Red de Respuestas Legales - Derecho empresarial - Preguntas y respuestas del concurso nacional de conocimientos sobre seguridad de redes para estudiantes universitarios de 2022

Preguntas y respuestas del concurso nacional de conocimientos sobre seguridad de redes para estudiantes universitarios de 2022

Estudiantes universitarios chinos organizaron en línea el "Concurso Nacional de Conocimientos sobre Seguridad Cibernética para Estudiantes Universitarios 2022" para popularizar los conocimientos sobre seguridad cibernética a través de preguntas en línea. Las siguientes son las preguntas y respuestas que recopilé sobre el Concurso Nacional de Conocimientos sobre Ciberseguridad para Estudiantes Universitarios de 2022. Espero que te gusten.

↓↓↓Haga clic para obtener contenido relacionado con "Seguridad de red"↓↓↓↓

★? Descripción general de la Semana de publicidad sobre ciberseguridad★

★Aprendizaje sobre educación sobre seguridad de red Experiencia ★

★Planes de enseñanza para reuniones de clases temáticas sobre conocimientos de seguridad de redes★

★★★Enciclopedia de conocimientos de seguridad de redes★★

Preguntas y respuestas para el 2022 Concurso Nacional de Conocimientos sobre Seguridad de Redes de Estudiantes Universitarios 1

1. El 1 de mayo de 2008, China implementó oficialmente -, y la apertura de sitios web gubernamentales se considera una medida importante para promover la reforma gubernamental. (2)

A. Panorama de la profundización de la reforma gubernamental

b. Regulaciones de divulgación de información del gobierno

c. d, Fortalecer la divulgación de información gubernamental

2. Reflexiones sobre las frecuentes disputas por “plagio” en Internet (1)

1. Vitalidad inadecuada de la innovación en la industria de Internet.

b. Integridad de Internet Falta

c. Es necesario regular el comportamiento del mercado de Internet

d. La legislación de Internet está rezagada

3. intrusión y destrucción de sistemas de información informática, juegos de azar en línea, robo en línea y (b).

1. Motivos criminales del fraude en Internet

B. Crimen en Internet y pornografía en Internet

c. Pornografía en Internet, alto coeficiente intelectual

d. , motivación criminal, alto coeficiente intelectual

4. Las características técnicas de la seguridad de la red son controlabilidad, disponibilidad, integridad, confidencialidad y (D).

A. Diversidad

b. Complejidad

c. Operatividad

No repudio

5. En el entorno de Internet, la formación de la opinión pública en línea se vuelve más compleja, pero generalmente sigue el modelo (C).

1. Información noticiosa: la formación de la opinión pública

b. Opinión pública: informes de noticias

C. red Opinión pública - desarrollar la opinión pública en línea - calmar la opinión pública en línea.

d. Generar temas - formar opinión pública en línea - calmar la opinión pública en línea.

6. La siguiente afirmación sobre el principio de reciprocidad es incorrecta (C).

a. El principio de reciprocidad es uno de los principios fundamentales de la ética en Internet.

b. El intercambio de información de red y los servicios de red son bidireccionales.

c. Los sujetos de la Red sólo asumen obligaciones.

d. El principio de reciprocidad es esencialmente otorgar igualdad y justicia a los sujetos de la red.

El 28 de febrero de 2012, el Comité Permanente del Congreso Nacional del Pueblo aprobó (1), marcando un nuevo capítulo en la legislación de protección de la información de redes.

A. Decisión sobre el fortalecimiento de la protección de la información de la red

B. Medidas provisionales para la gestión de juegos en línea

C. -Instituciones financieras

D. Medidas de gestión de la información en Internet

8. La confidencialidad de la información de la red en un sentido amplio se refiere a (a)

a. Cifre la información para evitar la fuga de información. Proteja la información de usuarios no autorizados.

b. Garantizar que los datos no se modifiquen ilegalmente durante la transmisión y el almacenamiento.

C. Utilizar tecnología de verificación y generación de identificación de integridad para interceptar y manipular datos.

d. Guardar secretos de estado o revelar ilegalmente información confidencial a personas no autorizadas sin el permiso del propietario de la información.

9. El eslabón más crítico y débil en el campo de la seguridad de la información es (D).

A. Tecnología

b, estrategia

c, sistema de gestión

d, personas

10, La seguridad de la red generalmente significa que el sistema de red y su (c) hardware y software están protegidos contra daños, alteraciones o filtraciones por razones accidentales o maliciosas, el sistema opera de manera continua y confiable y el servicio de red es ininterrumpido.

1. Archivos en el sistema

b. Imágenes en el sistema

c. p>

11. El perpetrador crea y publica deliberadamente información mala dañina, falsa, desactualizada e inútil se denomina (a).

1. Contaminación de información

b, basura de Internet

c, rumores de Internet

d, información falsa

12. La autonomía, la autodisciplina, la (c)idad y el pluralismo son características de la moralidad de Internet.

1. Solidaridad

b, identidad

c, apertura

d, complejidad

13 y ( b) Son los principios de la gobernanza social en red de nuestro país.

1. Divide las responsabilidades y hazte cargo.

b. Defensa activa y prevención integral

c.

d.Proteger los derechos e intereses de los ciudadanos y mantener la estabilidad social

14. La seguridad de la información ha pasado por tres etapas de desarrollo ¿Cuál de las siguientes no pertenece a estas tres etapas de desarrollo? ¿desarrollo? (4)

1. Etapa de garantía de comunicación

b. Etapa de cifrado de datos

c.

15. Los piratas informáticos utilizan la dirección IP para atacar: (a)

A.Suplantación de IP

B.Descifrado de [Comunicación]

c, robar contraseñas

d, enviar virus

16, "Fortalece tu conciencia de autoprotección y no salgas con internautas a voluntad", es decir (b)

tú No puedes hacer amigos en línea

Mejora continuamente tu capacidad de identificarte y percibir en Internet.

c. La red no tiene seguridad.

Preguntas y respuestas del Concurso Nacional de Conocimientos sobre Ciberseguridad para Estudiantes Universitarios 2022 2

1 Fecha de implementación de la "Ley de Ciberseguridad de la República Popular China" (2065438+1 de junio de 2007)<. /p>

2. Esta ley se promulga con el fin de garantizar la seguridad de las redes, salvaguardar la soberanía del ciberespacio y la seguridad nacional, proteger los derechos e intereses legítimos de los ciudadanos, personas jurídicas y otras organizaciones, y promover el sano desarrollo económico y social. informatización. (Interés público social)

3. La "Ley de Ciberseguridad" estipula que los operadores de red deben formular _ _ _ _ _ _ para responder con prontitud a los riesgos de seguridad como vulnerabilidades del sistema, virus informáticos, ataques a la red y intrusiones. (Plan de Emergencia en caso de Accidentes de Ciberseguridad)

4. El Estado apoya la cooperación de los operadores de red en materia de información de ciberseguridad (recopilación, análisis y presentación de informes de respuesta a emergencias)

5. El artículo 27 de la Ley estipula que participar en actividades que pongan en peligro la seguridad de la red, o proporcionar programas y herramientas utilizados específicamente para realizar actividades que pongan en peligro la seguridad de la red, o proporcionar soporte técnico, publicidad, promoción, pago y liquidación para que otros participen en actividades que pongan en peligro la seguridad de la red, no están prohibidos. Si constituye un delito, será confiscado por el órgano de seguridad pública, detenido por no más de _ _ _ días, y podrá recibir una multa de no más de _ _ _ _. (50.000 yuanes y 500.000 yuanes por cinco días)

6. La violación de las disposiciones del artículo 22, párrafo 3, y los artículos 41 a 43 de esta Ley será sancionada por la ley si el derecho a la protección personal. Las autoridades competentes pertinentes ordenan que la información sea corregida, se puede emitir una advertencia sola o en combinación según las circunstancias, las ganancias ilegales pueden ser confiscadas, y _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Multas y, si las circunstancias son graves, se puede ordenar la suspensión de operaciones, la suspensión de operaciones para rectificación, el cierre de sitios web, la revocación de licencias comerciales pertinentes o la revocación de licencias comerciales. (Un millón de yuanes, diez mil yuanes, cien mil yuanes diez veces a la vez)

7. Violar las disposiciones del artículo 44 de esta Ley, robar u obtener ilegalmente, vender ilegalmente o proporcionar información personal ilegalmente. a otros, si no constituye un delito, será confiscado por el órgano de seguridad pública y se le impondrá una multa de no menos de _ _ _ _ _ Yuan_ _ _ _ _ _ _ _ _ _ Yuan (no menos de una vez y diez veces, pero no más de un millón de yuanes).

8. Los operadores de red deben proporcionar apoyo técnico y asistencia a los órganos de seguridad pública.

9. y supervisión y gestión relacionadas. (Ministerio de Información de Redes)

10. Los operadores que compren infraestructura de información crítica que pueda afectar productos y servicios de red que puedan afectar _ _ _ _ _ _ _ _ deben comunicarse con los departamentos pertinentes del Consejo de Estado a través del servicio nacional. Departamento de información de red. Revisión de seguridad nacional de la organización. (Seguridad Nacional)

11. Los operadores de infraestructuras de información crítica deben realizar inspecciones y evaluaciones de la seguridad y posibles riesgos de sus redes por sí mismos o encomendándolas a agencias de servicios de seguridad de redes. (Al menos una vez al año)

12. Si un operador de red viola lo dispuesto en el artículo 47 de esta Ley y no deja de transmitir información prohibida por las leyes y normas administrativas, toma las medidas necesarias para eliminarla y preservarla correspondiente. registros, Los departamentos competentes pertinentes ordenarán correcciones, darán advertencias y confiscarán ganancias ilegales a quienes se nieguen a hacer correcciones o, si las circunstancias son graves, serán multados _ _ _ _ _ _ y se les podrá ordenar suspender negocios, suspender operaciones para; rectificación, cerrar sitios web, revocar licencias comerciales relevantes o revocar licencias comerciales, la persona directamente responsable a cargo y otro personal directamente responsable serán multados con no menos de RMB 10,000 pero no más de RMB 100,000. (Más de 100.000 yuanes pero no más de 500.000 yuanes)

13. Los operadores de red violan las disposiciones del artículo 24, párrafo 1, de esta ley al no exigir a los usuarios que proporcionen su información de identidad verdadera o que no la proporcionen. servicios a los usuarios que no proporcionen su información de identidad verdadera Las autoridades competentes pertinentes ordenarán a los usuarios que proporcionen servicios relevantes que realicen correcciones, si se niegan a realizar correcciones o las circunstancias son graves, serán multados _ _ _ _ _. _, y las autoridades competentes pertinentes pueden ordenarles suspender negocios, suspender operaciones para rectificación, cerrar sitios web y revocar licencias comerciales relevantes. O la licencia comercial puede ser revocada y la persona directamente responsable a cargo y otro personal directamente responsable pueden ser multados. no menos de 10.000 RMB pero no más de 100.000 RMB. (Más de 100.000 yuanes pero menos de 500.000 yuanes)

14 Las siguientes declaraciones sobre "seguridad de la información de la red" son _ _ _ _ _ _.

(Los operadores de red deben mantener estrictamente la confidencialidad de la información del usuario que recopilan, y los operadores de red no deben filtrar, manipular ni destruir la información personal que recopilan)

15. tiene la capacidad de respaldar el desempeño operativo estable y continuo del negocio y garantizar medidas técnicas de seguridad_ _ _ _ _ _. (Planificación sincrónica, construcción sincronizada, uso sincronizado)

16. El estado toma medidas para proteger la infraestructura de información crítica de ataques, intrusiones, interferencias y destrucción, porque _ _ _ _ _ _ _ _ _ _ _ _. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ABC (vigilancia, defensa y disposición)

17. Cualquier emergencia o accidente de seguridad de producción causado por incidentes de seguridad de la red se manejará de acuerdo con _ _ _ _ _ y otras leyes y regulaciones administrativas relevantes. (Ley de Respuesta a Emergencias de la República Popular China y Ley de Seguridad en la Producción de la República Popular China)

18. El plan de emergencia para incidentes de seguridad de la red debe basarse en la _ _ _ _ _ _ _ _ después de que ocurre el incidente. _ _ y otros factores clasifican los incidentes de seguridad de la red. (Grado de daño y alcance del impacto)

19. activar el plan de emergencia, tomar las medidas correctivas correspondientes e informar a las autoridades competentes pertinentes según sea necesario. (Virus informáticos, ataques a la red, intrusiones en la red, vulnerabilidades del sistema)

20. El estado promueve la construcción de un sistema de servicios de seguridad de red socializado y alienta a las empresas e instituciones relevantes a llevar a cabo la seguridad de la red _ _ _ _ y otros servicios de seguridad. (Certificación, evaluación de riesgos, pruebas)

21. Cualquier individuo u organización tiene derecho a informar comportamientos que pongan en peligro la seguridad de la red a _ _ _ _ y otros departamentos. (Comunicaciones por Internet, telecomunicaciones, seguridad pública)

22. Deberíamos reparar rápidamente las vulnerabilidades en los sistemas operativos y el software de las computadoras, porque (las vulnerabilidades son defectos en los sistemas informáticos o en los sistemas de software que los virus y el malware pueden explotar) de alguna manera. defecto).

23. Existen enormes riesgos de seguridad en las redes inalámbricas. Por ejemplo, en lugares públicos, los piratas informáticos proporcionan un punto de acceso Wi-Fi gratuito con un nombre similar al de una empresa para atraer a los internautas a acceder a él. Sin saberlo, los internautas pueden enfrentar el robo de su información personal confidencial o incluso causar pérdidas financieras directas. Este método se llama (trampa de phishing Wi-Fi).

24. Los caballos de Troya generalmente se refieren a software malicioso (software de control remoto) oculto en las computadoras de los usuarios.

25. El 27 de febrero de 2014, presidió la primera reunión del Grupo Líder de Informatización y Seguridad de la Red Central y pronunció un importante discurso. Destacó que _ _ _ _ y _ _ _ _ son importantes cuestiones estratégicas relacionadas con la seguridad y el desarrollo nacional, y están relacionadas con el trabajo y la vida de las amplias masas del pueblo. (Seguridad de red, informatización)

26. En nuestra vida diaria y en nuestro trabajo, ¿por qué necesitamos cambiar periódicamente varias contraseñas de computadoras, correos electrónicos y sitios web? (Garantizar la seguridad de los datos personales y la privacidad)

27. De acuerdo con el "Reglamento sobre la administración de servicios de tablones de anuncios en Internet", nadie puede publicar en BBS, pizarras blancas, foros electrónicos, _ _ _ _ _ _ _, foros de mensajes y otros sistemas de servicio de tablones de anuncios para publicar información obscena, pornográfica, sobre juegos de azar, violencia, terror y otra información ilegal y dañina. (Sala de Chat de Internet)

28. Según la “Ley de Ciberseguridad de la República Popular China”, establecer sitios web y grupos de comunicación que realicen actividades ilegales y delictivas o utilicen Internet para publicar información relacionada con la la ejecución de actividades ilegales y delictivas no constituye Cualquier persona que cometa un delito será detenida por los órganos de seguridad pública durante no más de cinco días y también podrá recibir una multa de no menos de 10.000 yuanes pero no más de 100.000 yuanes si las circunstancias lo permiten; grave, la persona será detenida durante no menos de cinco días pero no más de 15 días, y también podrá recibir una multa de no menos de _ _ _ _ _ no menos de cinco días Se impondrán multas de hasta 100.000 yuanes y los sitios web y se cerrarán los grupos de comunicación utilizados para cometer actividades ilegales y delictivas. (50000)

29. Los operadores de red deben formular planes de emergencia para incidentes de seguridad de la red y manejar rápidamente () y otros riesgos de seguridad, una vez que ocurre un incidente que pone en peligro la seguridad de la red, activar inmediatamente el plan de emergencia y tomar las medidas correctivas correspondientes. e informar a las autoridades competentes pertinentes según sea necesario. (Vulnerabilidades del sistema, virus informáticos, ataques de red, intrusiones de red)

30 Para defenderse del monitoreo de la red, el método más utilizado es _ _ _ _ _ (cifrado de información).

31. Tipos de ataques a la red _ _ _ _ _ (ataques físicos, ataques gramaticales y ataques semánticos)

32. Las principales preocupaciones de seguridad de las personas en la civilización del conocimiento basada en redes. _ _ _ _ _ _ (Seguridad de información).

33. Los proveedores de servicios de red y otras empresas e instituciones y su personal deben mantener estrictamente confidencial la información electrónica personal de los ciudadanos recopilada en sus actividades comerciales, y _ _ _ _ _ _ (no deben divulgarla ni manipularla). , Destruirlo, venderlo o proporcionarlo ilegalmente a otros.

)

34._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

35. El estado implementa un sistema de licencias para la operación de servicios de información de Internet e implementa un sistema de archivo para servicios de información de Internet no comerciales. _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ )

36. en los servicios de información de Internet, como noticias, publicaciones, educación, tratamientos médicos, medicamentos y equipos médicos, deben ser aprobados por las autoridades competentes pertinentes de conformidad con las leyes, reglamentos administrativos y regulaciones nacionales pertinentes, _ _ _ _ (antes de solicitar una licencia comercial o completar trámites de registro, deberá ser revisado y aprobado por las autoridades competentes pertinentes de conformidad con la ley).

37. _ _ _ _ _ _ _ _, incumplimiento del deber, abuso de poder, mala praxis para beneficio personal, negligencia en la supervisión y gestión de los servicios de información de Internet, provocando graves consecuencias y constitutivo de delito penal. la responsabilidad se perseguirá de conformidad con la ley; si no constituye delito, el responsable directo y el resto del personal directamente responsable recibirán sanciones administrativas que van desde la degradación, la destitución del cargo hasta la expulsión de conformidad con la ley; (Agencias reguladoras de telecomunicaciones y otros departamentos competentes pertinentes y su personal)

38 Si la producción, copia, publicación y difusión de la información enumerada en el artículo 15 de las "Medidas de Gestión de Servicios de Información de Internet" constituye un delito. , será sancionado de conformidad con la ley. Investigar la responsabilidad penal; si no constituye un delito, los órganos de seguridad pública y los órganos de seguridad nacional impondrán sanciones de conformidad con la "Ley de Castigo de la Administración de Seguridad Pública de la República Popular de China". ", "Medidas de gestión de protección de la seguridad de la red internacional de la red de información informática" y otras leyes y reglamentos administrativos pertinentes; _ _ _ _ _ _ _(Para los proveedores comerciales de servicios de información de Internet, la autoridad otorgante de licencias les ordenará suspender las operaciones de rectificación o incluso revocar sus licencias comerciales y notificar a la autoridad de registro empresarial para los proveedores de servicios de información de Internet no comerciales, la autoridad de presentación les ordenará cerrar temporalmente el sitio web hasta que se cierre)

39. Los proveedores deben asumir la responsabilidad principal de la gestión de la seguridad del contenido de la información, equipar a profesionales y capacidades técnicas acordes con la escala del servicio y establecer puestos de editores en jefe y otros responsables de la seguridad del contenido de la información, y establecer y mejorar el sistema de gestión. (Registro de usuarios, revisión de información, respuesta a emergencias, seguridad)

40. Los proveedores de servicios de información de noticias de Internet obtenidos de conformidad con la ley pueden editar y publicar información de noticias a través de las cuentas públicas de los usuarios. (Cualificaciones de edición y publicación de información de noticias de Internet)

41. Los usuarios del servicio de información de cuentas públicas de los usuarios de Internet deben cumplir con sus deberes y cumplir con las leyes y regulaciones tales como la gestión de información de noticias, la protección de la propiedad intelectual, la protección de la seguridad de la red, etc. ., y mantener el orden de la comunicación online. (Divulgación de información y gestión de la seguridad operativa)

Explicación de los mensajes de datos: (referidos a información generada, enviada, recibida o almacenada por medios electrónicos, ópticos, magnéticos o similares)

43. Explicación de firma electrónica: (se refiere a los datos incluidos en un mensaje de datos en formato electrónico y adjuntos para identificar la identidad del firmante e indicar que el firmante reconoce su contenido).

44. Los mensajes de datos calificados se considerarán conformes con los requisitos de forma original establecidos en las leyes y reglamentos. (1. Puede expresar eficazmente el contenido y puede usarse como referencia en cualquier momento; 2. Puede garantizar de manera confiable que el contenido permanezca intacto y sin cambios desde el momento de la formación final).

45. Se debe considerar que los mensajes de datos cumplen con los requisitos de retención de documentos especificados por las leyes y regulaciones. (1. El contenido se puede expresar de manera efectiva y se puede usar como referencia en cualquier momento; 2. El formato del mensaje de datos es el mismo que cuando se generó, envió o recibió, o el formato es diferente, pero puede expresarse con precisión. representar el contenido originalmente generado, enviado o recibido; 3. Capacidad para identificar el remitente y el receptor del mensaje de datos y el momento de envío y recepción)

46. el mensaje de datos como evidencia. (1. Confiabilidad del método de generar, almacenar o transmitir mensajes de datos; 2. Confiabilidad del método de mantener la integridad del contenido; 3. Confiabilidad del método utilizado para identificar al remitente; 4. Otros factores relevantes)

47. La situación en la que se produce el mensaje de datos se considera enviada por el remitente: (Una de las tres situaciones puede considerarse que el remitente lo envía con la autorización del remitente 1; 2. El sistema de información del remitente lo envía automáticamente 3. El receptor lo envía de acuerdo con Después de verificar el mensaje de datos utilizando un método aprobado por la otra parte, si los resultados son consistentes)

48. cumple cualquiera de las condiciones al mismo tiempo: (1.

Cuando los datos de producción de la firma electrónica se utilizan para la firma electrónica, pertenecen exclusivamente al firmante electrónico 2. Al firmar, los datos de producción de la firma electrónica solo están controlados por el firmante electrónico 3. Cualquier cambio en la firma electrónica después de la firma puede ser; descubierto; 4. Firma Cualquier cambio posterior en el contenido y la forma del mensaje de datos puede ser descubierto)

49. Información que el firmante electrónico debe proporcionar al solicitar un certificado de firma electrónica al proveedor de servicios de certificación electrónica. (autenticidad, exhaustividad y precisión).

50. Los proveedores de servicios de certificación electrónica deben conservar adecuadamente la información relacionada con la certificación durante al menos 10 años después de que expire el certificado de certificación de firma electrónica. (Cinco años)

51. Si la firma electrónica constituye un delito, la responsabilidad penal se perseguirá conforme a la ley; si causa daños a otros, la responsabilidad civil se asumirá conforme a la ley. (Falsificación, suplantación y apropiación indebida de otros)

52. Definición de red: (Se refiere a una computadora u otro terminal de información y equipo relacionado que recopila, almacena, transmite y transmite información de acuerdo con ciertas reglas y procedimientos. sistemas de intercambio y procesamiento).

53. Explicación de seguridad de la red: (se refiere a tomar las medidas necesarias para prevenir ataques, intrusiones, interferencias, destrucción, uso ilegal y accidentes en la red, a fin de mantener un estado operativo estable y confiable de la red. red, La capacidad de garantizar la integridad, confidencialidad y disponibilidad de los datos de la red).

54. Descripción de los operadores de red: (refiriéndose a los propietarios, administradores y proveedores de servicios de red de la red)

55. la red, transmisión, procesamiento y generación de diversos datos electrónicos)

56. Definición de información personal: (referida a registros en formato electrónico o de otro tipo.

Capaz de identificar a individuos naturales). personas solas o en combinación con otra información Diversa información de identidad, que incluye, entre otros, el nombre de una persona física, fecha de nacimiento, número de identificación, información biométrica personal, dirección, número de teléfono, etc.)

57. Explicación de Weibo: (Se refiere a basado en el usuario. Un servicio de red social que realiza la difusión y adquisición de información principalmente en forma de textos breves, imágenes, videos, etc.)

58. Debe desempeñar un papel en la promoción del desarrollo económico y servir al público. Desempeñar un papel activo en la promoción de los valores socialistas fundamentales, difundir la cultura avanzada, adherirse a la orientación correcta de la opinión pública y defender los métodos en línea. (Navegar por Internet de acuerdo con la ley, navegar por Internet de manera civilizada y navegar por Internet de forma segura)

59 Los proveedores de servicios de microblog deben obtener las calificaciones pertinentes estipuladas en las leyes y reglamentos de conformidad con la ley. . Quienes presten servicios de información de noticias en Internet al público deben obtener una licencia de conformidad con la ley y realizar servicios dentro del alcance de la licencia. Está prohibido realizar actividades de servicio sin permiso o más allá del alcance del permiso. (Licencia del servicio de información de noticias de Internet)

60. Los proveedores de servicios de Weibo deberán almacenar la información de identidad real de los usuarios del servicio de Weibo de acuerdo con el principio de autenticación y verificación del código de organización, el número de identificación y el número de teléfono móvil. Los proveedores de servicios de microblog no prestarán servicios de publicación de información a usuarios que no proporcionen información de identidad real. (Nombre real en el backend, voluntario en el frontend)

61 Los proveedores de servicios de Weibo deben registrar la información de registro de los usuarios del servicio de Weibo durante al menos tres meses. (Seis meses)

62. Los proveedores de servicios de Weibo deben establecer y mejorar mecanismos para tomar medidas proactivas al descubrir que los usuarios del servicio de Weibo publican o difunden rumores o información falsa. (Mecanismo de rumores)

63. El departamento de gestión de contenidos de información de Internet implementa la aplicación de la ley administrativa y debe seguir esta regla.

Principio: hechos claros, pruebas concluyentes, procedimientos legales, aplicación precisa y apropiada de leyes y reglamentos, y uso estandarizado de documentos policiales. (Abierto, justo e imparcial)

64. Los departamentos de gestión de contenidos de información de Internet deben investigar y abordar los lugares, artículos y redes ilegales que involucren contenidos de información de Internet. (Inspección, recopilación y fijación oportuna de pruebas documentales, pruebas físicas, materiales audiovisuales y datos electrónicos)

65 Al investigar un caso, el departamento de gestión de contenidos de información de Internet emitirá una orden si las pruebas existentes. prueba que se han establecido los hechos ilícitos. Una notificación de corrección ordena al interesado a actuar. (Corrección o corrección dentro de un límite de tiempo)

66 Para proporcionar servicios de información de noticias en Internet, se debe cumplir con la constitución, las leyes y los reglamentos administrativos, cumplir con la dirección, cumplir con la orientación correcta de la opinión pública. , aprovechar plenamente el papel de supervisión de la opinión pública y promover la formación de una cultura de Internet positiva, saludable y ascendente, salvaguardando los intereses nacionales y públicos. (Servir al pueblo, servir al socialismo)

67. Los proveedores de servicios de información de noticias de Internet deben separarse de sus operaciones comerciales y no participarán en el negocio de recopilación y edición de información de noticias de Internet. (Capital no público)

68. Los proveedores de servicios de información de noticias en Internet deberían mejorar la gestión de la seguridad de la información.

El sistema cuenta con medidas de soporte técnico seguras y controlables. (Revisión de divulgación de información, inspección de información pública, respuesta de emergencia)

69 En principio, se implementarán los servicios de registro de nombres de dominio y los detalles de implementación correspondientes del registro de nombres de dominio se estipularán por separado.

Prevalecerá lo estipulado. (“Primero aplicar, primero registrarse”)

70. Los registradores de nombres de dominio no utilizarán ningún medio desleal para exigir a otros que se registren.

Registrar un nombre de dominio. (Fraude, coerción)

71. Los registradores de nombres de dominio deben anunciar los servicios de registro de nombres de dominio y garantizar los servicios.

Calidad, brindando servicios públicos de consulta de información de registro de nombres de dominio.

(Contenido, límite de tiempo y tarifas)

72. Las agencias de gestión de registro de nombres de dominio y las agencias de servicios de registro de nombres de dominio deberán utilizar información personal de conformidad con la ley. La información personal de los usuarios no podrá ser proporcionada a otros sin el consentimiento del usuario, a menos que las leyes y reglamentos administrativos dispongan lo contrario. (Almacenamiento, Protección)

73. Para proporcionar servicios de resolución de nombres de dominio, se debe cumplir con las regulaciones pertinentes, tener la tecnología, el servicio y las capacidades de seguridad de la red y la información correspondientes, implementar medidas de seguridad de la información y la red, y registrar y guárdelos de acuerdo con la ley. Los registros de resolución de nombres de dominio, los registros de mantenimiento y los registros de cambios garantizan la calidad del servicio de resolución y la seguridad del sistema de resolución. Si se trata de operar un negocio de telecomunicaciones, se debe obtener una licencia comercial de telecomunicaciones de acuerdo con la ley. (Leyes, reglamentos y normas)

74. Interpretación de los grupos de Internet: (Se refiere al ciberespacio establecido por los usuarios de Internet a través de sitios de Internet, aplicaciones móviles de Internet, etc. Se utiliza para el intercambio de información en línea entre grupos) .

75. Interpretación de proveedor de servicios de información grupal de Internet: (Se refiere a la plataforma que brinda servicios de información grupal de Internet. Los usuarios de servicios de información grupal de Internet como se menciona en estas regulaciones incluyen los iniciadores, administradores y miembros del grupo.)

76. Los proveedores y usuarios de servicios de información comunitaria de Internet deben seguir la orientación correcta, promover la cultura de Internet y mantener una buena ecología de Internet. (Valores fundamentales socialistas, cultivo de la salud activa)

77. Los proveedores de servicios de información de grupos de Internet deben tomar medidas contra los grupos de Internet que violen las leyes, regulaciones y regulaciones nacionales relevantes, guardar los registros relevantes e informarlos al departamento de supervisión correspondiente. informes. (Advertencia de rectificación, suspensión de publicación, cierre de grupo)

78. Los proveedores de servicios de información de grupos de Internet deben guardar los registros de la red durante al menos tres meses de acuerdo con la normativa. (6)

79. Los proveedores de servicios de información grupal de Internet deben establecer un sistema de gestión de listas negras, incluir en listas negras a los grupos con violaciones graves de las leyes y regulaciones, restringir las funciones del servicio grupal y guardar los registros relevantes e informar a las autoridades pertinentes. (Fundador, gerente, miembro)

80. Si un proveedor de servicios de información de un grupo de Internet viola las leyes, reglamentos y regulaciones nacionales pertinentes, deberá tomar medidas administrativas contra los iniciadores, administradores y otros usuarios del grupo de acuerdo con el mantener los registros pertinentes e informar a las autoridades pertinentes. (Reducir la calificación crediticia, suspender los derechos de gestión, cancelar las calificaciones del grupo)

81 Las medidas de prevención de virus informáticos incluyen (gestión, tecnología, conciencia de seguridad)

82. Sí (personas, especialmente personas internas).

83. ¿Por qué es necesario estandarizar los nombres de las computadoras terminales personales dentro de la LAN de la unidad? (Mejorar la eficiencia de la gestión y localizar problemas oportunamente).

84. Como sistema de información (incluidos ordenadores, teléfonos móviles, etc.), los usuarios comunes deben asumir responsabilidades. (Establezca una contraseña (contraseña) suficientemente compleja y cámbiela de manera oportuna)

85 La "Ley Penal" estipula que cualquiera que viole las regulaciones nacionales y se entrometa en los sistemas de información informática en los campos de los asuntos nacionales. , la construcción de la defensa nacional y la ciencia y tecnología de vanguardia serán castigados con pena de prisión o detención penal determinada. (Menos de tres años)

86. China ha establecido un sistema de supervisión para comunidades virtuales en línea e implementó inspecciones en línea cada hora. (24)

87. En violación de la normativa nacional, con fines de lucro, prestar servicios de eliminación de información a través de redes de información, o prestar servicios de publicación de información a través de redes de información sabiendo que se trata de información falsa, perturbar. orden de mercado, y personalmente El monto del negocio ilegal es más de 10,000 yuanes, o el monto del ingreso ilegal es más de 10,000 yuanes; Si la operación comercial ilegal es “grave”, la persona será condenada y sancionada por el delito de operación comercial ilegal de conformidad con lo dispuesto en el apartado 4 del artículo 225 de la Ley Penal. (cinco, dos, quince, cinco)

88. Está estrictamente prohibido almacenar información en el disco duro del ordenador. (Nivel de seguridad)

89. Los canales de transmisión de virus informáticos incluyen. (Dispositivos de almacenamiento extraíbles, discos duros, discos ópticos, redes)

90 Si la velocidad de la red es lenta, las posibles razones incluyen (virus, problemas con el equipo de red, ancho de banda de red insuficiente, demasiados usuarios).

91. El propósito de utilizar el programa de "copia de seguridad" es (hacer más seguros los archivos almacenados en la computadora y evitar la pérdida de archivos causada por errores del disco duro).

92. Es el uso de medios modernos de tecnología de la información como computadoras, redes y comunicaciones para lograr la optimización y reorganización de las estructuras organizativas y procesos de trabajo gubernamentales. (Gobierno electrónico)

93. El pollo de engorde mencionado en los ataques a la red se refiere a (computadora títere controlada).

94. Las manifestaciones del cibercrimen son comunes. (Intrusión ilegal, destrucción de sistemas de información informáticos, juegos de azar en línea, robo en línea, fraude en línea, pornografía en línea).

95. El impacto más grave de la mala información en Internet es. (Rumores de Internet).

96. La opinión pública de Internet es el primer elemento de la gestión de emergencias. (Tiempo)

97. Los cuatro principales medios de comunicación del mundo se refieren actualmente a periódicos, radio, televisión e (Internet).

98 En el entorno de Internet, la formación de la opinión pública en línea se ha vuelto más complicada, pero generalmente sigue (los temas surgen, los temas continúan sobreviviendo, la opinión pública en línea se forma, la opinión pública en línea se desarrolla y en línea. la opinión pública se desvanece).

99. El autor crea y publica deliberadamente información dañina, falsa, desactualizada e inútil. (contaminación informativa).

100. El daño de la mala información en Internet se manifiesta principalmente en.

Poner en peligro la seguridad nacional, alterar el orden social, inducir conductas delictivas y causar enormes pérdidas económicas.

Artículos relacionados con las preguntas y respuestas del Concurso Nacional de Conocimientos sobre Ciberseguridad para Estudiantes Universitarios de 2022;

★Banco de preguntas del Concurso de Conocimientos sobre Ciberseguridad para Estudiantes Universitarios de China (con respuestas)

★ Preguntas y respuestas del concurso nacional de conocimientos sobre ciberseguridad para estudiantes universitarios

★Preguntas y respuestas del concurso nacional de conocimientos sobre ciberseguridad para estudiantes universitarios

★Banco de preguntas y libro de respuestas del concurso nacional de conocimientos sobre ciberseguridad para estudiantes universitarios.

★Preguntas y respuestas del concurso de conocimientos sobre seguridad de redes 1

★Preguntas y respuestas del concurso de conocimientos sobre seguridad para estudiantes universitarios.

★Respuestas del concurso de conocimientos sobre seguridad de redes

★Preguntas y respuestas del concurso de conocimientos sobre seguridad para estudiantes universitarios

★Banco de preguntas y respuestas del concurso de conocimientos sobre seguridad para estudiantes universitarios

★Preguntas y respuestas del concurso de conocimientos de la Semana Nacional de Publicidad sobre Seguridad Cibernética

var _ HMT = _ HMT |[] (function(){ var hm = document . createelement(" script ") hm.src = "/ hm.js?fff 14745 ACA 9358 ff 875 ff 9 ACA 1296 B3 "var s = document . getelementsbytagname(" script ")[0]; )();