Red de conocimiento del abogados - Preguntas y respuestas sobre la Ley de patentes - Preguntas y respuestas del concurso nacional de conocimientos sobre seguridad de redes para estudiantes universitarios de 2022

Preguntas y respuestas del concurso nacional de conocimientos sobre seguridad de redes para estudiantes universitarios de 2022

Estudiantes universitarios chinos organizaron en línea el “Concurso Nacional de Conocimientos sobre Seguridad Cibernética para Estudiantes Universitarios 2022” para popularizar los conocimientos sobre seguridad cibernética mediante la respuesta a preguntas en línea. A continuación se muestran las preguntas y respuestas del examen que he recopilado para el Concurso Nacional de Conocimientos sobre Seguridad de Redes para Estudiantes Universitarios de 2022. Espero que les guste.

↓↓↓Haga clic para obtener contenido relacionado con "Seguridad de la red"↓↓↓

★ ¿Resumen de las actividades de la Semana de concientización sobre la seguridad de la red★

?

★ Experiencia de aprendizaje de educación en seguridad de redes ★

★ Plan de lección de reunión de clase temática sobre conocimientos de seguridad de redes ★

★★ Contenido completo de conocimientos de seguridad de redes ★★

2022 Preguntas y respuestas nacionales para el Concurso 1 de conocimientos sobre seguridad de redes para estudiantes universitarios

1. El 1 de mayo de 2008, mi país implementó oficialmente: la apertura del sitio web del gobierno se considera una medida importante para promover la reforma gubernamental. . (B)

A. Acta de profundización de la reforma gubernamental

B. Regulaciones de divulgación de información del gobierno

C. Reforma de las funciones gubernamentales

D, Fortalecer la divulgación de información gubernamental

2. La frecuente aparición de disputas por "plagio" en Internet refleja (A)

A. La falta de vitalidad innovadora en la industria de Internet

B. Internet Falta de integridad

C. Es urgente estandarizar el comportamiento del mercado de Internet

D. La legislación de Internet va a la zaga

3 Las formas comunes de delitos cibernéticos incluyen la intrusión ilegal, la destrucción de sistemas de información informáticos, los juegos de azar en línea, el robo en línea y (B).

A. Fraude en Internet, motivos delictivos

B. Delitos en Internet, pornografía en Internet

C. Pornografía en Internet, alta inteligencia

D Motivos delictivos, alta inteligencia

4. Las características técnicas de la seguridad de la red incluyen controlabilidad, disponibilidad, integridad, confidencialidad y (D)

A. Diversidad

. B. Complejidad

C. Operabilidad

D. No repudio

5. En el entorno de Internet, la red La formación de la opinión pública se vuelve más compleja, pero generalmente sigue el patrón (C).

A. Información de noticias - formación de opinión pública

B. Opinión civil - informes de noticias

C. Generación de temas - los temas continúan sobreviviendo - formando una red Pública opinión - el desarrollo de la opinión pública en línea - el calmamiento de la opinión pública en línea

D. Generación de temas - la formación de la opinión pública en línea - el calmamiento de la opinión pública en línea

6. ¿Cuál de las siguientes afirmaciones sobre el principio de reciprocidad es incorrecta?

A. El principio de reciprocidad es uno de los principios fundamentales de la ética de la red

B. El intercambio de información y los servicios de la red son bidireccionales

C. Sujetos de la red sólo asume Obligaciones

D. El principio de reciprocidad encarna esencialmente la concesión de igualdad y justicia a los sujetos de la red

7. El 28 de diciembre de 2012, el Comité Permanente de la Asamblea Popular Nacional aprobado (A), marcando el El trabajo legislativo sobre la protección de la información de la red ha abierto un nuevo capítulo

A. "Decisión sobre el fortalecimiento de la protección de la información de la red"

B. "Medidas provisionales para la Gestión de Juegos en Línea”

C. “Medidas para la Administración de Servicios de Pago de Instituciones No Financieras”

D. “Medidas para la Administración de la Información de Internet”

8. La confidencialidad de la información de la red en un sentido amplio se refiere a (A)

A. Utilice tecnología criptográfica para cifrar la información para evitar la fuga de información y protegerla de usuarios no autorizados

B. Garantizar que los datos no se modifiquen ilegalmente durante la transmisión, el almacenamiento, etc.

C. Utilizar tecnología de verificación y generación de identificación de integridad para interceptar y alterar los datos

D. Mantener el estado secretos o filtrarlos ilegalmente sin el permiso del propietario de la información. Esta información confidencial se entrega a personal no autorizado

9. El eslabón más crítico y más débil en el campo de la seguridad de la información es (D).

A. Tecnología

B. Estrategia

C. Sistema de gestión

D. Personas

10. La seguridad de la red generalmente significa que el hardware, el software y (C) del sistema de red están protegidos contra daños, alteraciones o fugas debido a razones accidentales o maliciosas. El sistema funciona de manera continua, confiable y normal, y los servicios de la red no se interrumpen.

A. Archivos en el sistema

B. Imágenes en el sistema

C.Datos en el sistema

D.

11. El perpetrador intencionalmente crea y publica mala información dañina, falsa, desactualizada e inútil se denomina (A).

A. Contaminación de la información

B. Basura de Internet

C. Rumores de Internet

D. Información falsa

12. La autonomía, la autodisciplina, (C) y el pluralismo son características de la moralidad en red

A. Unidad

B. Identidad

C. Apertura

D. Complejidad

13. (B) es la política de gobernanza de la sociedad en red de mi país.

A. División de responsabilidades y gestión conjunta

B. Defensa activa y prevención integral

C. Centrado en la gestión con una mano y el desarrollo con la otra

p>

D. Proteger los derechos e intereses de los ciudadanos y mantener la estabilidad social

14. La seguridad de la información ha pasado por tres etapas de desarrollo ¿A cuál de las siguientes no pertenece? ¿Estas tres etapas de desarrollo? (D)

A. Etapa de confidencialidad de la comunicación

B.Etapa de cifrado de datos

C.Etapa de seguridad de la información

D. Etapa de garantía de seguridad

15. Los métodos utilizados por los piratas informáticos para utilizar direcciones IP para atacar incluyen: (A)

A. Falsificación de IP

B. Descifrado

C. Robo de contraseñas

D. Envío de virus

16. "Debemos mejorar nuestra conciencia de autoprotección y no salir con internautas casualmente ", que significa (B)

A. No puedes hacer amigos en línea

B. Debes mejorar constantemente tu capacidad para identificar y percibir Internet

C Internet no tiene ninguna garantía de seguridad

Preguntas del examen del Concurso Nacional de Conocimientos de Seguridad de la Red de Estudiantes Universitarios 2022 y Respuesta 2

1. Fecha de implementación de la "Ley de Ciberseguridad de la República Popular". de China" (1 de junio de 2017)

2. Con el fin de garantizar la seguridad de la red y mantener el ciberespacio, esta ley está formulada para proteger la soberanía y la seguridad nacional, ________, proteger los derechos e intereses legítimos de los ciudadanos, los derechos legales personas y otras organizaciones, y promover el sano desarrollo de la informatización económica y social. (Intereses públicos)

3. La "Ley de Ciberseguridad" estipula que los operadores de red deben formular _______ para hacer frente con prontitud a los riesgos de seguridad, como vulnerabilidades del sistema, virus informáticos, ataques a la red e intrusiones en la red. (Plan de emergencia para incidentes de ciberseguridad)

4. El estado apoya la cooperación entre los operadores de redes en información de seguridad de redes ____, ____, ____ y ​​________, etc., para mejorar las capacidades de garantía de seguridad de los operadores de redes. (Recopilar, analizar y reportar respuesta de emergencia)

5. Violar lo dispuesto en el artículo 27 de la "Ley de Ciberseguridad" y realizar actividades que pongan en peligro la seguridad de la red, o proporcionar programas y herramientas específicamente utilizados para realizar actividades. que pongan en peligro la seguridad de la red, o proporcionen soporte técnico, promoción publicitaria, pago y liquidación y otra asistencia para que otros participen en actividades que pongan en peligro la seguridad de la red, y si no constituye un delito, las ganancias ilegales serán confiscadas por la seguridad pública. órganos y detenido por no más de __ días, y puede ser sentenciado simultáneamente a ___ o más de ___ multas a continuación. (50.000 y 500.000 yuanes por cinco días)

6. Violar las disposiciones del artículo 22, párrafo 3, y los artículos 41 a 43 de esta Ley, infringir información personal y obtener Si los derechos de la persona están protegidos, el departamento competente correspondiente le ordenará que haga correcciones, pudiendo imponerle una amonestación, confiscar los ingresos ilegales o imponerle una multa no menor de ______ pero no mayor de ______ según las circunstancias, o ambas si no hay ingresos ilegales. , podrá imponer una multa no menor a ______. El responsable responsable y demás personas directamente responsables serán multadas no menos de ______ pero no más de ______ si las circunstancias son graves, se les podrá ordenar la suspensión de la actividad correspondiente; , suspender el negocio para su rectificación, cerrar el sitio web, revocar la licencia comercial correspondiente o revocar la licencia comercial. (Una vez, diez veces, un millón de yuanes, diez mil yuanes, cien mil yuanes)

7. Violar las disposiciones del artículo 44 de esta Ley, robar u obtener de otras formas ilegales, vender o vender ilegalmente proporcionar ilegalmente a otros Si la información personal no constituye un delito, las ganancias ilegales serán confiscadas por los órganos de seguridad pública y se impondrá una multa de no menos de ______ pero no más de ______ a las ganancias ilegales si no las hay. ganancias ilegales, se impondrá una multa de no más de ______. (Una vez, diez veces, un millón de yuanes)

8. Los operadores de red brindarán apoyo técnico y asistencia a _______ y ​​a las agencias de seguridad nacional en sus actividades para salvaguardar la seguridad nacional e investigar delitos de conformidad con la ley. (Oficina de Seguridad Pública)

9. El estado ______ es responsable de coordinar el trabajo de seguridad de la red y el trabajo relacionado de supervisión y gestión.

(Departamento de Información del Ciberespacio)

10. Si los operadores de infraestructura de información crítica compran productos y servicios de red que puedan afectar ________, deberán pasar la revisión de seguridad nacional organizada por el departamento nacional del ciberespacio en conjunto con los departamentos pertinentes del Consejo de Estado. (Seguridad Nacional)

11. Los operadores de infraestructuras de información crítica deberán realizar por su cuenta o encargar a una agencia de servicios de seguridad de redes _______ la detección y evaluación de la seguridad de sus redes y sus posibles riesgos. (Al menos una vez al año)

12. Los operadores de redes violan lo dispuesto en el artículo 47 de esta Ley y no dejan de transmitir, no toman medidas de eliminación como el borrado o guardan información que tiene prohibida su divulgación o transmitido por leyes y reglamentos administrativos si se encuentran registros relevantes, los departamentos competentes correspondientes ordenarán correcciones, darán advertencias y confiscarán ganancias ilegales si se niegan a hacer correcciones o las circunstancias son graves, serán multados con _______ y ​​pueden ser sancionados. se le ordenará suspender negocios relevantes, suspender operaciones para rectificación, cerrar sitios web, revocar licencias comerciales relevantes, o La licencia comercial será revocada, y la persona directamente responsable a cargo y otro personal directamente responsable serán multados con no menos de RMB 10,000 pero no más de 100.000 RMB. (Más de 100.000 yuanes pero no más de 500.000 yuanes)

13. Los operadores de red violan las disposiciones del artículo 24, párrafo 1 de esta Ley al no exigir a los usuarios que proporcionen su información de identidad verdadera, o al no proporcionar su verdadera información de identidad a los usuarios de información que brinden servicios relevantes serán ordenados a realizar correcciones por las autoridades competentes pertinentes, si se niegan a realizar correcciones o las circunstancias son graves, serán multados _____, y podrán ser ordenados por las autoridades competentes; autoridades competentes suspender negocios relevantes, suspender negocios para rectificación, cerrar sitios web y revocar licencias comerciales relevantes O la licencia comercial puede ser revocada, y la persona directamente responsable a cargo y otro personal directamente responsable pueden ser multados con no menos de RMB 10,000 pero no más de 100.000 RMB. (Más de 100.000 yuanes pero menos de 500.000 yuanes)

14. ¿Cuáles de las siguientes afirmaciones sobre "seguridad de la información de la red" son correctas _______? (Los operadores de red deben mantener estrictamente la confidencialidad de la información del usuario que recopilan, y los operadores de red no deben filtrar, alterar ni dañar la información personal que recopilan)

15. La construcción de infraestructura de información crítica debe garantizar que tiene la capacidad de respaldar la estabilidad del negocio, el desempeño operativo continuo y garantizar medidas técnicas de seguridad ________. (Planificación sincrónica, construcción simultánea y uso simultáneo)

16. El estado toma medidas para _________ los riesgos y amenazas a la seguridad de la red que se originan en la República Popular China y en el país y en el extranjero para proteger la infraestructura de información crítica de ataques, intrusión, interferencia y destrucción. ABC (monitoreo, defensa, eliminación)

17. Si ocurre una emergencia o un accidente de seguridad de producción debido a un incidente de seguridad de la red, se manejará de acuerdo con las disposiciones de _______ y ​​otras leyes y regulaciones administrativas relevantes. . ("Ley de Respuesta a Emergencias de la República Popular China", "Ley de Producción de Seguridad de la República Popular China")

18. El plan de emergencia para incidentes de seguridad de la red debe basarse en _ Factores como _______ y ​​________ se utilizan para clasificar los incidentes de seguridad de la red. (Grado de daño, alcance del impacto)

19. Los operadores de red deben formular planes de contingencia para incidentes de seguridad de la red y abordar con prontitud ______ y ​​otros riesgos de seguridad cuando ocurra un incidente que ponga en peligro la seguridad de la red, activar inmediatamente el; Se tomarán las medidas correctivas correspondientes y se informarán a las autoridades competentes pertinentes de conformidad con la normativa. (Virus informáticos, ataques de red, intrusiones de red, vulnerabilidades del sistema)

20. El estado promueve la construcción de un sistema de servicios de seguridad de red socializado y alienta a las empresas e instituciones relevantes a llevar a cabo ______ de seguridad de red y otros servicios de seguridad. . (Certificación, evaluación de riesgos, pruebas)

21. Cualquier individuo u organización tiene derecho a informar comportamientos que pongan en peligro la seguridad de la red a ______ y ​​otros departamentos. (Información de redes, telecomunicaciones, seguridad pública)

22. Debemos reparar rápidamente las vulnerabilidades de los sistemas operativos y el software de las computadoras porque (una vulnerabilidad es un defecto en un sistema informático o en un sistema de software a través del cual los virus y el malware pueden pasar Aprovecha la situación)

23. Existen enormes riesgos de seguridad en las redes inalámbricas.

Por ejemplo, en un lugar público, un pirata informático proporciona un punto de acceso Wi-Fi gratuito con un nombre similar al de una empresa y atrae a los internautas para que accedan a él. Sin embargo, los internautas pueden correr el riesgo de que les roben su información personal confidencial. conociéndola, e incluso causar pérdidas económicas directas. Este método se llama (trampa de phishing Wi-Fi)

24. El programa caballo de Troya generalmente se refiere a la naturaleza maliciosa oculta en la computadora del usuario (software de control remoto)

25, 27 de febrero de 2014, presidió la primera reunión del Grupo Líder de Informatización y Seguridad de la Red Central y pronunció un importante discurso. Destacó que _______ y ​​_____ son importantes cuestiones estratégicas relacionadas con la seguridad nacional y el desarrollo nacional, así como con el trabajo y la vida de las amplias masas populares. (Seguridad de la red, informatización)

26. En nuestra vida diaria y en el trabajo, ¿por qué necesitamos cambiar periódicamente varias contraseñas de computadoras, correos electrónicos y sitios web (para garantizar la seguridad de los datos personales y la privacidad)?

27. De acuerdo con el "Reglamento de Gestión del Servicio de Boletines Electrónicos de Internet", nadie puede publicar información obscena, pornográfica, sobre juegos de azar, violencia, terror y otra información ilegal y dañina. (Sala de chat de Internet)

28. La "Ley de Ciberseguridad de la República Popular China" estipula que el establecimiento de sitios web y grupos de comunicación utilizados para llevar a cabo actividades ilegales y delictivas, o el uso de Internet para publicar información relacionada con la comisión de delitos ilegales. Si la información sobre la actividad no constituye un delito, el órgano de seguridad pública lo detendrá por no menos de cinco días y también podrá imponerle una multa de no menos de 10.000 yuanes pero no más de 100.000 yuanes; si las circunstancias son más graves, será detenido durante no menos de cinco días pero no más de 15 días, y también podrá recibir una multa _______ de no menos de 500.000 yuanes pero no más de 500.000 yuanes. cierre de sitios web y grupos de comunicación utilizados para realizar actividades ilegales y delictivas. (50000)

29. Los operadores de red deben formular planes de contingencia para incidentes de seguridad de la red y abordar con prontitud los riesgos de seguridad como (); cuando ocurre un incidente que pone en peligro la seguridad de la red, activar inmediatamente el plan de contingencia y tomar las medidas correspondientes. medidas correctivas, e informar a las autoridades competentes pertinentes de conformidad con la normativa. (Vulnerabilidades del sistema, virus informáticos, ataques a la red, intrusiones en la red)

30. Para defenderse del monitoreo de la red, el método más utilizado es _______ (cifrado de información)

31. Ataques a la red Tipos de _______ (ataques físicos, ataques gramaticales, ataques semánticos)

32. La principal seguridad que preocupa a la gente en la civilización del conocimiento basada en redes es _______ (seguridad de la información)

33 , los proveedores de servicios de red y otras empresas e instituciones y su personal deben mantener estrictamente confidencial la información electrónica personal de los ciudadanos recopilada durante las actividades comerciales, _______ (no puede filtrarse, manipularse, dañarse, venderse ni proporcionarse ilegalmente a otros). /p >

34. Si un ciudadano descubre información en línea que infringe sus derechos e intereses legítimos, como la filtración de su identidad personal o la difusión de su privacidad personal, o es invadida por información electrónica comercial, tendrá derecho a solicitar al proveedor de servicios de red que elimine la información relevante o que tome otras medidas necesarias).

35. El estado implementa un sistema de licencias para servicios comerciales de información de Internet e implementa un sistema de archivo para servicios de información no comerciales de Internet. _______ (Aquellos que no obtengan una licencia o no completen los procedimientos de registro no podrán participar en servicios de información de Internet).

36. Participar en servicios de información de Internet, como noticias, publicaciones, educación, servicios médicos. atención, medicamentos y equipos médicos, de conformidad con las leyes y reglamentos, los reglamentos administrativos y los reglamentos nacionales pertinentes deben ser revisados ​​y aprobados por las autoridades competentes pertinentes, _______ (Antes de solicitar una licencia comercial o completar los procedimientos de presentación, deben ser revisados ​​y aprobados). por las autoridades competentes pertinentes conforme a la ley)

37, _______, incumplimiento del deber, El que abuse de su poder, incurra en malas prácticas para beneficio personal, descuide la supervisión y gestión de los servicios de información de Internet, y cause consecuencias graves que constituyan un delito será investigado por responsabilidad penal de conformidad con la ley; si no constituye delito, el responsable directo y demás personal directamente responsable serán degradados o degradados de conformidad con la ley; sanciones que van desde la destitución del cargo hasta la expulsión.

(Agencias reguladoras de telecomunicaciones y otros departamentos competentes relevantes y su personal)

38. Producir, copiar, publicar y difundir información que contenga uno de los contenidos enumerados en el artículo 15 de las "Medidas de Gestión de Servicios de Información de Internet" constituye Si se comete un delito, la responsabilidad penal será investigada de conformidad con la ley; si no constituye un delito, los órganos de seguridad pública y los órganos de seguridad nacional deberán cumplir con la "Ley de Castigo de la Administración de Seguridad Pública de la República Popular de China"; ", "Medidas de gestión y protección de la seguridad de la red internacional de la red de información informática" y otras leyes pertinentes. , serán sancionados de conformidad con las disposiciones de los reglamentos administrativos; _______ (Para los proveedores comerciales de servicios de información de Internet, la autoridad otorgante les ordenará suspender sus operaciones para rectificar o incluso revocar sus licencias comerciales, y notificar a la autoridad de registro empresarial para los proveedores de servicios de información de Internet no comerciales, serán ordenados por La autoridad de registro ordenará el cierre temporal del sitio web hasta que se cierre el sitio web.)

39. Los proveedores de servicios de información de cuentas públicas de usuarios de Internet deben asumir la responsabilidad principal de la gestión de seguridad del contenido de la información y equiparse con profesionales y capacidades técnicas acordes con la escala del servicio. Establecer puestos de seguridad del contenido de la información, como el de editor jefe, y establecer. y mejorar otros sistemas de gestión. (Registro de usuario, revisión de información, respuesta de emergencia, prevención de seguridad)

40. Los proveedores de servicios de información de noticias de Internet obtenidos de conformidad con la ley pueden recopilar, editar y publicar información de noticias a través de la cuenta pública del usuario abierta. (Calificaciones para recopilar, editar y publicar información de noticias de Internet)

41. Los usuarios de servicios de información de cuentas públicas de usuarios de Internet deben cumplir con sus responsabilidades, cumplir con las leyes y regulaciones tales como la gestión de información de noticias, la protección de la propiedad intelectual, la red protección de seguridad y otras regulaciones nacionales relevantes, y mantener el orden de comunicación de la red. (Divulgación de información y gestión de seguridad operativa)

42. Explicación de mensajes de datos: (Se refiere a información generada, enviada, recibida o almacenada por medios electrónicos, ópticos, magnéticos o similares)

43. Explicación de firma electrónica: (refiriéndose a los datos contenidos en el mensaje de datos en formato electrónico y adjuntos para identificar la identidad del firmante e indicando que el firmante reconoce el contenido)

44. Mensaje de datos que cumple con las condiciones, se considera que cumple con los requisitos de formato original estipulados en las leyes y reglamentos. (1. Puede representar eficazmente el contenido y puede recuperarse en cualquier momento; 2. Puede garantizar de manera confiable que el contenido permanece intacto y no ha sido modificado desde la formación final).

45. Cumplir con los mensajes de datos que cumplan las condiciones se considerarán que cumplen con los requisitos de conservación de archivos estipulados en las leyes y reglamentos. (1. El contenido se puede representar de manera efectiva y se puede recuperar en cualquier momento; 2. El formato del mensaje de datos es el mismo que cuando se generó, envió o recibió, o el formato es diferente pero puede representar con precisión el original. generado, enviado o recibido 3. Ser capaz de identificar el remitente y el destinatario del mensaje de datos, así como el momento de envío y recepción)

46. Qué factores se deben considerar al revisar la autenticidad de los datos mensaje como evidencia. (1. La confiabilidad del método para generar, almacenar o transmitir mensajes de datos; 2. La confiabilidad del método para mantener la integridad del contenido; 3. La confiabilidad del método utilizado para identificar al remitente; 4. Otros factores relevantes )

47. Cuando se produce un mensaje de datos, se considera enviado por el remitente: (Si se da alguna de las tres situaciones, se puede considerar enviado por el remitente: 1. Enviado con la autorización del remitente; 2. El sistema de información del remitente envía automáticamente; 3. El destinatario verifica el mensaje de datos según el método aprobado por el remitente y el resultado es consistente)

48. Si la firma electrónica cumple qué condiciones al mismo tiempo, se considera una firma electrónica confiable: ( 1. Cuando los datos de producción de la firma electrónica se utilizan para la firma electrónica, es exclusivo del firmante electrónico; 2. Los datos de producción de la firma electrónica solo se controlan por el firmante electrónico al firmar; 3. Se puede descubrir cualquier cambio en la firma electrónica después de la firma; 4. Se puede descubrir cualquier cambio en el contenido y la forma del mensaje de datos después de la firma)

49. Cuándo un firmante electrónico solicita un certificado de certificación de firma electrónica de un proveedor de servicios de certificación electrónica, debe proporcionar la siguiente información (verdadera, completa y precisa)

50. Los proveedores de servicios de certificación electrónica deberán preservar adecuadamente la certificación -información relacionada, y el período de conservación de la información será de al menos un año después de la expiración del certificado de certificación de firma electrónica. (Cinco años)

51. Si la firma electrónica constituye un delito, la responsabilidad penal se perseguirá conforme a la ley; si causa daños a otros, la responsabilidad civil se asumirá conforme a la ley.

(Falsificación, suplantación, apropiación indebida de otros)

52. Explicación de red: (Se refiere a una computadora u otro terminal de información y equipo relacionado que recopila, almacena, transmite y transmite información de acuerdo con ciertas reglas y procedimientos. Sistema de intercambio y procesamiento)

53. Explicación de seguridad de la red: (Se refiere a tomar las medidas necesarias para prevenir ataques, intrusiones, interferencias, daños, uso ilegal y accidentes en la red, para que la red sea estable y estado operativo confiable y la capacidad de garantizar la integridad, confidencialidad y disponibilidad de los datos de la red)

54. Explicación del operador de red: (refiriéndose al propietario, administrador y proveedor de servicios de red de la red)

55. Explicación de datos de red: (refiriéndose a diversos datos electrónicos recopilados, almacenados, transmitidos, procesados ​​y generados a través de la red)

56. Explicación de información personal: (refiriéndose a datos electrónicos Diversa información registrada de otras maneras que puede identificar la identidad personal de una persona física sola o en combinación con otra información, que incluye, entre otros, el nombre de la persona física, fecha de nacimiento, número de identificación, información biométrica personal y dirección, teléfono. número, etc.)

57. Explicación de microblog: (Se refiere a un servicio de red social basado en el mecanismo de atención del usuario, que realiza principalmente la difusión y adquisición de información en forma de textos breves, imágenes, videos. , etc.)

58. Los proveedores de servicios de microblogs deben desempeñar un papel activo en la promoción del desarrollo económico y el servicio al público, promover los valores socialistas fundamentales, difundir la cultura avanzada, adherirse a la orientación correcta de la opinión pública y defender la forma correcta de acceder a Internet. (Navegar por Internet de acuerdo con la ley, navegar por Internet de manera civilizada y navegar por Internet de forma segura)

59. Los proveedores de servicios de microblogs deben obtener las calificaciones pertinentes estipuladas en las leyes y reglamentos de conformidad con la ley. . Quienes brinden servicios de información de noticias en Internet al público deben obtener una licencia de acuerdo con la ley y realizar servicios dentro del alcance de la licencia. Está prohibido realizar actividades de servicio sin una licencia o más allá del alcance de la licencia. (Licencia de servicio de información de noticias de Internet)

60. Los proveedores de servicios de microblog deberán, de acuerdo con los principios de , verificar la verdadera identidad de los usuarios del servicio de microblog basándose en el código de organización, el número de identificación, el número de teléfono móvil, etc. Certificación de la información y verificación periódica. Si los usuarios del servicio de microblog no proporcionan su verdadera información de identidad, los proveedores de servicios de microblog no les proporcionarán servicios de publicación de información. (Nombre real en el backend, voluntario en el frontend)

61. El proveedor del servicio de microblog debe registrar la información de registro de los usuarios del servicio de microblog y conservarla durante al menos tres meses. (Seis meses)

62. Los proveedores de servicios de microblogs deben establecer un mecanismo sólido y tomar medidas proactivas si descubren que los usuarios de servicios de microblogs publican o difunden rumores o información falsa. (Mecanismo de refutación de rumores)

63. Los departamentos de gestión de contenidos de información de Internet deben seguir los principios

al implementar la aplicación de la ley administrativa para garantizar que los hechos sean claros, las pruebas concluyentes y los procedimientos. son legales y las leyes, reglamentos y normas se aplican con precisión. Uso apropiado y estandarizado de los documentos policiales. (Abierto, justo e imparcial)

64. Los departamentos de gestión de contenido de información de Internet deben realizar inspecciones en lugares, elementos y redes que involucren contenido de información ilegal de Internet. (Inspección, inspección, recopilación y fijación oportuna de pruebas documentales, pruebas físicas, materiales audiovisuales y datos electrónicos)

65. Cuando el departamento de gestión de contenidos de información de Internet realiza una investigación de caso, si hay pruebas para probar que los hechos ilícitos están establecidos, emitir un aviso de rectificación y ordenar a las partes que actúen. (Corrección o corrección dentro de un plazo para actividades ilegales)

66. La prestación de servicios de información de noticias en Internet deberá cumplir con la Constitución, las leyes y los reglamentos administrativos, adherirse a la dirección de la Constitución, adherirse a la dirección correcta de la opinión pública, dar juego al papel de supervisión de la opinión pública y promover la formación de una cultura de Internet positiva, saludable y positiva que proteja los intereses nacionales y los intereses públicos. (Servir al pueblo, servir al socialismo)

67. El negocio de recopilación y edición y la operación comercial de los proveedores de servicios de información de noticias de Internet deben separarse, y no se les permite intervenir en la recopilación y negocio de edición. (Capital no público)

68. Los proveedores de servicios de información de noticias en Internet deben mejorar otros sistemas de gestión de seguridad de la información

y contar con salvaguardias técnicas seguras y controlables.

(Revisión de divulgación de información, inspección de información pública, respuesta de emergencia)

69. Los servicios de registro de nombres de dominio se implementan en principio. Si los detalles de implementación del registro de nombres de dominio correspondientes se estipulan de otra manera

, esos. prevalecerán las normas. ("Primero aplicar, primero registrarse")

70. Las agencias de servicios de registro de nombres de dominio no utilizarán otros medios desleales para exigir a otros que registren nombres de dominio

. (Fraude, coerción)

71. Las agencias de servicios de registro de nombres de dominio deben publicar servicios de registro de nombres de dominio, garantizar la calidad de los servicios

y proporcionar servicios públicos de consulta de información de registro de nombres de dominio. (Contenido, límite de tiempo, tarifa)

72. Las agencias de gestión de registro de nombres de dominio y las agencias de servicios de registro de nombres de dominio recopilarán la información personal de los usuarios de conformidad con la ley. La información personal de los usuarios no podrá ser proporcionada a otros sin el consentimiento del usuario, a menos que las leyes y reglamentos administrativos dispongan lo contrario. (Almacenamiento, protección)

73. Para proporcionar servicios de resolución de nombres de dominio, uno debe cumplir con las regulaciones pertinentes, tener la tecnología, los servicios y las capacidades de seguridad de la información y la red correspondientes, implementar medidas de seguridad de la información y la red, y registrar y conservar los nombres de dominio de acuerdo con la ley. Registros de análisis, registros de mantenimiento y registros de cambios para garantizar la calidad de los servicios de análisis y la seguridad del sistema de análisis. Si se trata de operar un negocio de telecomunicaciones, se debe obtener una licencia comercial de telecomunicaciones de acuerdo con la ley. (Leyes, reglamentos, estándares)

74. Interpretación de grupos de Internet: (Se refiere al ciberespacio establecido por los usuarios de Internet a través de sitios web de Internet, aplicaciones móviles de Internet, etc., para que los grupos intercambien información en línea)

75. Explicación del proveedor de servicios de información grupal de Internet: (Se refiere a la plataforma que brinda servicios de información grupal de Internet. Los usuarios de servicios de información grupal de Internet como se menciona en estas regulaciones incluyen a los creadores, administradores y miembros de grupos.)

76. Los proveedores y usuarios de servicios de información grupal de Internet deben adherirse a la orientación correcta, promover una buena cultura de red y mantener una buena ecología de red. (Valores fundamentales socialistas, cultivo positivo y saludable)

77. Los proveedores de servicios de información de grupos de Internet deben tomar otras medidas de eliminación de acuerdo con la ley y contratar a los grupos de Internet que violan las leyes, regulaciones y regulaciones nacionales pertinentes, y conservar la información relevante y presentar informes a las autoridades pertinentes. (Alerta de rectificación, suspender publicación, cerrar grupo)

78. Los proveedores de servicios de información de grupos de Internet deben conservar los registros de la red durante no menos de tres meses, según sea necesario. (6)

79. Los proveedores de servicios de información de grupos de Internet deben establecer un sistema de gestión de listas negras, incluir en listas negras los grupos que cometan violaciones graves de las leyes y reglamentos, restringir las funciones de los servicios de grupo y mantener registros pertinentes e informar a las autoridades pertinentes. (Creadores, administradores y miembros)

80. Los proveedores de servicios de información de grupos de Internet deben tomar medidas de conformidad con la ley y los contratos contra los creadores de grupos, administradores y otros usuarios que violen las leyes, reglamentos y regulaciones nacionales pertinentes. otras medidas de gestión, mantener registros pertinentes e informar a las autoridades pertinentes. (Reducir la calificación crediticia, suspender permisos de administración, cancelar calificaciones grupales)

81. Las medidas preventivas para virus informáticos incluyen (administración, tecnología, conciencia de seguridad)

82. La mayor seguridad de la información La La amenaza es (personas, especialmente personas internas)

83. ¿Por qué deberíamos estandarizar los nombres de las computadoras terminales personales en la LAN de la unidad (para mejorar la eficiencia de la gestión y localizar rápidamente los problemas después de que ocurran)?

84. Es la responsabilidad que deben asumir los usuarios comunes de un sistema de información (incluidos ordenadores, teléfonos móviles, etc.). (Establezca una contraseña (contraseña) suficientemente compleja y cámbiela lo antes posible)

85. Disposiciones del derecho penal: cualquier persona que viole las regulaciones nacionales y se entrometa en los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional o ciencia y tecnología de vanguardia serán condenados a penas de prisión o detención por período determinado. (menos de tres años)

86. Mi país ha establecido un sistema policial para las comunidades virtuales en línea y ha implementado inspecciones en línea cada hora.

(24)

87. En violación de las regulaciones nacionales, con fines de lucro, proporcionando servicios pagos de eliminación de información a través de redes de información, o sabiendo que se trata de información falsa, proporcionando servicios pagados de publicación de información y otros a través de redes de información. redes, alterando el orden del mercado, el monto del negocio ilegal de un individuo es más de 10,000 yuanes, o el monto del ingreso ilegal es más de 10,000 yuanes el monto del negocio ilegal de una unidad es más de 10,000 yuanes, o el monto del ingreso ilegal es más; más de 10.000 yuanes. Si la conducta empresarial ilícita es "grave", de conformidad con lo dispuesto en el apartado 4 del artículo 225 de la Ley Penal, será condenado y sancionado por el delito de negocio ilícito. (5, 2, 15, 5)

88. Está estrictamente prohibido almacenar información en el disco duro del ordenador. (Confidencial)

89. Los canales de transmisión de virus informáticos incluyen. (Dispositivos de almacenamiento extraíbles, discos duros, CD, redes)

90. Si la velocidad de la red disminuye, las posibles razones son (virus, problemas con el equipo de red, ancho de banda de red insuficiente, demasiados usuarios)

91. El propósito de utilizar el programa de "copia de seguridad" es (hacer que los archivos almacenados en la computadora sean más seguros y evitar la pérdida de archivos causada por errores del disco duro, etc.)

92. Es utilizar computadoras, redes y comunicaciones y otros medios modernos de tecnología de la información para lograr la optimización y reorganización de la estructura organizacional gubernamental y los procesos de trabajo. (Gobierno electrónico)

93. El pollo de engorde mencionado en los ciberataques se refiere a (computadora títere controlada)

94. Las manifestaciones de los delitos cibernéticos son comunes. (Intrusión ilegal, destrucción de sistemas informáticos de información, juegos de azar en línea, robo en línea, fraude en línea y pornografía en línea).

95. Entre la mala información que hay en Internet, la que afecta más gravemente es. (Rumores de Internet).

96. Es el primer elemento de gestión de emergencia de la opinión pública online. (Tiempo)

97. Hoy en día, los cuatro principales medios de comunicación del mundo se refieren a periódicos, radio, televisión e (Internet).

98. En el entorno de Internet, la formación de la opinión pública en línea se ha vuelto más complicada, pero generalmente sigue el modelo de (generación de temas, supervivencia continua de los temas, formación de opinión pública en línea, desarrollo de opinión pública en línea y represión de la opinión pública en línea).

99. El autor crea y publica intencionalmente mala información dañina, falsa, desactualizada e inútil. (contaminación informativa).

100. La nocividad de la mala información en Internet se refleja principalmente en . (poniendo en peligro la seguridad nacional, alterando el orden social, induciendo conductas delictivas y causando enormes pérdidas económicas).

Artículos relacionados con las preguntas y respuestas del Concurso Nacional de Conocimientos sobre Ciberseguridad para Estudiantes Universitarios 2022:

★ Banco de preguntas del Concurso Nacional de Conocimientos sobre Ciberseguridad para Estudiantes Universitarios (con respuestas)

★ Preguntas y respuestas del concurso nacional de conocimientos sobre seguridad de la red para estudiantes universitarios

★ Preguntas y respuestas del concurso nacional de conocimientos de seguridad de la red para estudiantes universitarios

★ Banco de preguntas y respuestas del concurso nacional de conocimientos de seguridad de la red para estudiantes universitarios

★ Preguntas y respuestas de la prueba del concurso de conocimientos de seguridad de red 1

★ Preguntas y respuestas de la prueba del concurso de conocimientos de seguridad de estudiantes universitarios

★ Respuestas del concurso de conocimientos de seguridad de red

★ Preguntas y respuestas del examen del concurso de conocimientos de seguridad para estudiantes universitarios

★ Banco de preguntas y respuestas del concurso de conocimientos de seguridad para estudiantes universitarios

★ Preguntas y respuestas del concurso de conocimientos de la Semana Nacional de Publicidad de Ciberseguridad var _hmt = _hmt || []; (función() { var hm = document.createElement("script"); hm.src = "/hm.js?fff14745aca9358ff875ff9aca1296b3"; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s } )();

);