“广泛宣传发动、人人积极参与〞的良好气氛;着力加强信息化工作人员的责任意识,切实增强做好信息化工作的责任感和使命感,不断提高效劳的有效性和效劳效率。
关于 x 乡 2022 年度网络平安工作的方案范文(2)
为认真贯彻落实习近平总书记关于北京冬奥会的重要讲话精神,坚决防范网络平安重大风险,坚决遏制网络平安重大事故,做好北京冬奥会网络平安保障工作,按照中、省、市、县有关网络平安工作要求,结合我乡实际,特制定本方案。
一、目标任务 认真落实上级网络平安工作安排部署,提高网络平安意识,创立平安稳定、健康可靠的网络环境,确保不发生网络平安事故。
全面提高全员网络平安意识,建立健全网络平安管理体系,落实我乡网络管理制度,排查网络风险,有效控制和抵御网络平安风险,提高网络平安防范能力,增强网络平安事故应急处置能力,确保网络平安零事故。
二、工作安排
(一)成立网络平安工作领导小组
为进一步做好网络平安工作,成立 x 乡网络平安工作领导小组(以下简称领导小组)。
组长:x 副组长:x 成员:x 领导小组下设办公室于党政办,x 同志兼任办公室主任,x 为成员,具体负责网络平安日常事务。
(二)完善规章制度,标准管理流程
各村(社区)、乡属各部门要建立健全和落实本单位网络平安责任制、网络平安规章制度及网络平安设备操作规程,主要从人员管理、系统平安管理、数据保护等方面做出明确管理要求,并从权限申请与分配、信息发布、系统维护、应急处置等方面标准操作流程,通过固化流程实现网络系统管理标准化,从而建立健全网络平安制度体系。同时,完善应急预案,每年至少开展一次应急演练。
(三)全面排查风险,加强平安防范
各村(社区)、乡属各部门要全面排查辖区内存在的网络平安风险隐患,主要从物理环境平安、网络边界设备平安、应用系统平安、数据平安、网络平安应急管理五个方面,根据排查结果建立网络平安风险隐患管理台账,及时整治。
1.物理环境平安:主从要机房环境、机房建设、机房管理、防静电措施、设备供电与接地、电磁干扰等方面进行排查;
2.网络边界设备平安:主要从网络防病毒措施、系统业务处理能力、网络边界设备的访问控制、各子系统子网划分、用户身份鉴别等方面进行排查; 3.应用系统平安:主要从系统对用户的身份鉴别能力、失败处理措施、文件自动保护及效劳预警措施等方面进行排查; 4.数据平安:主要从数据备份与恢复、重要业务数据完整性保护措施、主要网络设备与传输通道冗余等方面进行排查; 5.网络平安应急管理:主要从网络平安事件应急预案、系统操作人员管理、网络平安培训、软件升级审批等方面进行排查。
三、工作要求 (一)强化认识,加强领导。各村(社区)、乡属各部门务必充分认识网络平安保障工作的极端重要性和紧迫性,切实加强领导,层层压实主体责任,按照“谁主管、谁负责,谁使用、谁负责〞的要求,严格落实网络平安保护责任,全面排查风险漏洞,及时整改,全力保障网络平安。
(二)明确职责,有序推进。各村(社区)、乡属各部门要明确责任分工,强化责任落实,各司其职,扎实有序推进相关工作。
(三)加强督导,严肃追责。乡党委、政府将组织专班不定期对此项工作进行督导考核,对未按要求开展工作或工作开展不力的村(社区)、乡属各部门要全乡通报,情节严重,造成重大损失的,将严肃追究相关单位和责任人的责任。
x 乡网络平安保障方案方案范文(3)
为确保 x 乡网络平安工作,加强全体机关干部的平安意识,保护国家财产平安,在全乡范围内深入开展网络平安大检查、大整治活动,及时妥善处理各种突发事件,杜绝影响社会不安定因素的发生。结合我乡的实际情况,特制定此方案。
一、指导思想 认真落实上级网络平安工作安排部署,确保不发生网络平安事故,提高网络平安意识,保证正常平安工作。
二、工作目标 保证网络平安隐患排查工作落到实处,彻底消除网络平安隐患,坚持网络平安巡查力度,实现网络平安标准化,确保网络平安事故 0目标。
三、成立网络平安领导小组 为了确保平安工作的顺利开展,成立网络平安工作领导小组。
1 1 、领导小组
组长:x 副组长:x 组员:各办公室负责人 2 2 、领导小组工作职责
(1)负责对网络平安设备巡查,现场情况搜集,确保网络平安; (2)出现紧急情况,启动应急预案,确保把损失降到最小; (3)值班人员 24 小时保持畅通,依据实际情况及时调整落实。
(4)小组成员认真做好网络平安工作的监督、检查及隐患整改工作,发生突发事件时小组成员应立即赶到现场,并采取有效控制措施,维护网络平安稳定。
四、工作部署 (一)宣传发动阶段
成立网络平安领导小组,在全乡召开宣传发动大会,制定网络平安方案,落实网络平安责任制。
(二)工作落实阶段
严格做好以下工作: 1、执行有关网络平安的法律、法规和有关规定; 2、建立健全和落实本单位网络平安责任制度、网络平安规章制度及网络平安设备操作规程; 3、依法建立适应网络平安工作需要的网络平安管理机构,配备网络平安管理人员; 4、组织催促、检查本单位的网络平安,及时消除网络平安事故隐患; 5、组织制定并实施本单位的网络平安事故应急预案,建立应急组织,完善应急预案,开展应急演练; 6、及时、如实按规定报告网络平安事故,落实网络平安事故处理的有关工作; 7、贯彻“网络平安、人人有责〞的方针,组织全乡机关干部进行平安教育与培训,增强全员平安意识,提高平安知识水平; 8、进行各项网络平安制度及各种网络平安操作规程教育落实;
9、利用各种宣传工具,采用多种教育形式,使职工树立平安第一的思想,不断强化网络平安意识,建立网络平安保证体系,使网络平安管理制度化,教育经常化; 10、认真执行定期网络平安教育,网络平安检查制度,设立网络平安监督岗,对发现网络平安事故隐患的事项,要及时处理,作出记录,及时改正,落实到人。
x 区住房城乡建设局网络平安工作方案范文(4)
为加强我局网络与信息平安保障工作,经局领导班子研究,制定x 区住房和城乡建设局 2022 年网络与信息平安工作方案。
一、建立健全网络和信息平安管理制度 各股室要按照网络与信息平安的有关法律、法规规定和工作要求,制定并组织实施我局 x 市 x 区住房和城乡建设局网络与信息平安应急预案、x 市 x 区住房和城乡建设局网络舆情应急处置预案等制度。明确网络与信息平安工作中的各项责任,标准计算机信息网络系统内部控制及管理制度,切实做好我局网络与信息平安保障工作。
二、加强各应用系统管理 进一步做好政府信息公开门户网站后台管理系统、OA 等业务系统应用管理。加强与各部门沟通,收集使用过程中存在的问题,定期检查系统内各模块使用情况及时反响给相关部门,充分发挥系统功能,完善系统根底资料,加强系统操作人员指导力度,确保系统有效运行,切实提高信息平安水平。
三、加强网站、微信公众号信息发布审查监管
各股室通过门户网站、微信公众号在互联网上公开发布信息时,要遵循涉密不公开、公开不涉密的原那么,按照信息公开条例和有关规定,建立严格的审查制度,实行一文一审。对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经局领导许可,严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。
四、加强信息平安宣传教育培训 利用政府信息公开门户网站、微信公众号、宣传栏等形式,加大信息平安宣传力度,不断提高干部职工对信息平安重要性的认识,努力形成“广泛宣传发动、人人积极参与〞的良好气氛。着力加强信息化工作人员的责任意识,切实增强做好信息化工作的责任感和使命感,不断提高效劳的有效性和效劳效率。
推荐访问:2022年辽宁省网络安全大讲堂 辽宁省 大讲堂 网络安全