互联网数据安全法律(共8篇)
1.互联网数据安全法律 篇一
2018大数据时代的互联网信息安全判断题
(判断题参考答案)1.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(1.0分)
我的答案:正确 √答对
2.在复印店复印时,市民要确保个人资料不被留底复印。(1.0分)
我的答案:正确 √答对
3.隐私保护的安全监管是政府组织对大数据安全的需求之一。(1.0分)
我的答案:正确 √答对
4.身份证复印件要标注用途。(1.0分)
我的答案:正确 √答对
5.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(1.0分)
我的答案:正确 √答对
6.当看到“扫二维码送礼品”时,可以随意扫。(1.0分)
我的答案:错误 √答对
7.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(1.0分)
我的答案:正确 √答对 8.不点击短信链接进行支付操作。(1.0分)
我的答案:正确 √答对
9.安全防范工作是一个循序渐进、不断完善的过程。(1.0分)
我的答案:正确 √答对
10.不使用公共WIFI进行支付操作。(1.0分)
我的答案:正确 √答对
11.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(1.0分)
我的答案:正确 √答对
12.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(1.0分)
我的答案:正确 √答对
13.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(1.0分)
我的答案:错误 √答对
14.大数据时代,个人隐私受到了前所未有的威胁。(1.0分)
我的答案:正确 √答对
15.采用明文传输可以有效防止第三方窃听和篡改通信内容。(1.0分)
我的答案:错误 √答对 16.网络支付类查询和操作密码可以设置成一样的。(1.0分)
我的答案:错误 √答对
17.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(1.0分)
我的答案:正确 √答对
18.我国信息系统安全等级保护第一级是指导保护级。(1.0分)
我的答案:错误 √答对
19.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(1.0分)
我的答案:正确 √答对
20.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(1.0分)
我的答案:错误 √答对
2.互联网数据安全法律 篇二
北京市朝阳区法院曾经审理过一起借助“静默插件”盗取手机、计算机系统中的数据、非法控制计算机系统的案件。在这起案例中, 引起重视的并不是插件破坏了用户的手机信息系统或者非法盗取用户的线上财富, 而是在用户没有察觉的情况下将手机用户位置、存储卡信息、收发短信和通信录等关键信息上传到服务器或者网络空间, 从而达到偷取、篡改用户数据的目的。据警方数据显示, 该“静默插件”已经获取了超过了2000万条手机通信录, 造成了真正的数据安全威胁与挑战。
DT时代的二元挑战
阿里巴巴董事局主席马云曾提出, 互联网正处于从IT向DT (数据技术) 全面转型的时代。作为国内最大的电子商务集团, 阿里巴巴其实某种意义上是一家数据公司, 是将信息流、物流和资金流整合为三驾马车的数据创新型公司。
2 0 1 5 年是中国大数据发展高峰期, 这一年我国政府部门颁布了大数据开放行动的战略。2015年底, 《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》通过并提出了发展“互联网+”、分享经济和大数据等创新战略, 更是将大数据开放、开发提到了国家战略高度。
可以预见, 跨越2016年~2020年的“十三五”期间, 以大数据、云计算为特征的网络信息经济将成为中国ICT行业发展方向。2015年热门的互联网+关键词更是集中智能化、融合与连接, 不仅设备与设备相连, 人与设备, 人与人也会相连, 万物互联 (IOE) 成为重要趋势。
在大数据获得开放的同时, 也带来了对数据安全的隐忧。“数据安全是‘互联网+’时代的核心挑战, 安全问题的特征是线上和线下融合在一起的, “互联网+”时代产生的数据在存储、使用上和传统的方式有很大的区别, 应急相应的黄金时间越来越短, 信息位置越来越重要, 要充分建立技术、人才和产业优势来获得我国在信息安全领域的优势性地位。”阿里巴巴集团安全部技术副总裁, 原国家互联网应急中心副总工程师杜跃进博士说。
“从个人隐私安全层面看, 大数据将网络大众带入到开放透明的裸奔时代, 数据安全若保护不利, 将引发民情抱怨不满”。中国信息安全测评中心研究员磨惟伟表示, 针对大数据时代的冲击, 美英法日等主要国家已纷纷制定出相关战略, 例如制定数据开放行动计划, 加快数据立法安全保障体系建立。我国应该更加注重顶层设计发展与安全的双向并行, 责任与担当双重并重, 进而实现大数据发展运筹帷幄。
如何看待开放与安全这样一个二元化的挑战, 中科院大学管理学院教授吕本富表示, “大数据的开放与安全问题目前还缺乏具体的界限, 到底应该开放什么数据, 哪些大数据需要政府来监管, 目前还没有明确界定和区分”。不过, 他坚持在跨国流动的大数据以及个人隐私相关的数据方面, 政府应采取分层的方法进行监管, 不可像防火墙一样全都封闭起来。
连接下的隐患
在人人互联, 万物互联的时代, 数据安全到底会给用户或者企业带来哪些隐患?
还是以“静默插件”为例来说明, 安装了“静默插件”的手机会和服务器自动连接, 在用户不知情的情况下, 自动安装和下载某些软件和广告信息, 经过升级, 插件还能向服务器上传手机用户通信录、位置信息等。有了这些信息, 第三方公司就能跟踪分析用户的数据和信息, 包括邮件等隐私信息。
在网络上我们经常会看到Cookie这个名词, 很多人不知道它的作用是什么。一些网络黑客通过掌握Cookie了解用户的上网习惯、包括浏览记录、IP地址、网卡号、用户名、密码等信息。一位企业负责人曾公开表示, “就像一个蜘蛛网一样, 不管你出现在什么地方, 我都可以抓到你。我们目前能捕捉到互联网上5.7亿的Cookie。”
经常有很多用户想把自己的惊喜分享给群体或者朋友, 家人, 但是这样的共享做法也会经常受到攻击。卡巴斯基的调查研究表明, 多数社交媒体用户缺乏安全意识, 使得用户的数据信息很容易被获取, 一些网络犯罪分子通过用户的身份数据来进行金融诈骗和犯罪。特别是在社交媒体的简介中, 包含大量用户个人信息, 从生日到家庭住址再到假期计划等。网络罪犯根本无需深入发掘, 就能够找到可以利用的有价值信息, 或者窃取身份数据信息牟利。
互联网+时代, 任何和业务相关的网络资源、存储资源和计算资源, 也都不再限于独立的物理设备, IT基础架构由静态转为动态, 传统意义上的安全界限已经模糊。与此同时, 信息安全的危险正在进一步升级, 在APT、DDos、异常风险、网络漏洞等网络威胁下, 传统防御型、检测型的安全防护措施已经力不从心, 也无法适应新形势下的要求。
2015年发生了多起基于互联网+的网络安全事件, 也给2016年的网络数据安全敲响了警钟。如Uber公司5万名司机的个人信息被不知名的第三方人士获取, 包括司机照片、社保资料和汽车等级号等信息。另外一个造成巨大影响的事件是国内社保数据信息泄密, 数据多达5000万条, 影响范围包括全国30多个省市。再有就是江苏公安机构采用的海康威视视屏监控设备, 被境外机构控制, 形成的网络威胁也非常大。
类似的数据安全事件会逐渐增多, 黑客通过分析、篡改这些数据, 会进一步造成更大的危害, 这些在一些国家的工业生产、国家安全领域已经有了先例。如果不能采取有效的措施加以制止, 那么后果是非常严重的。
建立可靠的大数据安全防护体系
“ 国之交在于民相亲, 民之亲在于心相通、”, 韩非子曾用这句话来形容国与民之间的紧密联系。今天的互联网时代同样如此, 也是网络带来了大数据, 网络相连同样带来了数据相连, 大数据和互联网之间的关系就像国与民之间的关系一样密不可分。
在大数据安全挑战面前, 需要通过大数据技术来保障安全, 做好新的安全支撑, 也要通过相关制度来形成新的安全防护体系, 防止网络犯罪分子的攻击和破坏。在已经公布的大数据开放行动计划之中, 数据开放已经是大势所趋, 数据共享是下一步政府信息化和企业信息化的重要目标。大数据的应用会越来越多, 而大数据的安全也需要得到根本性保障。
“目前国内的大数据技术和应用还存在很多问题, 导致了一些安全隐患还不能完全杜绝”, 磨惟伟近日表示。他说, 这些问题覆盖了大数据观念陈旧、应用落地难、核心技术不能自主可控、大数据处理方式不足和管控、管理滞后等领域, 从而导致了我国在大数据安全方面目前存在更多的挑战。
磨惟伟表示, 要从根本上保障大数据信息安全, 需要在制度、技术等6方面进行规划和创新:强化数据主权捍卫保障, 求同存异, 向世界发出中国声音, 形成中国的网络盟友, 加强网络空间的开放与合作;多管齐下, 实施数据管理, 加强顶层设计, 做到职能优化, 分工协作, 提升大数据感知、防护、应急处置能力;打造数据开放试点, 形成联动效应;实现数据共享优势格局, 形成依法共享、整合共享、安全共享、人人共享;推动大数据成果应用转化, 实现数字中国的建设目标;加强数据安全隐私的防护, 从制度、技术等多方面全面形成数据防护安全体系, 进而实现数据时代公民隐私的安全构建。
3.互联网数据安全法律 篇三
一、互联网数据库安全概述
为了有效的避免用户非法越权使用数据库、窃取和更改、甚至破坏数据,我们必须对数据库采取安全保护措施,数据库安全包括如下几点。
1.物理完整性。数据不会受到自然及物理问题的破坏,如电力、设备故障或物理损坏等问题。
2.逻辑完整性。保护数据库的整体结构,例如:当对数据库某个字段进行修改时,要确保其他字段没有遭到破坏。
3.可审计性。能够对数据库元素进行追踪存取与修改。
4.控制访问。明确只有通过授权的用户才可以访问数据库,
可以通过不同方式限制不同用户的访问。
5.元素安全。数据库中存储的所有元素均正确。
6.可用性。授权用户可以对数据库进行自由访问。
7.身份验证。审计追踪、访问数据库必须进行严格的身份验证,防止不正常进入。
二、互联网数据库存在的安全威胁
1.数据库的下载。多数用户在使用 ASP 编写连接文件中,大都用语句“(conn.asp):<%......db=“/admin/database/bxzcvmqhjwkry21ahfqweir.mdb”数据库文件具体位置......%>”对数据库进行保护。从语句的连接上看,这是正确的,而且名称长度也很长、很保险,下载者对数据库难以识别破解。但是如果通过暴库技术与相关工具,就可以快速定位具体数据库的各种情况,一般是用“%5c”命令,虽说不能百分百的成功暴库,但是出现暴库的几率非常高。在获取地址后通过IE输入,再下载到本地,就能够获得用户名及密码。
2.注入SQL。互联网中,WEB 服务器大多数是在设立防火墙后方才布置,并且只开放80端口,非法者无法入侵其他端口,因此,80 端口是他们入侵的目标,而常用方式是注入SQL。有少数程序员在编写程序的代码时,忽略了辨别用户输入的数据是否正确,使编写的应用程序面临很多网络威胁。注入SQL就是在客户端对代码进行传输,收集服务器数据信息与处理程序,得到相应资料。注入SQL可以常规访问 80 端口,相当于普通Web页面进行访问,防火墙对注入SQL无法获取报警信息,如果系统管理员不能及时对程序进行审核和检查,基本是很难发现数据库被入侵的。
三、维护互联网数据库安全的应对措施
1.严格查堵URL端漏洞。在审核用户使用数据库的情况时,若发现用户端在URL提交参数时,存在exec,insert,delete,from,count,user,xp_cmdshell,add,asc(,char(,drop,able,mid"等用在注入SQL中的字符以及字符串,就必须立即禁止ASP的运行,而且会显示出如“出错提示”等报警信号,对于有接收的用户端在 URL 提交参数程序时用<!--#include?le =“../*****.asp”-->即可写入程序,该方法不会影响程序执行的速度,同时还能够有效防止大多数入侵者的非法入侵,;同时也可以在 if 语句中对注入 SQL 常用的字符串、字符的方式进行设置,限定特定的时间内拒绝 任何IP 对数据库的访问,增强数据库安全,防止黑客非法入侵。
2.严格查堵 form 和 cookies 漏洞。有些不法入侵者通过cookies、form提交含有“or”、“=”等字符入侵。在编写程序时有意识的添加特殊字符可以防止入侵,从而确保程序安全执行。亦可通过paraname = Request.form()即 paraname = Request.Cookies()获取用户名与密码,再加入代码,如果在用户参数 paraname中發现空格、=、or 等非正常字符时,应当立即终止 then 后面的执行,不再运行 ASP,以拦截入侵者入侵。
3.加强数据库自身的安全。暴库是因为 IIS 服务器具体显示各执行错误的情况并中断执行时,把错误信息发送给了用户。通常的防范措施是把数据库后缀名由MDB变为ASP、ASA。虽然该方式可以防暴库,但比较原始,随着计算机技术的发展,该这种方法已经无法满适应最新防范的要求了。为防止暴库,应该调整 IIS 默认设置。黑客对 ASP、ASA 的数据库文件的后缀进行修改,便能够进行查找并确定具体存储位置,可以通过迅雷等下载软件下载获得。
4.数据库名的前面加“#”。 因为 IE 浏览器不能下载带有# 号的文件,所以目前大部分的系统管理员会在数据库名子的前面加上 “#” 号,以防止数据库被非法下载,这种方法有效,但是不安全。网页不仅可以通过常规方式进行访问,还能够通过 IE 编码技术对其进行访问。IE 里的不同字符都存在相应编码,编码符号“%23”可以取代 # 号,以这样的方式进行处理后,后缀加 # 号的数据库文件是无法被下载和使用的。
5.对用户密码进行加密。加密用户密码也是一项有效的应对措施,一般是采取MD5进行加密。MD5没有反向算法,因此很难解密,黑客们即使获得加密情况,但还是无法找出正确的原始密码。虽然可通过 UPDATE 方式以其他密码替代,但是这种操作难以实行。需要注意的是,信息数据进行 MD5 加密后很难解密,因此用户必须防止密码丢失、忘记。这种加密方法必须改变前用户的所有资料,用户要对资料进行重新设置,还要把数据库中经过 MD5 加密放入相关字段进行计算后才能再次存储。
四、结论
数据库的安全直接影响到整个计算机网络系统的安全,因此,应该采取全方位的保护措施,保证计算机网络系统的安全,为广大用户营造安全且稳定的网络运行环境,以防止计算机网络数据库被非法入侵和袭击。
参考文献:
[1]邵佩英.数据库安全应用服务器的研究与现状[M].软件学报,2001.
4.互联网数据安全法律 篇四
1.一个网络信息系统最重要的资源是:(C))
A.网络设备B.数据库管理系统C.数据库D.计算机硬件 2.以下做法错误的是:(C)
A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 B.用于联接互联网的计算机,任何情况下不得处理涉密信息 C.涉密存储介质淘汰、报废时,可以当作废品出售 D.从互联网上下载资料应采用单向导入方式以确保安全
3.总书记曾指出,没有(C)就没有国家安全,没有信息化就没有现代化。
A.互联网B.信息安全C.网络安全D.基础网络
4.下面关于我们使用的网络是否安全的正确表述是:(B)(A.安装了防火墙和杀毒软件,网络是安全的
B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 C.安装了防火墙,网络是安全的 D.设置了复杂的密码,网络是安全的 5.大数据时代,数据使用的关键是:(A)A.数据再利用B.数据收集C.数据分析D.数据存储 6.网络安全与信息化领导小组成立的时间是:(C)A.2015 B.2013 C.2014 D.2012 7.棱镜计划(PRISM)是一项由(D)自2007年起开始实施的绝密电子监听计划
A.美国天平洋舰队 B.美国联邦法院 C.美国驻华大使馆 D.美国国家安全局 8.下列选项中不是APT 攻击的特点:(D)A.手段多样 B.持续性强 C.目标明确 D.攻击少见 9.大数据时代,数据使用的关键是:(D)A.数据分析 B.数据收集 C.数据存储 D.数据再利用 10.以下哪项不属于防范“预设后门窃密”的对策:(C)A.关键信息设备应尽量选用国内技术与产品 B.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
D.大力提升国家信息技术水平和自主研发生产能力 11.大数据应用需依托的新技术有:(B)A.大规模存储与计算 B.三个选项都是 C.数据分析处理 D.智能化 12.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(D)A.新型病毒的分析判断 B.个人消费习惯分析及预测 C.天气情况预测 D.精确预测股票价格
13.逻辑域构建了协议、(A)、数据等组成的信息活动域。A.软件 B.附件 C.网络 D.硬件
14.棱镜计划(PRISM)是一项由(A)自2007年起开始实施的绝密电子监听计划
A.美国国家安全局 B.美国联邦法院 C.美国天平洋舰队 D.美国驻华大使馆 15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(C)和()是事关国家安全和国家发展、事关广大人民群众工作 生活的重大战略问题。
A.信息安全、信息化 B.安全、发展 C.网络安全、信息化 D.网络安全、信息安全
16.以下哪项不属于防范“预设后门窃密”的对策:(D)
A.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 B.大力提升国家信息技术水平和自主研发生产能力 C.关键信息设备应尽量选用国内技术与产品
D.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式 17.与大数据密切相关的技术是:(D)A.wifi B.蓝牙 C.博弈论 D.云计算 18.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(C)A.无痕漏洞 B.黑客漏洞 C.0day 漏洞 D.DDAY 漏洞 19.以下对网络空间的看法,正确的是:(D)A.网络空间是一个无国界的空间,不受一国法律约束 B.网络空间与现实空间分离,现实中的法律不适用于网络空间 C.网络空间是虚拟空间,不需要法律
D.网络空间虽然与现实空间不同,但同样需要法律 20.大数据的起源是:(A)A.互联网 B.金融 C.公共管理 D.电信 21.网络安全与信息化领导小组成立的时间是:(C)A.2015 B.2012 C.2014 D.2013 22.以下做法错误的是:(A)
A.涉密存储介质淘汰、报废时,可以当作废品出售 B.用于联接互联网的计算机,任何情况下不得处理涉密信息 C.从互联网上下载资料应采用单向导入方式以确保安全
D.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 23.一个网络信息系统最重要的资源是:(C)A.计算机硬件 B.网络设备 C.数据库 D.数据库管理系统 24.逻辑域构建了协议、(A)、数据等组成的信息活动域。A.软件 B.网络 C.硬件 D.附件 25.下列错误的是:(A)A.由于网络是虚拟世界, 所以在网上不需要保护个人的隐私 B.可以借助法律来保护网络隐私权 C.网络时代, 隐私权的保护受到较大冲击
D.虽然网络世界不同于现实世界, 但也需要保护个人隐私 26.大数据主要来源于:(ABD)A.机 B.人 C.数 D.物
27.认知域包括了网络用户相互交流产生的(ABCD)A.思想 B.信念 C.知识 D.情感
28.以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)A.重点保护关键信息基础设施 B.严厉打击网络诈骗 C.以法律形式明确“网络实名制”D.不得出售个人信息 30.大数据的意义包括:(ABCD)A.辅助社会管理 B.促进民生改善 C.推动科技进步 D.支持商业决策 31.信息系统复杂性体现在:(BCD)A.结果复杂 B.过程复杂 C.结构复杂 D.应用复杂
32.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(ACD)
A.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 33.以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)A.网络钓鱼 B.网页挂马 C.数据劫持 D.隐私跟踪 34.最常用的网络安全模型PDRR 是指:(ABCD)A.恢复 B.反应 C.检测 D.保护 35.大数据的特征是:(ABCD)A.规模大 B.价值密度低 C.速度快 D.类型多
36.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)得分:1分 正确 错误√
37.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分)得分:1分正确√ 错误
38.数据化就是数字化,是相互等同的关系。(判断题1分)得分:1分 正确 错误√
39.PKI 指的是公钥基础设施。(判断题1分)得分:1分 正确√ 错误
40.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(判断题1分)得分:1分 正确√ 错误
41.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分 正确√ 错误
42.与20世纪相比,近年来我国很少遭受网络攻击。(判断题1分)得分:1分正确 错误√
43.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分 正确√ 错误
44.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)得分:1分 正确√ 错误
45.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)得分:1分 正确√ 错误
46.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(判断题1分)得分:1分 正确√ 错误
47.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)得分:1分正确√ 错误
48.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(判断题1分)得分:1分 正确√ 错误
49.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。(判断题1分)得分:1分 正确√ 错误
50.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题1分)得分:1分正确√ 错误
51.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)得分:1分 正确√ 错误
52.APT 是高级可持续攻击。(判断题1分)得分:1分 正确√ 错误
53.APT 是高级可持续攻击。(判断题1分)得分:1分 正确√ 错误
54.APT 涵盖了社会工程学、病毒、0day 漏洞、木马、注入攻击、加密等多种攻击手段。(判断题1分)得分:1分 正确√ 错误
55.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)得分:正确√ 错误
5.互联网数据安全法律 篇五
1.U 盘里有重要资料,同事临时借用,如何做更安全?(将U 盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事)(单选题2分)得分:2分
2.要安全浏览网页,不应该(在公用计算机上使用“自动登录”和“记住密码”功能)
3.抵御电子邮箱入侵措施中,不正确的是(自己做服务器)(单选题2分)4.不属于常见的危险密码是(10位的综合型密码)(单选题2分)得分:2分 得分:2分
5.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是(小刘遭受了钓鱼邮件攻击,钱被骗走了)?(单选题2分)得分:2分
6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(可能中了木马,正在被黑客偷窥)
7.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(使用多种鉴别方式比单一的鉴别方式相对安全)(单选题2分)得分:2分
得分:2分8.日常上网过程中,下列选项,存在安全风险的行为是?(安装盗版的操作系统)(单选题2分)
9.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?(将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中)
10.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(弹出的广告页面,风险太大,不应该去点击)(单选题2分)得分:2分
11.好友的QQ 突然发来一个网站链接要求投票,最合理的做法是(可能是好友QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票)(单选题2分)得分:2分
12.浏览某些网站时,网站为了辨别用户身份进行session 跟踪,而储存在本地终端上的数据是(COOKIE)
13.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷)(单选题2分)得分:2分
14.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:(撞库)(单选题2分)得分:2分 15.位置信息和个人隐私之间的关系,以下说法正确的是(需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露)(单选题2分)得分:2分
16.家明发现某网站可以观看“XX 魔盗团2”,但是必须下载专用播放器,家明应该怎么做?(不安装,等待正规视频网站上线后再看)(单选题2分)
得分:2分 1 17.注册或者浏览社交类网站时,不恰当的做法是:(信任他人转载的信息)(单选题2分)得分:2分
18.小强接到电话,对方称他的快递没有及时领取,请联系XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码)(单选题2分)得分:2分
19.赵女士的一个正在国外进修的朋友,晚上用QQ 联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ 被盗了。那么不法分子为什么要信用卡的正反面照片呢?(可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付)(单选题2分)得分:2分
20.使用微信时可能存在安全隐患的行为是?(允许“回复陌生人自动添加为朋友”)21.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实)(单选题2分)得分:2分
22.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?(网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开)(单选题2分)得分:2分
23.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(先查杀病毒,再使用)
24.重要数据要及时进行(备份),以防出现意外情况导致数据丢失。(单选题2分)得分:2分
25.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(确保个人数据和隐私安全)(单选题2分)得分:2分
26.关于“斯诺登”事件的影响,下列说法正确的有(暴露了网络力量的不平衡性,揭露了美国霸权主义本性,改变了人们对网络世界的认识)(多选题3分)得分:3分
27.我们在日常生活中网上支付时,应该采取哪些安全防范措施?(ABCD)(多选题3分)
28.不要打开来历不明的网页、电子邮件链接或附件是因为(ABCD)。(多选题3分)得分:3分
得分:3分 29.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?(ABCD)(多选题3分)
30.为了防治垃圾邮件,常用的方法有:(避免随意泄露邮件地址,借助反垃圾邮件的专门软件,使用邮件管理、过滤功能)(多选题3分)得分:3分 得分:3分 31.信息网络主要划分为(互联网,非涉密网络,涉密网络)(多选题3分)
32.以下防范智能手机信息泄露的措施有哪几个(勿见二维码就扫,禁用Wi-Fi 自动连接到网络功能,使用公共Wi-Fi 有可能被盗用资料,下载软件或游戏时,仔细审核该软件,防止将木马带到手机中)(多选题3分)分:3分 得
33.在使用电脑过程中,哪些是网络安全防范措施(不上一些不太了解的网站,不打开QQ 上传送过来的不明文件,安装防火墙和防病毒软件,并经常升级,经常给系统打补丁,堵塞软件漏洞)
34.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone 用户的Apple ID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?(立即登录该网站更改密码,更改与该网站相关的一系列账号密码)(多选题3分)
35.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?(随意丢弃快递单或包裹,在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息,电脑不设置锁屏密码)(多选题3分)
36.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。正确
37.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)正确
38.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)
39.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)40.安全防范工作是一个循序渐进、不断完善的过程。(判断题1分)得分:1分正确 得分:1分错误 得分:1分正确
得分:1分正确 41.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)
42.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。正确
43.不点击短信链接进行支付操作。(判断题1分)得分:1分正确
得分:1分正确 44.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)
45.我国信息系统安全等级保护共分五级。(判断题1分)得分:1分正确 得分:1分错误 46.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)
47.不使用公共WIFI 进行支付操作。(判断题1分)得分:1分正确 48.大数据时代,个人隐私受到了前所未有的威胁。(判断题1分)正确 49.打开来历不明的邮件及附件没有风险。(判断题1分)得分:1分错误 得分:1分正确
得分:1分正确 50.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)51.在使用浏览器时关闭电脑接收cookie 的选项,避免受到cookie 的追踪。(判断题1分)
52.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)53.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)
54.我国信息系统安全等级保护第一级是指导保护级。(判断题1分)错误 55.身份证复印件要标注用途。(判断题1分)得分:1分正确 正确 得分:1分正确
1.当前,网络攻击的主要收益是(C)。(单选题3分)得分:3分 o A.系统的升级 o B.病毒的植入 o C.数据的获取 o D.网络的控制
? 2.关于网络攻击,下列说法不正确的是(A)。(单选题3分)得分:3分 o A.攻击来源从集团作战转向单打独斗
o B.攻击手段从纯技术手段转为技术+人+网上+网下 o C.攻击线路从定向入侵转到旁路入侵 o D.攻击目标从打哪指哪转为指哪打哪
? 3.关于我国网络安全的新常态,下列说法错误的是(D)。(单选题3分)得分:3分
o A.国家频繁出台网络安全相关的政策、规范和文件 o B.形成在国际网络空间中的中国主张
o C.建设网络人才队伍,提高全民安全意识 o D.网络安全体制已经非常完善
? 4.2014年成立的网络安全与信息化领导小组,任组长的是(B)。(单选题3分)得分:3分 o A.李克强 o B.习近平o C.张高丽 o D.王岐山
? 5.全球网络安全的痛处是(B)。(单选题3分)得分:3分 o A.政治对网络高度依赖 o B.经济对网络高度依赖
o C.公益事业对网络高度依赖 o D.文化对网络高度依赖
? 6.关于网络空间安全的新趋势,下列说法错误的是(C)。(单选题3分)得分:3分
o A.网络事件引发的社会矛盾,催生了社会安全的新焦点 o B.网络安全催生了科技安全的新博弈
o C.网络安全从根本上杜绝了颜色革命的发生 o D.网络安全催生了文化安全的新命题
? 7.攻击者一般伪装成(D)对网络空间进行攻击。(单选题3分)得分:3分 o A.普通市民 o B.黑客
o C.公检法人员
o D.产品和服务提供者
? 8.关于网络安全的新动向,下列说法错误的是(C)。(单选题3分)得分:3分
o A.网络威胁与政治政权相关 o B.网络威胁与恐怖组织相关
o C.网络威胁与生态文明建设相关 o D.网络威胁与社会稳定相关
? 9.网络安全与信息化领导小组第一次会议提出的构建网络安全的长期目标是(B)。(单选题3)得分:3分 o A.普及全民的网络安全意识
o B.从根本上提升网络的自主可控能力 o C.全面发展和推广IPV6网络 o D.构建更加稳固的网络防火墙
? 10.我国遭受网络攻击的重点是(C)。(单选题3分)得分:3分 o A.社会公益部门 o B.教育系统
o C.掌握科研命脉的机构 o D.电子商务网站
? 11.美国监听计划的成员国有(ABCD)。(多选题4分)得分:4分 o A.澳大利亚 o B.新西兰 o C.加拿大 o D.英国
? 12.从攻击者的IP地址看,我国受到的网络攻击主要来自于(ABCD)。(多选题4分)得分:分
o A.香港
o B.美国
o C.哈萨克斯坦
o D.台湾
? 13.网络安全的苦处有(ABD)。(多选题4分)得分:4分
o A.安全挑战和安全风险空前巨大
o B.安全形势多元复杂
o C.网络安全从业人员待遇不高
o D.各种风险共同叠加
? 14.恐怖组织对网络空间的威胁有哪些特点(BCD)。(多选题4分)得分:4分
o A.极少采取突发行动
o B.非对称,有战术目标重点
o C.组织广泛,协调隐蔽
o D.结果不可估量
? 15.新的网络空间技术有(ACD)。(多选题4分)得分:4分
o A.云计算技术
o B.可视化程序设计技术
o C.移动互联网技术
o D.大数据技术
? 16.“棱镜计划”的曝光,反映了(ABCD)。(多选题4分)得分:4分
o A.美国监控的全面性
o B.美国监控的重点性
o C.美国监控的长期性
o D.美国监控的事实性、高端性和违反国际法原则
? 17.国家级网络空间威胁的来源有(AD)。(多选题4分)得分:4分
o A.全球网络军事化进程的加快
o B.互联网的通讯协议由微软公司制定
o C.境外服务器一般均由国家控制
o D.网络攻击的国家背景
? 18.网络空间的安全挑战有(ABCD)。(多选题4分)得分:4分
o A.数据隐私泄密
o B.网络政治斗争加剧
o C.网络军事博弈增加
o D.网络安全问题形式多变
? 19.关于“斯诺登”事件的影响,下列说法正确的有(ABC)。(多选题4分)得分:4分
o A.揭露了美国霸权主义本性
o B.改变了人们对网络世界的认识
o C.暴露了网络力量的不平衡性
o D.表明了所有国家都在进行网络监听
? 20.我们国家面临的网络安全威胁有(ABCD)。(多选题4分)得分:4分
o A.技术隐患
o B.网络犯罪与恐怖的破坏
o C.政治渗透
o D.窃密、泄密
? 21.信息安全是国家总体安全的重要组成部分。(√)(判断题3分)得分:3分
o 正确
o 错误
? 22.新技术的引用也是网络空间威胁的来源之一。(√)(判断题3分)得分:3分
o 正确
o 错误
? 23.网络经济犯罪的受害主体广泛,对民生的影响极大。(√)(判断题3分)得分:3分
o 正确
o 错误
? 24.近年来,我国遭受网络攻击的次数呈大幅下降趋势。(×)(判断题3分)得分:3分
o 正确
o 错误
? 25.没有网络安全就没有国家安全,没有信息化就没有现代化。(√)(判断题3分)得分:3分
o 正确
o 错误
? 26.目前,网络攻击的意图正从长期获利逐渐转为短期获利。(×)(判断题3分)得分:3分
o 正确
o 错误
? 27.新旧基础设施的交替频繁也会引发信息技术的安全问题。(√)(判断题3分)得分:3分
o 正确
o 错误
? 28.网络空间是国家信息安全的核心数据。(√)(判断题3分)得分:3分
o 正确
o 错误
? 29.只有黑客团体可能成为网络空间威胁的来源,个人不会威胁网络空间。(×)(判断题3分)得分:3分
o 正确
o 错误 ? 30.工业系统、财务统计系统及生产管理系统不是网络攻击的目标。(×)(判断题3分)得分:3分
o 正确
6.互联网数据安全法律 篇六
单项选择题
1.不属于常见的危险密码是()(单选题2分)o
得分:2分
D.10位的综合型密码
2.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)o
得分:2分
B.先查杀病毒,再使用
3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分
o D.伪基站诈骗
4.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)o
得分:2分
D.弹出的广告页面,风险太大,不应该去点击
5.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2分
o B.安装盗版的操作系统
得 6.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)分:2分
o C.备份
得分:2分 7.使用微信时可能存在安全隐患的行为是?()(单选题2分)o A.允许“回复陌生人自动添加为朋友”
8.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)分:2分
o
得B.确认是否是自己的设备登录,如果不是,则尽快修改密码 9.要安全浏览网页,不应该()(单选题2分)o
得分:2分
A.在公用计算机上使用“自动登录”和“记住密码”功能
10.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)2分
o
得分:B.小刘遭受了钓鱼邮件攻击,钱被骗走了
得分:2 11.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)分
o D.信任他人转载的信息
12.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)o
得分:2分
C.使用多种鉴别方式比单一的鉴别方式相对安全
13.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分
o B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链 接无异常后,再酌情考虑是否投票
14.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)o 得分:2分
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支 付
15.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()(单选题2分)o
得分:0分
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的 账号密码
16.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()(单选题2分)o
得分:2分
C.COOKIE
得分:2分 17.对于人肉搜索,应持有什么样的态度?()(单选题2分)o D.不转发,不参与
18.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)o
得分:2分
B.撞库
得分:2分 19.抵御电子邮箱入侵措施中,不正确的是()(单选题2分)o D.自己做服务器
20.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)o
得分:2分
D.不安装,等待正规视频网站上线后再看
21.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)o
得分:2分
C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
22.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)o
得分:2分
A.可能中了木马,正在被黑客偷窥
23.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)o
得分:2分
B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
24.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分
o D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎” 功能将文件粉碎,然后再借给同事
25.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)o
得分:2分
D.确保个人数据和隐私安全
得1.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)分:2分
o A.短时内大量收到垃圾短信,造成手机死机
电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分)
得分:2分 o 2.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何o C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
o 3.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分
o C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
o 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)o
得分:2分
D.确保个人数据和隐私安全
李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()(单选题2分)
得分:2分 o 5.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,o B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
o 6.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)o
得分:2分
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
o 7.我国计算机信息系统实行()保护。(单选题2分)o
得分:2分
B.安全等级
个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()(单选题2分)
得分:2分 o 8.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一o B.确认是否是自己的设备登录,如果不是,则尽快修改密码
验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)分:2分
得o 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式o C.使用多种鉴别方式比单一的鉴别方式相对安全
您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)
得分:2分 o 10.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。o D.伪基站诈骗
特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()(单选题2分)
得分:2分 o 12.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:o C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
o 13.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()(单选题2分)o
得分:2分
D.不安装,等待正规视频网站上线后再看
o 14.U盘里有重要资料,同事临时借用,如何做更安全?()(单选题2分)得分:2分
o D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 o 15.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?(单选题2分)o
得分:2分
B.小刘遭受了钓鱼邮件攻击,钱被骗走了
得分:2分 o 16.对于人肉搜索,应持有什么样的态度?()(单选题2分)o D.不转发,不参与
o 17.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)o
得分:2分
A.可能中了木马,正在被黑客偷窥
o 18.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)o
得分:2分
D.弹出的广告页面,风险太大,不应该去点击
o 19.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2分
o B.安装盗版的操作系统
况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)
得分:2分 o 20.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近o C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
o 21.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分
o D.信任他人转载的信息
得分:2分 o 22.要安全浏览网页,不应该()(单选题2分)o A.在公用计算机上使用“自动登录”和“记住密码”功能 o 23.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)o
得分:2分
B.先查杀病毒,再使用
得分:2分 o 24.不属于常见的危险密码是()(单选题2分)o D.10位的综合型密码
得分:2o 25.使用微信时可能存在安全隐患的行为是?()(单选题2分)分
o
A.允许“回复陌生人自动添加为朋友”
多选题
26.大数据应用安全策略包括:()(多选题3分)o o o o
得分:3分
A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎
27.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分
o o A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
o D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
28.为了防治垃圾邮件,常用的方法有:()(多选题3分)o o
得分:3分
A.避免随意泄露邮件地址 C.借助反垃圾邮件的专门软件 o
D.使用邮件管理、过滤功能。
得分:3分 30.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)o o o A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件
32.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?()(多选题3分)o o o o 得分:3分
A.核实网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私
D.不要轻信网上低价推销广告
得分:3分 34.以下防范智能手机信息泄露的措施有哪几个()(多选题3分)o o o A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 D.勿见二维码就扫
26.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3分)分:3分
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网 址是否正确 C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
得D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
30.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)3分
A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 31.以下防范智能手机信息泄露的措施有哪几个()(多选题3分)
得分:3分
得分:A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 D.勿见二维码就扫
32.大数据应用安全策略包括:()(多选题3分)A.防止APT攻击 B.用户访问控制 C.整合工具和流程 D.数据实时分析引擎
33.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()(多选题3分)得分:3分
A.使用手机里的支付宝、微信付款输入密码时避免别人看到 B.支付宝、微信支付密码不设置常用密码
得分:3分 C.支付宝、微信不设置自动登录 D.不在陌生网络中使用。
34.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)A.安装防火墙和防病毒软件,并经常升级 B.经常给系统打补丁,堵塞软件漏洞
C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件
得分:3分
判断题
36.大数据的安全存储采用虚拟化海量存储技术来存储数据资源。(判断题1分)得分:1分
o 正确
37.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)o 得分:0分
错误
得分:1分 38.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)o 正确
39.物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。(判断题1分)o
得分:1分
正确
40.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)o
得分:1分
正确
得分: 41.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)1分
o 正确
42.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)
得分:1分 o
正确
43.2003年,中央办公厅、国务院办公厅颁发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”。(判断题1分)o 得分:1分 正确
44.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)得分:0分
o 错误
45.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)o 得分:0分
正确
46.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)o 得分:1分
正确
得分:1分 47.不点击短信链接进行支付操作。(判断题1分)o 正确
得分:1分 48.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)o 错误
49.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)o
得分:1分
错误
得分:1分 50.网络支付类查询和操作密码可以设置成一样的。(判断题1分)o 错误
得分:1分 51.身份证复印件要标注用途。(判断题1分)o 正确 52.我国信息系统安全等级保护共分五级。(判断题1分)o
得分:1分
正确
得分:1分 53.打开来历不明的邮件及附件没有风险。(判断题1分)o 错误
54.使用身份证复印件等证明材料时,在身份证复印件上写明用途,重复复印无效等。(判断题1分)o
得分:1分
正确
55.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)o
得分:1分
正确
36.在复印店复印时,市民要确保个人资料不被留底复印。(判断题1分)正确
37.国家秘密的密级分为绝密、机密、秘密三个级别。(判断题1分)正确
38.密码设置要注意保证强度。按一定的标准或模式分级分类设置密码并保证重要账户的独立性。(判断题1分)正确
39.根据大数据时代信息传播的特点,分析个人隐私权利侵害行为的产生与方式没什么意义。(判断题1分)错误
40.我国信息系统安全等级保护共分五级。(判断题1分)正确
得分:1分 得分:1分
得分:1分
得分:1分
得分:1分 41.个人信息泄露会被不法分子利用去实施电信诈骗、网络诈骗等犯罪。(判断题1分)得分:1分
正确
42.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题1分)正确
43.非涉密网络是存储、处理和传输非国家秘密信息的信息系统或网络。(判断题1分)得分:0分
正确
44.不使用公共WIFI进行支付操作。(判断题1分)正确
45.网络支付类查询和操作密码可以设置成一样的。(判断题1分)错误
46.互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。(判断题1分)得分:0分
错误
47.采用明文传输可以有效防止第三方窃听和篡改通信内容。(判断题1分)错误
48.不点击短信链接进行支付操作。(判断题1分)正确
49.互联网是由各种不同类型和规模独立运行与管理的计算机或网络组成的全球范围的信息网络。(判断题1分)正确
得分:1分
得分:1分
得分:0分
得分:1分
得分:1分
得分:1分 50.当看到“扫二维码送礼品”时,可以随意扫。(判断题1分)错误
得分:1分
51.涉密网络是存储、处理和传输涉及国家秘密信息的信息系统或网络。(判断题1分)得分:1分
正确
52.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体系及时提出改进意见。(判断题1分)正确
53.隐私保护的安全监管是政府组织对大数据安全的需求之一。(判断题1分)分
正确
54.信息系统安全等级被定为三级的信息系统,其监管要求是监督保护。(判断题1分)得分:1分
正确
55.在不需要文件和打印共享时,关闭文件共享功能,避免给黑客寻找安全漏洞的机会。(判断题1分)正确 得分:1分
得分:1
7.互联网数据安全法律 篇七
一、引言
随着“互联网+”的到来, “万物互联”时代已经悄然走进我们的身边, 当摄像机、路由器、汽车、智能医疗设备等全面智能网络化的情况下, 仅仅从安全上网角度已经不能够解决问题。传统网络安全防护体系已经崩溃, 攻防对抗模式已经过时。传统的安全设备、本地设备, 或者终端防护的手段已经无法有效发现未知威胁, 解决“万物互联”时代带来的新的安全问题, 必须从数据到人员、到技术全面应用大数据。
二、大数据是解决万物互联时代安全问题的基本方法
关于大数据, 麦肯锡全球研究所在报告《大数据:创新、竞争和生产力的下一个前沿》中定义:所谓大数据, 是指大小超出了传统数据库软件工具的抓取、存储、管理和分析能力的数据群。纵观国际形势, 各国陆续出台有关“大数据”的研究和应用。2011年日本大地震后推出新的综合战略“获利ICT日本”, 主要关注“大数据”所应用的各种智能技术开发;2012年3月29日美国宣布投资2亿美元启动“大数据研究和发展计划”, 借以增强收集海量数据、分析萃取信息的能力, 奥巴马政府把“大数据”上升到了国家战略层面。
而将大数据的方法与现代网络安全技术相结合, 通过对各类网络行为数据的记录、存储和分析, 帮助我们从更高的视角、更广的维度上去发现异常、捕获威胁, 实现威胁与入侵的快速监测、发现和响应的数据驱动安全是我们在未来解决万物互联时代安全问题的基本办法。
数据驱动安全有三大核心技术。第一是大数据采集器, 这要求有足够多的触点。在我国个人网络安全领域, 我们拥有超过13亿的用户, 这就相当于13亿个安全大数据的“探测器”, 另外, 当前的各种智能硬件, 包括智能摄像机、智能手表、安全路由器、行车记录仪等, 这些也都是安全大数据的探头。第二个核心技术是大数据引擎, 它能通过关联分析, 快速地找到我们需要的数据, 并通过可视化技术, 让我们能直观的看见安全威胁。第三个核心技术是情报感知。大数据技术是通用的, 但与网络攻防技术相结合就能做到威胁情报及时感知和告警。
三、大数据信息安全面临的威胁
大数据是解决当前万物互联时代安全问题的关键, 但是在成为新焦点的同时, 大数据不仅带来了解决问题的新机遇, 同时它还带来了更多的安全风险。
1.大数据成为网络攻击的显著目标
首先, 随着越来越多的交易、对话、互动和数据在网络空间上进行, 包含着海量复杂、敏感的大数据将会吸引越来越多潜在的攻击者。其次, 网络用户时刻都在产生数据, 并且数据之间还相互关联, 这些大量汇集的数据, 使攻击者可以较为轻松的用较低的成本产生相对大的收益。因此, 大数据更容易吸引攻击者的眼球, 从而成为网络攻击的首要目标。
2.大数据增加了当前数据泄露问题
根据Verizon发布的《2015年度数据泄露调查报告》统计报告, 随着用户生活和企业档案记录的数字化程度不断提高, 数据泄漏造成的损失随之增加, 到2019年, 全球数据泄漏损失金额将达2.1万亿美元, 该数据是2015年预计损失额的4倍。另外, 随着越来越多的商业基础设施互联, 到2020年, 每次数据泄漏平均损失额将超过1.5亿美元。但是, 黑客并不是这些数据泄露事件的惟一始作俑者, 黑客的恶意攻击总能引起人们的高度重视, 但事实却是, 那些没有丝毫恶意而违规操作的IT员工才是最有可能造成企业数据泄露的元凶。据Ponemon Institute最新的调查报告显示, 内部员工的粗心大意是到目前为止企业数据安全的最大威胁, 由此造成的数据安全事故高达78%。
3.大数据加大隐私泄露风险
大数据的汇集不可避免地加大了用户隐私数据信息泄漏的风险, 数据的隐私保护是大数据分析和处理的一个重要方面。大数据的来源涉及到各个方面, 例如电子邮件、交易信息、社交网站、位置信息、行为轨迹等, 对这些数据进行关联分析时, 基本可以还原一个人的个人行为及生活轨迹, 如果没有明确界定敏感数据的所有权和使用权, 那么基于应用的数据分析不可避免地涉及到用户隐私问题, 从而加大隐私泄露的风险。
4.大数据技术亦会成为黑客攻击的助力
大数据技术是公开的, 可以被所有人广泛的应用。那么, 当企业使用数据挖掘和数据分析等大数据技术获取商业价值的同时, 黑客也正在利用这些大数据技术向企业发起攻击。黑客可以从社交网络、邮件、微博、电子商务中, 利用大数据技术搜集企业或个人的电话、家庭住址、企业信息防护措施等信息, 提取网络攻击所需的情报, 从而进行更加精确的网络攻击。此外, 大数据也为黑客发起攻击提供了更多机会。
四、大数据信息安全威胁下的思考建议
万物互联时代的安全问题需要大数据技术来解决, 但大数据又面临很多的安全威胁, 而破解安全风险之局, 就要加强对大数据信息安全形势的宣传力度, 明确大数据的重点保障对象, 加大对敏感和要害数据的监管力度, 加快面向大数据的信息安全技术研究, 建立并完善大数据信息安全体系;加快建立执法机构与电商平台协同打假机制, 实行行业“黑名单制”, 加强电商信用体系建设, 营造“风清气正”的互联网交易世界;进一步出台各项法规制度, 加强行业自律。以确保在万物互联时代, 大数据技术给我们带来机遇的同时, 尽可能的规避和防范相应的安全风险。
参考文献
8.让互联网金融回归法律框架 篇八
针对国内越来越热的“互联网金融”浪潮,《中国民商》记者专访了国内“互联网金融法律研究第一人”、中国政法大学金融法研究中心副主任——李爱君教授。2011 年,李爱君在福州大学学报上发表了国内第一篇关于互联网借贷的文章。
实际上,李爱君对P2P 网贷平台的关注最早可以追溯到2009 年。
“当时学生在银监会实习,回来后与我偶然聊起了P2P。我当时就感到这个问题非常值得关注。于是我开始对这方面开始关注与研究,并把我的阶段研究成果进行发表,最初很多编辑并不关注这方面的问题,后来福州大学学报采用了我的文章。作为学者,我很高兴能为互联网金融最初的发展做一点学术上的贡献。”李爱君说。
关注的焦点应是互联网民间金融
《中国民商》:我们看到,前些年国人比较熟悉的是一些传统金融机构比如说银行推出的“网络银行”(简称“网银”),但近两年“互联网金融”的概念异军突起,成为最热门的话题和新兴行业的代表。这两者之间是否存在某种关联?区别又是什么呢?
李爱君:简单来说,网络银行是互联网金融的一部分。
因为互联网金融的定义是网络技术与金融的相互结合,为客户提供的新型金融服务,即互联网金融是指以金融服务提供者的主机为基础,以因特网或者通信网络为媒介,通过内嵌金融数据和业务流程的软件平台,以用户终端为操作界面的新型金融运作模式。这样,我们便可将互联网金融大致划分为“金融系互联网金融”与“非金融系互联网金融”。
网络银行就是属于“金融系互联网金融”,而成为最热门的话题和新兴行业代表的其实是“非金融系互联网金融”。
金融系互联网金融就是传统金融机构利用互联网技术对金融工具、金融服务方式等进行的创新。如刚才提到的网银、微信公众号、网上理财产品等等,这些都是传统金融机构利用网络技术,以互联网和移动互联网为渠道进行的产品创新、服务方式创新。但这里的互联网或者手机都只起到通道工具的作用,还称不上是模式的创新,更不是什么对传统金融的颠覆性的变革。
非金融系互联网金融就是非金融机构利用互联网技术,从事了传统金融机构的业务, 如原来的民间金融利用了互联网技术进行的创新,目前在国内主要表现为民间网络借贷平台模式(P2P 平台)、众筹(Crowd Funding) 和第三方支付等模式。
民间网络借贷平台模式(P2P 平台)是指个人或小微企业通过独立的第三方互联网平台达成借贷交易的一种互联网化民间借贷模式,但目前在国内,这个平台的运行已经异化,实质上是向投资者提供一种金融理财服务或是传统银行借贷的异化,网络平台已不仅仅是借贷双方之间的一个中介。
众筹(Crowd Funding)是指项目发起者通过利用互联网和SNS(SocialNetworking Services,即社会性网络服务)传播的特性,发动众人的力量,集中大家的资金、能力和渠道,为个人进行某项活动或某个项目或创办企业提供必要的资金援助的一种融资方式。如今,众筹已经逐步形成股份制众筹、募捐制众筹、借贷制众筹和奖励制众筹等多种运营模式。
第三方支付狭义上是指具备一定实力和信誉保障的非银行机构,借助通信、计算机和信息安全技术,采用与各大银行签约的方式,在用户与银行支付结算系统间建立连接的电子支付模式。第三方支付作为目前主要的网络交易手段和信用中介,最重要的是起到了在商家、消费者和银行之间建立连接,实现第三方监管和技术保障作用。
而社会热议的“互联网金融”,实际上更多的是指第二类主体借助互联网金融技术从事金融业务, 即民间金融。
综上所述,“金融系互联网金融”与“非金融系互联网金融”都是互联网金融。他们区别主要是在提供金融服务的法律地位及性质不同,监管制度的不同。“金融系互联网金融”的主体是金融机构,原有的法律制度及监管制度明确而健全;“非金融系互联网金融”的主体是非金融机构,虽然它提供的是金融服务,但是不受现有的金融制度与金融监管制度的制约。
《中国民商》:那么能否请您对比一下,“非金融系互联网金融”与传统民间金融的区别呢?
李爱君:“非金融系互联网金融”主要是原有的民间借贷通过互联网技术进行了借贷方式的创新。传统的民间金融是以小圈子里的熟人社会为基础,以互助为主、盈利为辅创办的农村信用社、农村合作基金、合会等,有些民间金融甚至根本不盈利,更很少有人以民间金融为职业,主要是互助性的。但与互联网技术相结合的民间金融,则是从熟人借贷变成了陌生人的融资,由一批民间中介、民间金融投资者以营利为目的所进行的商事行为。
与传统金融机构利用互联网技术的创新相比,互联网民间金融创新的风险更大。因为它们并不在现有的法律制度和监管模式的框架下,不像传统金融机构的创新必须要遵守现有的商业银行法、证券法、信托法、保险法的约束以及相关监管机构的严厉监管。
《中国民商》:我们看到目前业界关于互联网金融模式的总结,众说纷纭。有人将第三方支付、P2P 网贷、大数据金融、众筹、信息化金融机构、互联网金融门户等都归类于互联网金融。您如何看待这些模式呢?
李爱君:目前对互联网金融的模式种类没有形成比较一致的认识。无论怎样互联网金融从事的还是金融业务,因此目前国内已经成型的互联网金融模式只有三种:第三方支付、P2P 网贷和众筹。大数据金融只能起到提供信息的作用,互联网金融门户也只是一个信息服务平台,这些都不是互联网金融。
这三种模式中,首先,第三方支付发展的历史最长、制度环境最好,2010年中国人民银行颁布了《非金融机构支付服务管理办法》,其中第二条对第三方支付进行了定义,即“非金融机构支付服务,是指非金融机构在收付款人之间作为中介机构提供下列部分或全部货币资金转移服务:(一)网络支付;(二)预付卡的发行与受理;(三)银行卡收单;(四)中国人民银行确定的其他支付服务”。同时第三条提出“非金融机构提供支付服务,应当依据本办法规定取得《支付业务许可证》,成为支付机构。支付机构依法接受中国人民银行的监督管理。未经中国人民银行批准,任何非金融机构和个人不得从事或变相从事支付业务”。因此,目前央行已经对第三方支付发放了支付牌照,只要它在稳定的法律框架下做好自己分内的事,其安全性、稳定性和未来的发展都是没问题的。而且从功能作用来看,第三方支付就是支付功能,它不能吸收存款,也不能放贷,只是一个中介渠道的作用。这一点与P2P 网络借贷平台、众筹不一样,后两者属于融资渠道。endprint
其次是P2P 网络借贷平台。P2P 网络借贷平台是指个人或法人通过独立的第三方网络平台相互借贷,即由P2P 网络借贷平台作为中介平台,借款人在平台发放借款标,投资者进行竞标向借款人放贷的行为。此运作模式,在我国目前的法律框架下网络平台只能是居间人,只给投融资方提供签订借款合同的机会和信息,不能吸收存款或变相吸收存款,不能提供担保,也不能用自有资金放贷。此模式在我国产生于2007 年,我国国内第一家民间借贷网络平台“拍拍贷”是于2007 年7 月于上海成立并开始正式运营,这意味着一种源自英国的“个人对个人”的网络贷款模式走入我国民众的生活。2013 年网络借贷行业整体规模: 总成交量:1058 亿元,贷款存量:268 亿元,平台数量:800 家左右,出借人数: 大于20 万人。到去年年底有74 家出现倒闭和跑路的。但目前而言,随着行业的演变,过度的金融创新使得与P2P 网络借贷与银行业与证券业的界限日益模糊,过于超前的商业模式的探索本来就在法律监管的灰色地区,很容易突破法律的规定,在法律特征上接近非法的机构。该模式风险最大,政府应该对该主体地位及监管进行明确。
最后是众筹。众筹平台向投资方提供融资方的信息,然后由投资方根据信息决定是否向融资方进行投资。该模式在我国产生于2011 年,目前不到十家。此模式数量少,影响不大,还没有出现不良事件,刚刚处于萌芽状态。此模式它是私募阳光化,它是对传统的资本市场的补充,能够对我国资本市场层次不完善的弥补,尤其可以解决小微企业及初创期企业的融资和降低融资及成本。
“中国特色”的互联网金融
《中国民商》:很多人将2013 年称为“互联网金融元年”。在这一年里,人人贷完成了1.3 亿元的巨额融资,此外,点融网、有利网等平台也都获得了千万的融资。然而,在互联网技术和金融业最发达的美国,互联网金融并不像中国这样火热,甚至备受冷落。这是为什么呢?
李爱君:我们可以概括的说,互联网金融诞生于英国,发展于美国,火热于中国。但目前这样火热发展的“互联网金融”,其实是充满中国特色的。
根据戈德史密斯提出的金融结构理论,金融与制度紧密相关。每个国家的金融模式都不可能完全一致,因为制度不同。因此,同是互联网金融,在不同的国家市场环境、本土文化和传统意识中,其发展模式完全不同,在经济社会中所起的作用也不相同。
之所以互联网金融诞生于英国,发展于美国,火热于中国。其原因主要由制度、投资者的理性程度、投融资渠道的层次的完善及社会的保障制度的完善程度等方面所决定的。
首先,我们来看英国。第一,英国是一个比较自由的社会,金融管制比美国宽松;第二,英国是最早的金融帝国,其金融的发展史比美国要悠久,融资渠道、投资渠道的层次都比较完善,投资者也更为理性和专业;第三,英国是一个保障型社会。与之对应的相关制度也相对完善。因此互联网金融在英国没有太多的成长空间。
其次,互联网金融在美国得以发展,,所以互联网金融从本质上看更适合美国。而且美国的互联网金融都是线上的,是真正的互联网金融。但这种金融模式却并不火热,其原因是:第一,美国的金融市场发展到今天是以资本市场为主,它的资本市场根据不同融资主体的条件设置了不同门槛的资本市场的层次,因此它是多层次的;第二,1999 年美国取消了利率的限制;第三,投资者主要是机构投资者;第四,美国是大保障社会,超前消费文化盛行;第五,间接融资的层次及相关制度也比较完善;第六,无论是政府和公民对金融的本质有着比我们更理性的认识,他们经历了1929 年和2008 年的金融危机;第七,金融工具繁多;第八,政策性金融发达。综合以上因素,互联网金融在美国也没有足够的生长空间。
最后,我们来看看中国的情况。中国互联网金融火热的原因主要有六个:一是社会需求,我国的投融资工具及层次都不完善。二是我们的公民对金融的认识不理性,无论是投资者,还是提供金融服务的机构,尤其是非金融系的互联网金融主体,都缺乏对金融的本质认识。三是中小企业融资难。四是银行业产品供应不足。五是传统金融服务面向的群体覆盖面倾向于高端化、精英化,这种倾向在投资端和融资端均有所体现。在投资端,一些高收益的金融产品门槛居高不下,例如信托产品的门槛大多在100 万至300 万元, 协议存款最低起存金额一般为人民币3000 万元,使得普通大众很难有效获得高附加值的服务,限制了居民财产性收入的提高。在融资端,大中型企业往往能得到金融机构的全方位服务,而小微企业的融资需求长期以来得不到有效满足,一般认为我国小微企业融资需求满足率仅在20% 至25% 之间。六是我国金融资源配置存在结构性失衡,小微企业获得金融资源较少,又是缘于利差等“政策红利”仍然存在,民资进入金融业后仍有较大的利润空间。
《中国民商》:针对国内互联网金融这种火热的情况,有人提出中国的移动互联网和互联网金融领先于世界。您是否认同这种观点呢?
李爱君:从中国目前的状况来看,我国的互联网金融不会领先于世界。
第一,我国信用体系不完善,不发达。真正的互联网金融是通过互联网做平台,充分发挥互联网以微电子技术为核心的现代科技成果,将电子技术机和高科技通讯技术引入金融业,通过业务操作、支付结算融资技术、信息处理的电子化,成倍地提高金融业的行业能力,降低交易成本,扩大业务和市场容量,加快资金流动性和信息传递的速度,实现金融业务的自动化、管理手段现代化和全球市场一体化。要想充分实现互联网这一特点的前提条件就是信用体系的完善。
国外的放贷机构或网络借贷平台一般都设置有信用评级模型,在调出借款人的信用记录报告后,可以很快的通过模型评定出借款人的信用等级或评分。
以美国福特汽车信贷公司为例,70% 以上的客户都可以通过电脑里信用评分的模型,仅两分钟左右的时间就可以得出审核结论。国外信用评级制度得益于其完善的个人信用体系。endprint
金融不是公益,也不是捐赠,投资者有预期收益的需求,所以金融就要防范道德风险,需要授信审查及风险控制。但目前由于我国的信用体系不足以提供向美国那样提供高效、快捷的信用评估。一些民间借贷网络平台为规避风险,保护投资者权益,一是只能通过缩小面向的借款人范围(如不允许学生发布借款需求)来进行风险规避;二是只能在线下进行大量的信用调查。这样一来成本很高,也没有真正的发挥互联网的特点,其实质为我国的P2P 网络借贷是借互联网的名字从事传统银行的借贷,采取“线上线下”结合的模式,是中国特色的互联网金融。因此从某种角度来说,我们并不具备真正的线上或者说真正的互联网式的P2P 网络借贷平台的生长环境。
第二,互联网金融的制度环境我们比不上美国明确。一直以来,民间借贷并没有专门的法律规范,民间借贷问题在适用法律上,只能依据《民法通则》、《合同法》以及最高人民法院关于《关于人民法院审理借贷案件的若干意见》等。因此我国网络借贷平台为避免法律上的风险,都刻意把自己定位为民间借贷(融资)信息平台,这一方面,可以规避银行借贷利率上管制,让放贷人可以获得更高利息收入,另一方面,也可以规避市场准入与退出监管。
美国在2008 年对P2P 网络借贷平台进行了监管。2008 年11 月23 日, 美国证券交易委员会颁布要求“Prosper”中止经营的一项法令,认为通过“Prosper”形成的贷款是未登记的证券,对贷款的出售行为违反了《1933 年证券法案》的第五节,标志着美国证券交易委员会正式介入对P2P 网络借贷平台的监管。美国给予P2P 网络借贷平台的定性和监管明确了该平台的模式和发展方向,不仅对该借贷的模式的发展有促进作用,也维护了整个金融市场的稳定与金融消费者的保护。
第三,我国的互联网技术落后于美国。互联网金融也是金融,是金融就有风险。金融的风险性和脆弱性就要求市场在保证流动性和收益性的同时,必须有安全性。互联网技术确实可以降低成本、提升效率,但风险也随之增加了。
因此,在网络技术普及发展后,巴塞尔协议也在金融风险里增加了一项操作风险提示,其针对的内容不仅仅是管理风险,更多的是指互联网技术所带来的风险。而就互联网风险控制能力来说,中国的技术是远远落后于美国的。前段时间出现的大量的P2P 公司被黑客攻击的情况就足以说明这一点因此,在我国目前的状况看,从金融发展历史、金融体系和层次、法律和制度环境、监管机构职责、互联网技术、信用体系等各个方面,中国的互联网金融都不可能是领先于世界的。
《中国民商》:也许正是与您刚才的判断相对应,2013 年国内互联网金融发展热火朝天的同时,也出现了大量P2P 网贷公司跑路的情况,仅一年就有74 例。您如何看待这种冰火两重天的情况?
李爱君:2013 年互联网金融之所以这么火,因为有了民间金融的参与,这在某种程度上打破了传统金融机构的垄断。P2P 平台和众筹,实际上可以建设成为一个新的投融资渠道,让过去大量存在于“灰色地带”的民间金融、地下钱庄阳光化,给中小企业、微型企业提供一个畅通贷款渠道。
但问题是,国内投资者目前对金融的理性认识还是不足的。他们盲目相信一些P2P 民间借贷提出的30%、40%,甚至是50% 的高额收益,而不去考虑50% 的高收益背后存在什么样的风险,也不理性的将实体经济与虚拟经济结合起来。事实上,实体经济个位数的增长怎么可能支撑P2P 平台高达50% 的收益呢?而跑路的P2P 平台,大部分也正是那些提出40%、50% 高额回报的平台。
还有一个重要的原因是,金融过去在很长一段时间里,给国人的印象就是利润较高的行业。在实体经济不景气的情况下,很多人希望互联网金融能够让自己在短期内暴富,以实现自己淘金的梦想。
因此,目前已经出现了很多P2P 网贷平台风险事件,行业乱象丛生,投资人维权艰难。中国P2P 网贷监管应该开启了,我个人认为可以根据不同业务模式进行分类监管。
监管元年,简单来说就是“归位”
《中国民商》:有人提出,2014 年是互联网金融的监管元年,包括一些企业也在呼吁监管。1 月初,国务院“107 号文”的出台,是否意味着监管的靴子要落地了呢?
李爱君“:107号文”可以分三个层面来理解。第一,它明确定义了“影子银行”。第二,又一次重申我们国家是分业经营、分业监管,也就意味着国内金融没有走向综合性经营、综合性监管的意图。第三,它明确了不能利用互联网技术违反现有法律。
“107 号文”下发之后,相关职能部门会陆续出台具体的监管办法,推出一些监管措施。据我分析,2014 年针对影子银行、理财产品、担保公司、典当行业等的清理将是金融工作的重点之一。简单来说就是“归位”。比如说,没有银行牌照的,不能借用工具或模式来做银行的业务。什么叫银行业务呢?就是存款、贷款、结算,没有银行牌照就不能去吸收存款、放贷或者结算。也就是说,无论是证券、保险、信托、银行,还是利用互联网技术开展的其他金融活动,都要回归到自己的传统主业上去。
《中国民商》:如果收得太紧,会不会影响到金融创新呢?
李爱君:这个应该不会。我仔细研究了一下“107 号文件”,文件的主要精神就是“归位”。对于“创新”,特别是交叉性创新产品,规定由涉及到的监管部门“归口”监管。比如说,某个创新产品可能既带有证券性质,又带有银行的性质,那么就对其进行归口:该归银监会管的归银监会,该归证监会管的归证监会。“107 号文件”还是鼓励创新的,但这种创新必须是在法律框架下进行的。
金融本身就是个制度的产物,因此对于像P2P 这样的新生事物,我们必须尽快对其定“名分”、确“监管”。事实上,无论是否使用互联网技术,P2P 平台从本质来说就是民间借贷。国家现有的法律制度,即《合同法》、《民法通则》和最高法院司法解释对民间借贷是有相关规定的。P2P 应该是一个信息平台,为投资者和融资者提供签订合同所必要的信息,并保证信息真实、准确、完整,同时对签订合同的双方当事人负有保密的责任。一旦双方签订了合同,平台有权向双方收取服务费。这是《合同法》里对“居间合同”的规定,也就是说,P2P 平台就是个“居间人”。endprint
因此,真正的P2P 平台并不应该突破目前法律对“民间借贷”的规定。遗憾的是,目前国内这样真正做P2P 的平台几乎没有。目前国内P2P 网络借贷平台市场非常混乱,运作模式类型也是五花八门。
比如,一般P2P 网络借贷平台注册的是一般的科技咨询公司、投资咨询公司。但是平台在运作过程中,有的平台提供担保,这种担保实际上是用平台为融资方提供担保,但这个业务是需要融资担保牌照的。担保本身违反了现有法律的规定,也不符合P2P 平台的“中立方”定位。
比如,有些平台做债权拆分。平台作为债权人先将大额的贷款借出,然后将平台大额债权拆分成若干小份额债权,将这些份额公开挂到网站上,相当于采取了劝诱式或广告式的方法,在平台上公开发行债券。这种行为违反《证券法》对“公开发行”的相关规定。
比如,有一些平台直接自己来吸纳资金、做资金池,这实际上就是“非法吸收公众存款”。
甚至,有些平台在进行着“庞氏骗局”。
实际上,现在很多P2P 平台、众筹、第三方支付以及担保公司的跨界经营都已经突破了法律的红线。高违约率的现状与小额借贷低违约率的投资者预期相冲突,导致了逆向选择的问题,极大的削弱了金融消费者对P2P 网络借贷平台的信赖。因此,如果我们希望将新生的互联网金融的作用发挥到极致,借其打破现在的金融垄断,那么监管层就必须对金融消费者的投资安全进行保护,保证借贷行为的真实,以及禁止借款者滥用借款或从事非法集资。同时,从法律上对其进行明确界定和严格监管,让它能够在法律的框架下运行,否则很难保证其不会发生系统性风险。
而银行、保险等传统金融机构要慎重做互联网金融业务,运用网络技术是趋势,但同时也要看到风险,不能再没有清晰思路和发展规划时盲目跟风,要回归本位,做好本职。
资料:2013 网贷平台出现提现困难或倒闭跑路74 家
【互联网数据安全法律】推荐阅读:
大数据互联网论文09-29
互联网安全论文07-17
信息安全承诺责任书(用于互联网专线和企业建站用户)07-25
互联网金融培训机构、互联网金融培训平台、互联网金融培训讲座10-02
互联网监督平台06-16
互联网金融整治08-18
互联网运作模式09-05
互联网技术方案09-06
互联网金融支付10-02