[如何保护个人信息安全]个人信息安全

来源:安全生产总结 时间:2018-06-28 19:00:02 阅读:

【www.bbjkw.net--安全生产总结】

个人信息安全篇1:计算机网格信息安全与管理的试题及参考答案

  1.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
  正确
  2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
  正确
  3.网络安全问题产生的根源是系统有漏洞。
  错误
  4.信息化社会已经成为大家都要面对的一个现实,计算无处不在
  正确
  5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
  错误
  6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
  错误
  7.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
  正确
  8.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确
  9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
  正确
  10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
  错误
  11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
  正确
  12.信息经济全面发展是建设网络强国的唯一战略目标。
  错误
  13.网络空间必须要互联互通,可以不重视主权。
  错误
  14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
  正确
  15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。 错误
  16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
  正确
  17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
  错误
  18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
  正确
  19.互联网对人们是使用门槛的,对全人类是半开放的。
  错误
  20.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
  正确
  21.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。
  正确
  22.改善政府的公信力是解决自媒体时代问题的唯一办法。
  错误
  23.网络空间是主观存在的,是新的国家主权的空间。
  错误
  24.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确
  25.网络空间是不断发展的静态空间,网络用户规模不断扩大。
  错误
  26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。
  正确
  27.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。
  错误
  28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。
  正确
  29.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。
  正确
  30.有30%的官员不愿意公开发表个人看法。
  错误
  31.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。
  错误
  32.网络时代互联网成为了社会发展的重要引擎。
  正确
  33.碎片化让个人拥有了更强的决定和自主能力。
  正确
  34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
  正确
  35.NSFNET是纯军事使用的,而MILNET是面向全社会的。
  错误
  36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
  正确
  37.传统的传播方式是碎片化传播。
  错误
  38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
  错误
  39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。
  错误
  40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 正确
  二、单项选择(每题1分)
  41.网上的(的D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
  A、漏洞扫描
  B、数据库
  C、入侵检测
  D、安全审计
  42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D )。
  A、可用性
  B、安全保密性
  C、不可抵赖性
  D、以上都是
  43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( C)。
  A、理隔离
  B、磁隔离
  C、辑隔离
  D、接交换
  44.信息漏洞体现在(D )。
  A.信息窃取
  B.信息篡改
  C.信息抵赖
  D.以上都是
  45.信息安全的范畴包含了(D )。
  A.技术问题
  B.组织问题
  C.涉及国家利益的根本问题
  D.以上都是
  46.以( D)为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
  A.云计算
  B.物联网
  C.大数据
  D.以上都是
  47.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业B培训、高等学校学术深造的人员培训体系。
  A.社会
  B.企业
  C.政府
  D.学校
  48.目前全球有13台根服务器,其中位于中国的有( D)台。
  A.10
  B.2
  C.1
  D.0
  49.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C )提出的。
  A.邓小平
  B.江泽民
  C.胡锦涛
  D.习近平
  50.下列属于部门规章的是(B )。
  A.《互联网电子邮件服务管理办法》
  B.《互联网新闻信息服务管理规定》
  C.《中国互联网网络域名注册暂行条例》
  D.《中华人民共和国计算机信息系统安全保护条例》
  51.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为(C )。
  A.网络暴力
  B.网络舆论
  C.网络黑市
  D.网络购物
  52.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( C)。
  A.理顺网络管理机制
  B.建立健全权利保障机制
  C.完善信息内容安全立法体系
  D.设立司法部门
  53.“互联网治理”建立在( B)管理架构之上。
  A.单一主体
  B.多主体
  C.自上而下
  D.以上都是
  54.云计算要面临的问题有( D)。
  A.主机安全
  B.网络安全
  C.应用安全威胁
  D.以上都是
  55.实现网络强国的根本途径是( D)。
  A.找准差距
  B.加大投入
  C.加强关键技术的自主可控
  D.以上都是
  56.微博客字符一般限定在( C)。以内。
  A.112
  B.130
  C.140
  D.170
  57.自媒体是在( A)年提出的。
  A.2001
  B.2002
  C.2003
  D.2004
  58.整个社会新媒体的环境从( D)方面发生了深刻变化。
  A.政府官员的思维在变
  B.媒体市场的构成要素在变
  C.技术状态在变
  D.以上都是
  59.群体是不善于推理的,他们只会被极端的(B )所打动。
  A.行为
  B.情感
  C.言论
  D.以上都是
  60.打造新型主流媒体,( D)已成必然。
  A.全面移动化
  B.O2O化
  C.APP
  D.以上都是
  61.我国当前网络用户是6.32亿,占全球总数的(C )。
  A.1月2日
  B.1月3日
  C.1月4日
  D.1月5日
  62.微博属于移动媒体模式中(A )的代表
  A.广场媒体
  B.报栏媒体
  C.圈群媒体
  D.私密媒体
  63.响应能力的三度不包括( C)。
  A.态度
  B.速度
  C.热度
  D.透明度
  64.公务员个体信息能力不包括( D)。
  A.信息采集能力
  B.信息处理能力
  C.信息传播能力
  D.信息扩大化能力
  65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( C)争夺话语权。
  A.政治空间
  B.社会空间
  C.网络空间
  D.私人空间
  66.具备一定的信息安全意识和信息甄别处置能力是( C)的职责。
  A.网上活跃的意见领袖
  B.网上企业法人

个人信息安全篇2:网站信息安全协议书

  网站信息安全协议书指的是网站主办单位和接入服务单位根据中华人民共和国工业和信息化部门有关规定就关于网站信息安全管理事宜所签订的协议书。下面是小编给大家整理的一些关于网站信息安全协议书的模板,希望对大家有用。
  网站信息安全协议书篇一
  甲方:
  乙方:成都西维数码科技有限公司
  第一章 总则
  第一条 为保障网络信息资源的安全,促进IDC接入服务有序发展,制定本协议。
  第二条 本协议所称服务器,是甲方向乙方租赁使用的服务器资源、自主网络空间等,虚拟主机等。
  第三条 此协议遵循文明守法、诚信自律、自觉维护国家利益和公共利益的原则。
  第二章 协议内容
  (一)甲方保证不得利用乙方所提供的服务器及其它网络资源制作、复制、发布、传播含有下列内容的信息:
  1、反对宪法所确定的基本原则的;
  2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;
  3、损害国家荣誉和利益的;
  4、煽动民族仇恨、民族歧视,破坏民族团结的;
  5、破坏国家宗教政策,宣扬邪教和封建迷信的;
  6、散布谣言,扰乱社会秩序,破坏社会稳定的;
  7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
  8、侮辱或者诽谤他人,侵害他人合法权益的;
  9、含有法律、行政法规禁止的其他内容的
  (二)甲方必须遵守《非经营性互联网备案管理办法》第23条规定:如备案信息不真实,将关闭网站并注销备案。甲方需承诺并确认:提交的所有备案信息真实有效,且当备案信息发生变化时及时到备案系统中提交更新信息,若未及时更新信息而导致备案信息不准确,乙方有权依法对接入网站进行关闭处理。。
  第三章 附则
  若甲方违反以上安全协议条款,则乙方有权中止甲方的互联网接入服务、不退余款,甲方需自行承担由此产生的全部责任。
  甲方:XXXXXXX
  乙方:成都西维数码科技有限公司
  20XX年X月XX日
  网站信息安全协议书篇二
  根据中华人民共和国工业和信息化部关于《工业和信息化部关于进一步落实网站备案信息真实性检验工作方案》规定、公安部等部委关于加强在公共信息服务中传播信息管理的有关规定及国家有关部门的相关精神,为了加强信息和网络安全管理,促进IDC接入服务有序发展,厦门翼讯科技有限公司所有接入服务的网站主办者与厦门翼讯科技有限公司签署本项协议,遵守如下条款:
  一、网站主办者使用厦门翼讯科技有限公司提供的互联网接入服务时应具有相关的合法资质。
  二、网站主办方应确保自己的网站不违反中华人民共和国的政策、法律和法规,如因此造成接入服务商损失的,应由网站主办者承担相应赔偿责任。
  其下列信息内容不能进入网络:
  1、反对宪法所规定的基本原则的;
  2、危害国家安全、泄漏国家秘密、颠覆国家政权、破坏国家统一的;
  3、损坏国家荣誉和利益的;
  4、煽动民族仇恨、民族歧视、破坏民族团结的;
  5、破坏国家宗教政策,宣扬邪教和封建迷信的;
  6、散布谣言、扰乱社会秩序、破坏社会稳定的;
  7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;
  8、侮辱或者诽谤他人,侵害他人合法权益的;
  9、含有法律、行政法规禁止的其他内容的。
  三、客户发布的信息必须遵守国家有关知识产权的法律、政策规定。
  四、网站主办者应建立自身的管理制度,并接受网站接入服务商的监督与管理,网站接入服务商有权根据相关主管部门下发的法令、法规、规章或文件的要求发现并按要求处理有关的违规事件,网站主办者应积极配合妥善处理有关事件,确保信息安全事件处理的及时性、准确性。
  五、网站主办者必须遵守《非经营性互联网备案管理办法》第23条规定:如备案信息
  不真实,将关闭网站并注销备案;并需承诺并确认:提交的所有备案信息真实有效,且当备案信息发生变化时及时到备案系统中提交更新信息,若未及时更新信息而导致备案信息不准确,网站接入服务商有权依法对接入网站进行关闭处理。
  六、网站主办者如违反国家相关信息安全的法律法规或本协议的约定,网站接入服务商
  有权暂停或终止服务,网站主办者将承担相应的法律责任,并赔偿由此给网站接入服务商带来的损失。
  网站域名:
  网站主办单位(公章):
  网站负责人签字:
  接入服务单位:(盖章):
  核验人签字:
  日期:20XX年X月XX日
[网站信息安全协议书]相关文章:
1.信息安全保障协议书范文
2.网站间互换广告合作协议书范文
3.买卖土地协议书
4.评估协议书范文
5.销售目标责任协议书
6.买卖定金协议书的模板
7.车辆买卖转让协议书
8.终止合同协议书
9.平房买卖的协议书
10.平房买卖协议书

个人信息安全篇3:《保障信息安全》课件

  下面是小编收集整理的《保障信息安全》课件,希望对您有所帮助!如果你觉得不错的话,欢迎分享!
  一、教材分析
  本节是科学出版社《信息技术》教材(非零起点)七年级上册第二单元活动4,内容是对保障信息安全方法作一定的介绍,引导学生主动了解更多的信息技术及安全方面的知识和更多的信息道德,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。本活动分2个阶段来完成:
  1.备份重要文件:将一些常用的重要数据备份,一旦信息丢失,还可以恢复。
  2.维护系统安全:通过设置开机密码,修复系统漏洞,防止非法用户进入,防范病毒的入侵,攻击。
  二、学情分析
  本案例的教学对象是七年级学生,他们的特点主要表现在:他们的感知力和观察能力明显提高,在教学中为学生留出一定的选择空间,经常为学生创设一种宽松自主的学习环境,促进学生之间的交流与合作,能有效的提高学生的学习兴趣。七年级学生已经对电脑有了一定的认识,并且已经接触了一些有关电脑病毒以及黑客方面的知识,一些学生甚至有过受病毒侵害的亲身体验。因此,引导学生在信息技术应用过程中,逐步认识到信息安全的重要性。
  三、教学目标
  1.知识与技能
  (1)了解基本的信息安全防护措施知识。
  (2)掌握账号登录密码的设置、系统漏洞修复、更改文档默认保存位置、备份收藏夹方法。
  2.过程与方法
  (1)通过分析教学视频和生活实例,让学生了解信息安全的重要性。
  (2)让学生在操作、体验、交流等方法,培养学生自主学习能力,突出学生在学习过程中的主题地位。
  3.情感态度价值观
  了解保障信息安全的重要性,培养学生保护信息安全良好习惯,并在学习中教导学生尊重他人隐私,遵守网络道德。
  四、教学重难点
  1.教学重点
  账号登录密码的设置、系统漏洞修复、更改文档默认保存位置、备份收藏夹的基本操作。
  2.教学难点
  如何选用合适的方法,满足个人信息安全需求,“漏洞”,“备份”,“不同账户权限”等概念的理解。
  五、教学策略与手段
  教学过程中教师采用任务驱动、创设情境、学生示范,小组合作探究等方法,引导学生思考、交流、讨论,让学生阅读教材进行自主学习,提出任务让他们交流讨论,并根据学生的实际情况分层教学。
  六、教学过程
  情景导入
  1.同学们,随着信息技术的普遍应用,计算机中的信息安全变得越来越重要。为了避免信息的丢失或损坏,可以从数据安全和计算机系统安全角度,使用正确的方法保障信息安全。
  2.播放《诺顿2012之数据安全防护》影片,提出问题:A信息一般存储在什么位置?
  B影片中列举了哪些信息安全的隐患?
  教师归纳:信息一般存储在电脑硬盘、数字设备、网络上;黑客攻击、陌生人恶意使用电脑、电脑硬件损坏、软件故障等方式会影响信息安全。
  揭示课题:通过本节课的学习,你们将掌握一些保障电脑安全的方法,让我们一起来学习《活动四 保障信息安全。
  1.认真听讲
  2.认真观看影片,小组讨论交流,回答教师问题。
  创设良好的教学情境,是激发学生兴趣的有效举措。
  让学生明确本节课所学内容。
  (一)师生交流,分解任务
  提出问题:日常生活中,你们在使用电脑的过程中,你们常见的保障信息安全的方法有哪一些,请举例说明?
  教师归纳:可以通过备份文件、设置密码、修补漏洞等方式,来保障电脑安全。
  提出本节课的任务:
  任务一:备份重要文件
  子任务:更改文档默认的保存位置,导入和导出重要文件;
  任务二:维护系统安全
  子任务:设置账户登录密码,修复系统漏洞
  (二)学生小组交流合作,完成任务一
  任务一:备份重要文件
  教师提问:计算机中哪些重要文件需要备份?
  教师讲解:C盘中的“我的文档”、“网页收藏夹”、“珍贵的照片和图片”和“自己学习生活中重要的文档”等等内容需要备份;
  教师布置任务:同学们小组以小组合作的方式完成任务1,参考课本76-79页内容。
  教师巡视指导,收集学生制作中存在的问题。
  大部分同学完成后,教师选择部分同学作品分析,请同学自评和互评。
  教师拓展补充:其余几种常见的备份方法1.计算机异地备份,U盘备份,光盘备份,邮箱备份,云盘备份。
  (三)师生交流,共同完成任务二
  个人计算机中都有一些信息是不希望被别人知道的,通过设置系统密码,可以预防他人未经允许使用自己的计算机;及时修复系统漏洞,可以预防系统受到网络入侵和攻击。
  1.教师演示:设置登录密码,创建一个账号,并设置密码,可防止他人使用自己的计算机。
  教师讲解:管理员账户和来宾账户的区别。特别强调:同学应加强网络道德自律,尊重他人隐私,不经他人允许不使用他人电脑,破解他人电脑密码。
  然后让学生参照教师演示,自己完成设置登录密码子任务,教师巡视指导
  2.学生示范:教师请一位同学示范完成“修复系统漏洞”操作。
  待这位同学完成示范后,教师请同学自评和互评操作过程,并对整个操作进行归纳。
  教师讲解:漏洞存在的原因,应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被电脑黑客利用。
  小组交流讨论,说出自己在家使用电脑时候,常用的保障信息安全的方式方法。
  学生认真,听老师归纳讲解
  学生以小组交流合作的方式完成任务1
  学生认真观看教师展示其他同学作品,并积极发言评价作品
  让有能力的学生示范操作,既激励了这个同学,也带动了其他学生的学习热情,然后通过大家共同评价,达到了所有学生共同提高和进步,。
  课堂延伸
  1.请完成任务的同学完成课本“创新园”第一题和第二题。
  2.没完成电脑拼图的同学继续完成任务。
  教师巡视指导。
  继续操作
  分层教学,让不同层次的学生都能有所提高。
  总结所学
  展望未来
  1.让学生谈谈本节课都学习了哪些知识。
  教师补充总结本节课所学,并展示《网络道德规范》内容,强调尊重他人隐私。。
  2.指导学生填写活动评价表。

本文来源:https://www.bbjkw.net/fanwen121509/

推荐访问:如何保护个人信息安全
扩展阅读文章
热门阅读文章