欢迎来到专业的畅运范文网平台! 心得体会 工作总结 工作计划 述职报告 疫情防控 共同富裕 事迹材料 工作汇报
当前位置:首页 > 工作总结 > 正文

网络安全意识形态工作总结【优秀范文】

时间:2022-07-09 14:10:02 来源:网友投稿

下面是小编为大家整理的网络安全意识形态工作总结【优秀范文】,供大家参考。

网络安全意识形态工作总结【优秀范文】

网络安全意识形态工作总结

 

 网络安全意识线上测试

 一、单选题

 1. 网络钓鱼是( )。

 A、网络上的钓鱼休闲活动 B、挖掘比特币

 C、网络诈骗活动( ( 正确答案) )

 D、网络购物

 2. 下面不属于网络钓鱼行为的是( )。

 A、网购信息泄露,财产损失( ( 正确答案) ) B、通过诱导方式获取短信验证码

 C、用户在假冒的网站上输入的信用卡号进入了黑客的银行

 D、黑客利用各种手段,可以将用户的访问引导到假冒的网站

 3. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )?

 A、小刘的计算机中了木马,被远程控制 B、小刘遭受了钓鱼邮件攻击,钱被骗走了( ( 正确答案) )

 C、小刘在电器城登记个人信息时,使用了加密手段

 D、小刘购买的冰箱是智能冰箱,可以连网

 4. 下列描述哪一个是“网络钓鱼”的常见诱导手法?

 A、你收到一封来路不明的电子邮件,信件中没有任何内容仅有一个网址。

 B、你收到一封银行发送的电子邮件,要求输入你的银行账号及密码,但你的银行过去从来没有发过类似信件。

 C、你收到一则短信,宣称你中得大奖,并要求你点击链接输入个人资料。

 D、以上三种都是( ( 正确答案) )

 5. 下列不是应对网络钓鱼的方法是()。

 A、不轻易泄露个人账户信息 B、随意点击中奖、退税等网站链接( ( 正确答案) )

 C、谨慎转账汇款

 D、不在不可信的网站上进行在线交易

 6. 信息系统中的敏感数据应采取()方式在数据库中存储。

 A、明文 B、密文( ( 正确答案) )

 C、混淆

 D、压缩

 7. 小强接到电话,对方称他的快递没有及时领取,请联系 XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?( )

 A、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码( ( 正确答案) ) B、小强遭到了电话诈骗,想欺骗小强财产

 C、快递信息错误而已,小强网站账号丢失与快递这件事情无关

 D、小强的多个网站账号使用了弱口令,所以被盗。

 8. 社会工程学攻击是一种什么样的攻击方式?()

 A、动用社会黑客组织,发动大规模攻击 B、潜入机房,进行数据盗取

 C、通过对受害者心理弱点、好奇心、信任、贪婪等心理陷阱进行分析并且推理然后达到欺骗目的( ( 正确答案) )

 D、暴力破解密码

 9. 信息系统事件分为()。

 A、特别重大突发事件(IV 级)、重大突发事件(III 级)、较大突发事件(II 级)和一般突发事件(I 级)

 B、紧急突发事件(I 级)、重大突发事件(II 级)、较大突发事件(III级)和一般突发事件(IV 级)

 C、特别重大突发事件(I 级)、重大突发事件(II 级)、较大突发事件(III级)和一般突发事件(IV 级)( ( 正确答案) )

 10. 信息机房内可以使用什么灭火装置()。

 A、气体灭火( ( 正确答案) ) B、干粉灭火

 C、一般水喷淋

 D、泡沫灭火

 11. 根据 2017 年 6 月 1 日颁布实施的《中华人民共和国网络安全法》,相关网络日志留存时间不少于()。

 A、30 天 B、2 个月

 C、3 个月

 D、6 个月( ( 正确答案) )

 12. 以下对社会工程学攻击解释中最接近的是

 A、人性的弱点( ( 正确答案) ) B、计算机存在逻辑错误

 C、攻击者的计算机知识

 D、多种攻击技术复合

 13. 随意丢掉快递单可能会导致

 A、联系方式泄漏( ( 正确答案) ) B、身份证号泄漏

 C、账号口令泄漏

 D、个人照片泄露

 14. 当接到不认识领导电话提供软件下载地址让我们进行环境搭建时,我们首先应该

 A、直接下载软件进行搭建

 B、去通过邮件等等方式进行身份核实( ( 正确答案) )

 C、使用公司内部软件库进行下载进行搭建

 15. 关于闲置的机密文件,下列说法正确的是

 A、扔到垃圾桶即可 B、闲置在工位上不处理

 C、找他人代为粉碎。

 D、使用碎纸机粉碎闲置的机密文件( ( 正确答案) )

 16. 当你在商场时,突然需要发送一封紧急的邮件,但是手机信号很差,这时你扫描到一个开放式 wifi,便打算使用 wifi 发送邮件,这样的做法正确吗

 A、正确,因为邮件很重要 B、正确,因为开放式 wifi 接入是安全的

 C、不正确,开放式的 wifi 网速也很慢

 D、不正确,开放式的 wifi 接入不安全( ( 正确答案) )

 17. 员工收到一封要求提供内网账号密码的邮件,这是哪种攻击手段

 A、缓存区溢出 B、钓鱼攻击( ( 正确答案) )

 C、DDOS

 18. 以下说法错误的是

 A、随身携带工牌 B、不得将门禁卡借给别人使用

 C、购买指纹膜,特殊情况由同事代为打卡( ( 正确答案) )

 D、机密文件使用后应该销毁

 19. 关于公共 wifi 下面说法正确的是

 A、wifi 名字是商家名的是可信的 B、在公共区域尽量关闭自动链接 wifi( ( 正确答案) )

 C、在使用免费 wifi 时,进行敏感操作是安全的

 D、公共场所的免费 wifi 可以随意连接

 20. 以下关于社会工程学说法错误的是

 A、信息收集为实施攻击提供信息 B、社会工程学各个环节是不可分割的

 C、社会工程学每个环节相互独立( ( 正确答案) )

 D、实施攻击能获取敏感信息

 21. 以下选项对网络钓鱼描述最为准确的是()。

 A、就是逐一尝试数字密码的所有排列组合,直到找出正确的密码 B、在网页中嵌入恶意代码,当存在安全漏洞的用户访问这些网页时,木马会侵入用户系统,然后盗取用户敏感信息或者进行攻击、破坏

 C、指入侵者通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息( ( 正确答案) )

 D、攻击者想办法让目标机器停止提供服务或资源访问

 22. 为防止突然断电,机房应配置何种设备()。

 A、视频监控设备 B、精密空调设备

 C、UPS 设备( ( 正确答案) )

 23. 为防止暴力破解密码,最好采用()作为密码安全策略。

 A、减小强制密码历史 B、用户必须通过 EMAIL 来获得密码

 C、用户不正确输入 3 次后,用户帐号必须被锁定( ( 正确答案) )

 D、增加密码失效时间

 24. 在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作()。

 A、社会工程( ( 正确答案) ) B、非法窃取

 C、电子欺骗

 D、电子窃听

 二、多选题 25. Windows 中,用户更改密码的方式有?

 A、用户自己更改( ( 正确答 案) ) B、让其他普通用户帮助修改

 C、管理员为用户设置密码( ( 正确答案) )

 D、密码不允许修改

 26. 以下哪些物品不能随意丢弃在垃圾桶里

 A、医疗记录( ( 正确答案) ) B、银行账单( ( 正确答案) )

 C、个人简历( ( 正确答案) )

 D、公司资料( ( 正确答案) )

 27. 我们可以从以下哪些地方收集信息

 A、网盘( ( 正确答案) ) B、社工库( ( 正确答案) )

 C、Github 等公开代码平台( ( 正确答案) )

 D、社交平台( ( 正确答案) )

 28. 钓鱼邮件通常会出现以下哪些内容

 A、虚假中奖信息( ( 正确答案) ) B、虚假紧急状况的邮件( ( 正确答案) )

 C、含有病毒的附件( ( 正确答案) )

 D、精心构造的链接( ( 正确答案) )

 29. 以下可能造成社会工程学攻击的原因有

 A、安保人员监管不严格( ( 正确答案) ) B、门禁卡被复制( ( 正确答案) )

 C、公司设定了相关的安保制度

 D、没有及时销毁闲置的资料文件( ( 正确答案) )

 30. 当我们发现有一份打印好的文件放在打印机旁时,下列做法错误的是

 A、翻看内容后放回原处( ( 正确答案) ) B、当没看见( ( 正确答案) )

 C、提醒同事有文件在打印机旁,看是否有人认领

 D、交给文件管理员

 31. 我们可能从垃圾桶中翻出来以下哪些信息

 A、新员工的外部邮箱和默认口令( ( 正确答案) ) B、企业内网 IP 地址( ( 正确答案) )

 C、公司的资料文献( ( 正确答案) )

 D、内部系统的使用说明( ( 正确答案) )

 32. 使用社会工程学进行攻击主要是为了

 A、获取相关敏感信息( ( 正确答案) ) B、建立信任( ( 正确答案) )

 C、获取利益( ( 正确答案) )

 D、获取企业机密( ( 正确答案) )

 33. 贯彻落实国家《网络安全法》以及南方电网公司网络安全“三同步”要求,包括()

 A、同步规划( ( 正确答案) ) B、同步建设( ( 正确答案) )

 C、同步使用( ( 正确答案) )

 34. 网络安全“三同步”管控针对存量和增量信息系统采取差异化管控策略,其中()。

 A、新增立项项目自项目可研阶段开始实施管控( ( 正确答案) ) B、存量在建项目自下一环节开始实施管控( ( 正确答案) )

 C、存量在运信息系统按照系统运行环节实施管控( ( 正确答案) )

 35. 网络安全“三同步”管控指引适用范围包括()

 A、管理信息系统( ( 正确答案) ) B、电力监控系统( ( 正确答案) )

 C、新兴业务专业应用系统( ( 正确答案) )

 D、个人手机上的应用

 36. 信息系统运行部门负责()。

 A、定期开展系统等级保护测评( ( 正确答案) )

 B、定期开展补丁更新( ( 正确答案) )

 C、定期开展安全加固( ( 正确答案) )

 D、根据网省公司网络安全信息通报开展漏洞整改等工作( ( 正确答案) )

 37. 网络安全“三同步”管控指引适用于()的各类信息系统(含 App、公众号、小程序)。

 A、部署于公司信息机房( ( 正确答案) ) B、托管于公有云( ( 正确答案) )

 C、购买的成品办公软件

 D、租赁使用( ( 正确答案) )

 38. 以下哪些是恶意文件可能的传播方式

 A、网页( ( 正确答案) ) B、邮件( ( 正确答案) )

 C、QQ( ( 正确答案) )

 D、U 盘( ( 正确答案) )

 39. 使用手机时,可能遭遇的信息泄漏风险有

 A、扫描虚假二维码( ( 正确答案) ) B、连接恶意 wifi( ( 正确答案) )

 C、安装杀软并定期扫描检测

 D、不从未经认证的平台进行应用的下载

 40. 社会工程学利用的人性?

 A、信任权威( ( 正确答案) ) B、同情心( ( 正确答案) )

 C、助人为乐( ( 正确答案) )

 41. 信息系统开发项目的《项目采购文件》应包含《网络安全协议书》模板,对投标方提出有关()等相关责任义务。

 A、系统开发测试( ( 正确答案) ) B、数据保密( ( 正确答案) )

 C、安全培训教育( ( 正确答案) )

 D、配合提供软件源代码( ( 正确答案) )

 三、判断题 42. 为避免在插入 U 盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用 U 盘的自动播放功能。

  对( ( 正确答案) ) 错

 43. 因需求紧急,未通过业主方测试、备案的软件系统和设备可上线运行。

  对 错( ( 正确答案) )

 44. 供应商违反网络安全协议书涉嫌违法情况的,将移送司法机关依法追究法律责任。

  对( ( 正确答案) ) 错

 45. 定期对系统进行漏洞扫描,及时发现问题并进行修复,可以提高系统的安全性。

  对( ( 正确答案) ) 错

 46. 供应商违反网络安全协议书规定,给业主方造成经济损失的,应依法和依照合同予以赔偿。

  对( ( 正确答案) ) 错

 47. 恶意代码防范通过关闭不必要的服务与端口,设置计算机权限的操作降低计算机被恶意代码入侵的几率。

  对( ( 正确答案) ) 错

 48. 涉及公司敏感信息的网站可以托管在外部信息机房

  对 错( ( 正确答案) )

 49. 可以在互联网上搭建公司相关信息系统的测试系统、演示系统等临时系统。

  对 错( ( 正确答案) )

 50. 我国网络与信息安全事件预警等级分为 I 级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。

  对( ( 正确答案) ) 错

 51. 项目可研报告、立项申请书中应包括网络安全建设、测试工作内容及费用。

  对( ( 正确答案) ) 错

网络安全意识形态工作总结

 

 增强网络安全意识班会

 增强网络安全意识班会一 班会目的:

 让同学们清楚地认识到网络上存在的各种不安全的隐患,学会在虚拟的网络世界中保护自己的利益;理智地对待各种诱惑,抵制不良思想的侵蚀;尤其注意不能沉迷网络游戏,用血淋淋的事实敲响警钟。

 整体流程:

 1、对网络中遇到的问题,大家发表见解。

 2、看案例和资料,谈感受。

 3、班主任进行总结。

 详尽流程 甲、乙合:各位同学大家好!这节班会课的主题是《网络安全教育》。

 主持人甲:相信同学们对网络都比较了解,但对于网络安全问题又有多少认识呢?不如我们先听李钊提几个有关网络安全的问题吧! 1、畅所欲言

 主持人乙:下面的问题都是同学们在上网的过程中遇到的,你们是如何处理,又是为什么呢?请同学们畅所欲言。

 (1)你上网有节制吗?时间是怎么安排的?一般是做什么事情? (2)你有没有保护好自己的上网密码,个人资料? (3)你会不会把自己的姓名、家庭住址、学校名称或者电话号码、照片等,提供到聊天室或公共讨论区? (4)你会接收不认识的人发过来的文件等资料吗?为什么? (5)对于暗示、挑衅、威胁等不良信息,你会如何处理? (6)对发布不良信息的网站、不健康的聊天室以及不健康的页面,你会采取怎样的态度? (7)有人以赠送钱物或见面等为理由,提出赴约或登门拜访时,你会怎样做? 主持人甲:看来同学们对网络安全的认识是比较全面的,都能理智的控制自己不受不良 思想的侵蚀。

 据称,目前中国网络的负面影响主要有以下 3 个方面:其一、国内外敌对势力在互联网上刊载大量反动性、煽动性、黄色、暴力和低级庸俗的内容。对未成年人身心健康造成严重的不良影响。其二、很

 多犯罪分子利用网站、网吧提供的平台,针对未成年人自控力较弱的特点,利用上网聊天的机会寻找目标实施诈骗、抢劫、强奸等犯罪活动,给未成年人的人身安全直接造成威胁。

 (8)你曾经去过网吧上网吗?甚至是玩游戏? (9)你玩网络游戏吗?是哪一类型的?会模仿游戏里面的语言和动作吗?身边的同学又有没有模仿甚至经常谈论? (10)如果你的身边有沉迷网络游戏的同学或亲戚朋友,你能说说他们的表现吗? 主持人甲:沉迷网络甚至网络游戏不仅影响我们的学习和心理健康,还可能会让我们走进一个歧途。模仿游戏中的语言或动作,造成惨剧。

 2、看案例和资料,谈感受 主持人甲:3 月 7 日,顺德容桂一所小学的学生在课间嬉戏时模仿网络游戏中的场景进行打斗。同班好友小彭和小龚各自饰演一款当下流行的网络游戏中的敌对角色,“战斗”进行中,小龚不慎用弹簧刀刺死了小彭。

 同学自由发表看法:为什么会出现这样的惨剧,你从中想到什么?你会怎样要求自己?

 主持人乙:这起惨剧的发生,当然不是偶然的。它的背后,是数量庞大的青少年网络游戏大军。根据最新统计的结果,目前中国约有2000 万网游少年中,其中的 260 万人是网游成瘾者。此前,上海市青少年网络成瘾调查结果显示,该市青少年网络成瘾总发生率为14.2%。“网络成瘾”已成为导致这批青少年家庭矛盾加剧和参与违法犯罪的诱因。

 网络成瘾症:可造成人体植物神经紊乱,体内激素水平失衡,免疫功能降低,引发心血管疾病、胃肠神经官能病、紧张性头疼、焦虑、忧郁等,甚至可导致死亡。

 3、班主任总结 网络为我们提供了丰富的信息资源,创造了精彩的娱乐时空。成为学生学习知识、交流思想、休闲娱乐的重要平台,增强了与外界的沟通和交流,但网络犹如一把双刃剑,其中一些不良内容也极易对学生造成伤害,存在很大的安全隐患。这节班会课,我们通过从上网的时间安排,到在网上选择性地浏览信息,对虚拟网络中各种情况采取的自我保护措施,最后到对网络游戏的正确认识做了交流和讨论,目的就是让同学们清楚地认识到网络安全的重要性,学会理智的对待各种诱惑,从而更好的利用网络促进我们学习的进步。我宣布班会结束! 增强网络安全意识班会二 班会目的:

 通过此次班会,意在用众多鲜明的事例,对学生进行网络安全、健康、文明教育,使其具有正确对待网络的思想,并能充分利用网络资源,从我做起,携手建设网络世界。

 班会内容:

 分三个内容进行,分别是网络安全、网络健康、网络文明。

 一、网络安全 网络安全包含三方面含义:

 第一是关于上网时个人信息资料的安全,第二是接入互联网时个人计算机的安全,第三是由网络接触转入现实接触时的人身安全。

 1、个人信息资料的安全。当今社会是信息化(或数字化)的社会,个人信息安全非常重要。个人信息资料包括哪些呢?出生日期、身份证号码、家庭住址、电话号码、银行卡密码、电子信箱帐号密码、个人照片等等。个人资料现已成为他人盗取的重要目标。

 案例一:播放个人安全信息被泄露,危害几何短片.问:网络 QQ 聊天要注意什么?你如果遇到同样情况该怎么办? 案例二:播放储户存款不翼而飞短片。问:你从短篇中学到什么?不要用什么作为密码?案例三:上周我校高一二班家长就接到电话,

 声称孩子急病进了华西。班主任让家长马上大款三万元。这种情况,应告诫家长如何做? 第三个案例和我们很贴近。

 提示:不要将重要的个人信息提供到聊天室或公共讨论区; 2、个人计算机的安全。网络中高手如云,随着高科技手段的使用和普及,个人计算机已经成为黑客或不法分子的攻击目标。这也是我们在上网时经常遇到的情况。

 提示:不点击不明链接;给电脑设置防火墙;及时打官方公布的系统补丁。

 3、由网络接触转入现实接触时的人身安全。

 案例一,网名为沙子的南京某大学英语专业学生,在聊天时被聊天经验丰富的伊春市毕冬冬的“网上形象”深深吸引,在与他第三次会面时被杀害了。与男网友见面三次后被杀。

 案例二,一少女与男网友相处三个月怀孕两次,后男子消失。

 案例三,请收看法制节目《十九岁少女遭 6 名网友轮奸》面对QQ 聊天室里既陌生又熟悉的头像,面对那一遍又一遍的请求,我们该怎么选择呢,是见,还是不见? 提示:

 A、不要轻易答应与聊天不久的网友见面,如必须见面,一定要多方了解其背景。

 B、与网友见面应征得家人同意,在确保安全的条件下进行。

 C、约会地点不要选择酒吧、舞厅等过于嘈杂或偏僻的地方,也不要选择在对方家中或自己的家中。

 D、如发现情况不妙,断然拒绝(千万不要言辞含糊)进一步往来,紧急情况可拨打 110 或巧妙向路人求助。

 二、网络健康 网络健康包括身体和心理两方面。

 测一测:

 1、每天起床后情绪低落,头昏眼花,疲乏无力,食欲不振,或神不守舍,而一旦上网便精神抖擞,百“病”全消。

 2、上网时表现得神思敏捷,口若悬河,并感到格外开心,一旦离开网络便语言迟钝,情绪低落,怅然若失。

 3、只有不断增加上网时间才能感到满足,从而使得上网时间失控,经常比预定时间长。

 4、 无法控制去上网的冲动。

 5、每看到一个新网址就会心跳加快或心率不齐。

 6、只要长时间不上网操作就手痒难耐。有时刚刚离网就有又想上网的冲动。有时早晨一起床就有想上网这种欲望。甚至夜间趁小便的空也想打开电脑。

 7、每当因特网的线路被掐断或由于其它原因不能上网,便感到烦躁不安或情绪低落。

 8、 平常有不由自主地敲击键盘的动作,或身体有颤抖的现象。

 9、对家人或亲友隐瞒迷恋因特网的程度。

 10、 因迷恋因特网而面临失学、失业或失去朋友的危险。如果你其中有 4 项或 4 项以上表现,且持续时间已经达 1 年以上,那么就表明你已经患上了 IAD(网络综合征),这种新的心理疾病使得沉溺网络不能自拔受到损害的问题成为目前心理学者的一个新课题。由于网络具有日新月异的变化,非常符合青少年的好奇心,导致青少年由最初的随意浏览到最终的深陷其中,只有在网络中才能找到乐趣和安慰,以至于在现实生活中无法与他人正常交往。我们不可能抛弃网络,那叫因噎废食,那么,我们该怎样做才能保障我们的健康呢? 提示:

 A、珍爱生命,远离教唆性的有害游戏。

 B、上网时间一天不要超过三小时,多做运动。

 C、多余同龄人交流,避免上瘾。一但发现有过分依赖网络的症候,可求助于心理咨询。

 三、网络文明 互联网是开放的,信息庞杂多样,既有大量进步、健康、有益的信息,也有不少反动、迷信、黄色的内容,上网的人也是良莠不齐。

 案例一:有些网站污言秽语不绝于眼,给我们的生活带来了种种不合谐和极其不良的影响。不少青少年长期接触此类网站,一直处在一个虚拟的世界,从而失去了价值判断。

 案例二:4 月 11 日,满洲里市公安局侦破一起因网骂引发的人命案,死者不满 16 周岁,花季少年,命丧黄泉,只缘网骂。

 案例三:一封建迷信网站,宣称有大师预测,内容包括八字预测、姓名预测、八卦预测、择旦等内容。

 我们应怎样避免迷失在不良网络中呢? 提示:加强自身道德修养,不浏览封建迷信网站,不发布违法、污秽言论,不对他人进行人身攻击。

 结语:要做安全、健康、文明上网的青少年,必须遵守“全国青少年网络文明公约”:

 要善于网上学习,不浏览不良信息 要诚实友好交流,不侮辱欺诈他人 要增强自护意识,不随意约会网友 要维护网络安全,不破坏网络秩序。

网络安全意识形态工作总结

 

 网络安全意识

 教案

 琼山五小

  王明玉 教学目标:

 1、了解计算机病毒的危害及预防。

 2、了解病毒、黑客基本概念及病毒的特点。

 3、树立安全意识,养成良好的信息活动习惯。

 教学重难点:

 1、让学生对网络的使用和防范有更深层次的认识,树立安全意识。

 教学准备:

 教师:制作有关网络诈骗的小故事、相关图片 PPT 课件。

 学生:课前了解有关网络诈骗的情况。

 教学过程:

 教学过程:

 一、谈话导入 1、 同学们,你们喜欢玩电脑吗?上过网的同学请举手。“你们平时上网都做些什么?” (学生交流)

 2、 师述:看来,网络给我们带了许多乐趣和便捷。通过网络我们能查资料,玩游戏,聊天,看天气预报,看新闻,看小说,发邮件,听音乐,看电影,购物等。网络世界是精彩的,它丰富了我们的生活。

 但是如果不会科学、安全、合理的上网,同样会也给我们带来了危害。

 二、探究新课 (一)加强保密意识。

  在因特网中,任何人都有可能看到你通过网络发送的信息,包括用户名、密码、电子邮件等。因此,绝对不要在电子邮件、即时通讯工具中发送重要的信息,例如你的账号和密码等。如果必须要发送这些信息,应该使用加密软件将信息加密后再发送。网络银行、网络商城等对保密要求较高的网站,为了防止泄密,通常会使用加密传输方式。访问这些网站时,需要在网址之前加上 https://。

 (二)木马和网络钓鱼欺骗

 “木马”这个名词来源于古希腊“特洛伊木马”的传说,指的是使用特定的程序来控制另一台计算机。木马经常通过电子邮件和即时通讯工具传播或者微信红色等。因此,不要随便点击论坛帖子、博客文章之中的可疑链接,同时不要简单地根据网页内容判定应就是真实的网站。

 (三)恶意软件

 “恶意软件”指的是未经许可的情况下,自动安装到我们的电脑里,并且使用各种手段隐藏自己,不容易被清除的软件。如果网速明显变慢,或者在上网时,经常跳出一些广告窗口,那么很大可能是遭遇到了“恶意软件”。

 三、课堂小结 “上网”实际上就等于把自己在大范围公开曝光,亦得,亦失,亦患都在难铡之中。

 因同学们还缺乏社会交际经验和自我保护意识,因而上网必须把安全意识放在第一位,给大家几点防范提示。

 1、使用安全的密码。

 2、不能随便在因特网中透露重要的信息。

 3、不要接收奇怪的电子邮件和陌生人的信息。

 4、不要随便点击可疑的链接。

网络安全意识形态工作总结

 

 共青团 X XX 县委年度网络安全意识形态工作总结 2019 年度,在县委、县政府的领导下,我委紧紧围绕党的十九大精神和习近平新时代特色社会主义思想,结合团县委自身实际,全面提升服务青年工作质量,开展了一系列网络意识形态工作,切实有效的抓好了网络意识形态工作。现就 2019 年度网络意识形态工作开展情况汇报如下

 一、高度重视,强化组织领导

 我委高度重视网络意识形态工作,明确要求领导班子对网络意识形态工作负主体责任。成立了网络意识安全形态工作领导小组,团县委书记黄文强任组长,副书记何勇潮任副组长,其他成员根据工作分工,主抓分管各部门的网络安全意识形态工作。书记是单位第一责任人直接抓、亲自抓,切实解决了单位在网络意识形态工作中存在的实际问题。

 二、加强学习,提升思想认识

 组织单位职工认真学习习近平总书记关于网络安全意识形态工作的重要指示精神,学习上级关于网络安全意识形态工作相关文件精神,认真传达落实,将有关精神反复学、扎实学,确保将精神深刻领会,并学以致用贯彻到学习和工作中。加强网络安全意识形态工作的落实。

 1、抓好全体干部职工集中学习以及“两学一做”学习教育常态化,突出理想信念教育,提高政治鉴别力。2、做好宣传思

 想政治工作,为全体干部职工提供丰富多彩的文化活动,不断推进思想政治工作的进一步深入。3、坚持正确舆论导向,进一步传播正能量,大力宜传时代楷模、优秀共青团员事迹,传承中华优秀传统文化,弘扬时代精神,增强宣传的吸引力和感染力,牢牢掌控网络意识形态主导权。

 三、注重引导,维护网络意识形态安全

 始终坚持做好网上舆论管理,掌控网络意识形态主导权,把握正确的舆论方向,做到主要负责人亲自抓网络意识形态安全,建立健全了相关工作制度,定期召开单位工作会议,研究讨论网络热点和舆论方向,及时做好微信公众号的监管,切实维护网络意识形态安全,严禁在 QQ、微信圈发布反动消极的言论、低级庸俗的图片、视频。干部职工在办公 QQ 群、工作微信群时,只能用于日常工作和传播正能量,建立了有效的网络思想评估机制。

 四、强化检查,加大问责力度

 单位纪检组将加大对网络意识形态工作的督导检查,狠抓落实,对不负责、不履职、不担当、失职的管理人员将加大处理力度为担当者担当、为尽责者尽责,在单位树立风清气正、干事光荣的鲜明导向。

 五、存在的问题 及整改措施

 虽然我委在网络意识形态工作方面取得了一些成绩,但仍存在着不足:

 一是微信公众号发布数量不足,根据相关要求,每月应发90 条消息,但是今年的发布数量严重不足,没有做好相关的宣传工作。今年会确定责任人负责管理,加强微信的宣传。

 二是监管不到位,制度不严明,根据相关要求,每月应该定期检查监管各部门的意识形态工作,但是今年的监管力度不够,没有相关的制度约束,今年会确定相关制度约束。

网络安全意识形态工作总结

 

 提升网络安全意识

 提升网络安全意识

 信息管理学院 电子商务一班 王缤晨 2016103274 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。

 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,近几年来,各种网络诈骗层出不穷,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,从小的方面讲会对用户造成不便,严重的则造成重大经济损失,而且还可能威胁到国家安全。所以网络安全意识是不可轻视的。

 在人们的生活中面临着各种各样的网络安全。影响网络安全的因素归结起来,主要有三点:一是人为的无信息管理学院 电子商务一班 王缤晨 2016103274 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。

 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,近几年来,各种网络诈骗层出不穷,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,从小的方面讲会对用户造成不便,严重的则造成重大经济损失,而且还可能威胁到国家安全。所以网络安全意识是不可轻视的。

 在人们的生活中面临着各种各样的网络安全。影响网络安全的因素归结起来,主要有三点:一是人为的无

 意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机 犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门” 。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机 犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门” 。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人

 员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想. 黑客是在网上肆意横行的危险分子,所以一般网络安全的发生多数情况是计算机网络收到了攻击。而往往攻击的形式也是多种多样。但主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式, 截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授 权使用网络资源或以未授权的方式使用网络资源主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用 TCP/IP 协议上员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想. 黑客是在网上肆意横行的危险分子,所以一般网络安全的发生多数情况是计算机网络收到了攻击。而往往攻击的形式也是多种多样。但主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式, 截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授 权使用网络资源或以未授权的方式使用网络资源主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用 TCP/IP 协议上

 的某些不安全因素。目前广泛使用 TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行 APR 欺骗和 IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

 在网络安全问题严重时我们应该知道一定的网络安全防范知识 1 正确防范计算机病毒计算机病毒是没有预测性的,它能够以强大的破坏力无孔不入,所以首先必须养成预防计算机病毒的意识。这就需要在计算机上安装一的某些不安全因素。目前广泛使用 TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行 APR 欺骗和 IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

 在网络安全问题严重时我们应该知道一定的网络安全防范知识 1 正确防范计算机病毒计算机病毒是没有预测性的,它能够以强大的破坏力无孔不入,所以首先必须养成预防计算机病毒的意识。这就需要在计算机上安装一

 些知名的、全方位的、多层次的、性能高的计算机杀毒软件,我们常见的计算机杀毒软件主要有 360 安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸……此外,对于安装的杀毒软件还要定期后者不定期的进行更新升级,使其性能更加优越,病毒库得到升级,这样的杀毒功能就会极大的增强。

 2 加强防黑客技术黑客攻击的危害性让大家逐渐意识到计算机网络身份认证的重要性,所以对于计算机用户来说,应该定期的对自己的账户或者账户密码进行修改,可以结合相关的权限管理,运用智能卡、智能密码钥匙、生物特征识别认证技术等对自己的网络账户信息进行保护,这样能够在最大范围内防止黑客的攻击。此外,防火墙技术也是防止黑客攻击的较为有效的也是最为直接的方法,它能够通过网络隔离以及限制访问等等方式对网络访问的权限进行必要地控制,些知名的、全方位的、多层次的、性能高的计算机杀毒软件,我们常见的计算机杀毒软件主要有 360 安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸……此外,对于安装的杀毒软件还要定期后者不定期的进行更新升级,使其性能更加优越,病毒库得到升级,这样的杀毒功能就会极大的增强。

 2 加强防黑客技术黑客攻击的危害性让大家逐渐意识到计算机网络身份认证的重要性,所以对于计算机用户来说,应该定期的对自己的账户或者账户密码进行修改,可以结合相关的权限管理,运用智能卡、智能密码钥匙、生物特征识别认证技术等对自己的网络账户信息进行保护,这样能够在最大范围内防止黑客的攻击。此外,防火墙技术也是防止黑客攻击的较为有效的也是最为直接的方法,它能够通过网络隔离以及限制访问等等方式对网络访问的权限进行必要地控制,

 譬如 360 安全卫士、瑞星防火墙软件,超级巡警等都具有很好的防火墙技术。

 3 杜绝垃圾邮件当前的垃圾邮件在网络的肆虐已经成为了计算机网络危害的又一大表现,所以,我们要谨防垃圾邮件影响我们的网络安全,首先就是要有针对性的保护好自己的网络邮箱,尽量不要在网路上随便登记和注册邮箱,最大限度防止垃圾邮件的袭扰。此外,还可以经常使用邮件清理功能,对自己邮箱内的垃圾邮件进行清理。最后,网路中存在一些具有危害性的垃圾邮件,对于这些来历不明的垃圾邮件最好不要打开,一般有些邮件会携带病毒,一旦打开,就会造成不必要的损失和麻烦。

 4 强化计算机安全防范意识要想实现对于计算机网络安全的管理。建议一系列的安全管理机制是极其必要的,这需要相关部门制定相应的岗位职责,实施一些譬如 360 安全卫士、瑞星防火墙软件,超级巡警等都具有很好的防火墙技术。

 3 杜绝垃圾邮件当前的垃圾邮件在网络的肆虐已经成为了计算机网络危害的又一大表现,所以,我们要谨防垃圾邮件影响我们的网络安全,首先就是要有针对性的保护好自己的网络邮箱,尽量不要在网路上随便登记和注册邮箱,最大限度防止垃圾邮件的袭扰。此外,还可以经常使用邮件清理功能,对自己邮箱内的垃圾邮件进行清理。最后,网路中存在一些具有危害性的垃圾邮件,对于这些来历不明的垃圾邮件最好不要打开,一般有些邮件会携带病毒,一旦打开,就会造成不必要的损失和麻烦。

 4 强化计算机安全防范意识要想实现对于计算机网络安全的管理。建议一系列的安全管理机制是极其必要的,这需要相关部门制定相应的岗位职责,实施一些

 网络安全认证标准,大力提升计算机网络安全的管理机制和管理能力。此外,需要加强计算机网络安全意识的宣传,大力宣传计算机网络安全的重要性,向广大群众分析解读各类网络危害的种类和形式,提醒群众做好防范。

 总而言之,计算机的网络安全是一个非常复杂以及综合性十分强的系统,计算机危害的形式和种类也及其繁多,上述列举的只是其中最为重要的几点。而关于如何做好计算机网络安全防范,也还需要广大用户及其相关人员共同努力才能取得良好的效果的。这需要大家不断学习计算机知识和网络安全知识,加强防范意识,积极学习各类解决计算机网路安全的措施和策略,尽最大能力保护自己的计算机网络安全,给计算机网络营造一个良好的氛围。

 网络安全认证标准,大力提升计算机网络安全的管理机制和管理能力。此外,需要加强计算机网络安全意识的宣传,大力宣传计算机网络安全的重要性,向广大群众分析解读各类网络危害的种类和形式,提醒群众做好防范。

 总而言之,计算机的网络安全是一个非常复杂以及综合性十分强的系统,计算机危害的形式和种类也及其繁多,上述列举的只是其中最为重要的几点。而关于如何做好计算机网络安全防范,也还需要广大用户及其相关人员共同努力才能取得良好的效果的。这需要大家不断学习计算机知识和网络安全知识,加强防范意识,积极学习各类解决计算机网路安全的措施和策略,尽最大能力保护自己的计算机网络安全,给计算机网络营造一个良好的氛围。

网络安全意识形态工作总结

 

 共青团 XX 县委年度网络安全意识形态工作总结

  2019 年度,在县委、县政府的领导下,我委紧紧围绕党的十九大精神和习近平新时代特色社会主义思想,结合团县委自身实际,全面提升服务青年工作质量,开展了一系列网络意识形态工作,切实有效的抓好了网络意识形态工作。现就 2019 年度网络意识形态工作开展情况汇报如下

 一、高度重视,强化组织领导 我委高度重视网络意识形态工作,明确要求领导班子对网络意识形态工作负主体责任。成立了网络意识安全形态工作领导小组,团县委书记黄文强任组长,副书记何勇潮任副组长,其他成员根据工作分工,主抓分管各部门的网络安全意识形态工作。书记是单位第一责任人直接抓、亲自抓,切实解决了单位在网络意识形态工作中存在的实际问题。

 二、加强学习,提升思想认识 组织单位职工认真学习习近平总书记关于网络安全意识形态工作的重要指示精神,学习上级关于网络安全意识形态工作相关文件精神,认真传达落实,将有关精神反复学、扎实学,确保将精神深刻领会,并学以致用贯彻到学习和工作中。加强网络安全意识形态工作的落实。

 1、抓好全体干部职工集中学习以及“两学一做”学习教育常态化,突出理想信念教育,提高政治鉴别力。2、做好宣传思想政治工作,为全体干部职工提供丰富多彩的文化活动,不断推进思想政治工作的进一步深入。3、坚持正确舆论导向,进一步传播正能量,大力宜传时代楷模、优秀共青团员事迹,传承中华优秀传统文化,弘扬时代精神,增强宣传的吸引力和感染力,牢牢掌控网络意识形态主导权。

 三、注重引导,维护网络意识形态安全 始终坚持做好网上舆论管理,掌控网络意识形态主导权,把握正确的舆论方向,做到主要负责人亲自抓网络意识形态安全,建立健全了相关工作制度,定期召开单位工作会议,研究讨论网络热点和舆论方向,及时做好微信公众号的监管,切实维护网络意识形态安全,严禁在 QQ、微信圈发布反动消极的言论、低级庸俗的图片、视频。干部职工在办公 QQ 群、工作微信群时,只能用于日常工作和传播正能量,建立了有效的网络思想评估机制。

 四、强化检查,加大问责力度 单位纪检组将加大对网络意识形杰工作的督导检查,狠抓落实,对不负责、不履职、不担当、失职的管理人员将加大处理力度 为担当者担当、为尽责者尽责,在单位树立风清气正、干事光荣的鲜明导向。

 五、存在的问题 虽然我委在网络意识形态工作方面取得了一些成绩,但仍存在着不足,一是微信公众号发布数量,

 根据相关要求,每月应发布微信公众号 20 条以上,但未发挥广大青年的作用未能完成工作任务; 二是网络管理员非正式职工,因我委正式职工在编在岗仅有黄文强书记一人,故网络管理员为公益性岗位人员。

 六、下一步工作打算 一是继续加强对干部职工的网络意识形态安全教育,提高做好安全工作的主动性和自觉性; 二是切实增强网络意识形态安全制度的落实,不定期的对安全制度执行情况进行检查; 三是以制度为根本,在进一步完善网络安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的网络信息系统安全事故; 四是提高网络意识形态安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作; 五是创新安全工作机制,提高全局网络意识形态安全工作的运行效率,进一步规范办公秩序。

 共青团**县委 2019 年 12 月 24 日

网络安全意识形态工作总结

 

 网络安全意识测试

 1.《网络安全法》规定,国家维护网络安全的主要任务是()。

 A.检测防御处置网络安全风险和威胁( ( 正确答案) ) B.保护关键信息基础设施安全( ( 正确答案) )

 C.依法惩治网络违法犯罪活动( ( 正确答案) )

 D.维护网络空间安全和秩序( ( 正确答案) )

 2.《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。

 A.国家( ( 正确答案) ) B.主管部门( ( 正确答案) )

 C.网络运营者( ( 正确答案) )

 D.网络使用者( ( 正确答案) )

 3.网络运营者包括()。

 A.网络所有者( ( 正确答案) ) B.网络管理者( ( 正确答案) )

 C.网络使用者

 D.网络服务提供者( ( 正确答案) )

 4.《网络安全法》关于个人信息保护方面的描述下列正确的是

 A.强化了用户的知情权,降低个人信息泄露风险 B.规范了个人信息收集制度,切断网络诈骗源头

 C.加大个人信息保护力度,明确了个人信息保护的主体责任

 D.以上都对( ( 正确答案) )

 5.下列说法错误的是?

 A.2018 年 3 月,根据中共中央印发的《深化党和国家机构改革方案》,将中央网络安全和信息化领导小组改为”中国共产党中央网络安全和信息化委员会”

 B.《国家体育总局网络安全管理办法》是为规范国家体育总局网络安全管理,落实网络安全责任,健全总局系统网络安全保障体系,提升网络安全防护能力而编制。

 C.2018 版《彩票管理条例实施细则》将“擅自利用互联网销售的福利彩票、体育彩票”列为非法彩票之一。这是我国彩票法规中首次将违规互联网售彩明确为非法彩票。

 D.《彩票管理条例》中没有对安全工作提出要求( ( 正确答案) )

 6.为什么要设置密码:

 A.向系统表明自己的身份,登录系统,获取权限( ( 正确答案) ) B.阻止其他人以自己的身份登陆系统( ( 正确答案) )

 C.阻止未授权用户登录系统( ( 正确答案) )

 D.为了应付安全检查

 7.什么样的密码被称为弱密码

 A.容易被他人猜测到的密码( ( 正确答案) ) B.123456 作为密码( ( 正确答案) )

 C.用自己的生日作为密码( ( 正确答案) )

 D.用自己宠物的名字作为密码( ( 正确答案) )

 8.如果您认为收到的邮件是一封钓鱼邮件,您应该怎么做?

 A.回复邮件 B.点击链接,以便查看网站

 C.系统保持最新状态,并安装最新的防病毒软件

 D.将钓鱼邮件报告给信息部门( ( 正确答案) )

 9.你为什么不应该使用个人邮件账户供工作使用?

 A.工作电子邮件帐户是为了开展工作专用的 B.个人电子邮件增加了工作邮件系统对垃圾邮件的潜在影响

 C.个人电子邮件增加了恶意链接,链接和病毒的潜在传播

 D.以上都是( ( 正确答案) )

 10.以下哪项是“网络钓鱼”攻击的示例?

 A.向某人发送带有链接的邮件,同时这封邮件让收件人看起来像是熟人发来的 B.创建一个与真实的网站看起来几乎一样的虚假网站,诱骗用户输入信息

 C.向某人发送带有恶意链接的短信,该链接伪装的像是一个真实的获奖通知

 D.以上都是( ( 正确答案) )

 11.以下哪项是钓鱼邮件的标志?

 A.该电子邮件包含与显示的 URL 不同的超链接 URL。

 B.该电子邮件包含拼写错误和/或语法错误。

 C.该电子邮件会对您施加压力,采取紧急措施和/或提供个人信息。

 D.上述所有的。( ( 正确答案) )

 12.常见的电子邮件安全意识缺乏的现象,下列描述正确的是:

 A.工作邮箱和个人邮箱混用( ( 正确答案) ) B.不核实发件人地址直接打开邮件附件( ( 正确答案) )

 C.使用工作邮箱注册个人社交网络账户( ( 正确答案) )

 D.不清理邮箱( ( 正确答案) )

 13.关于电子邮件的使用下列哪些行为,是严令禁止的

 A.使用工作邮箱账户发送与工作无关的邮件 B.发送含有不利于公司的信息的电子邮件

 C.发送附带大量非工作需要的图片文件的邮件

 D.以上都是严令禁止的( ( 正确答案) )

 14.对于电子邮箱的使用,下列做法不安全的是:

 A.为重要的电子邮件账户设置强密码 B.邮箱是相对私密的个人空间,可以将重要的文件存储在邮箱里( ( 正确答案) )

 C.工作邮箱可以进行个人生活账户的注册( ( 正确答案) )

 D.尽量避免在个人设备上登陆工作邮箱账户

 15.怎样识别邮件中所含链接的真实地址?

 A.通过邮件正文显示的链接就可以识别 B.通过链接标注的字样来识别

 C.将鼠标的光标放在链接上,就会显示出链接的真实地址( ( 正确答案) )

 D.不清楚怎么样识别

 16.日常办公过程中,下列做法存在安全隐患的是:

 A.个人邮箱和工作邮箱混合使用 B.通过即时通讯工具传输重要工作信息

 C.为了不忘记重要系统的密码,将密码记录下来张贴在设备上

 D.以上做法均存有安全隐患( ( 正确答案) )

 17.使用即时通讯工具进行办公的安全隐患有

 A.病毒经常会通过即时通讯工具进行传播 B.即时通讯工具存在身份被盗用的风险

 C.数据得不到保护,容易造成数据泄漏

 D.以上说法均正确( ( 正确答案) )

 18.日常办公过程中的安全隐患

 A.离开电脑不锁屏( ( 正确答案) ) B.不使用免费公共 Wi-Fi 进行办公事务的处理

 C.在无人看管的情况下,严禁将笔记本电脑留在会议室公开的场所或车内

 D.随意自行安装使用软件( ( 正确答案) )

 19.对于数据安全,下列说法正确的是

 A.敏感数据不能通过外部平台进行交流发布 B.敏感信息不能通过邮件进行明文发送

 C.个人工作数据系统数据等应及时备份

 D.以上都对( ( 正确答案) )

 20.如何判断自己可能遭遇了黑客攻击

 A.杀毒软件弹出警示框,称有文件无法移除或隔离( ( 正确答案) ) B.浏览器的主页被篡改( ( 正确答案) )

 C.在没有安装任何新程序的情况下,有程序要求获取你的授权以对你的系统做更改( ( 正确答案) )

 D.同事或者朋友询问你为什么要给他们发送一些垃圾邮件( ( 正确答案) )

 21.遇到黑客攻击了,以下处理方法不合理的是?

 A.断开网络链接,并第一时间联系信息部门 B.在另外一台安全的设备上,登陆重要的账户,修改密码

 C.支付黑客向你索要的赎金( ( 正确答案) )

 D.日常养成数据备份的习惯

 22.日常办公过程中,对于数据的保护,下列说法恰当的是

 A.离开工位时,把含有敏感信息的文件锁在抽屉或者文件柜中 B.离开座位时,要将电脑锁屏或者关机

 C.会议结束,需要将白板擦拭干净

 D.以上说法都正确( ( 正确答案) )

 23.对于敏感信息的传输,下列说法正确的是

 A.敏感信息应该使用公司认可的加密工具进行加密后再传输( ( 正确答案) ) B.使用移动存储设备传递敏感文件时不需要加密

 C.敏感的纸质文档要标示密级并密封后传递( ( 正确答案) )

 D.工作相关的文件必须通过工作邮箱进行传输( ( 正确答案) )

 24.关于敏感信息的存储,下列说法错误的是:

 A.敏感文件要使用公司提供的文件加密工具进行加密后进行存储 B.敏感文件可以存储在电脑桌面和系统盘上( ( 正确答案) )

 C.禁止在工作设备上存储非工作相关内容和涉嫌违法的内容

 D.U 盘中的敏感信息需要及时删除

 25.关于重要文件的备份,下列说法错误的是

 A.备份前要对文件进行病毒扫描和查杀 B.重要的文件要定期备份

 C.重要的文件可以备份在自己的邮箱中( ( 正确答案) )

 D.重要文件可以备份在 u 盘中

 26.关于重要文件的保护,下列说法正确的是

 A.重要纸质文件应使用碎纸机进行粉碎处理( ( 正确答案) ) B.重要电子文件的销毁需要联系信息部门进行专业处理( ( 正确答案) )

 C.不再需要的纸质文件不能直接丢弃,可以卖给收废品的进行废物再利用

 D.设备在送修前,最好临时去除存储模块( ( 正确答案) )

 27.下列哪项属于需要保护的用户个人信息

 A.用户的身份证信息( ( 正确答案) ) B.用户的消费记录( ( 正确答案) )

 C.用户的手机号码( ( 正确答案) )

 D.用户的健康状况信息( ( 正确答案) )

 28.恶意软件感染的途径有哪些?

 A.访问恶意网站( ( 正确答案) ) B.在不正规的网站下载软件并安装( ( 正确答案) )

 C.点击恶意链接( ( 正确答案) )

 D.扫描了恶意二维码后链接到恶意网站( ( 正确答案) )

 29.恶意软件都有哪些危害

 A.删除计算机上的数据( ( 正确答案) ) B.窃取账号密码等重要信息( ( 正确答案) )

 C.发送垃圾邮件( ( 正确答案) )

 D.攻击其他网络或者计算机( ( 正确答案) )

 30.哪些报废设备中的数据需要保护

 A.手机 B.打印机

 C.USB.存储设备

 D.以上都是( ( 正确答案) )

 31.你收到一条来自“95588”的号码发来的短信,称你的电子银行 key 已过期,需登录提示网站进行操作,下列做法正确的是。

 A.点击短信里的网站链接,按照提示在手机上操作“升级” B.置之不理删除短信

 C.向银行部门官方电话咨询求证( ( 正确答案) )

 D.向家人或朋友咨询短信真伪

 32.您收到一条来自“10086”的积分兑换短信,需要你点击链接进行相关操作,下列说法正确的是:

 A.按照短信内容的引导进行操作 B.致电“10086”进行核实活动的真实性( ( 正确答案) )

 C.点击短信中的链接先进去看看什么情况,再决定怎么操作

 D.把短信内容转发给朋友,让他们帮忙先点击试试看

 33.以下内容不属于敏感信息的是:

 A.业务数据 B.管理信息

 C.个人信息

 D.公司基本介绍( ( 正确答案) )

 34.保护敏感信息为什么重要,下列说法错误的是?

 A.敏感信息一旦泄漏,会严重阻碍企业的发展 B.敏感信息丢失,会给体彩声誉造成影响

 C.敏感信息不是企业重要的资产,不用额外保护( ( 正确答案) )

 D.敏感信息是企业发展过程中非常重要的资产

 35.下列关于废弃的敏感电子数据,说法错误的是:

 A.文件删除后,存储介质需要再经过无规律的非重要数据的覆写 B.只需要把敏感电子数据存储介质中的文件删除即可( ( 正确答案) )

 C.承载敏感电子数据的存储介质必须经过物理销毁

 D.没有经过专业销毁处理的废弃数据(如光盘 U 盘等)不能当废品直接卖掉

 36.在日常工作中,为保障存储的敏感信息安全可控,我们要注意哪些事项?

 A.数据存储的位置( ( 正确答案) ) B.网络位置( ( 正确答案) )

 C.加密状态( ( 正确答案) )

 D.访问权限( ( 正确答案) )

 37.关于敏感信息的存储,下列说法错误的是:

 A.敏感信息需要加密存储

 B.敏感信息的存储也需要对信息进行分类分级

 C.敏感信息的存储可以根据自己的工作习惯自行选择如何存储( ( 正确答案) )

 D.敏感信息的存储必须严格按照公司的相关规定

 38.日常工作中,如何做到安全存储敏感信息,下列说法错误的是?

 A.离开工位时,需要将敏感信息锁进抽屉 B.打印后忘记取走文件( ( 正确答案) )

 C.要防止存储介质遗失或被盗

 D.定期备份重要数据

 39.存有内部敏感信息的 U 盘不慎遗失,最恰当的做法是:

 A.自己重新重新购买一个新盘 B.立即报单位(部门)负责人,及时采取有效措施,防止泄密,由安全移动存储介质管理运维部门进行注销处理( ( 正确答案) )

 C.立即报公司信息安全部门,重新购买

 D.立即报公司信息管理部门,予以注销

 40.以下行为,可能会造成敏感信息泄漏的是:

 A.将敏感数据存放在公有云的云盘上,并且没有加密( ( 正确答案) ) B.将敏感数据加密临时存放在 U 盘中,并妥善保管好 u 盘

 C.U 盘中的数据定期清理

 D.废弃的 U 盘需要经过数据冲刷和物理销毁

 41.财务人员面临的网络安全威胁有:

 A.冒充行政执法机关的诈骗( ( 正确答案) ) B.冒充领导发来的转账信息(QQ/短信等)( ( 正确答案) )

 C.订购超低价机票的钓鱼网站( ( 正确答案) )

 D.冒充银行发来的网银升级通知邮件( ( 正确答案) )

 42.运维人员需要格外注意设置强密码保护账户安全,以下说法错误的是:

 A.将“A.D.min”作为密码,账户名称和密码做到统一( ( 正确答案) ) B.设置“12345678”为密码,满足 8 位,且容易记住( ( 正确答案) )

 C.设置跟自己邮箱相同的密码,方便记忆( ( 正确答案) )

 D.将设置好的复杂密码记下来,贴在显示器上,方便使用( ( 正确答案) )

 43.勒索软件猖狂,而且攻击的目标广泛,为了防范设备被勒索软件勒索,我们日常工作中应该做哪些防范工作?

 A.定期备份数据( ( 正确答案) ) B.及时更新系统和软件的补丁( ( 正确答案) )

 C.不随意点击邮件中的链接( ( 正确答案) )

 D.安装防病毒软件( ( 正确答案) )

 44.出差过程中,以下哪些行为会带来数据丢失的隐患?

 A.连接公共 Wi-Fi 及公共他人热点 B.使用公共充电宝充电桩

 C.使用酒店机场等场所提供的公共设备

 D.以上都是( ( 正确答案) )

 45.关于社交媒体的使用,以下正确的做法是

 A.使用公司邮箱处理个人事务 B.在社交媒体发布明显位置的照片

 C.不使用短信微信 QQ 等社交软件发送敏感信息( ( 正确答案) )

 D.在朋友圈晒机票

 46.以下关于连接公共 Wi-Fi,正确的说法有:

 A.连接公共 Wi-Fi 不会造成数据丢失 B.连接公共 Wi-Fi 有可能会造成数据丢失( ( 正确 答案) )

 B.连接公共 Wi-Fi 时,可以进行日常的网银交易

 C.公共场合的 Wi-Fi 都是安全的

 47.保护好所携带的设备及文件,正确的做法有;

 A.为设备充电时,要保证设备有人看管,不得离开视线( ( 正确答案) ) B.离开设备时,找人看管下设备

 C.安检时,用个人物品将电脑环绕,避免被他人拿错( ( 正确答案) )

 D.以上都对

 48.关于敏感信息的交流,以下正确的做法是?

 A.公共场所避免交流工作相关的敏感信息( ( 正确答案) ) B.有必要进行文件传输时,要对文件进行加密( ( 正确答案) )

 C.尽量避免在移动设备上浏览重要数据( ( 正 确答案) )

 D.可以用微信 QQ 等社交软件发送敏感...

推荐访问:意识形态 网络安全 工作总结