当前位置:首页 > 范文大全 > 专题范文 > 网络安全事件责任追究处理不包括10篇

网络安全事件责任追究处理不包括10篇

发布时间:2023-03-03 12:45:23

网络安全事件责任追究处理不包括10篇网络安全事件责任追究处理不包括 网络安全工作责任制实施细则第一条为了进一步加强网络安全工作,明确和落实党组领导班子、领导干部网络安全责任,根据上级有关文件精神,结合我下面是小编为大家整理的网络安全事件责任追究处理不包括10篇,供大家参考。

网络安全事件责任追究处理不包括10篇

篇一:网络安全事件责任追究处理不包括

安全工作责任制实施细则 第一条 为了进一步加强网络安全工作,明确和落实党组领导班子、领导干部网络安全责任,根据上级有关文件精神,结合我局实际,制定本细则。

 第二条 网络安全工作事关国家安全政权安全和经济社会发展。按照“谁主管谁负责、谁使用谁负责”的原则,党组对网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。

 第三条 党组主要承担的网络安全责任是:

 (一)认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确网络安全的主要目标、基本要求、工作任务、保护措施; (二)建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度; (三)统一组织领导网络安全保护和重大事件处置工作,研究解决重要问题; (四)采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;

 (五)组织开展经常性网络安全宣传教育,提升网络安全素养。

 第四条 网络安全和信息化领导机构应当加强和规范网络安全信息汇集、分析和研判工作,组织指导网络安全通报机构开展网络安全信息通报,统筹协调开展网络安全检查。

 第五条 党组违反或者未能正确履行本细则所列职责,按照有关规定追究其相关责任。

 有下列情形之一的,党组应当逐级倒查,追究当事人、网络安全负责人至主要负责人责任。

 (一)门户网站被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报告和组织处置的; (二)发生国家秘密泄露、大面积个人信息泄露或者大量地理、人口、资源等国家基础数据泄露的; (三)封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作,或者对有关部门通报的问题和风险隐患不及时整改并造成严重后果的; (四)阻碍公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动,或者拒不提供支持和保障的; (五)发生其他严重危害网络安全行为的。

 第六条 实施责任追究应当实事求是,分清集体责任和个

 人责任。追究集体责任时,领导班子主要负责人和主管网络安全的领导班子成员承担主要领导责任,参与相关工作决策的领导班子其他成员承担重要领导责任。

 对领导班子、领导干部进行问责,应当由有管理权限的党组织依据有关规定实施。网络安全和信息化领导机构办公室可以向实施问责的党组提出问责建议。

 第七条 党组应当建立网络安全责任制检查考核制度,完善健全考核机制,明确考核内容、方法、程序,作为对领导班子和有关领导干部综合考核评价的重要内容。

 第八条 本细则由 XX 市统计局网络安全和信息化领导机构办公室负责解释。

 第九条 本办法自 2022 年 5 月 1 日起施行。

篇二:网络安全事件责任追究处理不包括

安全 1、2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,

  和

  是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。——[单选题] A 信息安全、信息化 B 网络安全、信息化 C 网络安全、信息安全 D 安全、发展

 正确答案:B

 2、2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是

  竞争。——[单选题] A 人才 B 技术 C 资金投入 D 安全制度

 正确答案:A

 3、2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻

  的发展思想。——[单选题] A 法律法规为中心 B 以安全为中心 C 以人民为中心 D 以防御为中心

 正确答案:C

 4、习近平总书记曾指出,没有

  就没有国家安全,没有信息化就没有现代化。——[单选题] A 互联网 B 基础网络 C 网络安全 D 信息安全

 正确答案:C

 5、十九大报告强调,要加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为建设科技**、质量**、航天**、

  、

 交通**、数字中国、智慧社会提供有力支撑。——[单选题] A 数字网络 B 网络安全 C 智慧网络 D 网络强国

 正确答案:D

 6、十九大报告指出,世界面临的不稳定性不确定性突出,世界经济增长动能不足,贫富分化日益严重,地区热点问题此起彼伏,恐怖主义、

  、重大传染性疾病、气候变化等非传统安全威胁持续蔓延,人类面临许多共同挑战。——[单选题] A 网络攻击 B 黑客组织 C 网络安全 D 网络威胁

 正确答案:C

 7、《中华人民共和国刑法》(以下简称《刑法》)第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处

  以下有期徒刑或者拘役。——[单选题] A 2 年 B 3 年 C 5 年 D 6 年

 正确答案:B

 8、《刑法》第二百八十五条【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处

  有期徒刑,并处罚金。——[单选题] A 1 年以上、3 年以下 B 3 年以上、7 年以下 C 5 年以上、8 年以下 D 2 年以上、6 年以下

 正确答案:B

 9、《刑法》第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以

 下有期徒刑或者拘役;后果特别严重的,处

  以上有期徒刑。——[单选题] A 5 年 B 3 年 C 7 年 D 6 年

 正确答案:A

 10、《刑法》第二百八十七条之一【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处

  以下有期徒刑或者拘役,并处或者单处罚金:

 (一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的; (二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的; (三)为实施诈骗等违法犯罪活动发布信息的。——[单选题] A 2 年 B 3 年 C 5 年 D 6 年

 正确答案:B

 11、《刑法》第二百八十七条之二【帮助信息网络犯罪活动罪】明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处

  以下有期徒刑或者拘役,并处或者单处罚金。——[单选题] A 1 年 B 2 年 C 3 年 D 7 年

 正确答案:C

 12、《网络安全法》中下列个人或组织的行为不属于违法行为的是

  。——[单选题] A 入侵他人网络、干扰他人网络正常功能、窃取网络数据 B 委托外部机构进行网络安全检测评估 C 不具备相关资质的企业对其他企业开展网络安全等保测评、风险评估等活动 D 为危害网络安全的活动的人员提供技术支持、广告推广、支付结算等帮助

 正确答案:B

 13、网络产品、服务具有

  的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。——[单选题] A 公开用户资料功能 B 收集用户信息功能 C 提供用户家庭信息功能 D 用户填写信息功能

 正确答案:B

 14、《网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事

  的活动,为未成年人提供安全、健康的网络环境。——[单选题] A 针对未成年人黄赌毒 B 灌输未成年人错误网络思想 C 侵害未成年人受教育权 D 危害未成年人身心健康

 正确答案:D

 15、以下

  网络行为涉嫌侵犯个人隐私。

 ①未经许可,在网上公开个人姓名、肖像、住址和电话号码; ②非法获取他人财产状况或未经本人允许在网上公布; ③偷看他人邮件,窃取他人私人文件内容,并将其公开; ④非法调查他人社会关系并在网上发布。——[单选题] A ①②④ B ①②③④ C ③④ D ②③④

 正确答案:B

 16、建立和实施信息安全管理体系的重要原则是

  。——[单选题] A 领导重视 B 全员参与 C 持续改进 D 以上各项都是

 正确答案:D

 17、涉及国家秘密的计算机信息系统,必须实行

  。——[单选题] A 物理隔离 B 逻辑隔离

 C 单向隔离 D 以上都不是

 正确答案:A

 18、网络不良与垃圾信息举报受理中心的电话举报号码为

  。——[单选题] A 95555 B 12345 C 12321 D 95506

 正确答案:C

 19、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事

  等危害计算机信息网络安全的活动。

 ①故意制作、传播计算机病毒等破坏性程序的; ②未经允许,对计算机信息网络功能进行删除、修改或者增加的; ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的; ④未经允许,进入计算机信息网络或者使用计算机信息网络资源的——[单选题] A ①②③④ B ②③④ C ①④ D ①②④

 正确答案:A

 20、违反《中华人民共和国保守国家秘密法》的规定,过失泄露国家秘密,情节严重的,应当

  。——[单选题] A 追究刑事责任 B 进行批评教育 C 给予党纪、政纪处分 D 开除公职

 正确答案:A

 21、赵某对某办公软件进行解密 ,并制成光盘在网上销售。赵某应当承担

  法律责任。——[单选题] A 只承担民事责任。

 B 只承担民事责任及行政责任。

 C 承担民事责任及行政责任的同时 ,还可能承担刑事责任。

 D 或者承担民事责任 ,或者承担行政责任。

  正确答案:C

 22、小明沉迷于淫秽网站,为了获得更大的浏览权限,小明陆续发布了包含淫秽信息的帖子共被点击查看了 29410 次,小明的行为

  。——[单选题] A 构成传播淫秽物品罪 B 不构成犯罪 C 构成非法经营罪 D 构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

 正确答案:A

 23、未成年人通过网络支付软件支付后,以下

  用户可以申请撤销。——[单选题] A 用户本人 B 监护人 C 公安民警 D 网信部门人员

 正确答案:B

 24、运营面向未成年人用户服务的 APP 的网络运营者无须向监护人公示以下

  信息。——[单选题] A 儿童个人信息的安全保障措施 B 投诉、举报的渠道和方式 C 更正、删除儿童个人信息的途径和方法 D 运营者内部的网络安全管理人员联系方式

 正确答案:D

 25、当发现存在未成年人个人信息泄密时,以下

  机构有责任向社会发布网络安全预警。——[单选题] A 网信部门 B 行业主管部门 C 行业协会 D 公安机关

 正确答案:A

 26、小明是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己的技术,小明入侵了学校的网站后台但并未实施任何操作,小明的行为属于

  。——[单选题] A 违法行为 B 只是看看,没有操作,所以没关系 C 锻炼自己的学习成果,应提倡

 D 证明自身技术水平高超,应予鼓励

 正确答案:A

 27、

  应当正确履行监护职责,教育引导儿童增强个人信息保护意识和能力,保护儿童个人信息安全。——[单选题] A 儿童监护人 B 网络运营商 C 学校 D 网络主管部门

 正确答案:A

 28、大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于

  。——[单选题] A 破坏计算机信息系统罪 B 诈骗罪 C 不是犯罪 D 黑客罪

 正确答案:A

 29、以下关于铁路网络安全定义,说法正确的是

  。——[单选题] A 指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 B 指铁路内部服务网和外部服务网安全 C 指铁路所有信息系统安全 D 以上全不对

 正确答案:A

 30、下列说法正确的是

  。——[单选题] A 各单位应明确人员岗位网络安全要求,但不需要签订网络安全保密协议 B 应以实际工作为主,尽量减少人员安全培训和技能考核 C 人员岗位发生变更时,应及时调整其对相关系统资源的访问权限 D 对离岗、离职或退休人员可保留其对相关系统资源的访问权限

 正确答案:C

 31、以下说法中错误的是

  。——[单选题] A 各单位应定期组织开展网络安全检查 B 各单位应加强网络安全工作督查 C 各单位应将网络安全管理工作纳入考核评价体系

 D 网络安全可有可无,不需要重视

 正确答案:D

 32、铁路网络安全事件是指由于

  等,对各单位以及与铁路网络直接连通的其他单位的网络或其中数据造成危害,对铁路运输生产、经营开发、建设管理、客户服务等造成负面影响的事件。——[单选题] A 人为原因、软硬件缺陷、非法入侵 B 人为原因、软硬件缺陷、自然灾害 C 非法入侵、软硬件缺陷、自然灾害 D 人为原因、非法入侵、自然灾害

 正确答案:B

 33、以下哪项不是网络安全红线管理内容

  ?——[单选题] A 未通过外部服务网,直接将铁路安全生产网、内部服务网与互联网连接的行为 B 未按国铁集团信息化建设和网络安全有关规定要求,违规进行系统(或应用)上线部署的行为 C 在办公区域通过外部服务网访问互联网 D 单位(个人)擅自将铁路行业重要敏感信息和关键数据上传至互联网、泄露给外部单位(个人),或者未经批准擅自将包含铁路行业重要敏感信息和关键数据的系统部署在外部单位的行为

 正确答案:C

 34、网络安全事件责任追究的主要方式不包括以下哪项

  ?——[单选题] A 组织处理 B 刑事处理 C 企业纪律处分 D 经营业绩考核

 正确答案:B

 35、涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订

  ,严格遵守保密规章制度,不得以任何方式泄露国家秘密。——[单选题] A 劳动合同 B 守法承诺书 C 保密承诺书 D 劳务合同

 正确答案:C

 36、下列关于计算机木马的说法错误的是

  。——[单选题] A Word 文档也会感染木马 B 尽量访问知名网站能减少感染木马的概率 C 杀毒软件对防止木马病毒泛滥具有重要作用 D 只要不访问互联网,就能避免受到木马侵害

 正确答案:D

 37、电脑中安装

  软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。——[单选题] A VPN 软件 B 杀毒软件 C 备份软件 D 安全风险预测软件

 正确答案:B

 38、下面关于我们使用的网络是否安全的表述正确的是

  。——[单选题] A 安装了防火墙,网络是安全的 B 设置了复杂的密码,网络是安全的 C 安装了防火墙和杀毒软件,网络是安全的 D 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

 正确答案:D

 39、电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理

  ?——[单选题] A 这种说法没有根据 B 文件存储在 C 盘容易被系统文件覆盖 C C 盘是默认系统盘,不能存储其他文件 D C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除盘上的所有文件,如果备份不及时会造成严重影响

 正确答案:D

 40、王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段

  ?——[单选题] A 缓冲区溢出攻击 B 钓鱼攻击 C 水坑攻击 D DDOS 攻击

 正确答案:B

 41、许多黑...

篇三:网络安全事件责任追究处理不包括

安全挑战赛

 1、建立和实施信息安全管理体系的原则是 ()。

 A、领导重视 B、全员参与

 C、持续改进

 D、以上各项都是( ( 正确答案) )

 2、当发现存在未成年人个人信息泄密时,以下机构有责任向社会发布网络安全预警()。

 A、网信部门( ( 正确答案) ) B、行业主管部门

 C、行业协会

 D、公安机关

 3、以下可能携带病毒或木马()。

 A、二维码( ( 正确答案) ) B、IP 地址

 C、微信用户名

 D、微信群

 4、小明的电脑安全软件提示系统有漏洞,最恰当的做法是()。

 A、立即在线修复漏洞( ( 正确答案) ) B、设置安防软件为半年自动更新一次系统漏洞

 C、重启电脑

 D、重装系统

 5、智能穿戴设备(包括智能手表、手环、故事机等)废弃前应该做如下操作()。

 A、卸载所有软件 B、删除所有照片

 C、修改帐户名称

 D、恢复出厂模式( ( 正确答案) )

 6、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列哪些危害计算机信息网络安全的活动:1、故意制作、传播计算机病毒等破坏性程序的;2、未经允许,对计算机信息网络功能进行删除、修改或者增加的;3、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;4、未经允许,进入计算机信息网络或者使用计算机信息网络资源的。()。

 A、1、2、3、4( ( 正确答案) ) B、2、3、4

 C、1、4

 D、1、2、4

 7、电脑中重要的资料最好不要保存在 C 盘中,下列哪个观点最合理?()。

 A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖

 C、C 盘是默认系统盘,不能存储其他文件

 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除盘上的所有文件,如果备份不及时会造成严重影响( ( 正确答案) )

 8、下列关于上网历史记录,说法正确的是()。

 A、应该知道历史记录存放在哪里,并做定期清理( ( 正确答案) ) B、应该知道历史记录存放在哪里,可以不清理

 C、不知道保存在哪里

 D、不确定

 9、十九大报告强调,要加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为建设科技强国、质量强国、航天强国、()、交通强国、数字中国、智慧社会提供有力支撑。

 A、数字网络 B、网络安全

 C、智慧网络

 D、网络强国( ( 正确答案) )

 10、网络不良与垃圾信息举报受理中心的电话举报号码为()。

 A、95555 B、12345

 C、12321( ( 正确答案) )

 D、95506

 11、下列哪项网络下载软件安装到机器的方式是最危险的()。

 A、经常到任意的网站下载觉得好玩新鲜的软件( ( 正确答案) ) B、只到固定的某个网站下载常用的软件

 C、不怎么自己动手、主要是其他人帮忙

 D、不会主动下载软件

 12、我们在日常生活和工作中,为什么需要定期修改电脑邮箱网站的各类密码?()。

 A、遵循国家的安全法律 B、降低电脑受损的几率

 C、确保不会忘记密码

 D、确保个人数据和隐私安全( ( 正确答案) )

 13、关于网页浏览的“记住我?”功能描述正确的是 A、它是最安全的密码存储选择 B、建议在公共计算机上使用它

 C、它不是一种安全威胁

 D、它会让所有能够使用你的浏览器的人能登录你的帐户( ( 正确答案) )

 14、移动存储介质中的信息在不需要的情况下,应立即()。

 A、保护 B、备份

 C、检查

 D、清除( ( 正确 答案) )

 15、计算机病毒是指()。

 A、生物病毒感染 B、细菌感染

 C、被损坏的程序

 D、特制的具有破坏性的程序( ( 正确答案) )

 16、以下网络行为涉嫌侵犯个人隐私:1、未经许可,在网上公开个人姓名、肖像、住址和电话号码;2、非法获取他人财产状况或未经本人允许在网上公布;3、偷看他人邮件,窃取他人私人文件内容,并将其公开;4、非法调查他人社会关系并在网上发布。()。

 A、1、2、4 B、1、2、3、4( ( 正确答案) )

 C、3、4

 D、2、3、4

 17、《中华人民共和国刑法》第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处以下有期徒刑或者拘役。()。

 A、2 年 B、3 年( ( 正确答案) )

 C、5 年

 D、6 年

 18、为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当? A、电子邮件发送时要加密,并注意不要错发( ( 正确答案) ) B、电子邮件不需要加密码

 C、只要向接收者正常发送就可以了

 D、使用移动终端发送邮件

 19、2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。

 A、人才( ( 正确答案) )

 B、技术

 C、资金投入

 D、安全制度

 20、抵御电子邮箱入侵措施中,不正确的是 A、自己做服务器( ( 正确答案) ) B、不要使用纯数字做密码

 C、不用生日做密码

 D、不要使用少于 6 位的密码

 21、下面关于使用网络是否安全正确的表述是 A、安装了杀毒软件、防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的

 C、安装了安全防范软件,网络是安全的

 D、没有绝对的安全,上网时要提高警惕、谨慎操作( ( 正确答案) )

 22、大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于 A、破坏计算机信息系统罪( ( 正确答案) ) B、诈骗罪

 C、不是犯罪

 D、黑客罪

 23、安全软件提醒自己的电脑有系统 漏洞,最恰当是做法是 A、立即更新补丁,修复漏洞( ( 正确答案) ) B、不予理睬,继续使用电脑

 C、暂时搁置,一天之后在提醒修复漏洞

 D、重启电脑

 24、未成年人通过网络支付软件支付后,以下用户可以申请撤销 A、用户本人 B、监护人( ( 正确答案) )

 C、公安民警

 D、网信部门人员

 25、下列说法,你觉得正确的是 A、我的电脑中又没有什么重要额信息,黑客是不会攻击我的电脑的 B、时刻抱有一颗信息安全的心,做好病毒库升级,及时给系统打补丁等工作,防患未然( ( 正确答案) )

 C、没有绝对的安全,所以不用主义信息安全

 D、信息安全是信息安全部门的事情,与其他人员无关

 26、《刑法》第二百八十七条之一【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处 ( )以下有期徒刑或者拘役,并处或者单独处罚金:(一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;(三)为实施诈骗等违法犯罪活动哦发布信息的。

 A、2 年 B、3 年( ( 正确答案) )

 C、5 年

 D、6 年

 27、职工在进行互联网访问时,应该做到 A、遵守法律、行政法规和国家其他有关规定 B、不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

 C、不得泄露国家和公司秘密

 D、以上都是( ( 正确答案) )

 28、关于将笔记本连接到公共网络(比如机场咖啡厅 wifi)下列说话恰当的是 A、没有什么风险,随便连接 B、有安全隐患,最好不连接( ( 正确答案) )

 C、偶尔连接一次没关系

 D、不确定是否安全

 29、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

 A、分析 B、升级( ( 正确答案) )

 C、检查

 D、卸载

 30、违反《中华人民共和国保守国家秘密法》的规定,过失泄露国家秘密,情节严重的,应当()。

 A、追究刑事责任( ( 正确答案) ) B、进行批评教育

 C、给于党纪、政纪处分

 D、开除公职

 31、2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A、信息安全、信息化 B、网络安全、信息化( ( 正确答案) )

 C、网络安全、信息安全

 D、安全、发展

 32、《网络安全法》中下列个人或组织的行为不属于违法行为的是 A、入侵他人网络、干扰他人网络正常功能。窃取网络数据 B、委托外部机构进行网络安全检测评估( ( 正确答案) )

 C、不具备相关资质的企业对其他企业开展网络安全等测评、风险评估等活动

 D、为危害网络安全的活动的人员提供技支持,广告推广、支付结算等帮助

 33、()应当正确履行监护职责,教育引导儿童增强个人信息保护意识和能力,保护儿童个人信息安全。

 A、儿童监护人( ( 正确答案) ) B、网络运营商

 C、学校

 D、网络主管部门

 34、如果你接到电话,对方告诉你他是系统管理员或者某部门负责人,向你问询密码以及业务数据,以下做法最恰当的是 A、及时准确告知 B、如果自己不知道细节,就转到其他人

 C、其他

 D、不会告诉他任何信息( ( 正确答案) )

 35、MC 地址能标示计算机,具有?。

 A、传染性 B、潜伏性

 C、寄生性

 D、唯一性( ( 正确答案) )

 36、2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。

 A、以法律法规为中心 B、以安全为中心

 C、以人民为中心( ( 正确答案) )

 D、以防御为中心

 37、上班时间如果要离开一会儿,重要文件如何放置最合理 A、随身携带 B、放在办公桌抽屉里并上锁( ( 正确答案) )

 C、放在桌面上就可以了

 D、在哪里放都可以

 38、下列说法正确的是 A、各单位应明确人员岗位网络安全要求,但不需要签订网络安全保密协议

 B、应以实际工作为主,尽量减少人员安全培训和技能考核

 C、人员岗位发生变更时,应及时调整其对相关系统资源的访问权限( ( 正确答案) )

 D、对离岗、离职或退休人员可保留其对相关系统资源的访问权限

 39、办公室突然来了你不认识的人,下列做法你认为恰当的是 A、上前主动询问( ( 正确答案) ) B、看情况,不忙的时候询问,忙时就算了

 C、从来不询问,和自己没有关系

 D、不确定

 40、上网注册帐号时,设置密码最合理的方法是 A、自己的生日做密码 B、爸爸妈妈的生日做密码

 C、吉祥的数字做密码

 D、数字字母符号综合的密码( ( 正确答案) )

 41、在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害,下列关于互联网下载、使用等行为的说法,错误的是 A、不随意下载使用来路不名的文件或程序 B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载

 C、后缀名为.exe、.rar、.zip、.doc 等文件,下载后一定要先杀毒

 D、在浏览网页过程中弹出的插件,都可以直接安装( ( 正确答案) )

 42、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的 A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响

 C、不认为能做到,危言耸听

 D、绝对可行,已有在现实中实际发生的案例( ( 正确答案) )

 43、《刑法》第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、添加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑。

 A、5 年( ( 正确答案) ) B、3 年

 C、7 年

 D、6 年

 44、()在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。

 A、可以 B、不可以( ( 正确答案) )

 C、不确定

 D、只要网络环境是安全的,就可以

 45、网络安全事件责任追究的主要方式不包括以下哪项 A、组织处理 B、刑事处理( ( 正确答案) )

 C、企业纪律处分

 D、经营业绩考核

 46、在我们的日常工作和生活中,以下做法正确的是 A、使用公共的网络打印机打印涉密文档 B、在公共场合与他人大声讨论涉密信息

 C、定期对重要数据进行备份( ( 正确答案) )

 D、将帐号及口令借他人使用

 47、为防止办公用计算机上的数据丢失或遭破坏,用户应做好什么措施 A、对计算机上的数据进行加密保护 B、合理设置计算机登录密码并定期更改

 C、购置防病毒、放入侵等软件,提升计算机安全防护能力

 D、对计算机上的重要数据进行备份( ( 正确答案) )

 48、通常意义上的网络黑客是指通过互联网并利用非正常手段 ()的人。

 A、上网 B、入侵他人计算机系统( ( 正确答案) )

 C、在网络上行骗

 D、在网络上卖东西

 49、网上进行用户注册,设置用户密码时应当()

 A、涉及财产、支付类帐户的密码应采用高强度密码( ( 正确答案) ) B、设置 123456 等简单好记的数字、字母为密码

 C、所有帐号都是一种密码,方便使用

 D、使用自己或父母生日作为密码

 50、《刑法》第二百八十五条【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处()或者单处罚金;情节特别严重的,处()有期徒刑,并处罚金。

 A、1 年以上、3 年以下 B、3 年以上、7 年以下( ( 正确答案) )

 C、5 年以上、8 年以下

 D、2 年以上、6 年以下

 51、下面关于使用网络是否安全正确的表述是 A、安装了防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的

 C、安装了防火墙和杀毒软件,网络是安全的

 D、没有绝对安...

篇四:网络安全事件责任追究处理不包括

X 市 XX 局 网络安全责任追究办法(试行)

 第一章 总 则 第一条 为明确网络与信息安全事故责任主体(以下简称“责任主体”),做好网络与信息安全事故的责任认定和追究工作,结合我局工作实际,制定本办法。

 第二条 责任主体的范围包括各部门、单位或个人等。XX 市 XX 局网络安全舆情工作领导小组(以下简称“领导小组”)负责追究责任主体的事故责任,称为“责任追究主体”。

 第三条 网络与信息安全事故的责任认定实行“谁主管谁负责、谁使用谁负责”的原则,由领导小组组织实施。

 第四条 发生网络与信息安全事故后,应根据安全事件造成的影响及相关责任主体的处置态度,作出如下处理:

 (一)批评教育。包括责令责任主体检查、诫勉谈话等。

 (二)通报批评。在事发部门、单位范围内对责任主体发文通报,责令整改,并由责任主体向局党组作出书面检查。

 (三)问责追责。将事故纳入责任主体的年度考核,取消当年年度考核评优资格,降低或扣除责任主体的年度绩效;依照发生网络与信息安全事故的严重程度,对责任主体和相关责任人处以罚款、赔偿事故损失、降职等。

  (四)报警处理。严重损坏社会或国家利益的,上报当地公安部门处理。

 第五条 责任追究应当坚持公平公正、有责必究、过罚相当、教育与惩戒相结合的原则。

 第二章 责任追究范围和适用 第六条 责任主体未按规定落实相关网络与信息安全管理制度及技术规范,导致一般安全事件发生的,应对其进行批评教育。

 第七条 责任主体未按规定落实相关网络与信息安全管理制度及技术规范,导致较大安全事件发生的,应对其进行通报批评。

 第八条 责任主体未按规定落实相关网络与信息安全管理制度及技术规范,导致重大或特别重大安全事件发生的,应当予以问责追责,情况十分严重的应报警处理。

 第九条 有下列情形之一者,减轻或不追究责任主体的责任:

 (一)因不可抗力导致发生的网络与信息安全事故。

 (二)有充分证据证明完全落实了相关安全要求,由未知原因导致网络与信息安全事故发生的。

 第十条 责任主体主动承认过错并及时修补管理或技术漏洞,视减少损失、挽回影响程度,予以从轻或减轻责任追究。

 第三章 责任追究程序和实施

  第十一条

 责任追究程序包括调查、对调查报告审核、作出责任追究决定等。

 第十二条 网络安全舆情工作领导小组办公室负责对网络与信息安全事故的调查和对事故责任的初步定性,并对调查报告进行审核。

 第十三条 调查报告的审核重点:

 (一)事故的事实是否清楚; (二)证据是否确实、充分; (三)性质认定是否准确; (四)责任划分是否明确。

 第十四条 对责任主体的追究决定由领导小组作出,相关部门实施。

 第四章 附 则 第十五条 本制度由网络安全舆情工作领导小组办公室负责解释。

 本制度自发布之日起施行。

篇五:网络安全事件责任追究处理不包括

网络安全知识竞赛试题 150 题库(附答案) 一、单选题。

 1. 《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、 (B) , 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

 A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 2. 《中华人民共和国网络安全法》规定,网络运营者应当制定(A) ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

 A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 3. 《中华人民共和国网络安全法》规定,网络运营者应当为(A) 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

 A. 公安机关 B. 通信部门 C. 工信部门 D. 媒体 4. 《中华人民共和国网络安全法》规定,国家(B) 负责统筹协调网络安全工作和相关监督管理工作。

 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D. 通讯管理部门 5. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C) 的,应当通过国家网信部门会

 同国务院有关部门组织的国家安全审查。

 A. 舆论安全 B. 信息安全 C. 国家安全 D. 网络安全 6. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B) 检测评估。

 A. 至少五年一次 B. 至少一年一次 C. 至少两年一次 D. 至少十年一次 7. 《中华人民共和国网络安全法》规定,国家(C) 关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

 A. 引导 B. 投资 C. 鼓励 D. 支持 8. 《中华人民共和国网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并(B) 有关单位做好网络安全宣传教育工作。

 A. 鼓励、授权 B. 指导、督促 C. 强制、命令 D. 配合、协助 9. 《中华人民共和国网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事(C) 的活动,为未成年人提供安全、健康的网络环境。

 A. 侵害未成年人上网权 B. 灌输未成年人网络思想 C. 危害未成年人身心健康 D. 诱导未成年人上网

 10. 《中华人民共和国网络安全法》规定,根据《网络安全法》的规定,国家实行网络安全(D) 保护制度。

 A. 分层 B. 行政级别 C. 结构 D. 等级 11.下列哪个算法属于非对称算法(D)。

 A、SSF33 B、DES C、SM3 D、M2 12.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( D)的信息。

 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 13.电子合同的法律依据是《电子签名法》、《合同法》和以下的(A)。

 A:民事诉讼法 B:刑法 C:会计法 D:公司法 14. 2021 年国家网络安全宣传周主题是(A)

 A:网络安全为人民,网络安全靠人民 B:共建网络安全,共享网络文明 C:网络安全同担,网络生活共享 D:我身边的网络安全 15.下列有关隐私权的表述,错误的是(C) A、 网络时代,隐私权的保护受到较大冲击 B、 虽然网络世界不同于现实世界,但也需要保护个人隐私 C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、 可以借助法律来保护网络隐私权

 16.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)

 A、 因为是其好友信息,直接打开链接投票 B、 可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、 不参与任何投票。

 D、 把好友加入黑名单 17.注册或者浏览社交类网站时,不恰当的做法是:(D)

 A、 尽量不要填写过于详细的个人资料 B、 不要轻易加社交网站好友 C、 充分利用社交网站的安全机制 D、 信任他人转载的信息 18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)。

 A、 直接打开或使用 B、 先查杀病毒,再使用 C、 习惯于下载完成自动安装 D、 下载之后先做操作系统备份,如有异常恢复系统 19.信息安全的主要目的是为了保证信息的(A)

 A、 完整性、机密性、可用性 B、 安全性、可用性、机密性 C、 完整性、安全性、机密性 D、 可用性、传播性、整体性 20.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C) 。

 A、 WIN 键和 Z 键 B、 F1 键和 L 键 C、 WIN 键和 L 键 D、 F1 键和 Z 键

  21.使用微信时可能存在安全隐患的行为是?(

  ) A、关闭“加我为朋友时需要验证”选项

 正确

  B、取消“允许陌生人查看 10 张照片”功能

 C、设置独立帐号密码,不与其他账号共用

  D、安装防病毒软件,从官网下载正版微信 22.微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录”。这时我们应该怎么做( )。

 A、有可能是误报,不用理睬

 B、确认是否是自己的设备登录,如果不是,则尽快修改密码

 正确

 C、自己的密码足够复杂,不可能被破解,坚决不修改密码

 D、拨打 110 报警,让警察来解决 23. 除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的()时间。

 A.最短

 正确

 B.最长

 C.有效

 D.任意 24.青少年在使用网络中,正确的行为是______。

 A、把网络作为生活的全部

 B、善于运用网络帮助学习和工作

 正确

 C、利用网络技术窃取他人信息。

 D、沉迷网络游戏 25.从网站上下载的文件、软件,以下哪个处理措施最正确______

 A、直接打开或使用

 B、先查杀病毒,再使用

 正确

 C、下载完成自动安装

 D、下载之后先做操作系统备份,如有异常恢复系统 26.为什么需要定期修改电脑、邮箱、网站的各类密码?( )

 A、遵循国家的安全法律

 B、降低电脑受损的几率

 C、确保不会忘掉密码

 D、确保个人数据和隐私安全

 正确 27.U 盘里有重要资料,同事临时借用,如何做更安全? ( )

  A、同事关系较好可以借用

 B、删除文件之后再借

 C、同事使用 U 盘的过程中,全程查看

 D、将文件备份后,将文件粉碎再借给同事

 正确

  28.下列关于计算机木马的说法错误的是____。

 A、Word 文档也会感染木马

 B、尽量访问知名网站能减少感染木马的概率

 C、杀毒软件对防止木马病毒泛滥具有重要作用

 D、只要不访问互联网,就能避免受到木马侵害

 正确 29.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )

 A、VPN 软件

 B、杀毒软件

 正确

 C、备份软件

 D、安全风险预测软件

 30.“短信轰炸机”软件会对我们的手机造成怎样的危害( )

 A、短时内大量收到垃圾短信,造成手机死机

 正确

 B、会使手机发送带有恶意链接的短信

 C、会损害手机中的 SIM 卡

 D、会大量发送垃圾短信,永久损害手机的短信收发功能

 31.国家高度重视网络与信息安全工作,习近平总书记强调“没有(

  )就没有国家安全” 信息安全 B、网络安全正确 C、保密安全 D、数据安全 32.《中华人民共和国网络安全法》自 2017 年(

  )起施行。

 A、11 月 7 日 B、1 月 1 日 C、6 月 1 日正确 D、12 月 1 日

 33. 《网络安全法》是我国第(

  )部全面规范网络安全的基础性法律,是网络安全领域“依法治国”的重要体现。

 正确答案) D、四 34.2015~2016 年(

  )两次大规模停电事件就是由信息网络攻击导致的。

 A、美国 B、德国 C、乌克兰正确 D、意大利 35.关键信息基础设施的运营者应当对其网络安全性和风险(

  )进行检测评估。

 A、每半年一次 B、每年一次正确 C、每两年一次 D、每三年一次 36.办公计算机必须满足(

  )条件方可接入华中分部内外网络。

 A、注册国网桌面终端标准化管理软件 B、安装分部统一防病毒软件 C、设置八位及以上,由字母、数字和特殊符号组合而成的操作系统登录口令,并关闭不使用的账户 D、以上均是正确 37.在信息内/外网中,严禁私自卸载公司要求安装的防病毒软件与(

  ),以确保办公计算机的信息安全和内容安全。

 A、办公软件 B、桌面管控软件正确 C、WinR AR D、 WPS Office 38.你收到了一封可疑的电子邮件,要求提供银行账户及密码这可能属于(

  ) A、溢出攻击 B、钓鱼攻击正确

 C、后门攻击 D、DDOS 39.当办公计算机及其配件需要更换时,应向(

  )申请由其处理。

 A、调控中心正确 B、办公室 C、保密办 D、以上均可以 40.发现失泄密事件或风险隐患时,不恰当的行为是(

  )。

 A、立即采取补救措施 B、及时报告 C、采取措施予以制止 D、不予理睬正确 41.严禁私自插拔办公计算机网线或修改(

  )等网络配置信息。

 A、计算机名 B、计算机登录名 C、计算机登录密码 D、IP、MAC 地址正确 42.禁止办公计算机开启文件(

  )。

 A、压缩功能 B、只读属性 C、共享功能正确 D、隐藏属性 43.在离岗、离职后,对知悉的国家秘密、企业秘密仍然负有保密义务,要严格遵守脱密期管理规定,对于个人持有和使用的涉密载体和信息设备,应(

  )。

 A、及时清退并办理移交手续正确 B、自己保留 C、交给同事保管 D、自己销毀 44.严禁将智能移动终端如手机、平板电脑等以(

  )等方式非法接入分部内外网络。

 A、使用网络共享软件

 B、修改克隆 MAC 地址 C、使用 wii 热点 D、以上均是正确 45.以下哪一项可以接入内网办公计算机(

  )。

 A、蓝牙音箱 B、无线键盘 C、普通 U 盘 D、安全 U 盘正确 46.发现个人电脑感染病毒,断开网络的目的是 A.影响上网速度 B.担心数据被泄电脑被损坏正确 C.控制病毒向外传 D.防止计算机被病毒进一步感 47.关于提高对电信网诈的认识,以下说法错误的是? A.不轻信 B.不随章账 C.电脑、手机收到的信息都是权的,按照上面说的做正确 D.遇到事情多核实 48.下列不于涉诈的是? A.自称国家机关人员打某同学话称“涉重大犯” B.中国移动 10086 发短信通知某同学电话话费余额不足正确 C.用电话指某同通过 ATM 机转到所的“安全账号 D.以某同学个人信息进行恐吓要求事主打“封口” 49.使用微信时可存在安全的行为是 A.允许“回复陌生人自动添加为朋友“正确 B.取消“允许陌生人看 10 张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下正版微信 50.我们经常从网站上下文件件。为了确保系安全,以下哪个处理措態正确? A.直接打开或便用 B 先杀病毒,再使用正确

 C.习惯于下完成白动安装 D.下之后先做作系筋份,如有异常恢复系统 51.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

  A、拒绝服务

  B、文件共享

  C、BIND 漏洞

  D、远程过程调用 52.为了防御网络监听,最常用的方法是 (B)

  A、采用物理传输(非网络)

  B、信息加密

  C、无线网

  D、使用专线传输

 53.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

  A、缓冲区溢出;

  B、网络监听

  C、拒绝服务

  D、IP 欺骗

 54.主要用于加密机制的协议是(D)

  A、HTTP

  B、FTP

  C、TELNET

  D、SSL

 55.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

  A、缓存溢出攻击;

  B、钓鱼攻击

  C、暗门攻击;

  D、DDOS 攻击

 56.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

  A、木马;

  B、暴力攻击;

  C、IP 欺骗;

  D、缓存溢出攻击

 57.在以下认证方式中,最常用的认证方式是:(A)

  A 基于账户名/口令认证

  B 基于摘要算法认证 ;

  C 基于 PKI 认证 ;

  D 基于数据库认证

 58.以下哪项不属于防止口令猜测的措施? (B)

  A、严格限定从一个给定的终端进行非法认证的次数;

  B、确保口令不在终端上再现;

  C、防止用户使用太短的口令;

  D、使用机器产生的口令

 59.下列不属于系统安全的技术是(B)

  A、防火墙

  B、加密狗

  C、认证

  D、防病毒

 60.抵御电子邮箱入侵措施中,不正确的是( D )

  A、不用生日做密码

  B、不要使用少于 5 位的密码

  C、不要使用纯数字

  D、自己做服务器

 61.不属于常见的危险密码是( D )

 A、跟用户名相同的密码

  B、使用生日作为密码

  C、只有 4 位数的密码

  D、10 位的综合型密码

 62.不属于计算机病毒防治的策略的是( D )

  A. 确认您手头常备一张真正“干净”的引导盘

  B. 及时、可靠升级反病毒产品

  C. 新购置的计算机软件也要进行病毒检测

  D. 整理磁盘

 63.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

  A、包过滤型

  B、应用级网关型

  C、复合型防火墙

  D、代理服务型

 64.在每天下午 5 点使用计算机结束时断开终端的连接属于( A )

  A、外部终端的物理安全

  B、通信线的物理安全

  C、听数据

  D、网络地址欺骗

 65.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B)

  (A)SARS

  (B)SQL 杀手蠕虫

  (C)手机病毒

  (D)小球病毒

 66.SQL 杀手蠕虫病毒发作的特征是什么(A)

  (A)大量消耗网络带宽

 (B)攻击个人 PC 终端

  (C)破坏 PC 游戏程序

  (D)攻击手机网络

 67.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B)

  (A)安全风险屏障

  (B)安全风险缺口

  (C)管理方式的变革

  (D)管理方...

篇六:网络安全事件责任追究处理不包括

安全知识(一般人员)

 题库(完整版)

 单选题(总共 150 题)

 1.智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。

 A、卸载所有软件 B、删除各种照片 C、修改账户名称 D、恢复出厂模式 答案:D 解析:网络安全意识 2.十九大报告强调,要加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为建设科技强国、质量强国、航天强国、()、交通强国、数字中国、智慧社会提供有力支撑。

 A、数字网络 B、网络安全 C、智慧网络 D、网络强国 答案:D 解析:总书记讲话 3.为了保护个人电脑隐私,应该()。

 A、使用“文件粉碎”功能删除文件 B、废弃硬盘要进行特殊处理 C、删除来历不明文件 D、以上都是 答案:D 解析:网络安全意识 4.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。

 A、互联网 B、基础网络

 C、网络安全 D、信息安全 答案:C 解析:总书记讲话 5.关于网盘的使用,理解不正确的是()。

 A、很方便,在任何联网计算机上都可以用 B、所有信息都可以存在网盘,没有泄露风险 C、将信息分类,不重要的信息如游戏文件、电影文件可以上传到网盘 D、应该设置安全的网盘密码 答案:B 解析:网络安全意识 6.以下()网络行为涉嫌侵犯个人隐私。①未经许可,在网上公开个人姓名、肖像、住址和电话号码;②非法获取他人财产状况或未经本人允许在网上公布;③偷看他人邮件,窃取他人私人文件内容,并将其公开;④非法调查他人社会关系并在网上发布。

 A、①②④ B、①②③④ C、③④ D、②③④ 答案:B 解析:国家重要政策法规 7.《刑法》第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑。

 A、5 年 B、3 年 C、7 年 D、6 年 答案:A

 解析:国家重要政策法规 8.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 9.《刑法》第二百八十五条【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处()有期徒刑,并处罚金。

 A、1 年以上、3 年以下 B、3 年以上、7 年以下 C、5 年以上、8 年以下 D、2 年以上、6 年以下 答案:B 解析:国家重要政策法规 10.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()? A、缓冲区溢出攻击 B、钓鱼攻击 C、水坑攻击 D、DDOS 攻击 答案:B 解析:网络安全基础知识 11.外来人员或闲杂人员未经允许可以随意使用铁路内网计算机。

 A、正确

 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 12.下列关于计算机木马的说法错误的是()。

 A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 答案:D 解析:网络安全基础知识 13.下列说法,你觉得正确的是()。

 A、我的电脑中又没有什么重要的信息,黑客是不会攻击我的电脑的 B、时刻抱有一颗信息安全的心,做好病毒库升级,及时给系统打补丁等工作,防患未然 C、没有绝对的安全,所以不用注意信息安全 D、信息安全是信息安全部门的事情,与其他人员无关 答案:B 解析:网络安全意识 14.合作单位人员进入机房不需要进行登记。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 15.铁路网络安全事件是指由于()等,对各单位以及与铁路网络直接连通的其他单位的网络或其中数据造成危害,对铁路运输生产、经营开发、建设管理、客户服务等造成负面影响的事件。

 A、人为原因、软硬件缺陷、非法入侵 B、人为原因、软硬件缺陷、自然灾害 C、非法入侵、软硬件缺陷、自然灾害

 D、人为原因、非法入侵、自然灾害 答案:B 解析:国铁集团、集团公司网络安全制度标准 16.互联网安全除了电脑以外,还包括()。

 A、智能手机 B、联网电视机 C、服务器 D、以上都是 答案:D 解析:网络安全意识 17.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息()。

 A、可以 B、不可以 C、不确定 D、只要网络坏境是安全的,就可以 答案:B 解析:网络安全意识 18.有关人员安全的描述不正确的是()。

 A、人员的安全管理是企业信息安全管理活动中最难的环节 B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查 C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作 D、人员离职之后,必须清除离职人员所有的逻辑访问账号 答案:C 解析:网络安全意识 [多选题] 19.对违反铁路网络安全红线管理的,发现后一律开除。

 A、正确 B、错误

 答案:B 解析:国铁集团、集团公司网络安全制度标准 20.以下关于铁路网络安全定义,说法正确的是()。

 A、指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 B、指铁路内部服务网和外部服务网安全 C、指铁路所有信息系统安全 D、以上全不对 答案:A 解析:国铁集团、集团公司网络安全制度标准 21.网络安全事件责任追究的主要方式不包括以下哪项()? A、组织处理 B、刑事处理 C、企业纪律处分 D、经营业绩考核 答案:B 解析:国铁集团、集团公司网络安全制度标准 22.小明沉迷于淫秽网站,为了获得更大的浏览权限,小明陆续发布了包含淫秽信息的帖子共被点击查看了 29410 次,小明的行为()。

 A、构成传播淫秽物品罪 B、不构成犯罪 C、构成非法经营罪 D、构成制作、复制、出版、贩卖、传播淫秽物品牟利罪 答案:A 解析:国家重要政策法规 23.从办公终端安全角度考虑,以下哪个是正确的()? A、将自己的账号口令借给他人使用 B、离开办公室时,锁定计算机屏幕或关机

 C、把用户名和口令信息记录在纸张上 D、把工作的涉密信息刻录成光盘 答案:B 解析:网络安全意识 24.可私自更改办公计算机的 IP、MAC 地址。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 25.计算机发生意外中毒时,应该第一时间拔掉网线。

 A、正确 B、错误 答案:A 解析:网络安全意识 26.任何单位和个人不得在铁路内网计算机上安装、运行、使用与工作无关的软件。

 A、正确 B、错误 答案:A 解析:国铁集团、集团公司网络安全制度标准 27.安装盗版软件对铁路网络安全没有任何影响。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 28.特洛伊木马是一种通常会伪装成有用程序的恶意软件。

 A、正确 B、错误 答案:A

 解析:网络安全基础知识 29.抵御电子邮箱入侵措施中,不正确的是()。

 A、自己做服务器 B、不要使用纯数字 C、不用生日做密码 D、不要使用少于 6 位的密码 答案:A 解析:网络安全基础知识 30.涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订(),严格遵守保密规章制度,不得以任何方式泄露国家秘密。

 A、劳动合同 B、守法承诺书 C、保密承诺书 D、劳务合同 答案:C 解析:国铁集团、集团公司网络安全制度标准 31.《中华人民共和国网络安全法》,自 2017 年 6 月 1 日起施行。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 32.手机丢失后,不正确的做法是()。

 A、立即致电运营商冻结手机号码 B、注销所有与该手机绑定的银行卡 C、致电银行冻结手机网银 D、微信用户登录 110.qq.冻结账号 答案:B 解析:网络安全意识 33.重要数据要及时进行备份以防出现意外情况导致数据丢失。

 A、正确 B、错误 答案:A 解析:网络安全意识 34.计算机发生意外中毒时,第一时间下列做法最恰当的是()。

 A、先查杀病毒 B、求救身边懂行的同事 C、关机 D、拔掉网线 答案:D 解析:网络安全意识 35.铁路安全生产网、内部服务网与互联网间不能同时连接,可以交替连接。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 36.下列有关网络安全的表述,正确的是()。

 A、尚没有绝对安全的网络,网民要注意保护个人信息 B、只要设定了密码,网络就是安全的 C、只要装了杀毒软件,网络就是安全的 D、只要装了防火墙,网络就是安全的 答案:A 解析:网络安全基础知识 37.电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理()? A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除盘上的所有文件,如果备份不及时会造成严重影响

 答案:D 解析:网络安全基础知识 38.严禁在终端显示屏、键盘、主机机箱、办公桌、文件柜、办公室墙面等显著位置张贴终端用户名和口令。

 A、正确 B、错误 答案:A 解析:国铁集团、集团公司网络安全制度标准 39.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A、信息安全、信息化 B、网络安全、信息化 C、网络安全、信息安全 D、安全、发展 答案:B 解析:总书记讲话 40.可将手机、平板电脑等连接办公网电脑进行充电。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 41.下面关于我们使用的网络是否安全的表述正确的是()。

 A、安装了防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的 C、安装了防火墙和杀毒软件,网络是安全的 D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 答案:D

 解析:网络安全基础知识 42.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 43.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 答案:B 解析:网络安全基础知识 44.我们应当及时修复计算机操作系统和软件的漏洞,是因为()。

 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 答案:C 解析:网络安全基础知识 45.计算机病毒是计算机系统中自动产生的。

 A、正确 B、错误 答案:B 解析:网络安全基础知识

 46.赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担()法律责任。

 A、只承担民事责任。

 B、只承担民事责任及行政责任。

 C、承担民事责任及行政责任的同时,还可能承担刑事责任。

 D、或者承担民事责任,或者承担行政责任。

 答案:C 解析:国家重要政策法规 47.电脑中安装杀毒软件,可以减少病毒、木马和蠕虫的侵害。

 A、正确 B、错误 答案:A 解析:网络安全基础知识 48.与第三方人员合作时不需要和第三方签署保密协议。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 49.我们经常从网站上下载文件、软件,为了确保系统安全,我们应该先查杀病毒,再使用。

 A、正确 B、错误 答案:A 解析:网络安全意识 50.内、外网计算机未及时更新各种补丁,存在漏洞被恶意人员利用而发生各类安全事件的风险。

 A、正确 B、错误 答案:A

 解析:国铁集团、集团公司网络安全制度标准 51.漏洞是指任何可以造成破坏系统或信息的弱点。

 A、正确 B、错误 答案:A 解析:网络安全基础知识 52.发现个人电脑感染病毒,断开网络的目的是()。

 A、影响上网速度 B、担心数据被泄露电脑被损坏 C、控制病毒向外传播 D、防止计算机被病毒进一步感染 答案:B 解析:网络安全意识 53.内、外网专用移动介质不得作为内网和互联网间数据转储交换工作之外的用途,严禁私用、混用。

 A、正确 B、错误 答案:A 解析:国铁集团、集团公司网络安全制度标准 54.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()? A、电子邮件发送时要加密,并注意不要错发 B、电子邮件不需要加密码 C、只要向接收者正常发送就可以了 D、使用移动终端发送邮件 答案:A 解析:网络安全意识 55.应安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

 A、正确

 B、错误 答案:A 解析:网络安全意识 56.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 57.为工作便捷,移动介质可随意插入系统服务器或终端。

 A、正确...

篇七:网络安全事件责任追究处理不包括

券期货业网络安全事件报告与调查处理办法 (征求意见稿)第一章 总 则第一条 为了规范证券期货业网络安全事件的报告和调查处理,减少网络安全事件的发生,根据《证券法》、《证券投资基金法》、《证券公司监督管理条例》、《期货交易管理条例》、《证券期货业信息安全保障管理办法》、《证券基金经营机构信息技术管理办法》等法律、行政法规和规章,制定本办法。第二条 证券期货业网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对证券期货业网络和信息系统或者数据造成影响,发生网络和信息系统服务能力异常或者数据损毁、泄露,对国家金融安全、社会秩序、投资者合法权益造成损害的事件。第三条 证券期货业网络安全保障责任主体发生网络安全事件后,应当按本办法规定进行报告和调查处理。前款所称责任主体,包括承担证券期货市场公共职能的机构、承担证券期货行业信息技术公共基础设施运营的机构等证券期货市场核心机构及其承担上述公共职能的下属机构(以下简称核心机构),证券公司、期货公司、基金管理公司及其提供证券期货相关服务的下属机构、证券期货服务

 2机构等证券期货经营机构(以下简称经营机构)。第四条 核心机构、经营机构发生网络安全事件后,应当及时、准确、完整报告,不得迟报、漏报、谎报或者瞒报。第五条 网络安全事件调查处理应当坚持实事求是、尊重科学、客观公正、及时稳妥的原则。第二章 事件分类分级第六条 根据网络和信息系统发生网络安全事件后,直接对国家金融安全、社会秩序、投资者合法权益造成的损害程度,网络和信息系统由高到低分为五类系统、四类系统、三类系统、二类系统和一类系统。各类系统的分类原则及典型信息系统见《信息系统分类表》和《典型系统》(附件 1)。未列在《典型系统》中的网络和信息系统,如发生网络安全事件,在应急处置和调查处理时,应依据《信息系统分类表》进行分类。第七条 核心机构和经营机构结算系统等中后台业务系统发生网络安全事件后,按照受其影响的前台业务系统的类别和受影响程度,或按照其导致的投资者数据和结算金额差错、直接资金损失等,进行网络安全事件的分类分级。第八条 根据服务能力异常程度,信息系统服务能力异常分为严重异常、中度异常、轻度异常。具体如下:(一)严重异常,是指信息系统发生故障,服务能力异常 80%以上的情形;

 3(二)中度异常,是指信息系统发生故障,服务能力异常 30%以上且未构成严重异常的情形;(三)轻度异常:是指信息系统发生故障,服务能力异常但未构成严重异常、中度异常的情形。不同业务类型信息系统服务能力异常的计算方法见《服务能力异常计算方法》(附件 2)。第九条 综合考虑信息系统分类、服务能力异常、事件持续时间、数据损毁、结算金额差错数额、直接资金损失以及对国家金融安全、社会秩序、投资者合法权益造成损害的程度,网络安全事件分为特别重大事件、重大事件、较大事件、一般事件。同时符合两类或两类以上分级情形的,应当以孰高原则分级。第十条 特别重大事件是指对国家金融安全、社会秩序、投资者合法权益造成特别严重损害的网络安全事件。符合下列情形之一的为特别重大事件:(一)五类系统服务能力严重异常且故障持续时间 30分钟以上的;(二)四类系统服务能力严重异常且故障持续时间 2 小时以上的;(三)100 万人以上的投资者数据发生损毁、泄露或篡改的;

 4(四)结算金额差错 100 亿元以上或者给投资者造成直接资金损失 10 亿元以上的;(五)其他对国家金融安全、社会秩序、投资者合法权益造成特别严重损害的事件。第十一条 重大事件是指对国家金融安全、社会秩序、投资者合法权益造成严重损害的网络安全事件。符合下列情形之一,且未达到特别重大事件的为重大事件:(一)五类信息系统服务能力严重异常且故障持续时间15 分钟以上,或服务能力中度异常且故障持续时间 30 分钟以上的;(二)四类系统服务能力严重异常且故障持续时间 30分钟以上,或者服务能力中度异常且故障持续时间 2 小时以上的;(三)三类系统服务能力严重异常且故障持续时间 2 小时以上的;(四)10 万人以上的投资者数据发生损毁、泄露、篡改的;(五)结算金额差错 10 亿元以上或者给投资者造成直接资金损失 1 亿元以上的;(六)其他对国家金融安全、社会秩序、投资者合法权益造成严重损害的事件。第十二条 较大事件是指对国家金融安全、社会秩序、

 5投资者合法权益造成较大损害的网络安全事件。符合下列情形之一,且未达到重大事件的为较大事件:(一)五类系统服务能力严重异常且故障持续时间 5 分钟以上,或者服务能力中度异常且故障持续时间 15 分钟以上,或者服务能力轻度异常且故障持续时间 30 分钟以上的;(二)四类系统服务能力严重异常且故障持续时间 10分钟以上,或者服务能力中度异常且故障持续时间 30 分钟以上,或者服务能力轻度异常且故障持续时间 2 小时以上的;(三)三类系统服务能力严重异常且故障持续时间 30分钟以上,或者服务能力中度异常且故障持续时间 2 小时以上的;(四)二类系统服务能力严重异常且故障持续时间 2 小时以上的;(五)1 万人以上的投资者数据发生损毁、泄露、篡改的;(六)因审核不严或信息系统被非法入侵,相关信息平台直接向 10 万人以上发送不良信息,造成恶劣的社会影响;(七)结算金额差错达到 1 亿元以上或者给投资者造成直接资金损失达到 1000 万元以上的;(八)其他对国家金融安全、社会秩序、投资者合法权益造成较大损害的事件。第十三条 一般事件是指对国家金融安全、社会秩序、

 6投资者合法权益造成损害的网络安全事件。符合下列情形之一,且未达到较大事件的为一般事件:(一)一类、二类、三类、四类、五类系统出现服务能力严重异常、中度异常、轻度异常等情形的;(二)1 万人以下的投资者数据发生损毁、泄露、篡改的;(三)因审核不严或信息系统被非法入侵,相关信息平台直接向 10 万人以下发送不良信息,造成恶劣的社会影响;(四)结算金额差错 1 亿元以下或者给投资者造成直接资金损失 1000 万元以下;(五)其他对国家金融安全、社会秩序、投资者合法权益造成损害的事件。第十四条 存在明显过错、疏忽且社会影响较大的网络安全事件,可酌情提高事件定级。第十五条 符合以下情形之一的,未发现明显过错、疏忽且不良影响较小的,可酌情从轻分级,或不认定为网络安全事件:(一)自主研发的信息系统上线一年内发生网络安全事件的;(二)基金销售、会计核算、注册登记系统发生网络安全事件后及时修复,未对行业及投资者权益造成影响的;(三)具有冗余架构的信息系统或基础设施,在合理的

 7切换时间内不影响系统提供正常服务的;(四)经营机构面向 50 名以下投资者提供服务或者网络安全事件发生前一个月日均成交笔数不足 50 笔的信息系统、分支机构信息系统发生故障,处置得当,受影响客户得到妥善安抚的;(五)其他未发现明显过错、疏忽且不良影响较小的网络安全事件。第十六条 本办法所指故障持续时间是指证券期货信息系统生产时段发生故障的持续时间,按照以下方式计算:(一)网络安全事件发生在连续竞价交易时段时,故障持续时间为实际影响时间计算;(二)网络安全事件发生在集合竞价、大宗交易等交易时段时,故障持续时间为实际影响时间减半计算。第十七条 本章所称的“以上”包括本数,所称的“以下”“不足”不包括本数。第三章 事件报告第十八条 核心机构和经营机构应当建立网络安全风险监测预警体系,发现风险隐患应当尽快加以核实,采取必要的防范措施,如有重大情况应当及时进行预警报告。预警报告应当包括:事件基本情况(包括预警发生的时间、地点、经过等),可能造成的影响范围和后果,已采取的防范措施及相关建议、需要有关部门和单位协调处置的有

 8关事宜。第十九条 核心机构和经营机构应当建立网络安全应急处置机制,及时处置网络安全事件,尽快恢复信息系统的正常运行,保护事件现场和相关证据,并按照下列要求进行应急报告:(一)信息系统发生故障,可能构成网络安全事件的,应当立即报告。可能构成特别重大、重大网络安全事件的,应当每隔 30 分钟至少上报一次事件处置情况,直至信息系统恢复正常运行;对较大和一般网络安全事件,第一次上报后,无须持续上报事件处置情况;如有重要情况应当立即报告;(二)发生涉及犯罪的网络安全事件,应当立即报告。在事件解决前,如有重要情况应当立即报告。第二十条 核心机构和经营机构进行应急报告时应当先通过电话或事件报送平台进行报告,随后书面报送《网络安全事件情况报告书》(见附件 3),内容包括:事件初步定级、事件发生时间、地点、简要经过、影响范围初步评估、影响程度初步评估、影响人数初步评估、经济损失初步评估、后果初步判断、原因初步判断、事件性质初步判断、已采取的措施及效果、需要有关部门和单位协助处置的有关事宜、报告单位、签发人和报告时间、联系人与联系方式、与本事件有关的其他内容。

 9第二十一条 核心机构和经营机构应当在网络安全事件应急处置结束、系统恢复正常运行后 5 个工作日内,组织内部调查,准确查清事件经过、原因和损失,查明事件性质,认定并追究事件责任,提出整改措施,并进行事件总结报告。事件总结报告内容应当包括:(一)事件基本情况,包括事件发生时间、地点、经过、影响范围、影响程度、损失情况等;(二)应急处置情况,包括事件报告的情况、采取的措施及效果;(三)事件调查情况,包括事件原因、事件级别、责任认定和结论;(四)事件处理情况,包括事件暴露出的问题及采取的整改措施,责任追究情况。暂时无法确定事件原因、责任和结论的,应当提交事件的初步分析报告,同时尽快查找原因,认定并追究事件责任,采取整改措施,并在事件应急处置结束、系统恢复正常运行后 30 个工作日内提交事件补充报告。第二十二条 核心机构和经营机构接到中国证监会及其派出机构关于系统漏洞、安全隐患、产品缺陷的网络安全通报书后,应当立即核实情况,采取必要的处置措施,并根据要求进行事件总结报告。事件总结报告内容应当包括:事件基本情况,可能或者

 10已经造成的影响范围和后果,已采取的防范措施及相关建议。第二十三条 核心机构或者经营机构应当按照下列规定向有关机构进行报告:(一)核心机构应当向中国证监会进行预警报告、应急报告和事件总结报告;(二)核心机构发生网络安全事件影响到其它机构的,应当及时向有关机构进行应急通报;(三)经营机构应当向住所地中国证监会派出机构进行预警报告、应急报告和事件总结报告,经营机构分支机构应当向所在地中国证监会派出机构进行预警报告、应急报告和事件总结报告。事件总结报告同时抄送中国证券业、期货业或者证券投资基金业协会;(四)经营机构发生网络安全事件影响到证券期货交易业务时,应当同时向相关证券期货交易场所进行应急报告和事件总结报告;影响到证券登记结算业务时,应当同时向中国证券登记结算公司进行应急报告和事件总结报告;影响到转融通业务时,应当同时向中国证券金融公司进行应急报告和事件总结报告;影响到其他机构的,应当及时向有关机构进行应急通报;(五)核心机构或者经营机构发生涉及犯罪的网络安全事件,核心机构和经营机构应当向公安机关进行应急报告。

 11第四章 调查处理第二十四条 中国证监会及其派出机构依据本办法规定对核心机构、经营机构的网络安全事件进行调查处理。网络安全事件相关的核心机构、经营机构应当配合中国证监会及其派出机构对事件进行调查和处理。第二十五条 调查人员有权向网络安全事件相关的核心机构、经营机构和个人了解事件有关的情况,可采取听取报告、询问当事人、调阅文件资料、调阅系统日志、实地核查等工作方式。在事件调查期间,发生网络安全事件的机构相关人员应当能够接受询问,如实介绍情况,提供证据和所需的文件、资料,并签名确认。第二十六条 调查人员应当诚信公正,认真履职,遵守工作纪律,做好笔录,严格保守事件调查的秘密,以及在调查过程中了解到的商业秘密、技术秘密。未经允许,不得泄露或者擅自发布事件调查中知悉的有关信息。第二十七条 中国证监会或者其派出机构督促发生网络安全事件的机构落实整改措施,并对整改措施落实情况进行监督。发生网络安全事件的机构应当认真吸取事件教训,尽快落实整改措施,消除风险隐患。第二十八条 中国证监会视情况将网络安全事件有关

 12情况向全行业通报,中国证监会派出机构视情况向本辖区证券期货经营机构通报。第二十九条 核心机构、经营机构在研发、测试、上线及运维等系统管理过程中未能严格执行相关法律法规和行业相关技术管理规定、技术规则、技术指引和技术标准,造成网络安全事件的,中国证监会及其派出机构依照有关法律、行政法规和规章,对发生网络安全事件的机构及相关负责人员采取监督管理措施或者实施行政处罚。第三十条 妨碍网络安全事件报告与调查处理的,中国证监会或者其派出机构依照有关法律、行政法规和规章,对相关机构和责任人员采取监督管理措施或者实施行政处罚。第三十一条 核心机构、经营机构在研发、测试、上线及运维等系统管理过程中未能严格执行相关法律法规和行业相关技术管理规定、技术规则、技术指引和技术标准,造成网络安全事件,被中国证监会及其派出机构采取监督管理措施或者实施行政处罚的,应当对相关责任人员进行内部责任追究。第五章 附 则第三十二条 本办法自 2021 年 1 月 1 日起施行。《证券期货业信息安全事件报告与调查处理办法》(证监会公告〔2012〕46...

篇八:网络安全事件责任追究处理不包括

络安全知识考试试题

  一、单项选择题(每题 1 分,共 20 分。) 1.《中华人民共和国网络安全法》自_____开始施行。(

  )

 A.2016 年 11 月 7 日

 B.2017 年 6 月 1 日

 C.2016 年 12 月 31 日

  D.2017 年 1 月 1 日 2.国家网信部门负责___网络安全工作和相关监督管理工作。

 (

 )

 A.统筹安排

  B.统筹协调

  C.统筹兼顾

  D.统筹规划 3.任何个人和组织有权对危害网络安全的行为向____、____、____等部门举报。(

  )

 A.网信

 电信

 公安

  B.网信

 网监

 公安 C.网监

 电信

 法院

  D.网信

 电信

 法院 4.根据国家网络安全等级保护制度规定,下列哪个设施网络安全等级最高?(

  )

 A.中国电信甘肃分公司收费系统 B.甘肃高速公路管理局监控系统 C.国家税务总局甘肃省税务局税收管理系统 D.国家电网甘肃省电力公司电力调度系统 5.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的____审查。(

  )

 A.国家安全

 B.国家专利

  C.国家保密

 D.国家知识产权 6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行___次检查评估。(

 )

 A.一

  B.二

 C.三

 D.四 7.国家网信部门应当统筹协调有关部门加强网络安全信息____、___、和___工作,按照规定统一发布网络安全监测预警信息。(

 )

 A.分析

 研判

 处置

 B.收集

 分析

 通报 C.收集

 分析

 研判

 D.收集

 研判

 通报 8.网络产品、服务应当符合相关国家标准的___要求。(

 )

 A.规范性

 B.自觉性

 C.强制性

 D.建议性 9.___和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(

 )

 A.国务院

 B.网信部门

 C.工信部门

 D.电信部门 10.《网络安全法》要求,网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供_____。(

 )

  A.有效证件

 B.户口本

 C.真实身份信息

 D.身份证 11.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。(

  )

 A.发布 收集 分析 事故处理

  B.收集 分析 管理 应急处置 C.收集 分析 通报 应急处置

  D.审计 转发 处置 事故处理 12.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行___,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。(

 )

 A.调查和评估

  B.调查

  C.评估

  D.分析 13.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以___罚款。(

  )

 A.五万元

  B.十万元

 C.五十万元

  D.一百万元 14.以下哪种行为不属于泄露个人信息?(

  )

 A.评价中发布他人个人信息 B.旺旺群发其他人个人资料 C.在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的个人注册信息 姓名:_______________

 单位:

 _________________

 职务:________________ -----------------------------------密------------------------------------封------------------------------线------------------------------------

  D.在论坛发布其他人的个人资料 15.蠕虫病毒属于信息安全事件中___。(

  )

 A.网络攻击事件

  B.有害程序事件 C.信息内容安全事件

  D.设备设施故障 16.下列关于 APT 攻击的说法,正确的是____。(

  )

 A.APT 攻击的规模一般较小 B.APT 攻击中一般用不到社会工程学 C.APT 攻击的时间周期一般很短 D.APT 攻击是有计划有组织地进行 17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(

 )

 A.缓存溢出攻击

  B.钓鱼攻击

  C.暗门攻击

  D.DDoS 攻击 18.以下设置密码的方式中哪种最安全?(

 )

 A.19780808

  B.abcd123

 C.zhang_53@qq.com

 D.zhangsanfeng 19.信息系统安全保护等级分为(C) A.三级

  B.四级 C.五级

  D.六级 20.下列关于我国涉及网络信息安全的法律说法正确的是(

 ) A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名 B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》 D、《中华人民共和国电子签名法》的实施年份是 2004 年 二、多选题(每题 2 分,共 20 分。多选或少选不得分。)

 1.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施_____。(

  )

 A.同步规划

 B.同步建设

 C.同步部署

 D.同步使用 2.国家采取措施,___来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。(

 )

 A.监测

 B.防御

 C.处置

  D.隔离 3.网络运营者应当制定网络安全事件应急预案,及时处置____等安全风险。(

  )

 A.系统漏洞

  B.计算机病毒

 C.网络攻击

  D.网络侵入 4.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展____等安全服务。(

  )

 A.网络安全认证

  B.检测

  C.风险评估

  D.渗透扫描 5.下列关于“网络信息安全”说法正确的有_______。(

  )

 A.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度 B.网络运营者应妥善管理用户信息,无需建立健全用户信息保护制度 C.网络运营者不得泄露、篡改、毁损其收集的个人信息 D.未经被收集者同意,网络运营者不得向他人提供个人信息,但是,经过处理无法识别特定个人且不能复原的除外。

 6、下列关于《网络安全法》的说法错误的有_____。(

  )

 A.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。

 B.关键信息基础设施的运营者可自行采购未经安全审查的网络产品和服务。

 C.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

  D.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析通报工作,按照规定统一发布网络安全监测预警信息。

 7、下列哪些属于关键信息基础设施?(

 )

 A.兰州中川机场泊位引导系统

  B.河西学院教务管理系统

  C.兰州市城关区卫计局门户网站 D.省公路管理局 OA 系统 E.兰州威立雅水务有限责任公司人力资源系统 F.酒泉市第三人民医院 HIS 系统 8.网络安全事件应急预案应当按照事件发生后的________等因素对网络安全事件进行分级。(

 )

 A.危害程度

  B.影响范围

 C.事件等级

 D.关注程度 9.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。(

 )

 A.要求有关部门、机构和人员及时收集、报告有关信息 B.加强对网络安全风险的监测 C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估 D.向社会发布网络安全风险预警,发布避免、减轻危害的措施 E.预测事件发生的可能性、影响范围和危害程度 10.计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行(ABCDE)等处理的人机系统。

 A.采集

 B.加工

 C.存储

  D.传输

  E.检索 三、判断题(每题 1 分,共 20 分。)

 1.网络运营者不得泄露、篡改、毁损其收集的个人信息。(

  )

 2.网络运营者对有关部门依法实施的监督检查,应当予以配合。(

 )

 3.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行监测评估。(

 )

 4.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,定期组织演练。(

 )

 5.按照《甘肃省网络安全时间应急实施预案》的规定,某市发生一起较大网络安全事件,应于 2 小时内向省网络安全应急办报告。(

 )

 6.国家鼓励关键信息基础设施以外的网络运营者不得参与关键信息基础设施保护体系。(

 )

 7.任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(

 )

 8.电信主管部门负责统筹协调网络安全工作和相关监督管理工作。()

 9.当网络运营者发生网络安全事件时应立即启动应急预案,采取相应的补救措施,如未能补救,则应立即向有关部门报告。(

 )

 10.《网络安全法》只能在我国境内使用。(

 )

 11.个人计算机密码设置要符合安全要求,并定期更换。(

 ) 12.DDoS 攻击通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。(

 )

 13.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。(

 )

 14.我国网络与信息安全事件预警等级分为 I 级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。(

  ) 15.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。(

 )

 16.当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。(

  ) 17.违反《网络安全法》规定,给他人造成损害的,依法承担刑事责任。(

 )

 18.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守本法外,还应当遵守保密法律、行政法规的规定。(

 )

 19.在中华人民共和国境内建设、运营、维护和使用网络,以及网络-----------------------------------密------------------------------------封------------------------------线------------------------------------

 -----------------------------------密------------------------------------封---------------------------------线-----------------------------------------

  安全的监督管理,适用本法。(

 )

 20.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。(

  ) 四、简答题(每题 10 分,共 40 分)

 1.什么是关键信息基础设施?

 2.请列举《网络安全法》中对网络、网络安全、网络运营者、网络数据、个人信息用语的含义。

 3.国家网信部门应当统筹协调有关部门对关键信息设施的安全保护采取哪些措施?

  4.谈谈您对加强我省关键信息基础设施网络安全的现状存在的问题和工作建议。

篇九:网络安全事件责任追究处理不包括

息系统网络安全管理办法

  第一章

 总

 则 第一条 为加强信息系统网络安全工作,根据《中华人民共和国网络安全法》(2016 年 11 月 7 日中华人民共和国主席令第 53号),结合信息系统网络安全实际,特制定本办法。

 第二条 信息系统网络安全包括网络线路、网络设备、安全设备、网管系统等软硬件系统安全,各类信息应用系统安全,终端设备及用户安全。

 第三条 本办法适用于及各县(市、区)**单位。

 第二章

 工作职责 第四条 网络安全和信息化领导小组(以下简称领导小组)负责信息系统网络安全的领导工作。

 (一)按照**单位上级对信息系统网络安全的相关标准和要求,统一管理**单位信息系统网络安全工作; (二)指导各县(市、区)**单位开展信息系统网络安全工作; (三)审批**单位安全保护等级二级以上信息系统网络安全规划;

  (四)负责审批**单位信息系统网络安全重大事件的处置意见。

 第五条 **单位信息中心是**单位信息系统网络安全职能部门,按照领导小组要求,承担相应组织和执行职责。

 (一)制定**单位信息系统网络安全规划,审核**单位各**单位和市县**单位安全保护等级二级以上信息系统网络的安全规划,并将安全保护等级三级以上信息系统网络安全规划报**单位上级审批;

 (二)信息系统网络软硬件采购的相关工作;

 (三)组织信息系统网络建设过程中的工程实施、测试验收、等级测评及风险评估等工作;

 (四)信息系统网络终端用户和用户终端的安全管理工作,及时开通和注销相关用户账号;

 (五)对信息系统网络重大信息安全事件的处理和责任追究,提出处置意见并向领导小组汇报;

 (六)完成其他信息系统网络安全工作。

 第六条 各县(市、区)**单位工作职责。

 (一)按照领导小组工作要求,负责本单位信息系统网络安全工作。

 1.安全保护等级一级信息系统网络的定级,提出安全保护等级二级以上信息系统网络的定级建议,并上报**单位信息中心审核; 2.本单位信息系统网络软硬件采购的相关工作;

  3.配合**单位信息系统网络建设过程中的本地工程实施、测试验收、等级测评及风险评估等工作;

 4.信息系统网络本地用户的变更、停用及废止的申请;

 5.协助**单位信息中心开展信息系统网络安全重大事件的处理和查处工作;

 6.本单位终端用户和用户终端的安全管理;

 7.完成上级交办的其他网络安全方面工作。

 (二)按照“谁建设谁负责、谁运行谁负责”的要求,负责本单位自建信息应用系统的运维管理工作。

 1.向领导小组提出本单位自建信息应用系统申请;

 2.协助**单位信息中心完成自建信息应用系统的建设与部署;

 3.负责本单位信息应用系统的运行和安全管理;

 4.配合完成**单位上级和**单位部署的有关信息系统网络安全检查、风险评估、等级测评等工作,并根据安全检查、风险评估和等级测评结果实施整改;

 5.负责本单位废止信息应用系统的数据备份、存档和销毁工作。

 第三章

 信息应用系统安全 第七条 信息应用系统安全的目标是保证**单位各业务应用系统建设和使用过程的安全,安全建设必须与应用系统建设同步进行。

  第八条 信息应用系统在设计阶段,应全面评估系统的安全风险,根据信息资源的重要程度,确立信息应用系统的安全保护措施。

 第九条

 信息应用系统在建设阶段,应按照规定的采购流程组织采购符合国家和**单位内部有关规定要求的产品。对于安全保护等级三级及以上的网络系统中信息安全产品的选型及采购,应符合《信息安全等级保护管理办法》第二十一条规定的相关要求。

 第十条 信息应用系统建设完成后,需经过一定时间的试运行。信息应用系统建设部门负责制定试运行计划,执行试运行期间的网络安全维护和管理工作,并根据试运行阶段发现的问题及时调整网络系统的部署和配置。

 第十一条 信息应用系统试运行期间,**单位信息中心组织对该系统进行风险评估和等级保护测评,委托专业机构执行相关工作。该系统建设部门和业务应用部门应给予配合。

 第十二条 等保测评和风险评估合格的信息应用系统,允许上线使用。等保测评和风险评估不合格的信息应用系统,其建设部门应按要求进行整改,整改完成后重新组织等保测评和风险评估。

 第四章

 网络连接与运维安全 第十三条 网络连接与运维安全的目标是有效防范信息网络体系的安全风险,为**单位信息应用系统运行提供安全、可靠、稳定的网络运行平台。

  第十四条 **单位内部网络与外部网络接入口、内部局域网接入口、重要业务系统的外联接入口,依照信息应用系统的等级保护级别,实施相应安全级别的隔离防火墙、认证审计、入侵检测及防御等安全技术措施。

 第十五条 **单位各**单位工作人员不得在系统网络上私自建立其他与外部网络的连接,包括不得私自建立与互联网的连接,不得私自建立与第三方网络的连接,不得私自建立远程拨号接入的网络连接,不得私自搭建无线网络等。

 第十六条 各软硬件供应商、第三方技术提供商在配合**单位技术人员开展技术维护服务时,必须实施严格的制度和安全访问控制机制,并按最小权限原则进行使用授权。

 第五章

 用户访问安全 第十七条 信息系统网络的账号按用户分配。账号密码的设置应满足长度和复杂度要求,长度不少于 8 位,由大、小写字母、数字和特殊字符组成。密码应不易被猜测,每三个月必须更换。

 第十八条 信息系统网络用户必须对所使用的邮件系统、办公系统以及其他应用系统的账号、密码妥善保管,对所进行的一切 网络活动和行为负责。

 第十九条 所有接入**单位内部网络的计算机必须安装统一指定的终端安全管理软件和防病毒软件。

  第二十条 各类终端、服务器及网络设备的内部地址、配置以及相关的系统设置信息属于“重要信息”,未经授权,不得对外透露,不得擅自更改。

 第二十一条 信息系统网络用户必须遵守国家有关法律法规,不得利用网络从事违反中华人民共和国法律法规的活动,不得发表违法言论,不得泄露国家机密,不得从事任何破坏国家安全的活动。

 第二十二条 信息系统网络用户要自觉维护**单位信息系统网络安全,不得从事破坏网络安全的活动。不得企图获取别人的密码或其他认证方式,不得攻击内部网络或企图侵入无权限的系统。

 第二十三条 离职、退休等离开**单位工作的人员,相应的**单位应及时通知**单位信息中心为其注销账户。

 第二十四条 在**单位工作的临时工作人员需接入**单位信息系统网络的,由用人**单位向**单位信息中心提出申请,开通临时账号,到期自动注销。

 第二十五条 **单位信息中心对在**单位工作的临时工作人员网络访问日志进行严格审查,发现问题,及时处置。

 第六章

 网络安全事件应急处置 第二十六条 网络安全事件是指由于自然灾害、设备软硬件故障、人为失误或破坏等原因,发生的业务中断、系统破坏、数据受损或信息失窃、泄密等安全事故。

  第二十七条 **单位网络安全应急工作,由领导小组统一领导,负责信息系统网络安全事件的响应和处置工作。

 第二十八条 网络安全事件处置应按照《**信息系统网络与信息安全应急预案(试行)》和《**应对突发事件管理办法(试行)》中规定的处置程序开展工作。

 第二十九条 重大节假日的网络安全,列为网络安全事件等同处置。

 第七章

 责任追究 第三十条 对违反本办法的,将依法依规严肃处理;构成违法犯罪的,移交司法部门,依法追究刑事责任。

 第八章

 附

 则 第三十一条 本办法由**单位信息中心负责解释,自发布之日起施行。

篇十:网络安全事件责任追究处理不包括

安全责任制检查考核制度 网络安全责任制检查考核制度 7 篇 【篇 【篇 1 】网络安全责任制检查考核制度 一、日常安全检查 1、一般工作岗位上的职工应在上班工作前,下班离岗前对有关的安全注意事项进行检查。

 2、生产岗位上的操作工人,必须按时间、地点、路线资料进行认真巡回检查。

 3、班组长和班组安全员在上班后应督促检查本班组人员对各种规章制度的执行情景,发现不安全因素应及时处理,力求工作中避免事故的发生。

 4、在交接班时,有关安全方面的问题也必须认真交接。接班后并作认真检查,发现问题及时解决,解决不了的要上报作业区,同时将情景写在交接班日记上。

 5、安全、技术部门应坚持经常深入现场,进行安全检查,听取群众意见,发现不安全问题,及时督促有关部门加以解决。

 6、各级领导每日在布置工作的同时,要布置安全工作,并对所属部门进行安全检查。检查的形式能够是现场巡回检查、在调度会议上和交接班日记上检查,夜间值班检查。检查的资料:

 (1)、生产前的准备工作。

 (2)、生产前的安全情景。

 (3)、各类规章制度或注意事项执行情景。如安全操作规程、岗位职责制,工艺控制指标和劳动纪律等。

 (4)、安全设备。消防器材及防护用具的配备和使用情景。

 (5)、日常安全教育和安全活动日的活动情景。

 (6)、检修中的安全工作情景。

 (7)、公司负责生产的领导应经常对各单位的安全工作进行指导。

 二、定期安全检查 (1)、各单位和部室每周进行一次安全自查。每月月底将检查情景、隐患整改情景上报安全主管部门。

 (2)、公司每月组织一次联合安全大检查。

 Ⅰ、春季安全大检查是以防雷、防静电、防触电、防建筑物倒塌为重点。

 Ⅱ、夏季安全大检查是以防暑降温、防讯为重点。

 Ⅲ、秋季安全大检查是以防火,安全防护设备和防冻保温为重点。

 Ⅳ、冬季安全大检查是以防火、防爆、防毒、防雪、防滑为重点。

 季节性安全生产检查是群众性的安全大检查,由生产指挥中心负责组织,各职能部门,各单位可结合岗位职责制,根据不一样的检查资料有计划地进行检查。要边检查,边改善,及时地总结和推广先进经经,如有限于物质技术条件当时不能解决的问题,也应当订出计划,按期解决,务必作到条条有着落,件件有交待。

 (3)、每逢节假日都要进行一次节日前检查,联合组织有关单位和科室参加,包括元旦、春节、劳动节、国庆节前的四次检查,主要是检查节日的安全消防措施,如节日值班、安全保卫、消防、节日生产准备等。

 三专业性安全检查 (1)、根据某些生产和特殊设备存在问题,组织专业性检查,以便重点发现某项专业和不安全问题,经过检查整改加以消除。专业性安全检查对象是:电气设备,起重设备、锅炉、压力容器、消防设施、危险易燃易爆物品等的检查。

 (2)、专业性安全检查,以专业技术人员为主,组织有关部门和人员,按安全技术规定的资料进行检查,每年不得少于一次。

 (3)、专业性安全生产检查的每一个项目,必须作好详细登记,每次检查都必须对前次检查登记的问题进行复查。

 四、不定期安全检查和安全互检 公司生产指挥中心安全主管部门根据情景需要组织不定期安全检查、抽查和组织各部门、各单位进行互检。

 五、检修前安全检查 (1)、各种设备在需要检修时,首先都要由检修中心会同设备、安全、技术和有关部门进行安全检查,经检查合格后,方准许进入现场开展检修工作。

 (2)、需要高空作业时,必须进行检查如爬梯是否保险,梯子底端有无防滑橡皮,作业面附近有无高压电源等不安全因素。

 (3)、在检修中需要动火的,在检查时要检查防火措施是否可靠。

 (4)、检查电器、机械装置与外界联接是否断开。

 (5)、检查安全要求标记或危险标记是否都已做好。

 六、检修完工后设备开工前的检查 由主管生产的厂长,组织有关人员,对检修完工后开工前的准备工作进行安全检查,异常是重大设备和精、细设备的检查有关单位是必须参加的。检查资料主要有以下几个方面:

 (1)、检修工程是否完全结束,检修人员和检修设备是否撤离现场。

 (2)、要检查检修人员所带工具是否已经全部收齐,以免工具失落在装置内或装置的某一部位而影响装置的正常运转和生产或发生设备、人身事故。

 (3)、检修和新装的设备,都必须贴合质量标准,有无漏气、油现象。

 (4)、有关安全装置及其他安全防护设施是否安全可靠。

 (5)、各种管线是否畅通无阻。

 (6)、电气设备电源是否接线完好、有无漏电现象,接地装置是否完好可靠,接地电阻必须贴合要求。

 (7)、照明、消防设备是否齐全好用。

 七、隐患整改 (1)、对安全检查中发现的安全隐患要分级管理、限期整改,职责要落实到人。

 (2)、公司生产指挥中心安全管理部门在安全检查中发现的安全隐患或重大安全隐患,直接向各单位下达隐患整改通知书,要求各单位限期整改,并将整改结果上报公司生产指挥中心安全管理部门。重大安全隐患上报公司领导。

 (3)、各单位安全管理人员发现的安全隐患可直接下达隐患整改通知书,各作业区接到整改通知书要认真整改,采取措施消除事故隐患。

 八、考核 (1)、企管处根据本规定对各部门、各单位的安全生产工作进行检查考核。

 (2)、安全检查的结果要列入安全评比活动资料中。

 【篇 【篇 2 】网络安全责任制检查考核制度 学校接到重庆市巴南区教育委员会关于转发巴南区信息网络安全大检查专项行动实施方案的通知后,按文件精神立即落实相关部门进行自查,现将自查情况作如下报告:

 一、充实领导机构,加强责任落实 接到文件通知后,学校立即召开行政办公会议,进一步落实领导小组及工作组,落实分工与责任人(领导小组见附件一)。鱼洞二小网络安全大检查专项行动由学校统一牵头,统一指挥,学校信息中心具体负责落实实施。信息中心设立工作小组(工作小组见附件一),小组成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。

 二、开展安全检查,及时整改隐患 1、我校网络中心、功能室、微机室、教室、办公室等都建立了使用及安全管理规章制度,且制度都上墙张贴。

 2、网络中心的安全防护是重中之重,我们分为:物理安全、网络入出口安全、数据安全等。物理安全主要是设施设备的防火防盗、物理损坏等。网络入出口安全是指光纤接入防火墙—路由器—核心交换机及内网访问出去的安全,把握好源头。数据安全是指对校园网的数据备份、对不安全的信息进行处理上报、对信息的过渡等。信息中心有独立的管理制度,如网络更新登记、服务器资源、硬盘分布统计资料、安全日志等,便于发现问题,既时查找。

 3、对我校几大网站平台的帐户、口令等进行了一次专门的清理检查,对弱口令进行等级加强,并及时将应用软件更新升级,我校是电信光纤专线接入互联网,采用思科硬件防火墙作为入口的第一道防线,然后是接入路由器,最后接入核心交换机,保证了我校网络接入互联网的几道很重要的过滤。网络中心服务器的杀毒软件是正式版本,能定时进行升级更新,每天对系统进行补丁升级,消除可能存在的一切安全隐患,我校对外的服务器有 2 台(FTP 服务器、WEB 服务器),FTP 服务器只对外开放端口 21,其余端口全部关闭。同样 WEB 服务器只开放端口 80,其余端口全部关闭,在方便师生使用的同时,要保

 障网络的绝对安全,由于我校领导的高度重视,管理得当,我校从 2001 年建立校园网到现在,还没有任何攻入内网的记录。

 4、强化网络安全管理工作,对所有接入我校核心交换机的计算机设备进行了全面安全检查,对操作系统存在漏洞、防毒软件配置不到位的计算机进行全面升级,确保网络安全。

 5、规范信息的采集、审核和发布流程,严格信息发布审核,确保所发布信息内容的准确性和真实性。每周定时对我校站的留言簿、二小博客上的贴子,留言进行审核,对不健康的信息进行屏蔽,对于反映情况的问题,备份好数据,及时向学校汇报。

 6、本期第三周我校在教职工大会组织老师学习有关信息网络法律法规,提高老师们合理、正确使用网络资源的意识,养成良好的上网习惯,不做任何与有关信息网络法律法规相违背的事。

 7、严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用 QQ 等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。

 三、存在的问题

 1、由于我校的网络终端 300 多个点,管理难度大,学校没有多余的经费来购买正版杀毒软件,现在使用的是伪版的或者免费版本的杀毒软件,这给我们的网络安全带来了一定的风险。

 2、我校的服务器共有 5 台,但我们没有一套网络管理软件,平时全靠人工手动去管理,管理难度大,所以平时难免有忘补丁升级的时候,这难免也存在一定的安全风险。

 3、在学校,网管员不能专职来搞网络管理,一般都还要兼一个人的工作量,所以在网络管理上的精力有限,在网络管理、资源整理,安全日志记录上还有待于进一步提高。

 总之,在后面的工作中,针对我们的不足及问题,努力整改,在现有的基础上,尽最大努力把我校网络安全工作做到更好,给全校师生提供一个安全健康的网络环境。也殷切期望相关领导给我们指点迷津,谢谢。

 【篇 【篇 3 】网络安全责任制检查考核制度 1、目的和适用范围 1、1 目的 为了能尽早地发现不安全隐患,及时采取有效的安全防范措施,保证安全生产,特制订本制度。

 1、2 适用范围

 本程序适用于公司所有部门的安全管理。

 2、职责 行政本部安保部(以下简称安保部)负责公司范围内的安全检查。

 各部门负责本部门范围内的安全检查。

 3、管理资料 3、1 公司安全委员会组织各部门对公司进行每季一次的安全检查和抽查。

 3、1、1 安保部负责每月不少于一次的安全全面检查。

 3、1、2 节前安全检查:每年的元旦、春节、五一劳动节、国庆节的节日之前进行安全大检查。

 3、2 定期安全检查的主要资料 3、2、1 劳动保护、安全制度、操作规程落实情景。

 3、2、2 安全技术、隐患整改落实情景。

 3、2、3《化学品管理程序》、《废弃物管理程序》等管理制度的执行情景。

 3、2、4 各种电气、机械设备的安全状况。

 3、2、5《应急准备与响应重点范围》的安全状况。

 3、2、6 特殊工种作业情景。

 3、3 季节性安全检查:高温、寒冬、台风季节、梅雨季节的防范检查。

 3、4 经常性检查 3、4、1 安保部必须做好每一天的安全巡逻,并做好记录。

 3、4、2 部门、车间做好职能范围内的安全自查工作 【篇 【篇 4 】网络安全责任制检查考核制度 根据《中华人民共和国网络安全法》《xxx 省党委(党组)网络安全工作责任制实施细则》等文件精神,按岳阳市互联网信息办公室《关于开展全市关键信息基础设施网络安全检查的通知》,xxxx 认真查找网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保网络与信息安全,自查自纠,认真整改。现将有关情况报告如下:

 xxxx 对网络信息安全工作一直十分重视,成立了以教育局长**为组长的网络信息安全管理领导小组;建立健全了《加快推进教育网络信息与信息安全工作方案》《区教育局重点领域信息公开实施方案》等网络安全责任制和有关规章制度,确立了办公室统一管理,各股室负责各自的网络信息安全工作的工作机制。严格落实有关网络信息安全保密方面的各项规定,采

 取了多种措施防范安全保密,网络信息安全保密工作扎实,效果较好。近年来未发现网络安全问题。

 一、基本情况 1、我区教育信息建设“三通两平台”正在建设中,中心机房、和 xx 教育云平台等还没有建成。教育局互联网接入 xx区电子政务外网,教育局机关共有 48 台电脑上网。

 2、12345 政府公众服务热线终端。用于接收市政府 12345派发热线,依托区电子政务外网联接,电脑终端 1 台,专机专人专用。

 3、xx 省教育电子公文传输系统,终端 1 台,专机专人专用,用于接收省教育厅下发文件,每月手机验证才能进入该系统。

 4、xx 省信访系统,受理 xxx 省网上投诉平台申诉、求决类信访等事项,采用专用的 VPN 客户端和电子数字认证才能访问系统。

 5、中小学生学籍管理信息管理系统、xxx 基础教育资源网、全国一师一优课平台、xxx 中小学教师发展网、中国教育统计等平台,采用 B/S 架构,用户通过 IE 浏览器即可使用,不同级别管理员管理权限不同,管理员密码与手机梆定,不定期更改密码。

 二、主要问题及整改情况 在工作自查过程中我们也发现了一些不足及待以整改的情况。

 1.存在问题。在自查过程中主要存在以下情况:一是投入不足。由于 xxxx 缺少专业技术人员,且区财政在信息系统安全方面可投入的资金有限,因此在网络与信息安全建设过程中投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖相关信息系统安全的所有方面;三是在遇到计算机病毒侵袭等突发事件上,处理不够及时。

 2.整改情况。针对以上存在的问题,我们将做好四个“继续”。一是继续完善并执行信息安全工作制度,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,应经常不定期的对信息安全工作制度执行情况进行检查,对于导致不良后果的责任人,要严肃追究责任,从而提高信息人员安全防护意识;二是继续抓好制度落实,在进一步完善网络与信息安全制度的同时,安排专人密切监测,随时随地解决...

推荐访问:网络安全事件责任追究处理不包括 网络安全 不包括 责任追究

版权所有:益聚范文网 2002-2024 未经授权禁止复制或建立镜像[益聚范文网]所有资源完全免费共享

Powered by 益聚范文网 © All Rights Reserved.。备案号:鲁ICP备20025462号-1