1、《中华人民共和国网络安全法》施行时间 (2017 年 6月 1日)
2、为了保障网络安全, 维护网络空间主权和国家安全、 ,
保护公民、 法人和其他组织的合法权益, 促进经济社会信息化健康发 展,制定本法。 ( 社会公共利益 )
3、《网络安全法》规定,网络运营者应当制定 ,及时处
置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 ( 网络 安全事件应急预案)
4、国家支持网络运营者之间在网络安全信息 、 、
和 等方面进行合作,提高网络运营者的安全保障能力。 (收
集 分析 通报 应急处置)
5、违反《网络安全法》第二十七条规定,从事危害网络安全的 活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者 为他人从事危害网络安全的活动提供技术支持、 广告推广、 支付结算 等帮助,尚不构成犯罪的, 由公安机关没收违法所得,处 __日以下拘 留,可以并处 ___以上___以下罚款。 (五日 五万元 五十万元 )
6、违反本法第二十二条第三款、第四十一条至第四十三条规定, 侵害个人信息依法得到保护的权利的, 由有关主管部门责令改正, 可 以根据情节单处或者并处警告、没收违法所得、处违法所得
以上 以下罚款,没有违法所得的,处 以下罚款,对直接
负责的主管人员和其他直接责任人员处 以上 以下罚款;
情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销 相关业务许可证或者吊销营业执照。 ( 一倍 十倍 一百万元 一万元 十万元)
7、违反本法第四十四条规定,窃取或者以其他非法方式获取、 非法出售或者非法向他人提供个人信息, 尚不构成犯罪的, 由公安机
关没收违法所得, 并处违法所得 以上 以下罚款, 没有违
法所得的,处 以下罚款。 (一倍 十倍 一百万元 )
8、网络运营者应当为 、国家安全机关依法维护国家安全
和侦查犯罪的活动提供技术支持和协助。 (公安机关 )
9、国家 负责统筹协调网络安全工作和相关监督管理工作。
(网信部门)
10、关键信息基础设施的运营者采购网络产品和服务,可能影响 的,应当通过国家网信部门会同国务院有关部门组织的国家 安全审查。 (国家安全 )
11、关键信息基础设施的运营者应当自行或者委托网络安全服务 机构 对其网络的安全性和可能存在的风险检测评估。 ( 至少一
年一次)
12、网络运营者违反本法第四十七条规定,对法律、行政法规禁 止发布或者传输的信息未停止传输、 采取消除等处置措施、 保存有关 记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不 改正或者情节严重的,处 罚款,并可以责令暂停相关业务、
停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直 接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚 款。 (十万元以上五十万元以下)
13、网络运营者违反本法第二十四条第一款规定,未要求用户提 供真实身份信息,或者对不提供真实身份信息的用户提供相关服务 的,由有关主管部门责令改正;拒不改正或者情节严重的,处
罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网 站、吊销相关业务许可证或者吊销营业执照, 对直接负责的主管人员 和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五 十万元以下)
14、下列关于“网络信息安全”说法正确的有 。(网络
运营者应当对其收集的用户信息严格保密、 网络运营者不得泄露、 篡 改、毁损其收集的个人信息)
15、建设关键信息基础设施应当确保其具有支持业务稳定、持续 运行的性能,并保证安全技术措施 。(同步规划、 同步建设 、
同步使用)
16、国家采取措施, 来源于中华人民共和国境内外的网
络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和 破坏。ABC(监测、防御、 处置)
17、因网络安全事件,发生突发事件或者生产安全事故的,应当 依照 等有关法律、行政法规的规定处置。 (《中华人民共和
国突发事件应对法》、《中华人民共和国安全生产法》 )
18、网络安全事件应急预案应当按照事件发生后的 、
等因素对网络安全事件进行分级。 (危害程度、影响范围 )
19、 网络运营者应当制定网络安全事件应急预案,及时处置
等安全风险; 在发生危害网络安全的事件时, 立即启动应急预 案,采取相应的补救措施,并按照规定向有关主管部门报告。 (计算 机病毒、 网络攻击 、网络侵入、系统漏洞 )
20、 国家推进网络安全社会化服务体系建设,鼓励有关企业、机
构开展网络安全 等安全服务。 (认证、风险评估、检测)
21、任何个人和组织有权对危害网络安全的行为向 等部门
举报。 (网信、电信、公安 )
22、我们应当及时修复计算机操作系统和软件的漏洞, 是因为(漏 洞就是计算机系统或者软件系统的缺陷, 病毒和恶意软件可以通过这 个缺陷趁虚而入)
23、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一 个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入, 而网民在 毫不知情的情况下, 就可能面临个人敏感信息遭盗取的情况, 甚至造 成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )
24、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程 控制软件)
25、 2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委
主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主
持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。 他强调, 和 是事关国家安全和国家发展、 事关广大人民
群众工作生活的重大战略问题。 (网络安全、信息化)
26、我们在日常生活和工作中, 为什么需要定期修改电脑、 邮箱、 网站的各类密码? (确保个人数据和隐私安全 )
27、按照《互联网电子公告服务管理规定》,任何人不得在互联 网上的电子布告牌(BBS)、电子白板、电子论坛、 留言板等
电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害 信息。 (网络聊天室)
28、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活 动的网站、 通讯群组,或者利用网络发布涉及实施违法犯罪活动的信 息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元 以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可 以并处 以上五十万元以下罚款,关闭用于实施违法犯罪活动
的网站、通讯群组。 ( 50000)
29、 网络运营者应当制定网络安全事件应急预案, 及时处置( ) 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采 取相应的补救措施,并按照规定向有关主管部门报告。 (系统漏洞、 计算机病毒、网络攻击、网络侵入)
30、 为了防御网络监听,最常用的方法是 (信息加密)
31、 网络攻击的种类 (物理攻击,语法攻击,语义攻击)
32、 以网络为本的知识文明人们所关心的主要安全是
(信息安全)
33、 网络服务提供者和其他企业事业单位及其工作人员对在业务
活动中收集的公民个人电子信息必须严格保密, (不得泄露、
篡改、毁损,不得出售或者非法向他人提供。)
34、 公民发现泄露个人身份、 散布个人隐私等侵害其合法权益的
网络信息,或者受到商业性电子信息侵扰的, (有权要求网
络服务提供者删除有关信息或者采取其他必要措施予以制止) 。
35、 国家对经营性互联网信息服务实行许可制度; 对非经营性互
联网信息服务实行备案制度。 (未取得许可或者未履行备案
手续的,不得从事互联网信息服务。)
36、 从事新闻、出版、教育、医疗保健、药品和医疗器械等互联
网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部 门审核同意的, (在申请经营许可或者履行备案手续前,应
当依法经有关主管部门审核同意)
37、 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网 信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责 任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依 法给予降级、撤职直至开除的行政处分。(电信管理机构和其他有关 主管部门及其工作人员)
38、 制作、复制、发布、传播《互联网信息服务管理办法》第十
五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构 成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管 理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关 法律、行政法规的规定予以处罚; (对经营性互联网信息服
务提供者,并由发证机关责令停业整顿直至吊销经营许可证, 通知企
业登记机关;对非经营性互联网信息服务提供者, 并由备案机关责令 暂时关闭网站直至关闭网站。)
39、 互联网用户公众账号信息服务提供者应当落实信息内容安全
管理主体责任,配备与服务规模相适应的专业人员和技术能力, 设立 总编辑等信息内容安全负责人岗位,建立健全 等管理制度。(用
户注册、信息审核、应急处置、安全防)
40、 依法取得的 互联网新闻信息服务提供者,可以通过开设 的用户公众账号采编发布新闻信息。(互联网新闻信息采编发布资质)
41、 互联网用户公众账号信息服务使用者应当履行 责任,遵 守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有
关规定,维护网络传播秩序。(信息发布和运营安全管理)
42、 数据电文解释:(是指以电子、光学、磁或者类似手段生成、 发送、接收或者储存的信息)
43、 电子签名解释:(是指数据电文中以电子形式所含、所附用 于识别签名人身份并表明签名人认可其中内容的数据)
44 、符合 条件的数据电文,视为满足法律、法规规定的原件
形式要求。(1能够有效地表现所载内容并可供随时调取查用; 2、
能够可靠地保证自最终形成时起,内容保持完整、未被更改。)
45、 符合 条件的数据电文,视为满足法律、法规规定的文件
保存要求。(1能够有效地表现所载内容并可供随时调取查用; 2、
数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不 相同但是能够准确表现原来生成、发送或者接收的内容; 3、能够识
别数据电文的发件人、收件人以及发送、接收的时间)
46、 审查数据电文作为证据的真实性,应当考虑什么因素。 (1、 生成、储存或者传递数据电文方法的可靠性; 2、保持内容完整性方 法的可靠性;3、用以鉴别发件人方法的可靠性;4、其他相关因素)
47、 数据电文出现什么情形,视为发件人发送: (三种情形出现 一种可视为发件人发送1、经发件人授权发送的;2、发件人的信息 系统自动发送的;3、收件人按照发件人认可的方法对数据电文进行 验证后结果相符的)
48、 电子签名同时符合什么条件的,视为可靠的电子签名: (1、
电子签名制作数据用于电子签名时,属于电子签名人专有; 2、签署
时电子签名制作数据仅由电子签名人控制; 3、签署后对电子签名的
任何改动能够被发现;4、签署后对数据电文内容和形式的任何改动 能够被发现)
49、 电子签名人向电子认证服务提供者申请电子签名认证证书,
应当提供的 的信息(真实、完整、准确)
50、 电子认证服务提供者应当妥善保存与认证相关的信息, 信息 保存期限至少为电子签名认证证书失效后 年。(五年)
本文来源:https://www.2haoxitong.net/k/doc/10b26c52bf64783e0912a21614791711cc7979da.html
文档为doc格式