현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 2022 전국 대학생 네트워크 보안 지식 경연 대회 질의 응답
2022 전국 대학생 네트워크 보안 지식 경연 대회 질의 응답
중국 대학생 온라인은' 2022 년 전국 대학생 사이버 보안 지식 경쟁' 을 조직해 온라인 답안을 통해 사이버 보안 지식을 보급했다. 다음은 내가 정리한 2022 년 전국 대학생 사이버 안전 지식 경쟁에 대한 문답이다. 나는 네가 그것들을 좋아하길 바란다.

↓ ↓ ↓ "네트워크 보안" 관련 콘텐츠를 얻으려면 클릭 ↓ ↓ ↓ ↓

★? 사이버 보안 홍보 주간 요약 ★

★ 네트워크 보안 교육 학습 경험 ★

★ 네트워크 보안 지식 주제 수업 계획 ★

★★★★ ★ 네트워크 보안 지식 백과 사전 ★

2022 년 전국 대학생 사이버 보안 지식 경쟁 시험 및 답변 1

1, 2008 년 5 월 1, 중국 공식 시행-정부 웹 사이트의 개방은 정부 개혁을 추진하는 중요한 조치로 여겨진다. (둘)

A. 정부 개혁 심화 요약

B. 정부 정보 공개 규정

C, 정부의 기능 개혁

D. 정부 정보 공개 강화

2, 인터넷 "표절" 분쟁이 자주 반영됩니다 (a)

첫째, 인터넷 산업의 혁신 활력이 부족하다

B, 인터넷 무결성 부족

C, 인터넷 시장 행동은 규제되어야한다.

D. 인터넷 입법의 지연

3. 사이버 범죄의 일반적인 표현은 불법 침입, 컴퓨터 정보 시스템 파괴, 온라인 도박, 온라인 절도, (b) 이다.

첫째, 사이버 사기의 범죄 동기

B. 사이버 범죄 및 인터넷 포르노

C, 인터넷 포르노, 높은 IQ

D, 범죄 동기, 높은 IQ

4. 네트워크 보안의 기술적 특징은 제어 가능성, 가용성, 무결성, 기밀성 및 (D) 입니다.

A. 다양성

B, 복잡성

C, 운영 가능성

부정불가성

5. 인터넷 환경에서 인터넷 여론의 형성은 더욱 복잡해졌지만 일반적으로 모델 (c) 을 따른다.

첫째, 뉴스 정보-여론의 형성

B, 여론-뉴스 보도

C. 화제 만들기-화제 계속 존재-인터넷 여론 형성-인터넷 여론 개발-인터넷 여론을 가라앉히다.

D, 화제 생성-온라인 여론 형성-온라인 여론이 가라앉다.

6. 동등성 원칙에 대한 다음 진술은 (c) 입니다.

A. 호혜의 원칙은 인터넷 도덕의 주요 원칙 중 하나이다.

B, 네트워크 정보 교환 및 네트워크 서비스는 양방향입니다.

C, 네트워크 주체는 의무 만 부담합니다.

D, 피어 원칙은 본질적으로 네트워크 주체에게 평등과 정의를 부여하는 것이다.

7,201212 전국인민대표대회 상무위원회 2 월 28 일 통과 (1) 는 사이버 정보 보호법이 새로운 장을 열었다는 것을 상징한다.

A. 네트워크 정보 보호 강화 결정

B. 온라인 게임 관리를위한 임시 조치

C. 비금융 기관 지불 서비스 관리 접근법

D. 인터넷 정보 관리 접근법

8, 광범위한 네트워크 정보 기밀성은 (a)

A. 암호 기술을 사용하여 정보를 암호화하여 정보 유출을 방지하고 무단 사용자로부터 정보를 보호합니다.

B, 전송 및 저장 중 데이터가 불법적으로 수정되지 않도록 합니다.

C. 무결성 ID 생성 및 검증 기술을 사용하여 데이터 차단 및 변조를 수행합니다.

D, 국가 비밀을 지키거나 정보 소유자의 허가 없이 기밀 정보를 무단 개인에게 불법으로 공개해서는 안 됩니다.

9. 정보 보안 분야에서 가장 중요하고 약한 부분은 (D) 입니다.

A. 기술

B, 전략

C, 경영 시스템

D, 사람

10, 네트워크 보안이란 일반적으로 네트워크 시스템 및 (c) 의 하드웨어와 소프트웨어가 사고 또는 악의적인 원인으로부터 손상, 변경 또는 유출되지 않도록 보호되고, 시스템이 지속적으로 안정적으로 운영되며, 네트워크 서비스가 중단되지 않음을 의미합니다.

첫째, 시스템의 파일

B, 시스템의 그림

C, 시스템의 데이터

D, 시스템의 비디오

1 1, 행위자가 고의로 유해, 허위, 구식, 쓸모없는 나쁜 정보를 만들어 발표하는 것을 (a) 라고 한다.

첫째, 정보 오염

B, 사이버 쓰레기

C, 인터넷 소문

D, 거짓 정보

12, 자율성, 자율성, (C) 성, 다양성은 모두 인터넷 도덕의 특징이다.

첫째, 단결

B, 신원

C, 개방성

D, 복잡성

13 과 (B) 는 우리나라 인터넷 사회 통치의 원칙이다.

첫째, 분업 책임, 파악 * * * 관리.

B, 적극적인 방어, 종합 예방

C. 관리 및 개발에 중점을 둡니다.

D. 시민의 권리와 이익을 보호하고 사회 안정을 보호한다.

14, 정보 보안은 세 가지 발전 단계를 거쳤는데, 다음 중 이 세 가지 발전 단계에 속하지 않는 것은 무엇입니까? (4)

첫째, 통신 보안 단계

B, 데이터 암호화 단계

C, 정보 보안 단계

D, 보안 단계

15, 해커가 IP 주소로 공격: (a)

A.IP 스푸핑

B.[ 통신] 암호 해독

C, 암호 도용

D, 바이러스 전송

16, "자기 보호의식을 강화하고, 네티즌과 함부로 데이트하지 마라" 는 뜻은 (b)

너는 인터넷에서 친구를 사귈 수 없다

인터넷에서 끊임없이 자신의 분별력과 인식력을 높이다.

C, 네트워크에는 보안이 없습니다.

2022 전국 대학생 네트워크 보안 지식 경연 대회 질의 응답 2

1. 중화인민공화국 네트워크안전법 시행일 (2065438+2007 년 6 월 1)

2. 사이버 안전을 보장하기 위해 사이버 공간 주권과 국가 안보를 보호하고 시민, 법인 및 기타 조직의 합법적 권익을 보호하며 경제사회 정보화의 건강한 발전을 촉진하고 본법을 제정한다. (사회 공익)

3. "네트워크 보안법" 에 따르면 네트워크 운영자는 시스템 취약성, 컴퓨터 바이러스, 사이버 공격, 네트워크 침입 등 보안 위험에 적시에 대처할 수 있도록 _ _ _ _ _ _ _ _ _ _ _ _ _ 을 (를) 개발해야 합니다. (사이버 보안 사고 비상 계획)

4. 국가는 네트워크 보안 정보 (수집, 분석 및 보고 비상 처리) 에 대한 네트워크 운영자의 협력을 지원합니다

5. 사이버 안전법 제 27 조 규정을 위반하여 사이버 안전활동을 위태롭게하거나, 사이버 안전활동을 위태롭게하는 절차, 도구를 제공하거나, 사이버 안전활동을 위태롭게하는 다른 사람에게 기술 지원, 광고 홍보, 지불 결산을 제공하는 것은 아직 범죄를 구성하지 않으며, 공안기관에 의해 몰수되고, 처 _ _ 일 이하 (5 일 5 만원과 50 만원)

6. 본 법 제 22 조 제 3 항, 제 41 조 ~ 43 조 규정을 위반하고 법에 따라 보호되는 개인 정보권을 침해하는 경우 해당 주관부의 명령에 따라 시정할 수 있으며, 줄거리 명세서 또는 병행 경고에 따라 위법소득을 몰수하고 동시에 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ (한 번에 10 회 백만 원, 만원, 십만원)

7. 본법 제 44 조의 규정을 위반하고, 도난 또는 불법 취득, 불법 판매 또는 불법으로 다른 사람에게 개인 정보를 제공하는 것은 아직 범죄를 구성하지 않으며, 공안기관에 의해 몰수되고 _ _ _ _ _ _ _ _

8. 사이버 운영자는 공안기관에 기술 지원과 지원을 제공해야 한다

9. 국가는 네트워크 보안 및 관련 감독 및 관리를 조정할 책임이 있다. (인터넷 정보부)

10. _ _ _ _ _ _ _ _ (국가 안보)

1 1. 주요 정보 인프라 운영자는 자체 또는 네트워크 보안 서비스 기관에 네트워크 보안 및 가능한 위험을 검토하고 평가해야 합니다. (적어도 일 년에 한 번)

12. 인터넷 운영자는 본법 제 47 조 규정을 위반하고, 법률, 행정법규가 전송을 금지하는 정보 전송을 멈추지 않고, 제거 등의 조치를 취하고 관련 기록을 보존하는 것은 관련 주관부의 명령에 따라 시정하고, 경고를 하고, 위법소득을 몰수한다. 시정을 거부하거나 줄거리가 심각한 경우 _ _ _ _ _ _ _ _ _ _ _ _ 벌금을 부과하고 휴업, 폐업 정비, 사이트 폐쇄, 관련 업무허가증 취소 또는 영업허가증 취소, 직접 책임지는 임원 및 기타 직접책임자에 대해서는 만 원 이상 10 만원 이하의 벌금을 부과할 수 있습니다. (10 만원 이상 50 만원 이하)

13. 네트워크 운영자는 본 법 제 24 조 제 1 항을 위반하여 사용자에게 실제 신분 정보를 제공하거나 실제 신분 정보를 제공하지 않는 사용자에게 관련 서비스를 제공할 것을 요구하지 않으며, 관련 주관 부서에서 수정하도록 명령한다. 시정을 거부하거나 줄거리가 심각한 경우 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ (10 만원 이상 50 만원 이하)

14.' 네트워크 정보 보안' 에 대한 다음 설명은 _ _ _ _ _ _ _ _. (네트워크 운영자는 수집한 사용자 정보를 엄격하게 기밀로 유지해야 하며 네트워크 운영자는 수집한 개인 정보를 공개, 변조 또는 파기해서는 안 됩니다.)

15, 주요 정보 인프라 건설은 비즈니스의 안정적이고 지속적인 운영을 지원하는 성능을 확보하고 보안 기술 조치 _ _ _ _ _ _ _ _. (동시 계획, 동시 건설, 동시 사용)

16. 국가는 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

17. 사이버 보안 사건으로 인한 돌발 또는 생산안전사고는 _ _ _ _ _ 등 관련 법률, 행정규정에 따라 처리한다. ("중화인민공화국 돌발 대응법" 과 "중화인민공화국 안전생산법")

18. 네트워크 보안 이벤트 비상 계획은 이벤트 발생 후 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 등의 요소에 따라 네트워크 보안 이벤트를 분류해야 합니다. (위험 수준 및 영향 범위)

19. 네트워크 운영자는 네트워크 보안 사고 비상 계획을 수립하고 _ _ _ _ _ 과 같은 보안 위험을 적시에 처리해야 합니다. 사이버 안전을 위협하는 사건이 발생하면 즉시 응급계획을 시작하고 적절한 구제책을 취하고 규정에 따라 관련 주관부에 보고한다. (컴퓨터 바이러스, 사이버 공격, 사이버 침입, 시스템 취약성)

20. 국가는 사회화 네트워크 보안 서비스 체계 건설을 추진하여 관련 기업사업단위가 네트워크 보안 _ _ _ _ 등 보안 서비스를 전개하도록 독려한다. (인증, 위험 평가, 테스트)

2 1. 모든 개인과 조직은 _ _ _ _ 등의 부서에 네트워크 보안을 위태롭게하는 행위를 보고할 권리가 있습니다. (인터넷 통신, 통신, 공안)

22. 우리는 컴퓨터 운영 체제와 소프트웨어의 취약점을 제때에 고쳐야 한다. (취약점은 컴퓨터 시스템이나 소프트웨어 시스템의 결함으로 바이러스와 맬웨어가 이용할 수 있기 때문이다.)

무선 네트워크에는 엄청난 보안 위험이 있습니다. 예를 들어, 공공장소에서 해커는 상가와 이름이 비슷한 무료 와이파이 액세스 포인트를 제공하여 네티즌의 액세스를 끌어들인다. 모르는 상황에서 누리꾼들은 개인의 민감한 정보를 도난당하거나 직접적인 경제적 손실을 초래할 수 있다. 이 방법을 (Wi-Fi 낚시 트랩) 이라고 합니다.

24. 목마는 일반적으로 사용자 컴퓨터에 숨겨져 있는 악성 (원격 제어 소프트웨어) 을 말한다.

25.20 14 년 2 월 27 일 중앙 네트워크 보안 및 정보화 리더십 팀의 첫 번째 회의를 주재하고 중요한 연설을 했습니다. 그는 _ _ _ _ _ 과 _ _ _ _ _ _ 이 (가) 국가 안보와 발전과 관련된 중대한 전략적 문제이며, 많은 인민 대중의 일과 생활과 관련이 있다고 강조했다. (네트워크 보안, 정보)

26. 우리의 일상생활과 업무에서 컴퓨터, 사서함, 사이트의 각종 비밀번호를 정기적으로 수정해야 하는 이유는 무엇입니까? (개인 데이터 및 개인 정보 보호 보장)

27.' 인터넷 게시판 서비스 관리 규정' 에 따르면 누구도 BBS, 화이트보드, 전자포럼, _ _ _ _ _ _ _ _ _, 게시판 등 게시판 서비스 시스템에 음란물, 포르노, 도박, 폭력, 테러 등 불법 유해 정보를 공개해서는 안 된다 (인터넷 대화방)

28.' 중화인민공화국 인터넷안전법' 에 따르면 위법범죄 활동을 실시하는 웹사이트, 통신군 또는 인터넷을 이용해 위법범죄 행위와 관련된 정보를 발표하는 것은 아직 범죄를 구성하지 않고 공안기관이 5 일 이하의 구금을 하며 1 만원 이상 10 만원 이하의 벌금을 병행할 수 있다. 줄거리가 심각하여 5 일 이상 15 일 이하의 구금에 처하면 _ _ _ _ _ _ _ 이상 50 만원 이하의 벌금을 병행하고 위법범죄 행위를 실시하는 데 쓰이는 사이트, 통신군을 폐쇄할 수 있다. (50000)

29, 네트워크 운영자는 네트워크 보안 사고 비상 계획을 수립하고 () 및 기타 보안 위험을 적시에 처분해야합니다. 사이버 안전을 위협하는 사건이 발생하면 즉시 응급계획을 시작하고 적절한 구제책을 취하고 규정에 따라 관련 주관부에 보고한다. (시스템 취약성, 컴퓨터 바이러스, 사이버 공격, 사이버 침입)

30. 네트워크 감청을 막기 위해 가장 많이 사용하는 방법은 _ _ _ _ _ _ (정보 암호화) 입니다.

3 1. 사이버 공격의 유형 _ _ _ _ _ (물리적 공격, 구문 공격 및 의미 공격)

32. 인터넷 기반 지식문명에서 사람들이 관심을 갖는 주요 안전은 _ _ _ _ _ _ (정보 보안) 이다.

33, 네트워크 서비스 공급자 및 기타 기업 기관 및 해당 직원은 업무 활동에서 수집한 시민 개인 전자 정보를 엄격하게 기밀로 유지해야 합니다. _ _ _ _ _ _ _ _ _ _ (공개, 변조, 손상, 판매 또는 불법으로 타인에게 제공할 수 없습니다. ) 을 참조하십시오

34. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

35. 국가는 인터넷 정보 서비스 경영에 대해 허가 제도를 실시한다. 비영리 인터넷 정보 서비스에 대한 기록 제도를 실시하다. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

36, 뉴스, 출판, 교육, 의료, 의약품, 의료기기 등 인터넷 정보 서비스에 종사하며 법률, 행정규정, 국가 관련 규정에 따라 해당 주관부의 승인을 받아야 하며, _ _ _ _ (경영허가를 신청하거나 서류수속을 이행하기 전에 법에 따라 관련 주관부의 승인을 받아야 함).

37, _ _ _ _ _ _ _ _ _, 직무 태만, 직권 남용, 부정행위, 인터넷 정보 서비스에 대한 감독 관리 소홀로 심각한 결과를 초래하고 범죄를 구성하는 사람은 법에 따라 형사책임을 추궁한다. 아직 범죄를 구성하지 않은 경우, 직접 책임지는 임원 및 기타 직접책임자에 대해서는 법에 따라 강등, 해임까지 행정처분을 한다. (통신 규제 기관 및 기타 관련 관할 부서 및 직원)

38, "인터넷 정보 서비스 관리 조치" 제 15 조에 열거된 정보를 제작, 복제, 발행 및 전파하여 범죄를 구성하는 사람은 법에 따라 형사책임을 추궁한다. 아직 범죄를 구성하지 않은 공안기관, 국가안전기관이 중화인민공화국 치안관리처벌법, 컴퓨터정보네트워크국제네트워크안전보호관리법 등 관련 법률, 행정법규에 따라 처벌한다. _ _ _ _ _ _ _ (경영인터넷 정보 서비스 제공자의 경우, 발급기관이 영업면허가 취소될 때까지 휴업을 명령하고 기업등록기관에 통보한다. 비영리 인터넷 정보 서비스 제공자의 경우, 서류기관은 폐쇄될 때까지 사이트를 잠시 폐쇄하도록 명령해야 한다. ) 을 참조하십시오

39. 인터넷 사용자 공용 계정 정보 서비스 제공자는 정보 콘텐츠 보안 관리 주체의 책임을 이행하고, 서비스 규모에 적합한 전문가와 기술 능력을 갖추고, 편집장 등 정보 콘텐츠 보안 책임자직을 설정하고, 건전한 관리 제도를 구축해야 한다. (사용자 등록, 정보 감사, 비상 대응, 보안)

40. 법에 따라 획득한 인터넷 뉴스 정보 서비스 제공자는 사용자의 공개 계정을 통해 뉴스 정보를 편집할 수 있습니다. "인터넷 뉴스 정보 편집 출판 자격"

4 1. 인터넷 사용자 공용 계정 정보 서비스 사용자는 책임을 이행하고 뉴스 정보 관리, 지적 재산권 보호, 네트워크 보안 보호 등의 법률 및 규정을 준수하며 네트워크 전파 질서를 유지해야 합니다. (정보 공개 및 작업 보안 관리)

데이터 메시지의 설명: (전자, 광학, 자기 또는 이와 유사한 수단을 통해 생성, 전송, 수신 또는 저장된 정보 참조)

43. 전자 서명의 해석: (데이터 메시지에 전자적으로 포함되어 있으며 서명자의 신분을 식별하고 서명자가 그 내용을 인정한다는 것을 나타내는 데이터가 첨부되어 있습니다.)

44. 자격을 갖춘 데이터 메시지는 법률 규정에 따른 원래 형식의 요구 사항으로 간주해야 합니다. (1, 내용을 효과적으로 표현하고 언제든지 참고할 수 있습니다. 2. 최종 형성 시점부터 컨텐츠가 완전하고 변경되지 않도록 안정적으로 보장합니다. ) 을 참조하십시오

45. 자격을 갖춘 데이터 메시지는 법률 규정에 따른 문서 보존 요구 사항으로 간주해야 합니다. (1, 내용을 효과적으로 표현하고 언제든지 참고할 수 있습니다. 2. 데이터 메시지의 형식은 생성, 전송 또는 수신과 동일하거나 형식이 다르지만 원래 생성, 전송 또는 수신된 내용을 정확하게 나타낼 수 있습니다. 3. 데이터 메시지의 발신자와 수신자, 그리고 송수신 시기를 식별할 수 있음)

46. 데이터 메시지를 증거의 진실성으로 심사할 때 고려해야 할 요소는 무엇입니까? (1, 데이터 메시지를 생성, 저장 또는 전송하는 방법의 신뢰성 콘텐츠 무결성 방법의 신뢰성을 유지하십시오. 발신자를 식별하는 데 사용되는 방법의 신뢰성; 기타 관련 요인)

47. 데이터 메시지가 발생하는 경우는 발신자 전송으로 간주됩니다. (세 가지 경우 중 하나는 발신자가 발신자를 통해1을 승인할 수 있습니다. 2, 발신자의 정보 시스템이 자동으로 전송됩니다. 3, 수신자가 발신자가 승인한 방법에 따라 데이터 메시지를 검증한 후 결과가 일치하는지 여부)

48. 전자서명이 어떤 조건도 동시에 충족된다면 믿을 수 있는 것으로 간주된다: (1. 전자 서명 제작 데이터는 전자 서명에 사용될 때 전자 서명자 전용입니다. 2. 서명할 때 전자서명 제작 데이터는 전자서명자만 통제한다. 3. 서명 후 전자서명에 대한 모든 변경 사항을 발견할 수 있습니다. 4. 서명 후 데이터 메시지 내용과 형식에 대한 모든 변경 사항을 발견할 수 있음)

49. 전자 서명자가 전자 인증 서비스 제공자에게 전자 서명 인증서를 신청할 때 제공해야 하는 정보 (진실하고 완전하며 정확한 정보) 입니다.

50. 전자 인증 서비스 제공자는 전자 서명 인증서 만료 후 최소 1 년 동안 인증 관련 정보를 적절하게 보관해야 합니다. (5 년)

5 1, 전자서명, 범죄를 구성하는 사람은 법에 따라 형사책임을 추궁한다. 다른 사람에게 손해를 입히는 사람은 법에 따라 민사 책임을 져야 한다. (위조, 사기, 도용)

52. 네트워크 해석: (특정 규칙과 절차에 따라 정보를 수집, 저장, 전송, 교환 및 처리하는 컴퓨터 또는 기타 정보 단말기 및 관련 장비로 구성된 시스템).

53. 네트워크 보안에 대한 설명: (네트워크에 대한 공격, 침입, 간섭, 파괴 및 불법 사용 및 사고를 방지하는 데 필요한 조치를 취함으로써 네트워크를 안정적이고 신뢰할 수 있는 운영 상태로 유지하여 네트워크 데이터의 무결성, 기밀성 및 가용성을 보장하는 능력).

54. 네트워크 운영자에 대한 설명: (네트워크 소유자, 관리자 및 네트워크 서비스 공급자 참조)

55. 네트워크 데이터 해석: (네트워크를 통해 수집, 저장, 전송, 처리, 생성된 다양한 전자 데이터 참조)

56. 개인 정보 해석: (전자 또는 기타 형태의 기록을 나타냅니다.

자연인의 이름, 생년월일, 주민등록번호, 개인 바이오메트릭 정보, 주소, 전화번호 등 자연인의 개인 신분을 단독으로 또는 다른 정보와 결합하여 식별할 수 있는 다양한 정보입니다. ) 을 참조하십시오

57. 웨이보 설명: (주로 짧은 문자, 사진, 비디오 등으로 정보를 전달하고 얻는 소셜네트워크서비스 (SNS) 를 사용자 기반 관심 메커니즘을 말합니다. ) 을 참조하십시오

58. 웨이보 서비스 제공자는 경제 발전과 서비스 대중을 촉진하는 데 적극적인 역할을 하고, 사회주의의 핵심 가치관을 발양하고, 선진 문화를 전파하고, 정확한 여론의 방향을 고수하고, 인터넷 접속 방식을 제창해야 한다. (법에 따라 인터넷 접속, 문명화 인터넷 접속, 안전한 인터넷 접속)

59. 마이크로블로그 서비스 제공자는 법에 따라 법령에 규정된 관련 자질을 취득해야 한다. 대중에게 인터넷 뉴스 정보 서비스를 제공하는 사람은 법에 따라 허가를 받고 허가 범위 내에서 서비스를 전개해야 한다. 허가받지 않았거나 허가 범위를 벗어나는 서비스 활동은 금지되어 있습니다. (인터넷 뉴스 정보 서비스 라이센스)

60. 웨이보 서비스 공급자는 조직 코드, 주민등록번호, 휴대전화 번호 기반 원칙에 따라 웨이보 서비스 사용자의 실제 신분 정보를 인증하고 검증해야 한다. 마이크로블로그 서비스 공급자는 실제 ID 정보를 제공하지 않는 사용자에게 정보 게시 서비스를 제공할 수 없습니다. (배경 실명, 프론트 데스크 자발적)

6 1. 웨이보 서비스 공급자는 웨이보 서비스 사용자의 최소 개월 로그 정보를 기록해야 합니다. (6 개월)

62. 웨이보 서비스 공급자는 웨이보 서비스 사용자가 루머나 허위 정보를 게시, 유포할 때 적극적으로 조치를 취하는 건전한 메커니즘을 구축해야 한다. (소문 메커니즘)

63. 인터넷 정보 콘텐츠 관리 부서는 행정법 집행을 실시하므로 따라야 한다.

원칙, 사실을 분명히 하고, 증거가 확실하고, 절차가 합법적이며, 법률 법규가 정확하고 적절하며, 법 집행 문서 사용 규범을 적용한다. (공개, 공정성, 정의)

64. 인터넷 정보 콘텐츠 관리 부서는 인터넷 정보 콘텐츠와 관련된 불법 장소, 문장 및 네트워크를 조사하여 처리해야 한다. (도서 증명서, 물증, 시청각 자료, 전자 데이터 검사, 제때 수집 및 고정)

65. 인터넷 정보콘텐츠관리부는 사건 조사를 할 때 기존 증거에 대해 위법사실을 입증한 경우, 시정통지서를 발급하고 당사자행위를 명령해야 한다. (수정 또는 기한 수정)

66. 인터넷 뉴스 정보 서비스 제공, 헌법, 법률 및 행정 법규를 준수하고, 방향을 견지하고, 정확한 여론의 방향을 견지하고, 여론감독 역할을 발휘하고, 적극적이고 건강한 인터넷 문화를 형성하고, 국익과 공익을 보호해야 한다. (국민을 위해 봉사하고 사회주의를 위해 봉사한다)

67, 인터넷 뉴스 정보 서비스 제공자는 업무 경영과 분리되어야 하며, 인터넷 뉴스 정보 편집 업무에 참여해서는 안 된다. (비공개 자본)

68. 인터넷 뉴스 정보 서비스 공급자는 정보 보안 관리를 개선해야 한다.

안전하고 제어 가능한 기술 지원 조치를 갖춘 시스템. (정보 공개 감사, 공공 정보 검사, 비상 대응)

69. 원칙적으로 도메인 이름 등록 서비스를 실시하고, 도메인 이름 등록에 대한 해당 시행 세부 사항은 별도로 규정되어 있다.

규정, 그 규정에서. ("먼저 신청하고 먼저 등록하라")

70. 도메인 이름 등록 서비스 기관은 어떠한 부당한 수단도 다른 사람에게 참고할 것을 요구해서는 안 된다.

도메인 이름을 등록하다. (사기, 강압)

7 1, 도메인 이름 등록 서비스 기관은 도메인 이름 등록 서비스를 발표하고 서비스를 보장해야 합니다.

품질, 도메인 이름 등록 정보 공개 조회 서비스를 제공합니다. (내용, 기한 및 비용)

72. 도메인 이름 등록 관리 기관 및 도메인 이름 등록 서비스 기관은 법에 따라 개인 정보를 사용해야 합니다. 사용자 동의 없이 다른 사람에게 사용자 개인 정보를 제공할 수 없습니다. 단, 법률, 행정 법규에 별도로 규정된 경우는 예외입니다. (저장, 보호)

73. 도메인 이름 확인 서비스 제공, 관련 규정 준수, 해당 기술, 서비스 및 네트워크 및 정보 보안 기능, 네트워크 및 정보 보안 조치 구현, 법에 따라 도메인 이름 확인 로그 기록 및 유지, 로그 및 변경 기록 유지, 확인 서비스 품질 및 확인 시스템 보안 보장 통신업무 경영과 관련된 것은 법에 따라 통신업무 경영허가를 받아야 한다. (법률, 규정 및 표준)

74. 인터넷 커뮤니티 설명: (인터넷 사용자가 인터넷 사이트, 모바일 인터넷 애플리케이션 등을 통해 만든 네트워크 공간을 말합니다. 그룹 간 온라인 정보 교환에 사용됨).

75. 인터넷 그룹 정보 서비스 제공자의 설명: (인터넷 그룹 정보 서비스를 제공하는 플랫폼을 말합니다. 이 규정에서 인터넷 그룹 정보 서비스 사용자는 그룹 스폰서, 관리자 및 구성원을 포함합니다. ) 을 참조하십시오

76, 인터넷 그룹 정보 서비스 제공자와 사용자는 올바른 방향을 고수하고, 인터넷 문화를 발양하고, 양호한 인터넷 생태를 유지해야 한다. (사회주의 핵심 가치, 긍정적이고 건강한 육성)

77. 인터넷 그룹 정보 서비스 제공자는 법률 규정 및 국가 관련 규정을 위반한 인터넷 그룹에 대해 조치를 취하고 관련 기록을 보존하며 관련 주관 부서에 보고해야 합니다. (경고 정류, 게시 일시 중지, 그룹 닫기)

78. 인터넷 그룹 정보 서비스 공급자는 규정에 따라 최소 한 달 동안 네트워크 로그를 보관해야 합니다. (6)

79. 인터넷 그룹 정보 서비스 제공자는 블랙리스트 관리 제도를 세우고, 심각한 위법 행위가 있는 그룹을 블랙리스트에 올리고, 그룹 서비스 기능을 제한하고, 관련 기록을 보존하고, 관련 주관부에 보고해야 한다. (창립자, 매니저, 회원)

80. 인터넷 그룹 정보 서비스 제공자는 법률 규정 및 국가 관련 규정을 위반하며 그룹 스폰서, 관리자 및 기타 사용자에 대한 관리 조치를 취하고 관련 기록을 보존하며 관련 주관 부서에 보고해야 합니다. (신용 등급 감소, 관리 권한 일시 중지, 그룹 자격 취소)

8 1, 컴퓨터 바이러스 예방 조치에는 (관리, 기술, 안전 인식) 이 포함됩니다

82. 정보 보안의 가장 큰 위협은 (사람, 특히 내부 인원) 이다.

83. 왜 개인 터미널 컴퓨터 이름을 단위 LAN 내에서 표준화해야 합니까? (관리 효율성을 높이고 적시에 문제를 찾습니다.)

84, 정보 시스템으로 (컴퓨터, 휴대폰 등 포함). ) 일반 사용자는 책임을 져야 한다. (충분히 복잡한 암호 (암호) 를 설정하고 적시에 변경합니다.)

85.' 형법' 은 국가 규정을 위반하고 국가 업무, 국방 건설, 첨단 과학기술 분야의 컴퓨터 정보 시스템을 침범하는 경우 유기징역이나 구속형을 선고받도록 규정하고 있다. (3 년 미만)

86. 중국은 온라인 가상 커뮤니티의 규제 시스템을 구축하고 매시간 온라인 검사를 실시한다. (24)

87, 국가 규정 위반, 영리를 목적으로 정보 네트워크를 통해 정보 삭제를 위한 서비스를 제공하거나, 허위 정보라는 것을 알고 정보 네트워크를 통해 정보 공개를 위한 서비스를 제공하고, 시장 질서를 어지럽히고, 개인의 불법 경영액 1 만원 이상, 또는 불법 소득액 1 만원 이상; 단위의 불법 경영액은 만 원 이상이거나 위법소득액이 만 원 이상이다. 불법 경영' 줄거리가 심각하다' 는 형법 제 225 조 (4) 항의 규정에 따라 불법 경영죄로 유죄 판결을 받고 처벌한다. (5, 2, 15, 5)

88, 컴퓨터 하드 드라이브에 정보를 저장하는 것은 엄격히 금지됩니다. (보안 수준)

89. 컴퓨터 바이러스의 전파 채널은 다음과 같습니다. (이동식 스토리지, 하드 드라이브, 광 디스크, 네트워킹)

90. 네트워크 속도가 느리면 가능한 원인은 (바이러스, 네트워크 장치 문제, 네트워크 대역폭 부족, 사용자가 너무 많음) 입니다.

9 1,' 백업' 프로그램을 사용하는 목적은 (하드 드라이브 오류로 인한 파일 손실을 방지하기 위해 컴퓨터에 저장된 파일을 더욱 안전하게 만들기 위함).

92, 컴퓨터, 네트워크, 통신 등 현대 정보기술 수단을 이용하여 정부 조직 구조와 작업 과정의 최적화와 재구성을 실현하였다. (전자 정부)

93. 사이버 공격에서 언급한 육계는 (꼭두각시 컴퓨터 제어) 를 가리킨다.

94. 사이버 범죄의 표현은 매우 흔하다. (불법 침입, 컴퓨터 정보 시스템 파괴, 인터넷 도박, 인터넷 절도, 인터넷 사기, 인터넷 포르노)

95, 네트워크 불량 정보, 가장 심각한 영향은. (인터넷 소문).

96, 인터넷 여론은 비상 관리의 첫 번째 요소입니다. (시간)

97. 현재 세계 4 대 매체는 신문, 라디오, 텔레비전, (인터넷) 을 가리킨다.

98. 인터넷 환경에서 인터넷 여론의 형성은 더욱 복잡해졌지만, 대체로 따른다.

99. 행위자는 고의로 유해하고, 거짓되고, 시대에 뒤떨어지고, 쓸모없는 불량 정보를 만들어 발표한다. (정보 오염).

100, 네트워크 불량 정보의 위험은 주로 나타난다. 국가 안보를 위태롭게 하고, 사회질서를 어지럽히고, 범죄 행위를 유발하여 막대한 경제적 손실을 초래하다.

2022 년 전국 대학생 사이버 보안 지식 경쟁 질의 응답 관련 문장

★ 중국 대학생 네트워크 보안 지식 경쟁 질문 은행 (답변 포함)

★ 전국 대학생 네트워크 보안 지식 경쟁 질문 및 답변

★ 전국 대학생 네트워크 보안 지식 경쟁 q&a

★ 전국 대학생 사이버 보안 지식 경연 대회 질문 은행 및 답본.

★ 사이버 보안 지식 경쟁 질문 및 답변 1

★ 대학생 안전 지식 경쟁 질문에는 대답이 포함되어 있습니다.

★ 네트워크 보안 지식 경쟁 답변

★ 대학생 안전 지식 경쟁 질문 및 답변

★ 대학생 안전 지식 경쟁 질문 은행 및 답변

★ 국가 네트워크 보안 선전 주간 지식 경쟁 q&a

Var _ HMT = _ HMT | | []; (function () {var hm = document.createelement ("스크립트"); Hm.src = "/hm.js? Fff14745 ACA 9358ff875ff9 ACA1296b3 "; Var s = document.getelementsbytagname ("스크립트") [0]; S.parentNode.insertBefore(hm, s); }) ();