网络安全事件责任追究的主要方式4篇

时间:2023-04-30 12:25:04 浏览量:

篇一:网络安全事件责任追究的主要方式

  

  街道网络安全责任追究制度

  近年来,随着网络的不断发展,网络安全问题日益突出。网络安全威胁普遍存在,影响着街道、居民、企业和政府机构。为了解决这一问题,提高街道网络安全水平,推动街道网络安全责任追究制度的建立和实施。

  街道网络安全责任追究制度是街道网络安全责任追究的有效工具,其主要内容包括:对街道网络安全工作责任人的责任追究,保护网络安全的主体责任,解决街道网络安全与会,加强社会影响的网络安全,企业的网络安全责任,等。

  首先,对街道网络安全工作责任人的责任追究应为街道网络安全工作责任人追究责任,具体内容包括对网络安全事故责任的追究,网络安全工作计划实施情况的考核,网络安全管理制度的建立和实施,网络安全工作绩效的评估,网络安全人员的培训,网络安全安全投入的设置等。其次,保护网络安全的主体责任应强调对网络安全主体,包括居民、企业和政府机构,实施安全责任制,具体内容包括:健全网络安全责任清单,要求他们加强网络使用安全性,建立网络安全管理制度,强化内部监督,合理配置安全资源投入,建立应急处置机制,落实安全责任,组织安全培训,等。

  再次,解决街道网络安全与会应该强调开展街道网络安全与会,营造“互帮互助,安全有效”的网络环境,具体内容包括:定期召开街道网络安全与会,完善编制网络安全特别行动计划,针对重点领域深入开展网络安全宣导教育,组织专家对街道网络安全现状进行评估,-1-

  推动街道网络安全建设,并向社会公开网络安全工作的进展和成果。

  另外,加强社会影响的网络安全应该准确把握社会影响的网络安全,例如应用软件安全、数据网络安全等,具体内容包括:对用户使用软件安全环境进行安全评估,要求数据网络设施设计要足够安全,加大对软件安全及数据网络安全触发事件的监测力度,成立相关管理部门,提高社会安全意识,健全网络安全应急处理机制,加强对网络安全管理学科的研究,等。

  最后,街道企业的网络安全责任应强调对企业的网络安全责任追究,具体内容包括:规范企业网络使用,建立网络安全管理制度,强化内部监督,合理配置安全资源投入,建立应急处置机制,落实安全责任,组织安全培训,等。

  以上就是街道网络安全责任追究制度的内容,街道网络安全责任追究制度的实施需要各方共同努力,具体方案应由街道网络安全工作责任人负责制定,并经过街道审批,最终落实到每个网络安全主体上,切实履行网络安全责任,形成网络安全责任追究制度。

  总之,街道网络安全责任追究制度对打击网络安全威胁普遍存在,保护网络安全,提升街道网络安全水平具有重要意义。街道应制定相关制度,将网络安全责任落实到各个主体上,落实安全责任,努力建设和谐安全的网络环境,为社会经济发展和社会进步做出重要贡献。

  -2-

篇二:网络安全事件责任追究的主要方式

  

  网络信息安全责任追究制度

  东阿县卫生健康系统

  网络信息安全责任追究制度

  一、网络信息安全管理实行责任追究制。各级各单位要成立办公网络信息安全领导小组,单位主要负责人为本单位的网络信息安全责任人,负责本单位内网络信息安全管理工作。

  二、实行信息发布责任追究制度。各级各单位所报送、发布的一切信息必须符合中华人民共和国法律法规,内容真实有效。凡因虚假、反动、色情等内容而引起的一切后果均由报送、发布单位承担,如属个人因素影响信息发布工作,将追究相关责任。

  三、实行卫生健康专网和互联网隔离制度。严禁将卫生健康专网与其他网络私自混接。接入卫生健康专网的电脑,严禁连接其他互联网,严禁使用外来U盘、移动硬盘等存储设备,要配备相应的杀毒软件,确保卫生健康专网安全。

  四、各部门应设立网络信息安全管理员,负责相应的网络安全和信息安全工作,并设立相应的管理制度。各单位主管领

  导和管理员要认真履行职责,确保网络信息及时、安全、真实、可靠。

  (一)办理员应定期更换办理员密码,及时注销无功效户;及时发现并处理网络安全问题。

  1(二)禁止单位以外人员单独打仗计算机网络系统资源。

  (三)各用户要加强安全保密意识,注意个人ID及密码的保密,不得与他人共用系统的账号。

  5、各级各单位应结合保密工作要求,制订计算机安全保密办理的具体措施,强化保密意识,牢固建立“保密工作无小事”理念,充分认识计算机及网络信息安全工作的重要性,高度重视信息安全保密工作。要按照“带领负责、人防为主、技防为辅”的办理方式,本着“谁主管、谁主办、谁负责”的办理办法,切实落实安全保密义务。各单位属于业务工作范围的信息,在发布前必须由本单位主管带领审核,签订同意发布并存档备案,然后由各单位信息办理员发布或上报,发布单位应对信息的合法性和相关问题负责。如呈现泄密事件,要追究相关当事人和主管带领义务。

  六、在网络上严禁下列行为:

  (一)查阅、复制或传播下列信息:

  1.煽动顺从、破坏宪法和国家法律、行政法规施行;

  2.煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;3.捏造或者歪曲事实,散布谣言扰乱社会秩序;

篇三:网络安全事件责任追究的主要方式

  

  网络安全

  1、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,和

  是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。——[单选题]A信息安全、信息化

  B网络安全、信息化

  C网络安全、信息安全

  D安全、发展

  正确答案:B

  2、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是

  竞争。——[单选题]A人才

  B技术

  C资金投入

  D安全制度

  正确答案:A

  3、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻

  的发展思想。——[单选题]A法律法规为中心

  B以安全为中心

  C以人民为中心

  D以防御为中心

  正确答案:C

  4、习近平总书记曾指出,没有

  就没有国家安全,没有信息化就没有现代化。——[单选题]A互联网

  B基础网络

  C网络安全

  D信息安全

  正确答案:C

  5、十九大报告强调,要加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术、前沿引领技术、现代工程技术、颠覆性技术创新,为建设科技**、质量**、航天**、、交通**、数字中国、智慧社会提供有力支撑。——[单选题]A数字网络

  B网络安全

  C智慧网络

  D网络强国

  正确答案:D

  6、十九大报告指出,世界面临的不稳定性不确定性突出,世界经济增长动能不足,贫富分化日益严重,地区热点问题此起彼伏,恐怖主义、、重大传染性疾病、气候变化等非传统安全威胁持续蔓延,人类面临许多共同挑战。——[单选题]A网络攻击

  B黑客组织

  C网络安全

  D网络威胁

  正确答案:C

  7、《中华人民共和国刑法》(以下简称《刑法》)第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处

  以下有期徒刑或者拘役。——[单选题]A2年

  B3年

  C5年

  D6年

  正确答案:B

  8、《刑法》第二百八十五条【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处

  有期徒刑,并处罚金。——[单选题]A1年以上、3年以下

  B3年以上、7年以下

  C5年以上、8年以下

  D2年以上、6年以下

  正确答案:B

  9、《刑法》第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以

  下有期徒刑或者拘役;后果特别严重的,处

  以上有期徒刑。——[单选题]A5年

  B3年

  C7年

  D6年

  正确答案:A

  10、《刑法》第二百八十七条之一【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处

  以下有期徒刑或者拘役,并处或者单处罚金:

  (一)设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;

  (二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;

  (三)为实施诈骗等违法犯罪活动发布信息的。——[单选题]A2年

  B3年

  C5年

  D6年

  正确答案:B

  11、《刑法》第二百八十七条之二【帮助信息网络犯罪活动罪】明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处

  以下有期徒刑或者拘役,并处或者单处罚金。——[单选题]A1年

  B2年

  C3年

  D7年

  正确答案:C

  12、《网络安全法》中下列个人或组织的行为不属于违法行为的是

  。——[单选题]A入侵他人网络、干扰他人网络正常功能、窃取网络数据

  B委托外部机构进行网络安全检测评估

  C不具备相关资质的企业对其他企业开展网络安全等保测评、风险评估等活动

  D为危害网络安全的活动的人员提供技术支持、广告推广、支付结算等帮助

  正确答案:B

  13、网络产品、服务具有

  的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。——[单选题]A公开用户资料功能

  B收集用户信息功能

  C提供用户家庭信息功能

  D用户填写信息功能

  正确答案:B

  14、《网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事

  的活动,为未成年人提供安全、健康的网络环境。——[单选题]A针对未成年人黄赌毒

  B灌输未成年人错误网络思想

  C侵害未成年人受教育权

  D危害未成年人身心健康

  正确答案:D

  15、以下

  网络行为涉嫌侵犯个人隐私。

  ①未经许可,在网上公开个人姓名、肖像、住址和电话号码;

  ②非法获取他人财产状况或未经本人允许在网上公布;

  ③偷看他人邮件,窃取他人私人文件内容,并将其公开;

  ④非法调查他人社会关系并在网上发布。——[单选题]A①②④

  B①②③④

  C③④

  D②③④

  正确答案:B

  16、建立和实施信息安全管理体系的重要原则是

  。——[单选题]A领导重视

  B全员参与

  C持续改进

  D以上各项都是

  正确答案:D

  17、涉及国家秘密的计算机信息系统,必须实行

  。——[单选题]A物理隔离

  B逻辑隔离

  C单向隔离

  D以上都不是

  正确答案:A

  18、网络不良与垃圾信息举报受理中心的电话举报号码为

  。——[单选题]A95555B12345C12321D95506正确答案:C

  19、《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事

  等危害计算机信息网络安全的活动。

  ①故意制作、传播计算机病毒等破坏性程序的;

  ②未经允许,对计算机信息网络功能进行删除、修改或者增加的;

  ③未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

  ④未经允许,进入计算机信息网络或者使用计算机信息网络资源的——[单选题]A①②③④

  B②③④

  C①④

  D①②④

  正确答案:A

  20、违反《中华人民共和国保守国家秘密法》的规定,过失泄露国家秘密,情节严重的,应当

  。——[单选题]A追究刑事责任

  B进行批评教育

  C给予党纪、政纪处分

  D开除公职

  正确答案:A

  21、赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担

  法律责任。——[单选题]A只承担民事责任。

  B只承担民事责任及行政责任。

  C承担民事责任及行政责任的同时,还可能承担刑事责任。

  D或者承担民事责任,或者承担行政责任。

  正确答案:C

  22、小明沉迷于淫秽网站,为了获得更大的浏览权限,小明陆续发布了包含淫秽信息的帖子共被点击查看了29410次,小明的行为

  。——[单选题]A构成传播淫秽物品罪

  B不构成犯罪

  C构成非法经营罪

  D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

  正确答案:A

  23、未成年人通过网络支付软件支付后,以下

  用户可以申请撤销。——[单选题]A用户本人

  B监护人

  C公安民警

  D网信部门人员

  正确答案:B

  24、运营面向未成年人用户服务的APP的网络运营者无须向监护人公示以下

  信息。——[单选题]A儿童个人信息的安全保障措施

  B投诉、举报的渠道和方式

  C更正、删除儿童个人信息的途径和方法

  D运营者内部的网络安全管理人员联系方式

  正确答案:D

  25、当发现存在未成年人个人信息泄密时,以下

  机构有责任向社会发布网络安全预警。——[单选题]A网信部门

  B行业主管部门

  C行业协会

  D公安机关

  正确答案:A

  26、小明是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己的技术,小明入侵了学校的网站后台但并未实施任何操作,小明的行为属于

  。——[单选题]A违法行为

  B只是看看,没有操作,所以没关系

  C锻炼自己的学习成果,应提倡

  D证明自身技术水平高超,应予鼓励

  正确答案:A

  27、应当正确履行监护职责,教育引导儿童增强个人信息保护意识和能力,保护儿童个人信息安全。——[单选题]A儿童监护人

  B网络运营商

  C学校

  D网络主管部门

  正确答案:A

  28、大四学生小明为兄弟义气,利用黑客程序进入该校教务系统帮同学修改期末考试成绩,致使系统瘫痪,考生信息全部丢失,小明的行为属于

  。——[单选题]A破坏计算机信息系统罪

  B诈骗罪

  C不是犯罪

  D黑客罪

  正确答案:A

  29、以下关于铁路网络安全定义,说法正确的是

  。——[单选题]A指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力

  B指铁路内部服务网和外部服务网安全

  C指铁路所有信息系统安全

  D以上全不对

  正确答案:A

  30、下列说法正确的是

  。——[单选题]A各单位应明确人员岗位网络安全要求,但不需要签订网络安全保密协议

  B应以实际工作为主,尽量减少人员安全培训和技能考核

  C人员岗位发生变更时,应及时调整其对相关系统资源的访问权限

  D对离岗、离职或退休人员可保留其对相关系统资源的访问权限

  正确答案:C

  31、以下说法中错误的是

  。——[单选题]A各单位应定期组织开展网络安全检查

  B各单位应加强网络安全工作督查

  C各单位应将网络安全管理工作纳入考核评价体系

  D网络安全可有可无,不需要重视

  正确答案:D

  32、铁路网络安全事件是指由于

  等,对各单位以及与铁路网络直接连通的其他单位的网络或其中数据造成危害,对铁路运输生产、经营开发、建设管理、客户服务等造成负面影响的事件。——[单选题]A人为原因、软硬件缺陷、非法入侵

  B人为原因、软硬件缺陷、自然灾害

  C非法入侵、软硬件缺陷、自然灾害

  D人为原因、非法入侵、自然灾害

  正确答案:B

  33、以下哪项不是网络安全红线管理内容

  ?——[单选题]A未通过外部服务网,直接将铁路安全生产网、内部服务网与互联网连接的行为

  B未按国铁集团信息化建设和网络安全有关规定要求,违规进行系统(或应用)上线部署的行为

  C在办公区域通过外部服务网访问互联网

  D单位(个人)擅自将铁路行业重要敏感信息和关键数据上传至互联网、泄露给外部单位(个人),或者未经批准擅自将包含铁路行业重要敏感信息和关键数据的系统部署在外部单位的行为

  正确答案:C

  34、网络安全事件责任追究的主要方式不包括以下哪项

  ?——[单选题]A组织处理

  B刑事处理

  C企业纪律处分

  D经营业绩考核

  正确答案:B

  35、涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订,严格遵守保密规章制度,不得以任何方式泄露国家秘密。——[单选题]A劳动合同

  B守法承诺书

  C保密承诺书

  D劳务合同

  正确答案:C

  36、下列关于计算机木马的说法错误的是

  。——[单选题]AWord文档也会感染木马

  B尽量访问知名网站能减少感染木马的概率

  C杀毒软件对防止木马病毒泛滥具有重要作用

  D只要不访问互联网,就能避免受到木马侵害

  正确答案:D

  37、电脑中安装

  软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害。——[单选题]AVPN软件

  B杀毒软件

  C备份软件

  D安全风险预测软件

  正确答案:B

  38、下面关于我们使用的网络是否安全的表述正确的是

  。——[单选题]A安装了防火墙,网络是安全的B设置了复杂的密码,网络是安全的C安装了防火墙和杀毒软件,网络是安全的D没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

  正确答案:D

  39、电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理

  ?——[单选题]A这种说法没有根据

  B文件存储在C盘容易被系统文件覆盖

  CC盘是默认系统盘,不能存储其他文件

  DC盘最容易遭到木马病毒的攻击,而且重装系统时会删除盘上的所有文件,如果备份不及时会造成严重影响

  正确答案:D

  40、王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段

  ?——[单选题]A缓冲区溢出攻击

  B钓鱼攻击

  C水坑攻击

  DDDOS攻击

  正确答案:B

  41、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么

  ?——[单选题]A安装防火墙

  B安装入侵检测系统

  C给系统和软件更新安装最新的补丁

  D安装防病毒软件

  正确答案:C

  42、下列有关网络安全的表述,正确的是

  。——[单选题]A尚没有绝对安全的网络,网民要注意保护个人信息

  B只要设定了密码,网络就是安全的C只要装了杀毒软件,网络就是安全的D只要装了防火墙,网络就是安全的正确答案:A

  43、抵御电子邮箱入侵措施中,不正确的是

  。——[单选题]A自己做服务器

  B不要使用纯数字

  C不用生日做密码

  D不要使用少于6位的密码

  正确答案:A

  44、关闭WIFI的自动连接功能可以防范

  。——[单选题]A所有恶意攻击

  B假冒热点攻击

  C恶意代码

  D拒绝服务攻击

  正确答案:B

  45、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段

  ?——[单选题]A缓存溢出攻击

  B钓鱼攻击

  C暗门攻击

  DDDOS攻击

  正确答案:B

  46、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?——[单选题]A理论上可行,但没有实际发生过

  B病毒只能对电脑攻击,无法对物理环境造成影响

  C不认为能做到,危言耸听

  D绝对可行,已有在现实中实际发生的案例

  正确答案:D

  47、我们应当及时修复计算机操作系统和软件的漏洞,是因为

  。——[单选题]A操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

  B以前经常感染病毒的机器,现在就不存在什么漏洞了

  C漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

  D手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

  正确答案:C

  48、计算机病毒是指

  。——[单选题]A生物病毒感染

  B细菌感染

  C被损坏的程序

  D特制的具有破坏性的程序

  正确答案:D

  49、通常意义上的网络黑客是指通过互联网并利用非正常手段

  的人。——[单选题]A上网

  B入侵他人计算机系统

  C在网络上行骗

  D在网络上卖东西

  正确答案:B

  50、关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是

  。——[单选题]A不应该借给他人

  B可以借,但是应该先查看之后再借出

  C不查看就直接借出

  D从来不使用移动硬盘

  正确答案:B

  51、移动存储介质中的信息在不需要的情况下,应立即

  。——[单选题]A保护

  B备份

  C检查

  D清除

  正确答案:D

  52、关于网页浏览器的“记住我?”功能描述是正确的是

  。——[单选题]A它是最安全的密码存储选择

  B建议在公共计算机上使用它

  C它不是一种安全威胁

  D它会让所有能够使用你的浏览器的人能登录你的账户

  正确答案:D

  53、以下不属于电脑病毒特点的是

  。——[单选题]A传染性

  B潜伏性

  C寄生性

  D唯一性

  正确答案:D

  54、U盘里有重要资料,同事临时借用,如何做更安全

  ?——[单选题]A同事关系较好可以借用

  B删除文件之后再借

  C同事使用U盘的过程中,全程查看

  D将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事

  正确答案:D

  55、为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当

  ?——[单选题]A电子邮件发送时要加密,并注意不要错发

  B电子邮件不需要加密码

  C只要向接收者正常发送就可以了

  D使用移动终端发送邮件

  正确答案:A

  56、发现个人电脑感染病毒,断开网络的目的是

  。——[单选题]A影响上网速度

  B担心数据被泄露电脑被损坏

  C控制病毒向外传播

  D防止计算机被病毒进一步感染

  正确答案:B

  57、下列关于密码安全的描述,不正确的是

  。——[单选题]A容易被记住的密码不一定不安全

  B超过12位的密码很安全

  C密码定期更换

  D密码中使用的字符种类越多越不易被猜中

  正确答案:B

  58、在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息

  。——[单选题]A可以

  B不可以

  C不确定

  D只要网络坏境是安全的,就可以

  正确答案:B

  59、重要数据要及时进行

  以防出现意外情况导致数据丢失。——[单选题]A杀毒

  B加密

  C备份

  D格式化

  正确答案:C

  60、为了保护个人电脑隐私,应该

  。——[单选题]A使用“文件粉碎”功能删除文件

  B废弃硬盘要进行特殊处理

  C删除来历不明文件

  D以上都是

  正确答案:D

  61、身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息

  ?——[单选题]A属于个人敏感信息

  B属于公共信息

  C属于个人信息

  D以上都对

  正确答案:A

  62、网上进行用户注册,设置用户密码时应当

  。——[单选题]A涉及财产、支付类账户的密码应采用高强度密码

  B设置123456等简单好记的数字、字母为密码

  C所有账号都是一种密码,方便使用

  D使用自己或父母生日作为密码

  正确答案:A

  63、以下说法不正确的是

  。——[单选题]A不需要共享热点时及时关闭共享热点功能

  B在安装和使用手机App时,不用阅读隐私政策或用户协议,直接略过即可

  C定期清除后台运行的App进程

  D及时将App更新到最新版

  正确答案:B

  64、以下

  可能携带病毒或木马。——[单选题]A二维码

  BIP地址

  C微信用户名

  D微信群

  正确答案:A

  65、我们在日常生活和工作中,为什么需要定期修改电脑邮箱网站的各类密码选题]A遵循国家的安全法律

  B降低电脑受损的几率

  C确保不会忘掉密码

  D确保个人数据和隐私安全

  正确答案:D

  66、将个人电脑送修时,最好取下哪种电脑部件

  ?——[单选题]ACPUB内存

  C硬盘

  D显卡

  正确答案:C

  [单

  ?——

  67、在Internet网络中,不属于个人隐私信息的是

  。——[单选题]A昵称

  B姓名

  C生日

  D手机号码

  正确答案:A

  68、对于新购买的电脑,不建议的行为是

  。——[单选题]A设置开机密码

  B安装QQ软件

  C让电脑公司重装XP系统

  D启用WindowsUpdate

  正确答案:C

  69、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好什么措施

  ?——[单选题]A对计算机上的数据进行加密保护

  B合理设置计算机登录密码并定期更改

  C购置防病毒、防入侵等软件,提升计算机安全防护能力

  D对计算机上的重要数据进行备份

  正确答案:D

  70、安全软件提醒自己的电脑有系统漏洞,最恰当的做法是

  。——[单选题]A立即更新补丁,修复漏洞

  B不与理睬,继续使用电脑

  C暂时搁置,一天之后再提醒修复漏洞

  D重启电脑

  正确答案:A

  71、以下哪种行为能有效防止计算机感染病毒

  ?——[单选题]A直接打开来历不明的邮件或附件

  B点击带有诱惑性的网页弹出窗口

  C使用第三方移动存储介质前未进行病毒扫描

  D安装防病毒软件,并定期更新病毒库

  正确答案:D

  72、下列关于网络接入安全描述正确的是

  。——[单选题]A可通过无线共享等方式接入内网

  B可在使用移动上网卡的同时,接入内网

  C互联网出口应实现公司统一,严禁另行开通互联网出口

  D可让外来人员电脑随意接入公司网络

  正确答案:C

  73、从办公终端安全角度考虑,以下哪个是正确的?——[单选题]A将自己的账号口令借给他人使用

  B离开办公室时,锁定计算机屏幕或关机

  C把用户名和口令信息记录在纸张上

  D把工作的涉密信息刻录成光盘

  正确答案:B

  74、职工在进行互联网访问时,应该做到

  。——[单选题]A遵守法律、行政法规和国家其他有关规定

  B不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

  C不得泄露国家和公司秘密

  D以上都是

  正确答案:D

  75、以下哪种行为易发生计算机病毒感染

  ?——[单选题]A安装防病毒软件,并定期更新病毒库

  B使用外来移动存储时首先进行病毒扫描

  C及时更新系统补丁

  D从互联网上下载别人破解的工具软件

  正确答案:D

  76、在我们的日常工作和生活中,以下做法正确的是

  。——[单选题]A使用公用的网络打印机打印涉密文档

  B在公共场合与他人大声讨论机密信息

  C定期对重要数据进行备份

  D将账号和口令借给他人使用

  正确答案:C

  77、办公室突然来了你不认识的人,下列做法您认为恰当的是

  。——[单选题]A上前主动询问

  B看情况,不忙的时候询问,忙的时候就算了

  C从来不询问,和自己没有关系

  D不确定

  正确答案:A

  78、如果你接到电话,对方告诉你他是系统管理员或者某部门负责人,向你问询密码以及业务数据,以下做法最恰当的是

  。——[单选题]A及时准确的告知

  B如果自己不知道细节,就转到其他人

  C其他

  D不会告诉他任何信息

  正确答案:D

  79、下列关于上网历史记录,说法正确的是

  。——[单选题]A应该知道历史记录存放在哪里,并做定期清理

  B应该知道历史记录存放在哪里,可以不清理

  C不知道保存在哪里

  D不确定

  正确答案:A

  80、下列哪项网络下载软件安装到机器的方式是最危险的?——[单选题]A经常到任意的网站下载觉得好玩新鲜的软件

  B只到固定的某个网站下载常用的软件

  C不怎么自己动手,主要是其他人帮忙

  D不会主动下载软件

  正确答案:A

  81、计算机发生意外中毒时,第一时间下列做法最恰当的是

  。——[单选题]A先查杀病毒

  B求救身边懂行的同事

  C关机

  D拔掉网线

  正确答案:D

  82、下列说法,你觉得正确的是

  。——[单选题]A我的电脑中又没有什么重要的信息,黑客是不会攻击我的电脑的B时刻抱有一颗信息安全的心,做好病毒库升级,及时给系统打补丁等工作,防患未然

  C没有绝对的安全,所以不用注意信息安全

  D信息安全是信息安全部门的事情,与其他人员无关

  正确答案:B

  83、关于将笔记本连接到公共网络(比如机场咖啡厅的wifi)下列说法恰当的是

  。——[单选题]A没有什么风险,随便连接

  B有安全隐患,最好不连接

  C偶尔链接一次没关系

  D不确定是否安全

  正确答案:B

  84、在日常工作和生活中,经常需要从互联网上下载文件,此时必须要关注下载内容的安全性,谨慎使用下载完成的文件,以避免造成不必要的损害。以下关于互联网下载、使用等行为的说法,错误的是

  。——[单选题]A不随意下载使用来路不明的文件或程序

  B应进入软件的官方下载主页,或那些规模大、知名的网站进行下载

  C后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒

  D在浏览网页过程中弹出的插件,都可以直接安装

  正确答案:D

  85、上班时间如果需要离开一会儿,重要文件如何放置最合理

  ?——[单选题]A随身带着

  B放在办公桌抽屉里,并上锁

  C放在桌面上就可以了

  D在哪里放都可以

  正确答案:B

  86、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。——[单选题]A分析

  B升级

  C检查

  D卸载

  正确答案:B

  87、手机丢失后,不正确的做法是

  。——[单选题]A立即致电运营商冻结手机号码

  B注销所有与该手机绑定的银行卡

  C致电银行冻结手机网银

  D微信用户登录110.qq.com冻结账号

  正确答案:B

  88、关于网络钓鱼的理解,正确的是

  。——[单选题]A普通公民一般不会遭遇网络钓鱼

  B网络钓鱼不会导致敏感信息泄露

  C只要有一定的防范意识,就不会被网络钓鱼

  D网络钓鱼经常利用人性的弱点

  正确答案:D

  89、互联网安全除了电脑以外,还包括

  。——[单选题]A智能手机

  B联网电视机

  C服务器

  D以上都是

  正确答案:D

  90、智能穿戴设备(包括智能手表、手环、智能故事机等)废弃前应该做如下—[单选题]A卸载所有软件

  B删除各种照片

  C修改账户名称

  D恢复出厂模式

  正确答案:D

  91、上网注册账号时,设置密码最合理的方法是

  。——[单选题]A自己的生日做密码

  B爸爸妈妈的生日做密码

  C吉利的数字做密码

  D数字字母符号综合的密码

  正确答案:D

  92、关于网盘的使用,理解不正确的是

  。——[单选题]A很方便,在任何联网计算机上都可以用

  B所有信息都可以存在网盘,没有泄露风险

  C将信息分类,不重要的信息如游戏文件、电影文件可以上传到网盘

  D应该设置安全的网盘密码

  正确答案:B

  操作。—

  93、下面关于使用网络是否安全正确的表述是

  。——[单选题]A安装了杀毒软件、防火墙,网络是安全的B设置了复杂的密码,网络是安全的C安装了安全防范软件,网络是安全的D没有绝对的安全,上网时要提高警惕、谨慎操作

  正确答案:D

  94、小明的电脑安全软件提示系统有漏洞,最恰当的做法是

  。——[单选题]A立即在线修复漏洞

  B设置安防软件为半年自动更新一次系统漏洞

  C重启电脑

  D重装系统

  正确答案:A

  95、日常工作中违反网络安全规定的是

  。——[单选题]A办公计算机外设维护报计算机运行维护部门,由运行维护部门负责维护

  B将原有内网办公计算机所有存储办公资料删除后挪作外网计算机使用

  C定期对信息内外网办公计算机企业防病毒软件、木马防范软件的升级和使用情况进行检查,确保不被病毒、木马感染

  D在内网计算机存储、处理企业内部资料

  正确答案:B

  96、有关人员安全的描述不正确的是

  。——[单选题]A人员的安全管理是企业信息安全管理活动中最难的环节

  B重要或敏感岗位的人员入职之前,需要做好人员的背景检查

  C企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

  D人员离职之后,必须清除离职人员所有的逻辑访问账号

  正确答案:C

  97、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:

  。——[多选题]A人员的安全管理是企业信息安全管理活动中最难的环节

  B重要或敏感岗位的人员入职之前,需要做好人员的背景检查

  C企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

  D人员离职之后,必须清除离职人员所有的逻辑访问账号

  正确答案:ABCD

  98、个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于

  等。——[多选题]A自然人的姓名

  B出生日期

  C身份证件号码

  D个人生物识别信息

  正确答案:ABCD

  99、根据《网络安全法》的规定,任何个人和组织

  。——[多选题]A不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

  B不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

  C明知他人从事危害网络安全的活动的,不得为其提供技术支持

  D明知他人从事危害网络安全的活动的,可以为其进行广告推广

  正确答案:ABC

  100、任何个人和组织应当对其使用网络的行为负责,不得设立用于

  违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。——[多选题]A实施诈骗

  B制作或者销售违禁物品

  C制作或者销售管制物品

  D传授犯罪方法

  正确答案:ABCD

  101、是建立有效的计算机病毒防御体系所需要的技术措施。——[多选题]A杀毒软件和补丁管理系统

  B防火墙

  C网络入侵检测

  D漏洞扫描

  正确答案:ABCD

  102、计算机病毒的特点有

  。——[多选题]A传播性

  B潜伏性

  C破坏性

  D安全性

  正确答案:ABC

  103、下面是有关计算机病毒的叙述,正确的是

  。——[多选题]A计算机病毒的传染途径不但包括软盘、硬盘,还包括网络

  B如果一旦被任何病毒感染,那么计算机都不能够启动

  C如果U盘加了写保护,那么就一定不会被任何病毒感染

  D计算机一旦被病毒感染后,应马上关机

  正确答案:AC

  104、计算机病毒的特点有

  。——[多选题]A隐蔽性、实时性

  B分时性、破坏性

  C潜伏性、隐蔽性

  D传染性、破坏性

  正确答案:CD

  105、U盘“写保护”,是为了

  。——[多选题]A防止盘上文件被删除

  B不被病毒感染

  C读取盘上的信息

  D改写盘上信息

  正确答案:AB

  106、计算机病毒的传染是

  。——[多选题]A一个计算机网络内传播或传染到另一网络

  B从一台计算机传染到另一台计算机

  C从一台计算机传染到一个可移动磁盘

  D从一个程序员传染到另一个程序员

  正确答案:ABC

  107、计算机感染病毒后,以下有关传染的说法中,正确的是

  。——[多选题]A传染给连接到该机的可移动存储器

  B会继续传染给正在工作的硬盘

  C只要不传染到其它计算机,病毒数量不会增加

  D通过网络传染到正在上网的机器

  正确答案:ABD

  108、IE浏览器的普及率很高,但也成了最容易受到

  的攻击。——[多选题]A黑客

  B病毒

  C流氓软件

  D网站

  正确答案:ABC

  109、木马是病毒的一种,它是一种基于远程控制的程序,它的特点是

  等。——[多选题]A不可清除性

  B隐蔽性和自动运行性

  C欺骗性和自动恢复性

  D能自动打开特别的端口

  正确答案:BCD

  110、在日常的计算机的操作中,等操作容易感染病毒。——[多选题]A收取和查看来历不明的电子邮件

  B在DOS下格式化U盘

  C从网络上下载,安装不明软件

  D打开外来的未经病毒检测的文件

  正确答案:ACD

  111、以下行为中,应禁止的有:

  。——[多选题]A一机两网、应用系统违规上线、重要数据违规泄露等行为

  B弱口令、优盘内外网混用、私搭乱建Wi-Fi、系统漏洞未修复、系统补丁未安装、网络安全防护设施未设置安全策略或安全策略未生效、老旧系统和僵尸账号长期无人管理等问题

  C重要系统、重要数据部署在互联网

  D内部文件资料上传至互联网,涉密信息通过非涉密系统网络传输、存储

  正确答案:ABCD

  112、为保障计算机和网络的安全,用户在设置密码时,应当遵循以下

  原则。——[多选题]A口令应该记载在密码本上

  B口令长度不少于8位和口令设置不要太容易

  C定期改变口令并且使用长且难猜的口令

  D不要告诉别人你的口令

  正确答案:BCD

  113、计算机病毒是一个程序,或一段可执行代码,我们可以通过

  来有效的构建防病毒机制。——[多选题]A确立病毒的防护原则和病毒防护信息管理

  B监控、检测和清除病毒和未知病毒侦测管理

  C定期重装系统

  D版本升级更新管理和与防病毒软件厂商的信息交流

  正确答案:A

  114、任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。——[判断题]A正确

  B错误

  正确答案:A

  115、任何组织和个人都有权对网络运营者的网络进行安全防御测试。——[判断题]A正确

  B错误

  正确答案:B

  116、《中华人民共和国网络安全法》,自2017年6月1日起施行。——[判断题]A正确

  B错误

  正确答案:A

  117、《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。——[判断题]A正确

  B错误

  正确答案:A

  118、凡是涉及收集个人信息的企业都应该制定隐私政策。——[判断题]A正确

  B错误

  正确答案:A

  119、一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。——[判断题]A正确

  B错误

  正确答案:A

  120、个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集使用其个人信息的,无权要求网络运营者删除其个人信息。——[判断题]A正确

  B错误

  正确答案:B

  121、存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。——[判断题]A正确

  B错误

  正确答案:A

  122、任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。——[判断题]A正确

  B错误

  正确答案:A

  123、网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。——[判断题]A正确

  B错误

  正确答案:A

  124、合作单位人员进入机房不需要进行登记。——[判断题]A正确

  B错误

  正确答案:B

  125、与第三方人员合作时不需要和第三方签署保密协议。——[判断题]A正确

  B错误

  正确答案:B

  126、为了工作方便,可以通过互联网直接传输公司涉密文件。——[判断题]A正确

  B错误

  正确答案:B

  127、内网办公计算机可以配置、使用无线上网卡等无线设备,允许通过电话拨号、无线等各种方式与信息外网和互联网络互联。——[判断题]A正确

  B错误

  正确答案:B

  128、安装盗版软件对铁路网络安全没有任何影响。——[判断题]A正确

  B错误

  正确答案:B

  129、建立数据和信息保密制度,严禁向无关人员泄露业务数据和信息。——[判断题]A正确

  B错误

  正确答案:A

  130、应严格管理外部人员进入机房、数据中心等要害部位,对外部访问人员实行专人全程监督,并登记备案。——[判断题]A正确

  B错误

  正确答案:A

  131、对违反铁路网络安全红线管理的,发现后一律开除。——[判断题]A正确

  B错误

  正确答案:B

  132、严禁在终端显示屏、键盘、主机机箱、办公桌、文件柜、办公室墙面等显著位置张贴终端用户名和口令。——[判断题]A正确

  B错误

  正确答案:A

  133、铁路安全生产网、内部服务网与互联网间不能同时连接,可以交替连接。——[判断题]A正确

  B错误

  正确答案:B

  134、发现终端被病毒或“黑客”攻击后,应及时采取病毒查杀、遏制攻击、断开终端网络连接等措施。——[判断题]A正确

  B错误

  正确答案:A

  135、内、外网专用移动介质不得作为内网和互联网间数据转储交换工作之外的用途,严禁私用、混用。——[判断题]A正确

  B错误

  正确答案:A

  136、为方便记忆将开机口令设置为包含用户名、具有明显意义的单词或数字、键盘上的连续字符等。——[判断题]A正确

  B错误

  正确答案:B

  137、任何单位和个人不得在铁路内网计算机上安装、运行、使用与工作无关的软件。——[判断题]A正确

  B错误

  正确答案:A

  138、外来人员或闲杂人员未经允许可以随意使用铁路内网计算机。——[判断题]A正确

  B错误

  正确答案:B

  139、内、外网计算机未及时更新各种补丁,存在漏洞被恶意人员利用而发生各类安全事件的风险。——[判断题]A正确

  B错误

  正确答案:A

  140、对报废和闲置的计算机、移动存储介质、打印机等设备及时清理其中与工作相关的数据。——[判断题]A正确

  B错误

  正确答案:A

  141、可私自更改办公计算机的IP、MAC地址。——[判断题]A正确

  B错误

  正确答案:B

  142、可将手机、平板电脑等连接办公网电脑进行充电。——[判断题]A正确

  B错误

  正确答案:B

  143、生产计算机由于其特殊性,可以不实施安全管控措施。——[判断题]A正确

  B错误

  正确答案:B

  144、严禁将机房钥匙和门禁卡借予他人使用。——[判断题]A正确

  B错误

  正确答案:A

  145、出入机房前应经过相关人员批准并履行登记手续。——[判断题]A正确

  B错误

  正确答案:A

  146、人员离岗时,未及时清理其在各类信息系统中的账户,取消其访问权限。——[判断题]A正确

  B错误

  正确答案:B

  147、只要不访问互联网,就能避免受到木马侵害。——[判断题]A正确

  B错误

  正确答案:B

  148、网盘是非常方便的电子资料存储流转工具,所有信息都可以存在网盘,没有泄露风险。——[判断题]A正确

  B错误

  正确答案:B

  149、漏洞是指任何可以造成破坏系统或信息的弱点。——[判断题]A正确

  B错误

  正确答案:A

  150、计算机病毒是计算机系统中自动产生的。——[判断题]A正确

  B错误

  正确答案:B

  151、电脑中安装杀毒软件,可以减少病毒、木马和蠕虫的侵害。——[判断题]A正确

  B错误

  正确答案:A

  152、社会工程学攻击主要是利用人们信息安全意识淡薄,让人上当受骗。——[判断题]A正确

  B错误

  正确答案:A

  153、利用互联网传播已经成为计算机病毒传播的主要途径。——[判断题]A正确

  B错误

  正确答案:A

  154、特洛伊木马是一种通常会伪装成有用程序的恶意软件。——[判断题]A正确

  B错误

  正确答案:A

  155、对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。——[判断题]A正确

  B错误

  正确答案:A

  156、个人计算机密码设置要符合安全要求,并定期更换。——[判断题]A正确

  B错误

  正确答案:A

  157、只要能搜索到无需密码的WiFi就可以连接使用。——[判断题]A正确

  B错误

  正确答案:B

  158、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。——[判断题]A正确

  B错误

  正确答案:A

  159、不同的网络应用服务使用不同的密码。——[判断题]A正确

  B错误

  正确答案:A

  160、涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。——[判断题]A正确

  B错误

  正确答案:B

  161、应安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。——[判断题]A正确

  B错误

  正确答案:A

  162、我们经常从网站上下载文件、软件,为了确保系统安全,我们应该先查杀病毒,再使用。——[判断题]A正确

  B错误

  正确答案:A

  163、在连接互联网的计算机上可以处理、存储涉及国家秘密和企业秘密信息。——[判断题]A正确

  B错误

  正确答案:B

  164、重要数据要及时进行备份以防出现意外情况导致数据丢失。——[判断题]A正确

  B错误

  正确答案:A

  165、由于网络是虚拟世界,所以在网上不需要保护个人的隐私。——[判断题]A正确

  B错误

  正确答案:B

  166、计算机发生意外中毒时,应该第一时间拔掉网线。——[判断题]A正确

  B错误

  正确答案:A

  167、为工作便捷,移动介质可随意插入系统服务器或终端。——[判断题]A正确

  B错误

  正确答案:B

  168、为了保障<--NRC-->,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。——[填空题]

  正确答案:网络安全

  169、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的<--NRC-->和水平,形成全社会共同参与促进网络安全的良好环境。——[填空题]

  正确答案:网络安全意识

  170、根据《中国铁路上海局集团有限公司网络安全管理办法》,各类设备和系统口令设置应符合“<--NRC-->”的复杂度要求,且不少于<--NRC-->位,重要系统不少于<--NRC-->位,须定期更换。——[填空题]

  正确答案:大小写字母+数字+特殊字符组合81171、严禁<--NRC-->,不准通过信息应用系统采集、传输、保存、处理各类涉密信息。——[填空题]

  正确答案:涉密信息上网

篇四:网络安全事件责任追究的主要方式

  

  信息安全责任与追究制度

  为进一步落实网络安全和信息安全管理责任,提高系统信息化建设水平,明确安全责任,强化责任追究,确保网络安全和信息系统安全、高效、稳定运行,提升业务工作水平,制定本办法。

  一、总则

  本制度所称信息系统,是指由计算机软硬件系统、网络设备及相关的配套

  设备构成的,按照一定的应用目标和规则对信息进行釆集、加工、存储、传输、检索等处理的人机系统。

  所有使用计算机信息系统的单位和个人,必须遵守国家

  有关计算机信息系统安全保护的法律、法规和本制度。

  二、信息系统安全管理细则

  1、本单位应成立计算机信息系统安全工作领导小组,负责本单位的计算机信息

  系统安全和维护工作。

  本单位计算机信息系统安全领导责任人对本单位信息系统

  安全工作负主要领导责任;

  计算机信息系统安全部门负责人对本单位信息系统工

  作负直接领导责任;网络管理员是本单位计算机信息系统安全工作直接责任人,负责信息系统曰常管理维护;

  各个电脑及信息系统操作人员为本机信息安全的直

  接责任人,负责本人使用的电脑的信息安全及日常维护管理。

  2、任何单位和个人不得利用计算机信息系统从事危害国家利益和公民合法权益

  的活动,不得危害计算机信息系统的安全,不得利用计算机信息系统制作、存储、复制和传播下列信息:煽动抗拒、破坏我国宪法和法律、法规的;煽动颠覆国家

  政权、分裂国家、推翻社会主义制度的;捏造或歪曲事1/3实、散布谣言、扰乱社会

  秩序的;宣扬封建迷信、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;侮辱

  他人或者捏造事实诽谤他人的;含有法律、法规禁止的其他内容的3、机房服务器、路由器、防火墙、交换机等设备的口令应由专人掌握,定期更

  改,口令长度应在

  8位以上并且含有字符和数字。

  4、随时关注信息系统运行状况,及时排除运行故障,做好维护记录,发现漏洞

  和攻击要及时报告有关部门,遇到重大问题时,及时上报相关领导。

  5、加强对内部各类信息的网络安全防范工作,防篡改、防泄露。系统内部业务

  信息不得对外公布,需要对外公布的信息要按规定程序报批。

  6、所有连入外网的计算机应当实行物理隔离,以防内部数据外泄和遭受恶意攻

  击。

  7、任何单位和个人不得从事下列危害计算机信息系统安全的行为:

  非法侵入其他计算机系统;窃取或擅自使用、复制他人计算机信息系统资

  源;故意干扰计算机信息系统功能,影响系统正常运行;

  其他危害计算机信息系

  统安全运行的行为。

  8、任何单位和个人不得从事下列危害计算机网络秩序的活动:

  冒用他人名义发送、接受信息;

  制作、传播有害信息或带有病毒的信息;

  盗

  用、泄露他人的账号信息;发送恶意文件;擅自在网上公开他人隐私;其他危害

  信息网络秩序的行为。

  三、监督及责任追究

  1、计算机信息系统安全工作领导小组应不定期对各部门计算机使用情况进行2/3巡

  査或抽査:

  是否落实责任追究制度;

  计算机系统运行是否正常;

  操作人员是否定

  期对计算机进行杀毒操作;

  是否安装与工作无关的软件或游戏。

  对违反制度但并

  没有造成影响和后果的,应责令改正并在部门内通报。

  2、对计算机信息安全事件实行层级责任追究制:

  造成本人计算机无法工作的,为轻微事故,追究直接责任人责任;

  造成本单位信息系统无法工作、网络异常、受到外部攻击等事件,但未造成严重

  后果的,为较大事故,追究部门负责人的责任;

  造成本单位信息系统或网络瘫痪,或信息泄露等严重后果的,为重大事件,追究

  主要领导责任人的责任。

  3/3

推荐访问:网络安全事件责任追究的主要方式 网络安全 责任追究 事件