2019年国家网络安全宣传周于9月16日至22日在全国范围内统一开展,主题是“网络安全为人民,网络安全靠人民”。一起来学习下网络安全小知识一百条吧~
1.使用微信时,允许“回复陌生人自动添加为朋友”的行为可能存在安全隐患。
2. U盘里有重要资料,同事临时借用, 需要将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事更安全。
3. 你的 好友给你在 留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。此时你需要多手段核实事情真实性之后,再决定是否提交手机需要号码和发送验证码。
4. 张同学发现安全软件提醒自己的电脑有系统漏洞,他应该立即更新补丁,修复漏洞。
5. 小丁经常头疼,某天上网询问病症,发现病情诊断显示都比较严重,而旁边广告显示某专科医院对这种病有专利技术,保证药到病除,且不留后遗症。但是,网上预约时需要支付30%的保证金。小丁应该不轻信网上医院广告,先到当地医院接受正规检查,及时接受治疗。
6. 在设定网上交易流程方面,一个好的电子商务网站必须做到不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的。
7. 为了防御网络监听,最常用的方法是采用将信息加密的手段防御网络监听。
8. 主要用于加密机制的协议是SSL。
9. ATM机是我们日常存取现金都会接触的设备,ATM机可能遭遇病毒侵袭。
10. 实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括网络安全。
11. 数据加密的基本功能包括:防止查看数据文件、防止数据被泄露、防止特权用户看私人数据。
12. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据必须经过被收集者的同意。
13. 新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。
14. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
15. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
16. 关闭手机定位系统功能,必要时开启;在社交软件设置中增加好友验证功能,关闭“附近的人”和“所在位置”等功能。
17. 网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
18. 一般性的计算机安全事故和计算机违法案件可由案发地当地县级(区、市)公安机关公共信息网络安全监察部门受理。
19. 中国公民、法人或者其他组织向外国人许可或者转让软件著作权的,应当遵守《中华人民共和国技术进出口管理条例》的有关规定。
20. 信息网络安全的第二个时代是专网时代。
21. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当采取的措施有:要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;向社会发布网络安全风险预警,发布避免、减轻危害的措施。
22. 国家和省、自治区、直辖市互联网信息办公室收到申请材料后,对于申请材料应:①申请材料齐全、符合要求的,予以受理;②申请材料不齐全、不符合要求的,当场或五个工作日内一次性告知申请者应予更正或补充的内容;③对依法不需要取得互联网新闻信息服务许可的,不予受理,并即时告知申请者,退回申请材料。
23. 信息安全的金三角是保密性,完整性和可用性。
24. “三网合一”的三网是指电信网、广播电视网、互联网。
25. 互联网新闻信息服务提供者终止服务的,应当自终止服务之日起30日内向原许可机关办理注销手续。
26. 未经他人同意,擅自在网络上公布他人隐私;下载网络小说离线阅读;伪造、篡改个人信息;非法侵入他人电脑窃取资料的情形都已构成侵权。
27. 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
28. 网络谣言有可能侵犯他人的公平竞争权,财产权,人身自由权。
29. 结合相关举措的新闻报道配发评论,是舆论引导的一般方式。
30. 网络 “第三方”的角色,一般由党政机关来担当。
31. 时效性直接决定着舆情信息的价值。
32. 网络发言机制是传统发言机制的补充和发展,是传统发言在新媒介上的延伸,是适应新形势下网络舆论引导需要的产物,也是行使社会管理职能的创新之举。
33. 隐私权是人身权利的重要组成部分,隐私得到保护才能获得安全感,才能自由舒畅地生活。
34. 军事网络的安全保护,由中央军事委员会另行规定。
35. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取的措施有:
一、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估;
二、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;
三、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;
四、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。
36. 现在网络购物越来越多,核实网站资质及网站联系方式的真伪;尽量到知名、权威的网上商城购物;注意保护个人隐私;不要轻信网上低价推销广告等措施可以防范网络购物的风险。
37. 正规网站的首页都具有“红盾”图标和“ICP”编号,以文字链接的形式出现。
38. 用搜索引擎搜索某家公司或网店,查看电话、地址、联系人、营业执照等证件之间内容是否相符,对网站的真实性进行核实。
39. 在网上购物时最好尽量去在现实生活中信誉良好的公司所开设的网站或大型知名的有信用度和安全保障的购物网站购买所需的物品。
40. 不要被某些网站上价格低廉的商品迷惑,这往往是犯罪嫌疑人设下的诱饵。
41. 威胁的特征包括不确定性和客观性。
42. 密码要定期更换,密码中用的字符种类越多越不容易被破解。
43. 为保护个人信息安全,不要将密码写到纸上。
44. 互联网直播发布者发布新闻信息,应当全面完整,真实准确,客观公正。
45. 不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具。
46. 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动。
47. 小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这是一种信息诈骗行为,我们应该立即向公安机关举报。
48. 家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。因为C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响。
49. “免费帮你清理微信僵尸粉”、“我在清理微信好友,一清吓一跳”,相信不少人应该收到过这样的微信消息。所谓“僵尸粉”是指删除自己而自己却不知道的好友,这其中也会存在网络骗局,犯罪分子打着主动帮助清理“僵尸粉”的旗号,让不少人点开了信息中附带的清理链接,并按照骗子说的步骤操作,实际上是将自己的微信在不法分子电脑上登录,对方则趁机盗取用户微信号、好友信息,甚至植入木马病毒。
50. 关闭系统中不需要的服务主要目的是: 避免由于服务自身的不稳定影响系统的安全,避免攻击者利用服务实现非法操作从而危害系统安全,避免服务由于自动运行消耗大量系统资源从而影响效率。
51. 对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。
52. 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
53. 计算机病毒不是计算机系统中自动产生的。
54. 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
55. 网络安全法规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。其中安全风险还包括计算机病毒。
56. 充分运用(网络新媒介)通道发言,目的有两点,一是坚持主动发布政务信息,二是积极回应社会关切。
57. 家用的无线路由器使用默认的用户名和密码;在多个网站注册的帐号和密码都一样;在网吧电脑上进行网银转账;使用可以自动连接其它WIFI的手机APP软件的行为,都存在网络安全风险。
58. 国家安全组成要素包括:信息安全、政治安全、经济安全、文化安全。
59. 网络安全在多网合一时代的脆弱性体现在管理的脆弱性。
60. 当我们因为一款价格远远超出了自己的承受范围的包包等其他奢侈品时,如果一咬牙,以自己大尺度照片为担保进行贷款,对方会以照片为要挟,骗取更多钱款。
61. 一个自称淘宝客服的人加你的QQ,以订单异常为由,发了一个链接你登录办理退款。而当你点击链接并按要求输入了账号、姓名、密码、验证码等信息,就已经让骗子拥有可乘之机。对此,在交易过程中务必保护好账户、密码、验证码等个人信息,当对方试图索取密码、手机校验码等信息时,十有八九是骗子,一定要提高警惕,千万不要透露。
62. 反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为密码暴力破解。
63. 根据我国相关技术标准和规定,电子邮件服务器不允许使用匿名转发功能。
64. 根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。
65. 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。
66. 计算机联网的目的是促进资源共享,沟通更加便捷。
67. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则两台计算机都无法通讯。
68. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施防止信息扩散,保存有关记录,并向有关主管部门报告。
69. 明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。
70. 国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。
71. 互联网直播转载新闻信息应当完整准确,不得歪曲新闻信息内容;转载新闻在显著位置注明来源,保证新闻信息来源可追溯。
72. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
73. 以网络为本的知识文明人们所关心的主要安全是信息安全。
74. 网络发言有三大必备意识,一是信息要真实充足;二是秉持平等交流观念;三是保持频度和效率。
75. 恶意传播侵害他人隐私的内容;带有侵犯个人隐私性质的走光、偷拍、露点等内容;宣扬暴力、恶意谩骂、侮辱他人等的内容;推介淫秽色情网站和网上低俗信息的链接、图片、文字等内容都属于网上低俗内容。
76. 你收到一条尾号是“ 95588 ”的陌生号码发来的短信,说你的电子银行密码器已过期,需登陆提示网站进行操作,你应该报警或向银行部门官方电话咨询求证,发现诈骗网站,向国家网络不良与垃圾信息举报受理中心( )举报。
77. 市民小李接到了诈骗分子打来的电话,对方编造他有一个未接收的邮包里藏有毒品、身份信息泄露被他人开设银行卡用于洗钱的理由迷惑了小李,把钱款转入对方提供的“安全账户”。发现被骗后,小李立即拨打 110 报警,并且保存好受骗时的通讯、短信记录,立即通过网上银行登陆诈骗分子使用的银行卡,通过输错密码将该卡暂时冻结,保护了自己的钱财安全。
78. 计算机病毒的主要传播途径有可移动储存介质和计算机网络。主要传播途径为(1)通过软盘:不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。(2)通过硬盘:由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
79. 在网络安全技术学习中,可搭建虚拟仿真环境来学习一些入侵与防御的技术;可以参加一些技术学习类比赛来锻炼自己的能力;也可以学习基础知识的同时,关注一些安全事件,分析问题原因。
80. 申请互联网新闻信息传播平台服务许可的,国家和省、自治区、直辖市互联网信息办公室应当在规定期限内依法作出批准或不予批准的决定。省、自治区、直辖市互联网信息办公室应当自作出批准决定之日起7个工作日内,向国家互联网信息办公室报告有关情况。
81. 网络上各种小视频层出不穷,当你看到微博上有人上传侮辱先烈、以国难作梗的视频,你应该适时予以举报,弘扬社会正气,树立网络新风。
82. 强化关键信息基础设施安全保护法律制度;确定了培养网络安全人才法律制度;建立了网络安全监测预警和信息通报法律制度;确立限制基础设施重要数据跨境流动法律制度,都是关于《网络安全法》的说法。
83. 计算机病毒是指具有破坏性的特制程序。
84. 特洛伊木马病毒是伪装成有用程序的恶意软件。
85. 保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:加密、备份、安全删除。
86. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据需要经过被收集者的同意。
87. 舆情报告要发挥其作用,实现其舆情信息的价值,内容就必须做到准确、及时、全面,表达要高效、凝练,行动要保密。
88. 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。
89. 计算机信息系统发生安全事故和案件,应当在24小时内报告当地公安机关公共信息网络安全监察部门。
90. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的保密性属性。
91. 互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息。
92. 互联网直播,是指基于互联网,以视频、音频、图文等形式向公众持续发布实时信息的活动。
93. 申请互联网新闻信息服务许可,需要提交互联网新闻信息服务管理制度;主要负责人、总编辑为中国公民的证明;专职新闻编辑人员、内容审核人员和技术保障人员的资质情况。
94. 国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
95. 客户端以点对点的方式传播,内容多停留在传受双方的移动终端上,其他用户无法获知。
96. 网络舆情分析,就是对监测得来的网络舆情信息进行认识、分析、研究和甄别,判断舆情信息的价值。
97. 虽然网络世界不同于现实世界,但也需要借助法律手段保护个人隐私。
98. 计算机病毒防治的策略的有:手头常备一张真正“干净”的引导盘;及时升级可靠的反病毒产品;新购置的计算机软件也要进行病毒检测;整理磁盘碎片。
99. 某同学接到电话,对方能准确说出姓名身份证号和银行卡号,要求他重新设置密码,此时应该先向银行确认。
100. 人对网络的依赖性最高的时代是多网合一时代。
点“在看”给我一朵小黄花
发表评论