安全知识网络竞赛活动方案(案例)3篇
【导言】此例“安全知识网络竞赛活动方案(案例)3篇”的范文资料由阿拉题库网友为您分享整理,以供您学习参考之用,希望这篇资料对您有所帮助,喜欢就复制下载支持吧!
中小学安全网络知识竞赛方案1
槐树湾实验学校关于组织开展2016年中小学安全知识网络竞赛活动的实施方案
一、活动目的:
为提高学生的安全防范意识,预防和减少学生安全事故发生,预防青少年违法犯罪。为全面促进安全知识进学校、进课堂、进家庭,提高家、校、社会齐抓共管意识;为充分发挥学校教育的主阵地作用,宣传有关交通、消防、食品、地震安全知识,更好地引导学生学好用好安全知识,防溺水、防踩踏、防性侵害、防诈骗、防恐防暴等网络知识;提高我校师生的安全防范意识和危急情况的处置能力。决定组织参加2016年中小学安全知识网络竞赛活动。
二、活动时间:
1、宣传学习阶段(2016年3月—6月):各校要充分认识开展安全知识竞赛活动的重要意,发动学生积极学习安全知识、参与竞赛活动。
2、操作培训阶段(2016年7月):各校要强化对比赛活动的组织领导,落实保障措施,确保活动安全顺利开展。成立以政史、综合课教师为主的辅导竞赛团队,不定期的开展竞赛专题辅导培训班。
3、竞赛答题阶段(2016年7月至12月):由校长室、教育教学处牵头对各校师生、家长参赛情况进行摸排督查,广泛组织师生、家长参与竞赛活动。
三、竞赛办法:
1、全体师生、家长(含幼儿园)均可参与,具体形式是“学习安全知识,提高防范意识,网上竞赛答题”。由实验学校提供安全知识学习资料和网上答题知道。
2、活动由实验学校分幼儿园、初中、小学三大块来组织推进,利用黑板报、校园广播、国旗下讲话、主题班会等形式进行广泛的宣传和学习安全知识。
3、学生学习后自行完成网上在线答题的填写任务,然后将答题卡审核后提交。
4、由综治办、教育局、邮政局组成的竞赛活动组委会对答题卡进行评改,对全对的答题卡通过抽奖方式产生一二三等。
五、奖项设置:
1、全县评选优秀组织奖:根据各班答题卡数量,对本次活动组织好、参与率高的班级颁发优秀组织奖。
2、县竞赛活动组委会学生答题卡抽奖奖项设置: 奖项 一等奖 二等奖 三等奖 人数 10 50 300
奖品
价值200奖品 价值50元奖品 价值20元奖品
六、活动组织推进要求:
1、各班主任认真组织全班同学进行安全知识的学习,并做好答题卡的领取和填写工作。
2、各班主任要在2012年2月27日前报取答题卡的数量并取卡发放到学生手中进行填写,在2月29日前由班长统一收集邮寄。
3、各班于2月29日前对活动开展情况及领取答题卡数量进行小结,写一份安全知识竞赛活动小结交到政教处。
槐树湾实验学校 2016年6月
三人行,必有我师焉。以上这3篇安全知识网络竞赛活动方案是来自于山草香的ciwong安全知识竞赛的相关范文,希望能有给予您一定的启发。
网络安全知识竞赛2
一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A.用户依照系统提示输入用户名和口令
B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程
C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改 D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容 正确答案:B2、蹭网的主要目的是()A.拥塞攻击 B.信息窃听 C.节省上网费用 D.信号干扰 正确答案:C3、互联网始于1969年的哪个国家?()A.法国 B.中国 C.英国 D.美国 正确答案:D 4、政府信息系统应至少配备1名()A.数据库管理员 B.密钥管理员 C.信息安全员 D.病毒防护员 正确答案:C 5、以下信息安(山草香★)全事件中,不属于党政机关常见信息安全事件的是()A.木马、蠕虫及病毒对计算机的破坏 B.系统因遭恶意攻击和破坏而无法提供服务 C.重要、敏感信息的泄露
D.工信部、省级信息化主管部门 正确答案:B 9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 D.有利于验证信息系统备机备件的完备情况 正确答案:D 10、以下不属于人肉搜索的侵权范围的是()A.人身自由权 B.人格权 C.隐私权 D.肖像权 正确答案:A 11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》() 正确答案:D 12、下列关于我国涉及网络信息安全的法律说法正确的是()A.《中华人民共和国电子签名法》的实施年份是2004年
年全国人大常委会审核通过了《中华人民共和国电子签名法》 C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 正确答案:D 13、网络隐私权的内涵包括()A.以上皆是
B.个人数据如有错误,拥有修改的权利 C.网络隐私有不被他人了解的权利 D.自己的信息由自己控制 正确答案:A 14、《中华人民共和国电子签名法》的实施时间是()年6月23日 年4月1日 年2月28日 年8月28日 正确答案:B 15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A.立即报告本地信息化主管部门,申请应急专业队伍支援 B.立即通知本地通信运营商,对本单位门户网站进行重置操作 C.立即向本地公安机关报案,保存有关计算机数据证据资料 D.立即电话本单位信息中心值班人员通报该安全事件 正确答案:D 16、使用快捷命令进入本地组策略编辑器的命令是?() 正确答案:D 17、我国第一部保护计算机信息系统安全的专门法规是()A.《中华人民共和国计算机信息系统安全保护条例》 B.《中华人民共和国电信条例》
C.《计算机信息网络国际联网管理暂行规定》 D.《中华人民共和国信息安全法》 正确答案:A 18、机房等重要区域应配置(),控制、鉴别和记录进入的人员 A.防盗锁 B.摄像头 C.电子锁 D.电子门禁系统 正确答案:D 19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()A.政策风险 B.技术风险 C.市场风险 正确答案:A 20、专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全? A.免费WiFi B.无线网络 C.收费WiFi 正确答案:C 21、用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。A.联系微信运营单位,注销对方微信账户 B.在微信上向对方还击,以牙还牙
C.向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响
D.在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论 正确答案:C 22、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()A.《信息系统安全等级保护实施指南》 B.《信息系统安全等级保护定级指南》
C.《信息安全技术信息系统安全管理要求》(GB/T20269-2006)正确答案:A 23、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官() 正确答案:A 24、防火墙提供的接入模式中不包括()A.旁路模式 B.混合模式 C.网关模式 D.透明模式 正确答案:A 25、以下描述中,不属于系统感染有害程序的特征是()A.文件字节数发生异常变化,可能出现数据文件丢失情况 B.系统内存空间、磁盘空间异常减少或磁盘访问时间变长 C.系统提示检测不到硬盘而无法正常启动 D.系统运行速度变慢,异常宕机或重启 正确答案:C 26、是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A.安全需求 B.安全风险 C.安全事件 D.安全措施 正确答案:D 27、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?() 正确答案:D 28、下列情形中属于重大网络与信息安全事件的是()A.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件 B.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件
C.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失 D.信息系统中断运行30分钟以上、影响人数10万人以上 正确答案:D 29、防火墙是()在网络环境中的具体应用。A.防病毒技术 B.访问控制技术 C.字符串匹配 D.入侵检测技术 正确答案:B 30、为了保护个人电脑隐私,应该()A.以上都是
B.废弃硬盘要进行特殊处理 C.删除来历不明文件
D.对信息系统及数据遭破坏而导致损失的程度 正确答案:A 39、以下措施中对降低垃圾邮件数量没有帮助的是()A.谨慎共享电子邮件地址 B.举报收到垃圾 C.安全入侵检测软件 D.使用垃圾邮件筛选器 正确答案:C 40、互联网金融元年一般指的是()年,其安全问题也因此引起关注? 正确答案:D 41、信息系统废弃阶段的信息安全管理形式是()A.组织信息系统废弃验收 B.组织建设方案安全评审 C.开展信息安全风险评估 D.组织信息系统安全整改 正确答案:A 42、信息安全管理中最核心的要素是()A.资金 B.人 C.技术 D.制度 正确答案:B 43、外部人员对关键区域的访问,以下哪个措施是不正确的()A.驻场开发人员签订合同后即可视为内部人员 B.运维外包人员不能随意接入单位内部网络 C.需要报请领导批准 D.要安排专人全程陪同 正确答案:A 44、信息系统安全风险评估的形式分为()A.检查评估和非检查评估 B.检查评估和自评估 C.委托评估和自评估 D.第三方评估和自评估 正确答案:B 45、国家信息安全等级保护坚持什么原则?()A.公安定级、单位保护 B.单位定级、部门保护 C.自主定级、自主保护 正确答案:C 二、多选题(共计28分)1、在日常操作中,应遵循以下道德规范()A.资源共享,平等地使用网络中的信息资源 B.尊重他人的知识产权,不盗用他人的智力成果 C.不用计算机干扰他人生活 D.不用计算机进行盗窃 正确答案:A、B、D 2、下列关于我国涉及网络信息安全的法律说法不正确的是()A.《中华人民共和国电子签名法》的实施年份是2004年
年全国人大常委会审核通过了《中华人民共和国电子签名法》 C.在1979年的刑法中已经包含相关的计算机犯罪的罪名
D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件 正确答案:A、B、C 3、我国桌面操作系统,主要有哪三大公司?()A.诺基亚Symbian B.谷歌Chrome OS C.微软Windows D.苹果Mac OS X 正确答案:B、C、D 4、从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。A.运行 B.审计日志 C.备份 D.监控
正确答案:B、D 5、公安机关负责信息安全等级保护工作的什么?()A.经费 B.指导 C.监督 D.检查
正确答案:B、C、D 6、下列哪些软件不可以用来实现用户数据的恢复() 正确答案:B、C、D 7、美国于2011年发布了哪两个战略?()A.网络空间行动战略 B.网络空间技术战略 C.网络空间国际战略 正确答案:A、C8、涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()A.秘密 B.机密 C.绝密 D.工作秘密 正确答案:A、B、C9、某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是(不分先后次序)()A.只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改
B.甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏
C.无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查
D.甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案 正确答案:A、B、D10、以下协议或应用,数据传输未进行加密的是() 正确答案:A、D11、如何关闭特定的计算机端口()A.通过互联网边界防火墙
B.利用Windows“本地安全策略” C.借助个人防火墙进行关闭 D.通过windows TCP/IP端口过滤 正确答案:B、C12、信息安全管理制度体系包括()A.操作记录 B.操作规程 C.总体策略 D.管理制度
正确答案:A、B、C、D13、介质管理包含以下哪几个内容()A.介质的保密管理
B.加强介质存放环境的维护和管理 C.建立介质管理制度 D.对介质进行分类和标识 正确答案:A、B、C、D14、容灾备份主要有哪些方式()A.业务级容灾备份 B.应用级容灾备份 C.存储介质容灾备份 D.数据级容灾备份 正确答案:A、B、C、D15、PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A.向权威认证机构获取对方的公钥 B.向对方发一个明文索取公钥 C.制造一个公钥发给对方
D.采用其它联系方式向对方索取公钥 正确答案:A、D16、下列哪些属于典型的信息安全领导小组组成部门()A.后勤服务部门 B.安全管理部门 C.信息技术部门 D.业务应用部门 正确答案:B、C、D17、为防止通过浏览网页感染恶意代码,以下措施有效的是()A.禁用IE浏览器的活动脚本功能
B.不使用IE浏览器,使用Opera之类的第三方浏览器 C.先把网页保存到本地再浏览 D.关闭IE浏览器的自动下载功能 正确答案:A、C、D18、针对个人账户口令设置应遵循的原则是()A.定期更换 B.选用无规律的字串 C.扩大口令的字符空间 D.设置长口令
正确答案:A、B、C、D19、互联网的13台根服务器分布在哪些国家?()A.英国 B.瑞典 C.日本 D.美国 E.中国
正确答案:A、B、C、D20、下列选项中关于司法解释及其出台年份对应正确的选项是()A.最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年
B.最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年
C.最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年
D.最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年 正确答案:A、C21、以下属于信息安全管理员的职责的是()A.负责信息安全保障工作的具体组织协调 B.对系统管理员的操作行为进行指导和监督 C.制定网络设备安全配置规则 D.对信息安全产品的购置提出建议 正确答案:A、B、D22、信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。以下属于常用信息系统应急设备装备的有()A.应急网络、应用级灾备设施 B.消防设施、器材及材料
C.信息系统技术文档、系统结构图 D.应急电力供应、通信线路和器材 正确答案:B、C、D23、系统安全管理包括以下哪几个内 A.操作审计 B.监控设备运行情况 C.系统日常维护 D.用户和权限管理 正确答案:A、C、D24、能够有效防止网络地址欺骗攻击(ARP攻击)的措施有()A.在计算机中部署ARP防火墙
B.开启计算机安全防护软件的ARP防护功能
C.对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等
D.对网络中设备进行IP地址和MAC地址绑定 正确答案:A、B、C、D25、在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()A.违反了《计算机软件保护条例》 B.无法享受正版软件的升级服务,易被攻击利用 C.盗版软件没有相关的培训、技术支持 D.可能被攻击者捆绑木马病毒 正确答案:B、C、D26、1997年修订的《中华人民共和国刑法》在第285条、第286条、第287条增加了涉及计算机犯罪的条款包括()A.制作、传播计算机病毒等破坏性程序罪 B.破坏计算机信息系统数据、应用程序罪 C.非法侵入计算机信息系统罪 D.破坏计算机信息系统功能罪 正确答案:A、B、C、D27、以下哪些可以作为无线网络的安全技术规范进行实施()A.服务集标识符(SSID)B.媒体访问控制(MAC)地址过滤 C.有线对等加密(WEP)保护接入(WPA)正确答案:A、B、C、D28、以下哪些属于边界完整性检查措施()A.对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断
B.对内部网络中用户访问互联网的行为进行记录
C.检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为 D.对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
正确答案:A、B、C 三、判断题(共计27分)1、人员管理是信息安全工作的核心内容。()A.错B.对 正确答案:B2、个人计算机密码设置要符合安全要求,并定期更换。()A.错B.对 正确答案:B3、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大。()A.错B.对 正确答案:B4、《中华人民共和国电子签名法》是我国首部真正意义上的信息网络环境下的单行法律。()A.错B.对 正确答案:B5、当党政机关工作人员发现某网络论坛上有涉嫌侮辱、诽谤本单位及有关工作人员的信息时,应立即与该论坛负责人联系并洽谈删除有关信息,必要时可支付一定费用。()A.错B.对 正确答案:A6、有效管理互联网聊天记录,如选择不保留聊天记录、定期删除聊天记录或对聊天记录进行加密等。()A.错B.对 正确答案:B 7、差分备份是将最近修改的数据进行备份,其备份速度快、易恢复、备份策略较复杂。()A.错B.对 正确答案:B8、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。()A.错B.对 正确答案:B9、从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。()A.错B.对 正确答案:B10、电子签名的主要目的是防抵赖、防止否认,一边给仲裁机构提供证据。()A.错B.对 正确答案:B11、通过网络扫描可以判断目标主机的操作系统类型。()A.错B.对 正确答案:B12、数字证书多采用PKI技术来实现。()A.错B.对 正确答案:B 13、家用计算机可直接登录Windows无需设置密码。()
A.错B.对 正确答案:A14、国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。()A.错B.对 正确答案:B15、只要能搜索到无需密码的WiFi就可以连接使用。()A.错B.对 正确答案:A16、为避免在插入U盘等移动存储设备时受到病毒感染,用户应在插入前先对其进行病毒检查,同时在系统中禁用U盘的自动播放功能。()A.错B.对 正确答案:B17、我国于1994年4月20日,通过一条64K国际专线全功能接入国际互联网。()A.错B.对 正确答案:B18、对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉密等级、涉密信息系统的重要性、到破坏后对国计民生造成的危害性和涉密信息系统必须达到的安全保护水平。()A.错B.对 正确答案:B 19、新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地市级以上公安机关办理备案手续。()A.错B.对 正确答案:A20、设备设施故障是指信息系统自身故障而导致的信息安全事件。因市政供电线路意外中断而导致信息系统无法正常工作,鉴于市政供电线路不属于信息系统保护范围,因此该事件分类不属于设备设施故障。()A.错B.对 正确答案:A21、可以采用内容过滤技术来过滤垃圾邮件。()A.错B.对 正确答案:B22、威胁是指可能被威胁所利用的资产或若干资产的薄弱环节。()A.错B.对 正确答案:A23、装有微信、支付宝等软件的智能手机丢失后,用户仅需补办sim卡即可。()A.错B.对 正确答案:A24、根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。()A.错B.对 正确答案:A25、防火墙必须要提供VPN和NAT等功能。()A.错B.对 正确答案:A26、根据《国家网络与信息安全事件应急预案》,我国网络与信息安全事件分为有害程序事件、网络攻击事件、信息失窃密事件、信息内容安全事件、设备设施故障和灾害性事件等。()
A.错B.对 正确答案:A27、不同的网络应用服务使用不同的密码。()A.错B.对 正确答案:B
“安全知识网络竞赛”实施方案3
“安全知识网络竞赛”实施方案(初稿)为了进一步加强学校安全管理,提高学生的安全意识和自我防护能力,有效防范侵害学生人身安全的恶性案件和安全事故发生,保障学生的人身安全,维护学校正常的教育教学秩序。我校将响应教育厅《关于举办全省第三届中小学生安全知识网络竞赛的通知》,开展学生安全知识网络竞赛活动,方案如下:
一、组织领导
组长:雷源
副组长:粟乘林 石国亮 韩众 冯春慧
成员:吴达穆 李炜 曹贤淑 各班班主任及信息技术老师
二、参加对象
全体教师、全体学生及学生家长。
三、竞赛形式
本次安全知识竞赛题库为音频、视频、图像、动漫等多媒体形式。参赛人员从互联网登录海南省中小学生安全知识网络竞赛活动专题页面即可进行安全知识学习、训练和答题。竞赛答卷由系统自动评分,即时公布成绩。
竞赛分为小学1-3年级组、4-6年级组、教师组、家长组。活动开始后,各班参赛班主任登录中国习网(http://)进入海南省中小学生安全知识网络竞赛活动专题页面(http://,按照网站提示注册,建立参赛班级,导入班级学生电子名单(excel文档,只保留学生姓名),生成用于网络竞赛的学生账号和密码及学生家长账号和密码,打印后分发给每个学生(各参赛班主任账号由信息技术麦贤赐老师提供)。参赛学生及学生家长用个人账号和密码登陆并学习、参赛,系统根据其年级属性自动分配对应组别竞赛题目。除班主任之外的其他教师自己注册账号并自选校内班级参赛。每个账号可进
行多次练习答题,但只能参加两次竞赛答题(系统评分时取最高成绩)。
各班可结合实际组织学生集中在多媒体教室(计算机房)参加竞赛,也可安排学生放学后或周末在家中上网参加竞赛。
四、活动时间
活动时间为2014年3月31日—11月30日,网上学习和答题时间为每日8:00—21:00。竞赛答卷以提交日期为准。
五、工作要求
望各班班主任和各班信息技术老师严密组织,认真总结。由于本次竞赛活动涉及面广、参赛人数众多,各校要加强协调,密切配合,确保考生能在规定时间内顺利完成竞赛考试。竞赛活动结束后,要认真总结工作经验,以利进一步提高活动的针对性和实效性。
嘉积中学团委、学生会2014年4月2日
上一篇:农夫山泉营销策划书【精彩4篇】
下一篇:青年志愿活动方案(案例)(5篇)