网络安全事件责任追究的主要方式包括6篇

时间:2022-11-26 17:55:05 公文范文 来源:网友投稿

网络安全事件责任追究的主要方式包括6篇网络安全事件责任追究的主要方式包括 XX市XX局网络安全工作责任制实施办法 根据《网络安全法》《党委(党组)网络安全工作责任制实施细则》等法规文件精神,结合市委网信办相关下面是小编为大家整理的网络安全事件责任追究的主要方式包括6篇,供大家参考。

网络安全事件责任追究的主要方式包括6篇

篇一:网络安全事件责任追究的主要方式包括

市 XX 局 网络安全工作责任制实施办法

 根据《网络安全法》《党委(党组)网络安全工作责任制实施细则》等法规文件精神,结合市委网信办相关工作要求,现就进一步健全完善网络安全工作责任,提出如下实施办法:

 第一条

 总体要求。以习近平新时代中国特色社会主义思想为指导,深入贯彻落实党的十九大和十九届二中、三中、四中、五中全会精神,增强“四个意识”、坚定“四个自信”、做到“两个维护”,坚持总体国家安全观,认真落实网络安全工作责任制,扎实推动本局网络安全工作做细做实做到位。

 第二条

 组织架构。局主要负责人是网络安全工作第一责任人,分管网络安全工作的分管负责人是网络安全工作直接责任人,机关各科室、各直属事业单位主要负责人是各自信息系统资产的网络安全工作直接责任人,局办公室为局网络安全的工作机构。

 第三条

 工作职责。局办公室:负责管理全局信息化工作,扎口管理全局政务信息系统,牵头负责局网络安全和政务信息系统相关管理要求的上传下达和业务培训指导。明确

  专人负责政务信息系统安全,与专业维保单位加强合作,完善系统管理的相关账号、权限等材料,建立维护日志,强化政务信息系统的安全管理。各科室(单位):按照“谁建设、谁使用、谁管理、谁负责”原则,分别管理各自的信息系统资产,凡是提出建设需求、目前正在使用、实际管理维护的,均自行承担各自信息系统的网络安全、等保测试、漏洞监测、攻防演练、运行维护等工作职责和责任。

 第四条

 加强领导。网络安全与信息化工作在局党组领导下开展,网络安全第一责任人定期召集会议,听取网络安全工作整体情况汇报,研究议定重大事项、加强网络安全的具体措施和人力财力物力保障等。网络安全直接责任人定期听取网络安全工作情况汇报,研究解决网络安全问题。

 第五条

 普查建档。各科室(单位)要建立信息系统管理制度,定期对各自的关键信息基础设施、重要网站和信息系统摸底梳理,建立信息资产专项数据库,根据工作需要实施动态管理,在系统上线或关闭后 5 个工作日内主动报局办公室汇总。

 第六条

 监测预警。各科室(单位)要强化对各自信息系统资产的网络安全动态监测,按照要求做好等保定级备案,可以依托专业网络安全检查服务机构,开展网络安全技术检测和实战攻防演练,主动发现网络安全风险隐患,推动网络安全隐患整改,增强抵御网络安全风险能力。

  第七条

 整改落实。凡接到网络安全事件正式通报后,须在 3 个工作日内完成安全事件整改落实和风险漏洞修复,并将网络安全事件处置情况汇报反馈给通报部门。整改确有困难的,可向通报部门请求技术支持。被通报单位在抓好网络安全风险隐患整改的同时,要举一反三,从技术和管理层面开展针对性网络安全检查,筑牢网络安全防护体系。对于未按要求处置或 3 个月内同一系统再次发生安全事件的,局党组将进行通报批评,造成严重后果的,将按相关规定追责。

 第八条

 教育培训。局办公室要按要求组织网络安全业务培训。各科室(单位)要加强对职工的网络安全教育培训,强化意识形态领域的教育引导,树牢“四个意识”,坚定“四个自信”,做到“两个维护”,规范使用政务内网,做到安全用网,确保用网安全。

 第九条

 强化保障。各科室(单位)要通过日常公用经费申请等现有预算渠道,切实保障网络系统的安全防护加固、运维管理、检测评估、安全措施升级改造等安全保障工作,以及网络安全等级保护测评、网络安全教育培训、网络安全事件应急处置等支出。

 本办法自发布之日起施行

篇二:网络安全事件责任追究的主要方式包括

安全法解读 2020/4/25

 目

 录 CONTENTS 1 法律要点

  2 守法要点

  3 发展机遇

 01 法律要点

  法律体系 《网络安全法》构成我国网络空间安全管理的基本法律,与《国家安全法》、《反恐怖主义法》、《刑法》、《保密法》、《治安管理处罚法》、《关于加强网络信息保护的决定》、《关于维护互联网安全的决定》、《计算机信息系统安全保护条例》、《互联网信息服务管理办法》等现行法律法规共同构成中国关于网络安全管理的法律系统。

  配套法规 国务院及相关的部门会制定和颁布一系列的配套法律法规,比如网络安全等级保护制度、关键信息基础设施的认定和保护办法、数据跨境传输的安全评估办法、网络产品和服务的国家安全审查制度等,数量上可能会达十余部。

 一、概述

  法律适用与管辖 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

  域外管辖 《网络安全法》采取了有限的域外管辖原则,依照法 七十五条,境外的主体实施入侵或攻击境内关键信息基础设施的活动,造成严重后果的,依法追究法律责任,且中国执法机关可实施财产冻结等制裁措施,这是为应对日益严重的全球网络安全威胁的需要。

 一、概述

  目标  保障网络安全,维护网络空间主权和国家安全、公共利益,保护合法权益….  国家职责  网络安全与信息化发展并重  制定、完善网络安全战略  监测、防御、初置网络安全风险及威胁  倡导诚实守信、健康文明的网络行为  积极推进国际交流与合作  国家网信部门负责统筹协调,国务院电信主管部门、公安部门等各司其职 二、总则

  网络运营者职责  遵守法律、行政法规,履行网络安全保护义务  接受政府和社会的监督,承担社会责任。

  保障网络安全、稳定运行,维护网络数据的完整性、保密性和可用性。

  行业组织职责  网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

 二、总则

  网络安全等级保护制度 第二十一 条规定,国家实行网络安全等级保护制度。安全保护义务包括:

 1 )制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; 2 )采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施; 3 )采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月; 4 )采取数据分类、重要数据备份和加密等措施; 5 )法律、行政法规规定的其他义务。

  解读 信息系统安全等级保护制度已实施多年,网络安全等级保护制度应当会与目前的信息系统安全等级保护制度相衔接和融合,而不会成为两个并行的制度体系。

 三、网络运行安全

  网络产品和服务  符合相关国家标准的强制性要求  不得设置恶意程序  发现存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

  持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。

  用户信息和个人信息合规  网络关键设备和网络安全专用产品  应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。

  国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

 三、网络运行安全

 三、网络运行安全  网络实名制  网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

  国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

  关键信息基础设施范围

 “国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业…实行重点保护”。国务院另行制定关键信息基础设施的具体范围和安全保护办法。

 三、网络运行安全  法律义务 关键信息基础设施运营者将会承担相应的网络安全保护法定义务:

 1 )

 建设要求:业务运行稳定可靠,安全技术措施同步规划、同步建设、同步使用 ; 2 )

 安全 保护:专门安全管理机构和安全管理负责人;安全教育、培训、考核;

 容灾备份;应急预案、定期演练 3 )

 安全审查:采购网络产品和服务,应当通过国家安全审查 4 )

 保密要求 :签订安全保密协议,明确安全和保密义务与责任 5 )

 境内存储:个人信息和重要数据应当在境内存储

 三、网络运行安全  法律义务 6 )检测评估 :每年至少进行一次检测评估,报送检测评估情况和改进措施。

 7 )

 统筹协调 :国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:

 (一)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估; (二)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力; (三)促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享; (四)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。

  数据保护范围:个人信息保护、用户信息保护和商业秘密保护。

 四、网络信息安全—数据保护  个人信息:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等。

  用户信息:

 引入了“ 用户信息”的概念,可以理解为在用户使用产品或服务过程中收集的信息构成用户信息,包括IP地址、用户名和密码、上网时间、Cookie信息等。

  商业秘密:是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。

  用户信息保护要点  收集:网络产品、服务具有收集用户信息功能的,其提供者应当向用户 明示并取得同意;  保护:网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

 四、网络信息安全—数据保护  商业秘密保护要点  依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,不得泄露、出售或者非法向他人提供。

 四、网络信息安全—数据保护  个人信息保护:与以往法律法规相比,增加了删除权和更正权:

  应当遵守本法和 有关法律、行政 法规的规定。《 电信和互联网用户个人信息保护规定》  收集、使用个人信息:应当遵循 合法、正当、必要的原则,公开收集、 使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者 同意。

  不得泄露、篡改、毁损其收集的个人信息:1)采取技术措施和其他必要措施保护;2)若泄漏,立即采取补救措施,告知用户并向有关主管部门报告。

  未经被收集者同意,不得向他人提供个人信息。

 但是,经过处理无法识别特定个人且不能复原的除外 。-- 利好“大数据发展”  个人信息主体拥有 删除权(保护使用不当)和 更正权(有误)

  不得非法获取、窃取,不得非法出售、非法向他人提供  管理部门不得泄露履行职责中知悉的个人信息

  数据本地化  关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。

  因业务需要,确需向境外提供的,应当进行安全评估;法律、行政法规另有规定的,依照其规定。

 四、网络信息安全—数据本地化  其它规定  下列数据在其它法律里有本地化要求:国家秘密和国家安全数据、征信数据、个人金融信息、地图数据、网络出版服务所需的必要的技术设备、网约车相关数据和信息。

 四、网络信息安全—网络行为  网络行为要求  任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

  国家及主管部门  建立网络安全监测预警和信息通报制度。按照规定统一发布网络安全监测预警信息  关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息  国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练  网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害:检测、评估、预警、补救措施  发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息 五、监测预警与应急处理

  国家及有关部门  省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。

  因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。

  因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

  网络运营者  存在较大安全风险或发生安全事件:网络运营者应当按照要求采取措施,进行整改,消除隐患。

 五、监测预警与应急处理

  行政处罚  责令 改正、警告、罚款,  责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员等进行罚款等;  有关机关还可以把违法行为 记录到信用档案。

  对于“非法入侵”等,法律还建立了 职业禁入的制度。

 六、法律责任  民事责任  违法《网络安全法》的行为给他人造成损失的,网络运营者应当承担相应的民事责任。

  治安管理处罚/刑事责任  违反本法规定,构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

 02 守法要点

 守法要点  网络运营者法律合规要求 需要网络运营者建立企业的管理制度和操作规程,以满足法律合规性的要求,避免法律风险,主要包括如下:

 1)与 实施网络安全等级保护制度相关的义务和制度建设,包括制定内部安全管理制度和操作规程,确定网络安全负责人等(第二十一条); 2)

 健全用户信息保护制度(第二十二条和第四十条); 3)落实 网络实名制(第二十四条); 4)网络安全事件 应急预案(第二十五条); 5)

 关键信息基础设施的安全保护义务,包括:设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;定期对从业人员进行网络安全教育、技术培训和技能考核;对重要系统和数据库进行容灾备份;制定网络安全事件应急预案,并定期进行演练;法律、行政法规规定的其他义务(第三十四条);

 守法要点  网络运营者法律合规要求 6)采购 关键信息基础设施产品和服务的保密制度(第三十六条); 7)

 关键信息基础设施安全性的年度评估(第三十六条); 8)

 个人信息的收集和利用规则及制度(第四十一条和第四十二条); 9)

 个人信息泄露事件的报告制度(第四十二条); 10)

 违法使用个人信息删除和 错误个人信息 更正制度(第四十三条); 11)网络运营者对用户 非法信息传播的监管(第四十七条); 12)网络信息安全 投诉、举报制度(第四十九条)。

 守法要点  产品研发  符合相关国家标准的强制性要求。不得设置恶意程序;发现存在安全缺陷、漏洞等风险时,应当立即采取补救措施,及时告知用户并向有关主管部门报告。

  持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。

  网络关键设备和网络安全专用产品安全认证合格或者安全检测符合要求后,方可销售  个人  规范上网行为:

  诈骗、传授诈骗方法、制售违禁物品  不得危害网络安全(入侵、窃取等)、国家安全;  不得发布不良信息  不得侵犯他人权益  不为上述违法行为提供便利

 03 发展机遇

  标准制定  国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定(网络安全管理以及网络产品、服务和运行安全)。

  发展机遇  产品运营  国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

  国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

  国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训。

  产业机会  扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,支持企业等参与国家网络安全技术创新项目。

 谢

 谢

篇三:网络安全事件责任追究的主要方式包括

X 市 XX 局 网络安全责任追究办法(试行)

 第一章 总 则 第一条 为明确网络与信息安全事故责任主体(以下简称“责任主体”),做好网络与信息安全事故的责任认定和追究工作,结合我局工作实际,制定本办法。

 第二条 责任主体的范围包括各部门、单位或个人等。XX 市 XX 局网络安全舆情工作领导小组(以下简称“领导小组”)负责追究责任主体的事故责任,称为“责任追究主体”。

 第三条 网络与信息安全事故的责任认定实行“谁主管谁负责、谁使用谁负责”的原则,由领导小组组织实施。

 第四条 发生网络与信息安全事故后,应根据安全事件造成的影响及相关责任主体的处置态度,作出如下处理:

 (一)批评教育。包括责令责任主体检查、诫勉谈话等。

 (二)通报批评。在事发部门、单位范围内对责任主体发文通报,责令整改,并由责任主体向局党组作出书面检查。

 (三)问责追责。将事故纳入责任主体的年度考核,取消当年年度考核评优资格,降低或扣除责任主体的年度绩效;依照发生网络与信息安全事故的严重程度,对责任主体和相关责任人处以罚款、赔偿事故损失、降职等。

  (四)报警处理。严重损坏社会或国家利益的,上报当地公安部门处理。

 第五条 责任追究应当坚持公平公正、有责必究、过罚相当、教育与惩戒相结合的原则。

 第二章 责任追究范围和适用 第六条 责任主体未按规定落实相关网络与信息安全管理制度及技术规范,导致一般安全事件发生的,应对其进行批评教育。

 第七条 责任主体未按规定落实相关网络与信息安全管理制度及技术规范,导致较大安全事件发生的,应对其进行通报批评。

 第八条 责任主体未按规定落实相关网络与信息安全管理制度及技术规范,导致重大或特别重大安全事件发生的,应当予以问责追责,情况十分严重的应报警处理。

 第九条 有下列情形之一者,减轻或不追究责任主体的责任:

 (一)因不可抗力导致发生的网络与信息安全事故。

 (二)有充分证据证明完全落实了相关安全要求,由未知原因导致网络与信息安全事故发生的。

 第十条 责任主体主动承认过错并及时修补管理或技术漏洞,视减少损失、挽回影响程度,予以从轻或减轻责任追究。

 第三章 责任追究程序和实施

  第十一条

 责任追究程序包括调查、对调查报告审核、作出责任追究决定等。

 第十二条 网络安全舆情工作领导小组办公室负责对网络与信息安全事故的调查和对事故责任的初步定性,并对调查报告进行审核。

 第十三条 调查报告的审核重点:

 (一)事故的事实是否清楚; (二)证据是否确实、充分; (三)性质认定是否准确; (四)责任划分是否明确。

 第十四条 对责任主体的追究决定由领导小组作出,相关部门实施。

 第四章 附 则 第十五条 本制度由网络安全舆情工作领导小组办公室负责解释。

 本制度自发布之日起施行。

篇四:网络安全事件责任追究的主要方式包括

01 4-1 2-1 4企业网络安全和管理EnterpriseNetworkSecurityand Management

 加密技术PKI公钥数字证书技术防火墙技术防火墙技术《企业网络安全》 课程结构网络安全绪论2VPN技术IDS入侵检测系统windows系统安全管理企业网络安全Linux服务器安全管理

 Internet的美妙之处在于你和每个人都能互相连接3201 4-1 2-1 4Internet的 可怕之处在于每个人都能和你互相连接

 网络安全绪论• 网络安全概述–有许多别名信息安全信息网络安全网络信息安全网络安全威胁44网络安全威胁• 网络安全包括一切解决计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段, 也包括这些安全威胁本身及相关的活动• 网络安全威胁和网络安全技术是网络安全含义最基本的表现

 网络安全绪论• 网络安全威胁–网络安全威胁是指某一事件对网络资源的完整性、机密性、 可用性和可控性所造成的危险.某种攻击就是某种威胁的具体实现网络安全技术• 网络安全技术5–解决或缓解网络安全威胁的手段和方法就是网络安全技术, 网络安全技术应用具备的安全功能称为网络安全服务, 有时也称为网络安全特性

 网络安全绪论• 网络安全基本特性–机密性 Confidentiality保证信息不能被非授权访问, 即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

 通常通过访问控制阻止非授权用户获得机密信息, 通过加密变换阻止非授权用户获知信息内容。–完整性 Integrity维护信息的一致性, 即信息在生成、 传输、 存储和使用过程中不应发生人为或致性, 即信息在生成、 传输、 存储和使用过程中不应发生人为或非人为的非授权篡改。

 一般通过访问控制阻止篡改行为 , 同时通过消息摘要算法来检验信息是否被篡改。

 信息的完整性包括两个方面:

 数据完整性, 即数据没有被未授权篡改或者损坏; 系统完整性, 即系统未被非法操纵, 按既定的目标运行。6维护信息的–可用性 Availability保障信息资源随时可提供服务的能力特性, 即授权用户根据要可以随时访问所需信息。

 可用性是信息资源服务功能和性能可靠性的度量, 涉及物理、 网络、 系统、 数据、 应用和用户等多方面的因素, 是对信息网络总体可靠性的要求。

 网络安全绪论• 网络安全威胁形式–网络通信协议的弱点–操作系统的漏洞–应用系统设计的漏洞网络系统设计的缺陷7–网络系统设计的缺陷–恶意攻击–网络物理设备–管理不当

 网络安全绪论• 网络安全威胁特点–网络安全威胁背景复杂网络的脆弱性–网络威胁手段多样病毒口令攻击8口令攻击–安全威胁后果严重政府部门站点内容被篡改网络诈骗非法组织利用网络进行攻击

 计算机网络计算机网络特洛伊木马黑客攻击计算机病毒后门、 隐蔽通道网络安全绪论9201 4-1 2-1 4内部、 外部泄密拒绝服务攻击逻辑炸弹信息丢失、篡改、 销毁蠕虫

 网络安全绪论• 网络安全威胁起因–系统的开放性开放、 共享是计算机网络系统的基本目的和优势,但是随着开放规模变大、 开放对象的多种多样、 开放系统应用环境的不同, 简单的开发显然不切实际。

 相当一部分网路安全威胁由此而产生。10–系统的复杂性复杂性是信息技术的基本特点, 硬件的规模、 软件系统的规模都比一般传统工艺流程大很多, 需要投入的人力资源极其庞大–人的因素网络系统最终为人服务, 人与人之间的各种差异、人在传统生活中表现出来的威胁行为(诸如各种犯罪行为)

 是网络安全威胁出现的根本原因

 网络安全绪论• 网络安全威胁趋势–攻击的不对称性分布式攻击–攻击行为的智能化程度和攻击速度越来越高越来越多的攻击技术已被封装成一些免费的工具–对安全设备的参透性强安全设备本身 软件 硬件11–病毒与网络攻击融合–对基础设施将形成越来越大的威胁基础设施面临分布式拒绝服务攻击、 蠕虫病毒、 对互联网域名系统(DNS)

 的攻击和对路由器攻击或利用路由器的攻击–攻击行为政治化

 网络安全绪论• 网络安全技术–防火墙技术–VPN(虚拟专用网)

 技术–检测、 扫描技术反病毒/木马软件12反病毒/木马软件IDS(入侵检测系统)

 网络安全绪论• 小结–本章简要介绍了网络安全相关基本概念, 指出了网络安全和技术发展的趋势, 作为展开全书内容的基础。13

 信息收集与扫描技术• 介绍下黑客• 攻防体系• 攻击步骤• 若干技术实验14

 信息收集与扫描技术• 什么是黑客?–黑客是“Hacker” 的音译, 源于英文动词Hack,其引申意义是指“干了 一件非常漂亮的事” 。• 什么是骇客?有些黑客逾越尺度人权益的事情这些黑客就称为骇客(Cracker,破坏者)。运用自己的知识去做有损他15–有些黑客逾越尺度, 运用自己的知识去做有损他

 信息收集与扫描技术• 黑客精神–“Free”(自由、 免费)的精神要求在网络上于国内外一些高手进行广泛的交流, 并有奉献精神, 将自己的心得和编写的工具与其他黑客共享。–探索与创新精神探索程序或系统的漏洞, 同时提出解决问题方法。16探索程序或系统的漏洞, 同时提出解决问题方法。–反传统精神找出系统漏洞, 并策划相关的手段利用该漏洞进行攻击, 所有系统在没有发现漏洞之前, 都号称是安全的。–合作的精神通常需要数人, 数百人的通力协作才能完成任务, 互联网提供了不同国家黑客交流合作的平台。

 信息收集与扫描技术• 常见的攻击技术–网络监听自己不主动去攻击别人, 而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。–网络扫描利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。网络入侵当探测发现对方存在漏洞后, 入侵到目标计算机获取信息。17–网络入侵–网络后门成功入侵计算机后, 为了实现对“战利品” 的长期控制, 在目标计算机中种植木马等后门。–网络隐身入侵完毕推出目标计算机后, 将自己入侵的痕迹清除, 从而防止对方管理员发现。

 信息收集与扫描技术• 常见的防御技术–安全操作系统和操作系统 的安全配置操作系统是网络安全的关键–加密技术为了防止被监听和数据被盗取, 将所有的数据进行加密–防火墙技术利用防火墙对传输的数据进行限制从防止被入侵181 8利用防火墙, 对传输的数据进行限制, 从而防止被入侵–入侵检测如果网络防线最终被攻破, 需要即使发出入侵的警报–网络安全协议保证传输的数据不被截获和监听

 信息收集与扫描技术网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术19网络安全的实施工具软件:

 Sniffer, X‐scan, 防火墙软件, 入侵检测软件, 加密软件, 等等编程语言:

 C,C++/Perl网络安全物理基础操作系统:

 UNIX,Linux,Windows网络协议:

 TCP,IP,UDP,POP,FTP,HTTP

 信息收集与扫描技术• 攻击的五部曲–一次成功的攻击, 都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。

 归纳起来就是“黑客攻击五部曲”隐藏IP以肉鸡或者代理作跳板20踩点扫描获得系统或管理员权限 系统漏洞或者口令攻击种植后门清理痕迹清除日志

 信息收集与扫描技术• 黑客攻击工具–扫描器扫描器就是自动检测远程或本地主机安全性弱点的程序。扫描内容:

 TCP端口、 提供服务和相应的软件版本扫描器不是直接攻击网络漏洞的程序, 它仅能够发现目标机中存在的弱点。常用工具:

 X‐SCAN、 SuperScan、 SATAN(安全管理员的网络分析工具)21常用工具:

 X SCAN、 SuperScan、 SATAN(安全管理员的网络分–口令攻击它是一种程序, 它能将口令解析出来, 或者让口令保护失效。大多数口令破解器采用字典穷举法进行攻击。从自己精心设计的词典中取出一个词, 用知道的机密算法进行加密, 然后与口令进行比较。

 信息收集与扫描技术• nc使用简介NC,体积小, 只有几百K, 大小。•NetCat俗称, 瑞士军刀。

 由于其功能的强大和22• Sniffer使用实验

 信息收集与扫描技术• 黑客攻击工具–特洛伊木马是目前黑客常采用的攻击手段之一, 通过在目标主机系统隐藏一个会在windows启动时自动运行的程序, 采用C/S运行方式, 达到上网时控制主机的目的。木马冰河等网络嗅探器–网络嗅探器23用来截获网络上传输的信息, 通常用在以太网中或者共享传输介质的网络上。捕获内容:

 可截获口令、 秘密的和专有信息, 用来攻击相邻网络。主要特点:

 被攻击方无法发现, 网络上不留任何痕迹。–系统破坏/攻击者邮件炸弹和病毒以破坏为目的

 信息收集与扫描技术• 常见攻击技术–缓冲区溢出攻击何为缓冲区溢出?缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量, 溢出的数据覆盖在合法数据上。

 理想情况是, 程序检查数据长度并且不允许输入超过缓冲区长度的字符串。但是绝大多数程序都会假设数据长度总是与所分配的存储空间相匹配, 这就为缓冲区溢出埋下隐患。

 操作系统所使用的缓冲区又被称为堆栈, 在各个操作进程之间, 指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出。24当一个超长的数据进入到缓冲区时, 超出部分就会被写入其他缓冲区, 其他缓冲区存放的可能是数据、 下一条指令的指针, 或者是其他程序的输出内容, 这些内容都被覆盖或者破坏掉。

 可见一小部分数据溢出可能导致操作系统崩溃。

 信息收集与扫描技术• 常见攻击技术–缓冲区溢出攻击一般情况下, 覆盖其他数据区的数据是没有意义的,最多造成应用程序错误, 但是, 如果输入的数据是经过“黑客” 或者病毒精心设计的, 覆盖缓冲区的数据恰恰是“黑客” 或者病毒的入侵程序代码恰恰是“黑客” 或者病毒的入侵程序代码, 一旦多余字节被编译执行, “黑客” 或者病毒就有可能为所欲为, 获取系统的控制权。旦多余25–IP欺骗攻击

 信息收集与扫描技术• 常见攻击技术–Web欺骗针对网页浏览的个人用户进行的欺骗。在被攻击者和攻击者之间再到服务器建立连接。

 被攻击者的一切活动都可一览无余。26如, 网络银行中提交个人信息防范:

 关掉javascript, 使攻击者不能隐藏攻击迹象;不从不熟悉的网站连接到其他网站; 从地址栏中输入地址。

 信息收集与扫描技术• 常见攻击技术–拒绝服务攻击DoS拒绝服务DoS(denialofservice)

 攻击是常用的一种攻击方式。

 DoS通过抢占目标主机系统资源使系统过载或崩溃, 破坏和拒绝合法用户对网络、 服务器等资源的访问达到阻止合法用户使用系统的目的源的访问, 达到阻止合法用户使用系统的目的。27DoS属于破坏型攻击。DoS对目标系统本身的破坏性并不是很大, 但影响了正常的工作和生活秩序, 间接损失严重, 社会效应恶劣。

 信息收集与扫描技术• 常见攻击技术–拒绝服务攻击发生时的特点消耗系统或网络资源, 使系统过载或崩溃。难以辨别真假。使用不应存在的非法数据包来达到拒绝服务攻击的目的。28有大量的数据包来自相同的源。

 信息收集与扫描技术• 常见攻击技术–分布式拒绝服务传统DoS主要问题网络带宽, 网络规模小和网速慢,攻击者无法发送更多的请求。出现现象:29被攻击主机出现大量等待连接网络中大量无用数据包网络瘫痪系统死机

 信息收集与扫描技术• 分布式拒绝服务攻击的体系结构 攻击者主控端代理端受害者30控制傀儡机攻击傀儡机

 信息收集与扫描技术• WHOIS• Googlehacking31

 信息收集与扫描技术• WHOIS–查询域名是否已经被注册, 以及注册域名的详细信息–WHOIS服务是一个在线的“请求/响应” 式服务。–WHOISServer运行在后台监听43端口, 当Internet用户搜索一个域名(或主机、 联系人等其他信息)

 时, WHOISServer首先建立一个与Client的TCP连接, 然后接收用户请求的信息并据此查询后台域名数据库。

 如果数据库中存求的信息并据此查询后台域名数据库。

 如果数据库中存在相应的记录, 它会将相关信息如 所有者、 管理信息以及技术联络信息等, 反馈给Client32

 信息收集与扫描技术• WHOIS实验–打开一个Linux计算机–在命令行中输入:whoissina.com33

 信息收集与扫描技术• WHOISweb查询–查询cn域名信息http://ewhois.cnnic.net.cn–查询国际域名信息http://www.internic.net/whois.html查询http://www.nic.edu.cn/cgi‐bin/reg/otherobj域名如34–查询edu域名, 如tsinghua.edu.cn

 信息收集与扫描技术• GoogleHack搜索引擎强大的作用@@• 平时用Google搜索如何搜索?• 来点儿高级的吧 ^_^35

 信息收集与扫描技术• Google搜索语法–intext:这个就是把网页中的正文内容中的某个字符作为搜索条件.例如在google搜索栏中输入” intext:china”, 将返回所有在网页正文部分包含"china"的网页。lli tt使用方法和i tt类似36–allintext:

 使用方法和intext类似。

 信息收集与扫描技术• Google搜索语法–intitle:–和intext差不多,搜索网页标题中是否有我们所要找的字符。例如搜索” intitle:china”, 将返回所有网页标题中包含"china"的网页。37

 信息收集与扫描技术• Google搜索语法–inurl:搜索我们指定的字符是否存在于URL中。例如输入” inurl:admin”, 将返回类似于这样的连接:http://www.aaa.com/aaa/admin,用来找管理员登陆的URL不错URL不错。38

 信息收集与扫描技术• Google搜索语法–filetype:

 搜索指定类型的文件例如, 输入” filetype:doc”。

 将返回所...

篇五:网络安全事件责任追究的主要方式包括

20年4月20日星期一 网络安全法

 02 网络安全支持与促进 03 网络运行安全 04 网络信息安全 05 监测预警与应急处置 目 录 06 法律责任 01 信息时代的网络与保护

 信息时代的网络与保护 01

 我们的生活离不开网络 政府的施政

 国家的运作

 企业的管理

 日常的生活

 庞大的信息存储资源

 计算机网络犯罪及特点 我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。

 智能性 隐秘性 复杂性 跨国性 危害大

 面对安全威胁响应的时间越来越短 第一代

 引导型病毒 第二代

 宏病毒 电子邮箱 有限的黑客攻击 第三代

 网络DOS 混合威胁(蠕虫+病毒+木马)

 广泛的系统黑客攻击 下一代

 基础设施黑客攻击 瞬间威胁 大规模蠕虫 DDos 破坏有效负载的病毒和蠕虫 周 天 分钟 秒 单个计算机 单个网络 多个网络 地区网络 波及全球基础设施 破坏的对象和范围 20 世纪80 年代 20 世纪90 年代 今天 未来 人工响应,可能 人工响应,很难 自动响应,有可能 人工响应,不可能 自动响应,较难 主动阻挡,有可能

 维护网络安全就是维护自身安全

 网络发展,还需要网络安全保驾护航

 ——面向网络时代的“安全伞”

 中华人民共和国网络安全法 适用范围 目标 部门举报 举报保护 在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

 国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

 任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

 有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

 该法的六个突出点 1 •明确网络空间主权的原则 2 •明确网络产品和服务提供者的安全义务 3 •明确网络运营者的安全义务 4 •进一步完善个人信息保护规则 5 •建立了关键信息基础设施安全保护制度 6 •建立关键信息基础设施重要数据跨境传输的规则

 详解网络安全法的六大方面:

 《 网络安全法 》 确立了网络安全法的基本原则 1

 网络空间主权原则。

 网络安全与信息化发展并重原则。

 共同治理原则。

 详解网络安全法的六大方面:

 2 提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度 3 进一步明确了政府各部门的职责权限,完善了网络安全监管体制 4 《 网络安全法 》 强化了网络运行安全,重点保护关键信息基础设施

 完善了网络安全义务和责任,加大了违法惩处力度 将监测预警与应急处置措施制度化、法制化 详解网络安全法的六大方面:

 5 6

 网络安全支持与促进

 02

 网络安全支持与促进 第十七条

 国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

 网络运行安全

 03

 第二十七条

 任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能 、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入 网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全 活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其 提供技术支持、广告推广、支付结算等帮助。

 网络运行安全

 案例一 非法侵入他人电脑——造成危害可治安拘留或刑拘 2009年,宁夏永宁县政府网站受到黑客攻击,首页变成了恐怖分子的照片。经警方调查发现,一位黑客早些年到永宁县政府的网站里“溜达”了一圈后,随手放置了一个后门程序。

  不久,永宁县政府网站存在的漏洞被恐怖分子发现,便利用这名黑客先前放置的后门程序,“黑”了永宁县政府的网站。

  根据《治安管理处罚法》第29条规定,违反国家规定,侵入计算机信息系统,造成危害的,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

 网络信息安全

 04

 数据保护范围:

 个人信息保护、用户信息保护 和商业秘密保护。

 用户信息:

 可以理解为在用户使用产品或服务过程中收集的信息构成用户信息,包括IP地址、用户密码、上网时间…… 个人信息:

 个人信息是指电子或者其他记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息 商业秘密:

 是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取报名措施的技术信息和经营信息

 个人信息泄露原因

 ①在市场需求和利益驱动下,一些不法分子打起了获取、兜售公民个人信息的歪主意。

 ②一些网络、电话销售、保险、贷款等公司的从业人员,把自己掌握的“个人信息资源”,卖给了不法分子。

 ③个人在浏览、登录网站,点击中奖信息、随便安装来路不明的软件等,不慎泄露了自己的信息。

 对策

  明确个人信息保护的原则和要求,落实工作责任,加强监管保护,明确滥用他人个人信息的行政处罚制度和责任。

 网络信息安全 第四十四条 第四十八条 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。

 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

 例子:公共Wifi 的危害

 防火墙 路由器 杀毒软件 • 安全网关 • 无法清除攻击源 • 信息传递的节点 • 不支持非路由协议 • 防范查找清除病毒 • 被动性 常见的安全防范工具

 网络信息安全保护

 ——安全意识 从我做起 养成良好的上网习惯 安装杀毒软件与个人防火墙,打开实时监控,及时升级。

 及时更新系统、打补丁,修复漏洞 。

 正确使用移动存储设备(如U盘、移动硬盘、MP3等)。

 关闭或删除系统中不需要的服务。

 进行安全操作时需谨慎。

 监测预警与应急处置

 05

 监测预警与应急处置

 第五十七条 因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。

 第五十五条 发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

 案例二 事件:2017年5月12日,新型“蠕虫”式勒索病毒的爆发,《网络安全法》提前进入备战,事件发生后,公安、工信、教育、银行、网信等有关部门都立即做了部署,对防范工作提出了要求。这是对网络安全法提前的检验。其中第五章共8条规定了网络安全的监测预警与应急处置。

 提前监测和随时应急——减少危害

 法律责任 06

 法律责任 民事责任

  违反《网络安全法》规定,给他人造成损害的,依法承担民事责任。

 刑事责任

 构成违反治安管理行为的,依法给予治安管理处罚;构成犯罪的,依法

  追究刑事责任。

 这是我国网络领域的基础性法律

  其中明确规定要加强对个人信息保护。另外,最高人民法院和最高人民检察院发布的相关法律解释也将于今年实行,进一步明确了侵犯公民个人信息罪的定罪量刑标准。

 2017年7月20日,检查中发现,汕头市某信息科技有限公司于2015年11月向公安机关报备的信息系统安全等级为第三级,经测评合格后投入使用,但2016年至今未按规定定期开展等级测评。

 根据《信息安全等级保护管理办法》第十四条第一款规定,信息系统安全保护等级为第三级的信息系统应当每年至少进行一次等级测评。根据新出台的《网络安全法》规定,定期开展测评属于第二十一条第(五)项规定的“法律、行政法规规定的其他义务”。

 汕头市某信息科技有限公司之行为已违反《信息安全等级保护管理办法》第十四条第一款和《网络安全法》第二十一条第(五)项规定,构成未按规定履行网络安全等级测评义务。根据《网络安全法》第五十九条第一款规定,依法对该单位给予警告处罚并责令其改正。

 案例三 有法可依的网络制度

 不得危害网络安全(入侵、窃取等)

 不得发布不良信息 不得侵犯他人利益 规范上网行为 不得为上述行为提供便利

篇六:网络安全事件责任追究的主要方式包括

安全知识(一般人员)

 题库(完整版)

 单选题(总共 150 题)

 1.智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下()操作。

 A、卸载所有软件 B、删除各种照片 C、修改账户名称 D、恢复出厂模式 答案:D 解析:网络安全意识 2.十九大报告强调,要加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为建设科技强国、质量强国、航天强国、()、交通强国、数字中国、智慧社会提供有力支撑。

 A、数字网络 B、网络安全 C、智慧网络 D、网络强国 答案:D 解析:总书记讲话 3.为了保护个人电脑隐私,应该()。

 A、使用“文件粉碎”功能删除文件 B、废弃硬盘要进行特殊处理 C、删除来历不明文件 D、以上都是 答案:D 解析:网络安全意识 4.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。

 A、互联网 B、基础网络

 C、网络安全 D、信息安全 答案:C 解析:总书记讲话 5.关于网盘的使用,理解不正确的是()。

 A、很方便,在任何联网计算机上都可以用 B、所有信息都可以存在网盘,没有泄露风险 C、将信息分类,不重要的信息如游戏文件、电影文件可以上传到网盘 D、应该设置安全的网盘密码 答案:B 解析:网络安全意识 6.以下()网络行为涉嫌侵犯个人隐私。①未经许可,在网上公开个人姓名、肖像、住址和电话号码;②非法获取他人财产状况或未经本人允许在网上公布;③偷看他人邮件,窃取他人私人文件内容,并将其公开;④非法调查他人社会关系并在网上发布。

 A、①②④ B、①②③④ C、③④ D、②③④ 答案:B 解析:国家重要政策法规 7.《刑法》第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑。

 A、5 年 B、3 年 C、7 年 D、6 年 答案:A

 解析:国家重要政策法规 8.《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 9.《刑法》第二百八十五条【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处()有期徒刑,并处罚金。

 A、1 年以上、3 年以下 B、3 年以上、7 年以下 C、5 年以上、8 年以下 D、2 年以上、6 年以下 答案:B 解析:国家重要政策法规 10.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()? A、缓冲区溢出攻击 B、钓鱼攻击 C、水坑攻击 D、DDOS 攻击 答案:B 解析:网络安全基础知识 11.外来人员或闲杂人员未经允许可以随意使用铁路内网计算机。

 A、正确

 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 12.下列关于计算机木马的说法错误的是()。

 A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 答案:D 解析:网络安全基础知识 13.下列说法,你觉得正确的是()。

 A、我的电脑中又没有什么重要的信息,黑客是不会攻击我的电脑的 B、时刻抱有一颗信息安全的心,做好病毒库升级,及时给系统打补丁等工作,防患未然 C、没有绝对的安全,所以不用注意信息安全 D、信息安全是信息安全部门的事情,与其他人员无关 答案:B 解析:网络安全意识 14.合作单位人员进入机房不需要进行登记。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 15.铁路网络安全事件是指由于()等,对各单位以及与铁路网络直接连通的其他单位的网络或其中数据造成危害,对铁路运输生产、经营开发、建设管理、客户服务等造成负面影响的事件。

 A、人为原因、软硬件缺陷、非法入侵 B、人为原因、软硬件缺陷、自然灾害 C、非法入侵、软硬件缺陷、自然灾害

 D、人为原因、非法入侵、自然灾害 答案:B 解析:国铁集团、集团公司网络安全制度标准 16.互联网安全除了电脑以外,还包括()。

 A、智能手机 B、联网电视机 C、服务器 D、以上都是 答案:D 解析:网络安全意识 17.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息()。

 A、可以 B、不可以 C、不确定 D、只要网络坏境是安全的,就可以 答案:B 解析:网络安全意识 18.有关人员安全的描述不正确的是()。

 A、人员的安全管理是企业信息安全管理活动中最难的环节 B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查 C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作 D、人员离职之后,必须清除离职人员所有的逻辑访问账号 答案:C 解析:网络安全意识 [多选题] 19.对违反铁路网络安全红线管理的,发现后一律开除。

 A、正确 B、错误

 答案:B 解析:国铁集团、集团公司网络安全制度标准 20.以下关于铁路网络安全定义,说法正确的是()。

 A、指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 B、指铁路内部服务网和外部服务网安全 C、指铁路所有信息系统安全 D、以上全不对 答案:A 解析:国铁集团、集团公司网络安全制度标准 21.网络安全事件责任追究的主要方式不包括以下哪项()? A、组织处理 B、刑事处理 C、企业纪律处分 D、经营业绩考核 答案:B 解析:国铁集团、集团公司网络安全制度标准 22.小明沉迷于淫秽网站,为了获得更大的浏览权限,小明陆续发布了包含淫秽信息的帖子共被点击查看了 29410 次,小明的行为()。

 A、构成传播淫秽物品罪 B、不构成犯罪 C、构成非法经营罪 D、构成制作、复制、出版、贩卖、传播淫秽物品牟利罪 答案:A 解析:国家重要政策法规 23.从办公终端安全角度考虑,以下哪个是正确的()? A、将自己的账号口令借给他人使用 B、离开办公室时,锁定计算机屏幕或关机

 C、把用户名和口令信息记录在纸张上 D、把工作的涉密信息刻录成光盘 答案:B 解析:网络安全意识 24.可私自更改办公计算机的 IP、MAC 地址。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 25.计算机发生意外中毒时,应该第一时间拔掉网线。

 A、正确 B、错误 答案:A 解析:网络安全意识 26.任何单位和个人不得在铁路内网计算机上安装、运行、使用与工作无关的软件。

 A、正确 B、错误 答案:A 解析:国铁集团、集团公司网络安全制度标准 27.安装盗版软件对铁路网络安全没有任何影响。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 28.特洛伊木马是一种通常会伪装成有用程序的恶意软件。

 A、正确 B、错误 答案:A

 解析:网络安全基础知识 29.抵御电子邮箱入侵措施中,不正确的是()。

 A、自己做服务器 B、不要使用纯数字 C、不用生日做密码 D、不要使用少于 6 位的密码 答案:A 解析:网络安全基础知识 30.涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订(),严格遵守保密规章制度,不得以任何方式泄露国家秘密。

 A、劳动合同 B、守法承诺书 C、保密承诺书 D、劳务合同 答案:C 解析:国铁集团、集团公司网络安全制度标准 31.《中华人民共和国网络安全法》,自 2017 年 6 月 1 日起施行。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 32.手机丢失后,不正确的做法是()。

 A、立即致电运营商冻结手机号码 B、注销所有与该手机绑定的银行卡 C、致电银行冻结手机网银 D、微信用户登录 110.qq.冻结账号 答案:B 解析:网络安全意识 33.重要数据要及时进行备份以防出现意外情况导致数据丢失。

 A、正确 B、错误 答案:A 解析:网络安全意识 34.计算机发生意外中毒时,第一时间下列做法最恰当的是()。

 A、先查杀病毒 B、求救身边懂行的同事 C、关机 D、拔掉网线 答案:D 解析:网络安全意识 35.铁路安全生产网、内部服务网与互联网间不能同时连接,可以交替连接。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 36.下列有关网络安全的表述,正确的是()。

 A、尚没有绝对安全的网络,网民要注意保护个人信息 B、只要设定了密码,网络就是安全的 C、只要装了杀毒软件,网络就是安全的 D、只要装了防火墙,网络就是安全的 答案:A 解析:网络安全基础知识 37.电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理()? A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除盘上的所有文件,如果备份不及时会造成严重影响

 答案:D 解析:网络安全基础知识 38.严禁在终端显示屏、键盘、主机机箱、办公桌、文件柜、办公室墙面等显著位置张贴终端用户名和口令。

 A、正确 B、错误 答案:A 解析:国铁集团、集团公司网络安全制度标准 39.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

 A、信息安全、信息化 B、网络安全、信息化 C、网络安全、信息安全 D、安全、发展 答案:B 解析:总书记讲话 40.可将手机、平板电脑等连接办公网电脑进行充电。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 41.下面关于我们使用的网络是否安全的表述正确的是()。

 A、安装了防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的 C、安装了防火墙和杀毒软件,网络是安全的 D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 答案:D

 解析:网络安全基础知识 42.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 43.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()? A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 答案:B 解析:网络安全基础知识 44.我们应当及时修复计算机操作系统和软件的漏洞,是因为()。

 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 答案:C 解析:网络安全基础知识 45.计算机病毒是计算机系统中自动产生的。

 A、正确 B、错误 答案:B 解析:网络安全基础知识

 46.赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担()法律责任。

 A、只承担民事责任。

 B、只承担民事责任及行政责任。

 C、承担民事责任及行政责任的同时,还可能承担刑事责任。

 D、或者承担民事责任,或者承担行政责任。

 答案:C 解析:国家重要政策法规 47.电脑中安装杀毒软件,可以减少病毒、木马和蠕虫的侵害。

 A、正确 B、错误 答案:A 解析:网络安全基础知识 48.与第三方人员合作时不需要和第三方签署保密协议。

 A、正确 B、错误 答案:B 解析:国铁集团、集团公司网络安全制度标准 49.我们经常从网站上下载文件、软件,为了确保系统安全,我们应该先查杀病毒,再使用。

 A、正确 B、错误 答案:A 解析:网络安全意识 50.内、外网计算机未及时更新各种补丁,存在漏洞被恶意人员利用而发生各类安全事件的风险。

 A、正确 B、错误 答案:A

 解析:国铁集团、集团公司网络安全制度标准 51.漏洞是指任何可以造成破坏系统或信息的弱点。

 A、正确 B、错误 答案:A 解析:网络安全基础知识 52.发现个人电脑感染病毒,断开网络的目的是()。

 A、影响上网速度 B、担心数据被泄露电脑被损坏 C、控制病毒向外传播 D、防止计算机被病毒进一步感染 答案:B 解析:网络安全意识 53.内、外网专用移动介质不得作为内网和互联网间数据转储交换工作之外的用途,严禁私用、混用。

 A、正确 B、错误 答案:A 解析:国铁集团、集团公司网络安全制度标准 54.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()? A、电子邮件发送时要加密,并注意不要错发 B、电子邮件不需要加密码 C、只要向接收者正常发送就可以了 D、使用移动终端发送邮件 答案:A 解析:网络安全意识 55.应安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。

 A、正确

 B、错误 答案:A 解析:网络安全意识 56.任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

 A、正确 B、错误 答案:A 解析:国家重要政策法规 57.为工作便捷,移动介质可随意插入系统服务器或终端。

 A、正确...