信息安全管理制度汇总(精选6篇)
1.信息安全管理制度汇总 篇一
2014广西及其他省份《信息技术与信息安全》公需科目题库汇总
单选题:
2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(TD-LTE)4G牌照。
AIP地址是(计算机设备在网络上的地址)。
GSM是第几代移动通信技术?(第二代)
TCP/IP协议是(指TCP/IP协议族)。
WCDMA意思是(宽频码分多址)。
Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“(最小特权原则)”。
不属于被动攻击的是(截获并修改正在传输的数据信息)。
对信息资产识别是(对信息资产进行合理分类,分析安全需求,确定资产的重要程度)。
恶意代码传播速度最快、最广的途径是(通过网络来传播文件时)。
负责对计算机系统的资源进行管理的核心是(操作系统)。
负责全球域名管理的根服务器共有多少个?(13个)
覆盖地理范围最大的网络是(国际互联网)。
给Excel文件设置保护密码,可以设置的密码种类有(修改权限密码)。
根据国际上对数据备份能力的定义,下面不属于容灾备份类型?(系统级容灾备份)
关于特洛伊木马程序,下列说法不正确的是(特洛伊木马程序能够通过网络感染用户计算机系统)。
关于信息系统脆弱性识别以下哪个说法是错误的?(以上答案都不对)
广义的电子商务是指(通过电子手段进行的商业事务活动)。
黑客在攻击中进行端口扫描可以完成(获知目标主机开放了哪些端口服务)。
黑客主要用社会工程学来(获取口令)。
计算机病毒是(具有破坏计算机功能或毁坏数据的一组程序代码)。
计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备(物理层)
静止的卫星的最大通信距离可以达到(18000km)。
绿色和平组织的调查报告显示,用Linux系统的企业仅需(6-8)年更换一次硬件设备。
目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(木马病毒)。
全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫(AWS)。
涉密信息系统工程监理工作应由(具有涉密工程监理资质的单位)的单位或组织自身力量承担。
特别适用于实时和多任务的应用领域的计算机是(嵌入式计算机)。
统一资源定位符是(互联网上网页和其他资源的地址)。
网络安全协议包括(SSL、TLS、IPSec、Telnet、SSH、SET等)。
网页恶意代码通常利用(IE浏览器的漏洞)来实现植入并进行攻击。
网站的安全协议是https时,该网站浏览时会进行(加密)处理。
我国卫星导航系统的名字叫(北斗)。
无线局域网的覆盖半径大约是(10m~100m)。
系统攻击不能实现(盗走硬盘)。
下列关于ADSL拨号攻击的说法,正确的是(能获取ADSL设备的系统管理密码)。
下列说法不正确的是(后门程序都是黑客留下来的)。
下面不能防范电子邮件攻击的是(安装入侵检测工具)。
信息安全措施可以分为(预防性安全措施和保护性安全措施)。
信息系统在什么阶段要评估风险?(信息系统在其生命周期的各阶段都要进行风险评估)
信息隐藏是(B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术)。
要安全浏览网页,不应该(在他人计算机上使用“自动登录”和“记住密码”功能)。
已定级信息系统保护监管责任要求第一级信息系统由(A.信息系统运营、使用单位)依据国家有关管理规范和技术标准进行保护。以下关于编程语言描述错误的是(汇编语言适合编写一些对速度和代码长度要求不高的程序。)。
以下关于盗版软件的说法,错误的是(若出现问题可以找开发商负责赔偿损失)。
以下关于无线网络相对于有线网络的优势不正确的是(安全性更高)。
以下关于无线网络相对于有线网络的优势不正确的是(维护费用低)。
以下关于智能建筑的描述,错误的是(随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和)。
以下哪个不是风险分析的主要内容?(根据威胁的属性判断安全事件发生的可能性)
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(WIN键和L键)。
云计算根据服务类型分为(IAAS、PAAS、SAAS)。
在网络安全体系构成要素中“恢复”指的是(A恢复数据和B恢复系统)。
在我国,互联网内容提供商(ICP)(要经过国家主管部门批准)。
在无线网络的攻击中(拥塞攻击)是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。在无线网络中,哪种网络一般采用自组网模式?(WPAN)
在下一代互联网中,传输的速度能达到(10Mbps到100Mbps)。
在信息安全风险中,以下哪个说法是正确的?(A.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。)
在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的(完整)目标。证书授权中心(CA)的主要职责是(颁发和管理数字证书以及进行用户身份认证)。
政府系统信息安全检查由(信息化主管部门)牵头组织对政府信息系统开展的联合检查。
主要的电子邮件协议有(SMTP、POP3和IMAP4)。
多选题:(全对)
“三网融合”的优势有()。A.极大减少基础建设投入,并简化网络管理。降低维护成本B.信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务C.网络性能得以提升,资源利用水平进一步提高D.可衍生出更加丰富的增值业务类型。WLAN主要适合应用在以下哪些场合?()A.难以使用传统的布线网络的场所B.搭建临时性网络C.人员流动性大的场所D.使用无线网络成本比较低的场所
安全收发电子邮件可以遵循的原则有()。A.对于隐私或重要的文件可以加密之后再发送B.不要查看来源不明和内容不明的邮件,应直接删除C.区分工作邮箱和生活邮箱D.为邮箱的用户账号设置高强度的口令
被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
电子政务包含哪些内容?()A.政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。B.政府信息发布。
C.公民网上查询政府信息。D.电子化民意调查、社会经济信息统计。
防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等
防范手机病毒的方法有()。A.经常为手机查杀病毒B.注意短信息中可能存在的病毒C.尽量不用手机从网上下载信息D.关闭乱码电话
防范系统攻击的措施包括()。A.定期更新系统或打补丁B.安装防火墙C.系统登录口令设置不能太简单D.关闭不常用的端口和服务
广西哪几个城市成功入选2013国家智慧城市试点名单?()A.南宁B.贵港 C.桂林 D.柳州
计算机感染恶意代码的现象有()。A.正常的计算机经常无故突然死机B.无法正常启动操作系统C.磁盘空间迅速减少D.计算机运行速度明显变慢
网络钓鱼常用的手段是()。A.利用社会工程学B.利用虚假的电子商务网站C.利用假冒网上银行、网上证券网站D.利用垃圾邮件
为了保护个人电脑隐私,应该()。A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.给个人电脑设置安全密码,避免让不信任的人使用你的电脑
信息安全的重要性体现在哪些方面?()A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题
信息安全面临哪些威胁?()A.信息间谍B.网络黑客C.计算机病毒D.信息系统的脆弱性
信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密
D.运行安全和系统安全
要安全进行网络交易,应该()。A.使用安全支付方式,并及时升级网银安全控件B.不在公用计算机上进行网银交易C.定期查看交易记录, 如发现有交易异常状况,应及时联系相关部门D.应选择信誉高的大型网购系统
以下()是风险分析的主要内容。A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值B.对信息资产进行识别并对资产的价值进行赋值C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
以下()是开展信息系统安全等级保护的环节。A.监督检查B.自主定级C.备案D.等级测评
以下哪些计算机语言是高级语言?()A.BASICB.PASCAL C.#JAVA D.C
以下属于电子商务功能的是()。A.广告宣传、咨询洽谈B.意见征询、交易管理C.网上订购、网上支付D.电子账户、服务传递
下列攻击中,能导致网络瘫痪的有()。A.XSS攻击B.拒绝服务攻击C.电子邮件攻击D.SQL攻击
多选题:(粗体部分对)
IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机
UWB技术主要应用在以下哪些方面?()A.无绳电话B.地质勘探C.家电设备及便携设备之间的无线数据通信D.汽车防冲撞传感器
常用的非对称密码算法有哪些?()A.ElGamal算法B.数据加密标准C.椭圆曲线密码算法D.RSA公钥加密算法
第四代移动通信技术(4G)特点包括()。A.流量价格更高B.流量价格更低C.延迟时间短D.上网速度快
防范XSS攻击的措施是()。A.应尽量手工输入URL地址B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C.不要随意点击别人留在论坛留言板里的链接D.不要打开来历不明的邮件、邮件附件、帖子等 防范内部人员恶意破坏的做法有()。A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?()A.秘密B.内部C.机密D.绝密
攻击者通过端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务
开展信息安全风险评估要做的准备有()。A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持
目前国际主流的3G移动通信技术标准有()。A.CDMAB.CDMA2000 C.WCDMA D.TD-SCDMA
哪些是国内著名的互联网内容提供商?()A.新浪B.谷歌C.百度D.网易
涉密信息系统审批的权限划分是()。A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
统一资源定位符中常用的协议?()A.http B.https C.ftp D.ddos
万维网有什么作用?()A.提供丰富的文本、图形、图像、音频和视频等信息B.便于信息浏览获取C.一个物理网络D.基于互联网的、最大的电子信息资料库
网络存储设备的存储结构有()。A.存储区域网络B.网络连接存储C.直连式存储D.宽带式存储
为了避免被诱入钓鱼网站,应该()。A.不要轻信来自陌生邮件、手机短信或者论坛上的信息B.使用搜索功能来查找相关网站C.检查网站的安全协议D.用好杀毒软件的反钓鱼功能
文件型病毒能感染的文件类型是()。A.COM类型B.HTML类型C.SYS类型D.EXE类型
下面关于SSID说法正确的是()。A.提供了40位和128位长度的密钥机制B.SSID就是一个局域网的名称C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP D.只有设置为名称相同SSID的值的电脑才能互相通信 下面关于有写保护功能的U盘说法正确的是()。A.上面一般有一个可以拔动的键,来选择是否启用写保护功能B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C.可以避免病毒或恶意代码删除U盘上的文件D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
下面哪些是卫星通信的优势?()A.通信距离远B.传输容量大C.造价成本低D.灵活度高
下面哪些在目前无线网卡的主流速度范围内?()A.54 MbpsB.35 Mbps C.108 Mbps D.300 Mbps
信息安全等级保护的原则是()。A.指导监督,重点保护B.依照标准,自行保护C.同步建设,动态调整D.明确责任,分级保护
信息安全行业中权威资格认证有()。A.国际注册信息系统审计师(简称CISA)B.高级信息安全管理师C.国际注册信息安全专家(简称CISSP)D.注册信息安全专业人员(简称CISP)
信息系统威胁识别主要有()工作。A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景C.信息系统威胁分类D.信息系统威胁赋值
信息隐藏技术主要应用有哪些?()A.数据加密B.数字作品版权保护C.数据完整性保护和不可抵赖性的确认D.数据保密 一般来说无线传感器节点中集成了()。A.通信模块B.无线基站C.数据处理单元D.传感器
以下不是木马程序具有的特征是()。A.繁殖性B.感染性C.欺骗性D.隐蔽性
以下省份或直辖市中,信息化指数在70以上,属于信息化水平第一类地区的是()。A.天津市B.广东省C.北京市D.上海市 预防中木马程序的措施有()。A.及时进行操作系统更新和升级B.安装如防火墙、反病毒软件等安全防护软件C.经常浏览色情网站D.不随便使用来历不明的软件
智能手机感染恶意代码后的应对措施是()。A.联系网络服务提供商,通过无线方式在线杀毒B.把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信C.通过计算机查杀手机上的恶意代码D.格式化手机,重装手机操作系统。
正确的判断题:
APT攻击是一种“恶意商业间谍威胁”的攻击。
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
SQL注入攻击可以控制网站服务器。
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
大数据的特点是数据量巨大,是指数据存储量已经从TB级别升至PB级别。
非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。
光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。
机密性、完整性和可用性是评价信息资产的三个安全属性。
计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。
目前中国已开发出红旗Linux等具有自主知识产权的操作系统。
企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。
涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。
数字签名在电子政务和电子商务中使用广泛。
通常情况下端口扫描能发现目标主机开哪些服务。
统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。
卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。
我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。
无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
系统安全加固可以防范恶意代码攻击。
信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的第三方机构提供技术支持。
信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。
信息隐藏的含义包括信息的存在性隐蔽、信息传输信道的隐蔽以及信息的发送方和接收方隐蔽。
邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。
在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。
在任何情况下,涉密计算机及涉密网络都不能与任何公共信息网络连接。
政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
错误的判断题:
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。
Windows XP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用“Administrator”这个名称。风险分析阶段的主要工作就是完成风险的分析和计算。
缓冲区溢出属于主动攻击类型。
某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。
内部网络使用网闸与公共网络隔离的方式是“物理隔离”的。
三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。
微处理器的计算能力和处理速度正在迅速发展,目前已发展到16位微处理器。
信息系统脆弱性识别是风险评估的一个环节,包括物理、系统、网络、应用和管理五个方面。
用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。
中国移动采用的第三代移动通信技术(3G)标准是WCDMA。
2.内容管理与信息安全 篇二
反病毒传统手段面临尴尬
当每一种新的病毒出现时,会对Internet或企业网络造成相当的不安和骚动,一两天后,反病毒厂商对病毒进行描述,并随之发布一个升级的杀病毒版本。但这经常是事后的消极预防措施,难以挽回电脑用户已蒙受的损失。近年来反病毒技术越来越力不从心,主要是因为企业网络内容的激增,同时还与以下这些因素有关:病毒越来越复杂;内植Java和ActiveX渐成主流;成人Web站点、在线音乐和影像越来越多且易于访问和下载;企业忽视秘密和私有资料等等。
反病毒软件厂商也尝试着通过发布与内容相关的附加软件产品来尽可能弥补病毒软件的不足,但变化还是不明显。事实上,人们需要从底层开始重构企业安全模型,以应对越来越具威胁性的针对内容安全的挑战。
当然,反病毒软件在企业网络安全中占据着重要地位。但是随着一浪接一浪的威胁(诸如CodeRed、Nimda及最近的“冲击波”等病毒),对反病毒软件的过分依赖越来越暴露出隐患。今天用户不需要打开任何附件就能完全暴露在网络中,甚至仅仅与网络相连就能发生病毒感染事件。更糟糕的是,当前的攻击通常是混合方式:病毒可以通过E-mail、下载文件、Web页单元、共享文件夹等各种形式传播。因此,对于企业来说,光靠反病毒软件已不能应付针对内容安全的威胁,如混合性病毒攻击、垃圾邮件、访问成人站点、下载音频和视频、窃取企业秘密及ActiveX和Java之类的内容代码攻击。
企业也曾尝试在现有的反病毒和防火墙软件的顶端将各种防御措施拙劣地组合起来,以实现内容过滤、垃圾邮件和Web站点过滤,以及恶意代码检测等多种功能。但是这种做法也有问题:如何排列这些安全工具的优先级别?在安全投资预算有限的情况下,如何决定先解决哪个威胁?不仅如此,解决从各个不同的厂商处买来的各种安全工具的互操作性问题,就足以使人筋疲力尽。除了IT集成方面的问题,还有运行和维护成本,以及与厂商的各种交涉上的麻烦等系列问题。
安全内容管理
安全内容管理(Security Content Management,SCM)是一种多层面的企业安全解决方案,它既包含现有的反病毒技术,又能将企业安全带到更高的层次。安全内容管理主要包括四方面的内容:反病毒;E-mail和内容安全;Web安全;防止恶意代码攻击。
传统反病毒技术仅仅需要阻断病毒,而内容安全管理需要一种更加概念化的考虑,要同时满足商业和安全两方面的需求。安全内容管理需要更高的智能,既能过滤出商业威胁或与商业无关的内容,同时又要允许确实具有商业价值的信息畅通。
以E-mail为例,安全内容管理中的智能过滤技术使用了多个参数,将有价值的通信从垃圾邮件中区分开来。与此类似,采用了Web安全之后,系统会允许企业内部员工访问那些真正与工作相关的站点,而不允许访问娱乐站点。
安全内容管理通过完全解决基于内容的挑战来满足这些需求。要达到这一点,需要采用以下这些技术:双重反病毒保护,使用两个或更多的反病毒引擎来俘获全部的病毒威胁;事前鉴别以阻断恶意代码;智能过滤垃圾邮件和某些Web站点;关键字鉴别以防止通过E-mail传输私有信息;对各个层面进行集中管理以简化安全管理任务等等。
3.信息安全管理制度汇总 篇三
得分:2分
A.持续性强 B.攻击少见 C.手段多样 D.目标明确
得分:0分 2.以下哪项不属于防范“预设后门窃密”的对策:(B)(单选题2分)o A.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
o B.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
o o
C.关键信息设备应尽量选用国内技术与产品 D.大力提升国家信息技术水平和自主研发生产能力 得分:2分
A.无痕漏洞 B.0day漏洞 C.黑客漏洞 D.DDAY漏洞 3.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o o o o
4.2014年2月,我国成立了(),总书记担任领导小组组长。(单选题2分)得分:2分
o o o o A.中央网络安全和信息化领导小组 B.中央网络安全和信息技术领导小组 C.中央网络技术和信息化领导小组 D.中央网络信息和安全领导小组
5.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分
o o o o A.可以 B.严禁 C.不确定
D.只要网络环境是安全的,就可以
得分:2分 6.下列选项中不是APT攻击的特点:()(单选题2分)1
o o o o
A.持续性强 B.手段多样 C.攻击少见 D.目标明确
7.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)得分:2分
o o o o A.可以
B.只要网络环境是安全的,就可以 C.不确定 D.严禁
得分:2分 8.下列关于计算机木马的说法错误的是:()(单选题2分)o o o o A.尽量访问知名网站能减少感染木马的概率 B.只要不访问互联网,就能避免受到木马侵害 C.Word文档也会感染木马
D.杀毒软件对防止木马病毒泛滥具有重要作用
9.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(单选题2分)o o o o
得分:2分
A.DDOS攻击 B.水坑攻击 C.缓冲区溢出攻击 D.钓鱼攻击
得分:2分
A.互联网 B.网络安全 C.信息安全 D.基础网络
得分:2分 10.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(单选题2分)o o o o
11.一个网络信息系统最重要的资源是:()(单选题2分)o o A.数据库管理系统 B.网络设备
o o
C.数据库 D.计算机硬件
得分:0分 12.以下哪项不属于防范“预设后门窃密”的对策:(B)(单选题2分)o A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
o o o B.关键信息设备应尽量选用国内技术与产品 C.大力提升国家信息技术水平和自主研发生产能力
D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道
13.网络安全与信息化领导小组成立的时间是:()(单选题2分)o o o o
得分:2分
A.2012 B.2014 C.2013 D.2015 得分:2分 A.黑客漏洞 B.DDAY漏洞 C.0day漏洞 D.无痕漏洞 14.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o o o o
15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)o o o o
得分:2分
A.安全、发展 B.信息安全、信息化 C.网络安全、信息安全 D.网络安全、信息化 得分:2分 A.黑客漏洞 16.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?()(单选题2分)o
o o o
B.DDAY漏洞 C.0day漏洞 D.无痕漏洞
得分:2分 17.网络安全与信息化领导小组成立的时间是:()(单选题2分)o o o o A.2015 B.2013 C.2014 D.2012
得分:2分 18.大数据的起源是:()(单选题2分)o o o o A.电信 B.互联网 C.金融 D.公共管理
得分:2分 19.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(单选题2分)o o o o A.给系统安装最新的补丁 B.安装防病毒软件 C.安装防火墙 D.安装入侵检测系统
得分:2分 20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?()(单选题2分)o o o o A.绝对可行,已有在现实中实际发生的案例 B.不认为能做到,危言耸听 C.理论上可行,但没有实际发生过
D.病毒只能对电脑攻击,无法对物理环境造成影响
得分:2分 21.大数据的起源是:()(单选题2分)o o o o A.电信 B.金融 C.公共管理 D.互联网
22.大数据时代,数据使用的关键是:()(单选题2分)o o o o
得分:2分
A.数据分析 B.数据再利用 C.数据收集 D.数据存储
得分:2分 23.下列选项中不是APT攻击的特点:()(单选题2分)o o o o A.攻击少见 B.手段多样 C.目标明确 D.持续性强
24.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)o o o o
得分:2分
A.网络安全、信息化 B.安全、发展 C.信息安全、信息化 D.网络安全、信息安全
得分:2分
A.严禁 B.不确定
C.只要网络环境是安全的,就可以 D.可以
得分:0分 25.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)o o o o
26.大数据主要来源于:(ABC)(多选题3分)o o o o A.人 B.物 C.机 D.数
得分:3分 27.以下是《中华人民共和国网络安全法》规定的内容是:()(多选题3分)o A.不得出售个人信息
o o o
B.重点保护关键信息基础设施 C.以法律形式明确“网络实名制” D.严厉打击网络诈骗
得分:0分 28.信息安全保障强调依赖(ACD)实现组织的使命。(多选题3分)o o o o A.人 B.策略 C.技术 D.运行
得分:3分 29.信息系统复杂性体现在:()(多选题3分)o o o o A.结构复杂 B.过程复杂 C.结果复杂 D.应用复杂
得分:3分 30.最常用的网络安全模型PDRR是指:()(多选题3分)o o o o A.检测 B.恢复 C.保护 D.反应
得分: 31.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)3分
o o o o A.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)B.不易被发现
C.有目的、有针对性全程人为参与的攻击 D.此类威胁,攻击者通常长期潜伏
得分:3分 32.信息系统复杂性体现在:()(多选题3分)o o o o A.结果复杂 B.过程复杂 C.应用复杂 D.结构复杂
33.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)3分
o o o o
得分:A.此类威胁,攻击者通常长期潜伏 B.不易被发现
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.有目的、有针对性全程人为参与的攻击
得分:3分 34.大数据的意义包括:()(多选题3分)o o o o A.支持商业决策 B.辅助社会管理 C.促进民生改善 D.推动科技进步
得分:0分 35.网络空间通常可以从(BCD)来描绘。(多选题3分)o o o o A.技术域 B.物理域 C.认知域 D.逻辑域
得分:1分 36.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。(判断题1分)o o 正确 错误
37.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。(判断题1分)得分:1分
o o 正确 错误
得分:1分 38.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分)o o 正确 错误
得分: 39.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)1分
o o 正确 错误
40.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分
o o 正确 错误
得分:1分 41.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(判断题1分)o o 正确 错误
得分:1分 42.大数据技术和云计算技术是两门完全不相关的技术。(判断题1分)o o 正确 错误
得分: 43.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)1分
o o 正确 错误 得分:1分
正确 错误
得分:1分 44.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判断题1分)o o
45.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(判断题1分)o o 正确 错误
得分:1分 46.PKI指的是公钥基础设施。(判断题1分)o o 正确 错误
得分:1分 47.DDOS是指分布反射式拒绝服务。(判断题1分)o o 正确 错误
48.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(判断题1分)得分:1分
o 正确
o
错误
得分:1分 49.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)o o 正确 错误
得分:1分 50.数据可视化可以便于人们对数据的理解。(判断题1分)o o 正确 错误
得分:1分 51.数据化就是数字化,是相互等同的关系。(判断题1分)o o 正确 错误
得分:1分 52.DDOS是指分布反射式拒绝服务。(判断题1分)o o 正确 错误
得分: 53.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题1分)1分
o o 正确 错误
54.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。(判断题1分)o o
得分:1分
正确 错误
55.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)o o
得分:1分
4.幼儿园各项安全制度汇总 篇四
加强师德教育,使教工牢固树立一切为了孩子的教育观和儿童观,乐意为幼教事业作贡献。
一、晨检制度
为防止传染病患儿进入幼儿园及幼儿把不安全的物品带入园,我园应坚持每天进行晨检工作,要求为:一摸、二看、三问、四查:
一摸:摸摸幼儿额头看有无发热。
二看:看幼儿精神状态好不好,有无疲倦或不适面容,看皮肤有无皮疹、肿块,这是发现并隔离水痘、腮腺炎患儿非常关键的步骤。
三问:问问幼儿在家中的健康情况,有无不适以便在园中观察,如发现问题可细问其有无发执、咳嗽、呕吐、腹泻等症状,在家的睡眠、饮食、大小便情况。
四查:对疑似患病的幼儿进行体格检查协助诊断。检查有无携带易造成外伤的物品、器械入园,最好不要让幼儿自带食品入园。
晨检过程中,班主任教师应注意亲自把关,对普通的感冒、消化不良、皮炎等带药入园的幼儿要进行登记并管理。注意发现幼儿的问题,及时请保健医生复检,应正确对待晨检工作。
二、全日观察制度
教师应对入园幼儿进行全日观察,处理在园幼儿的健康相关问题,并做好相应的记录,具体工作如下:
1、对带药入园的患儿,应检查其服药情况、在园活动情况及病情变化情况,以便离园时知道家长,并做好观察记录。
2、对在园幼儿应观察其有无健康问题。
(1)
看幼儿的精神状态、面容,必要时测量体温。
(2)
观察幼儿的情绪、食欲、大小便情况,注意有无异常情况。
(3)
观察幼儿的活动情况是否正常。
(4)
注意防范意外事故的发生,在园中如果发生摔、碰、划破皮肤等事故应及时处理,离园时必须告知家长,并做记录。
3、离园时应与家长做好交接工作,并进行必要的卫生、安全宣传。
对全日观察中有发现问题的幼儿,或带药入园者,离园时教师应告及时告知家长幼儿在园中的表现、病情的变化情况,提出合理的卫生保健指导和建议。
三、幼儿园周边环境安全治理制度
1、幼儿园周边环境治理涵盖师生人身、食品卫生、文化活动等方面,系综合性治理,应取得社会各界的广泛支持与通力配合。幼儿园对周边环境应密切关注与监控。
2、幼儿园在做好内保工作的同时,应重视周边环境的安全治理工作,应主动联系辖区的派出所、街道、工商管理、文化监管等部门共同抓好治理工作。
3、值日人员除做好园内的巡视工作,还应注意对园外附近环境的巡查,发现可疑人员或可疑情况,要针对不同情况及时报告幼儿园行政、“110”、“120”、“122”或附近派出所,以保护幼儿、家长和教职工安全。
4、开学前后,教师要组织家长会,提请家长、幼儿注意交通等各项安全。
5、建立幼儿园突发事件职工救护队,高度警觉周边环境安全工作。
四、幼儿园公共活动场所安全管理制度
1、幼儿园多功能室、游戏场等均为公共活动场所,实行谁组织活动,谁负责安全工作的原则。
2、开展活动时应认真检查电路安全和场地安全,没有电工在场不要私拉乱接电源。幼儿园应组织电工定期检查电源开关、插座是否完好,有损坏的应及时修复。组织安全员定期检查场地安全和游乐设施安全。
3、开展活动要保持所有通道畅通无阻,开关灵活,便于随时打开。
4、开展活动要适当控制人员,不要过分拥挤,要保证在任何情况下都能出得去。
5、大型活动要指定专人负责安全工作,突发事件有专人负责指挥疏散撤离。
五、幼儿园班级教育活动教学安全制度
1、班级教育活动实行谁组织谁负责的原则。
2、班级保教人员必须按照“幼儿园一日工作规范”要求来操作,长期、经常性地对幼儿进行常规安全教育,文明说话、文明做事、文明交往,每个活动前提出活动要求,活动后有小结,活动前后清点人数,以防幼儿走失。
3、教师不得指导幼儿开展有危险性的活动,幼儿要听从教师指导,学会正确的运动技术和自我保护。
4、在户外活动中教师有组织、指导的责任,保育员有指导责任,因组织指导的过错造成幼儿身体伤害事故保教人员要负责任。
5、凡出现受伤情况,应及时送往医院,并及时向园长汇报。
六、幼儿园
班级卫生安全管理制度
1、儿童饮水杯个人专用,每天清洗并消毒一次。
2、桌面餐前要清洁擦拭并消毒,餐后要擦拭干净。
3、循环使用的餐具每次使用后,分班级进行消毒。
4、生吃瓜果要洗净或削皮,并防止食用的污染。
5、接触儿童饮食的工作人员工作前要用肥皂和流动水洗手。
6、儿童饮食实行民主管理:成立伙委会,由园长、保健人员、教师、保育员、炊事员、定期召开会议,研究儿童伙食中存在的问题并随时征求家长意见,总结经验,以求不断提高伙食质量。
7、儿童与工作人员(包括炊事员)伙食与食物储存和制做要严格分开,儿童伙食费要专款专用,盈亏小于3%。
8、制定四季带量食谱,每周制定适合儿童年龄特点的食谱,尽量自制点心,做到品种多样,搭配合理,按量供给,烹调色香味好。每周更换食谱,保证日托热量、蛋白质平均摄入量均达70%—80%以上,每学期对食品结果有分析总结,对存在问题有改进措施。
9、每天各班统计出勤、报告厨房,炊事员应根据各班当天报来的实有人数按量按食谱做饭。做到少剩饭不浪费,买不到所定食品可临时以同类食物代替,并要在食谱上更改,不吃隔夜饭菜。
10、炊事用具生熟分开,食具餐具严格消毒。
11、为儿童饮水提供条件,保证能随时饮水。
12、按时开饭,保证幼儿吃好,吃饱每餐饭,进餐时间不少于20分钟。
13、合理安排饮食,养成幼儿良好的进餐习惯。
七、幼儿园传染病管理制度
幼儿园所是易感者集中的地方,儿童经常接触密切,一旦传染病传入,极易造成流行,必须加强落实预防和控制传染病的各项措施。
1、加强入园前健康检查。
2、培养幼儿良好的卫生习惯。如饭前便后用肥皂流动水洗手,定期洗澡、理发剪指(趾)甲,定期换洗衣裤被褥等。
3、定期检查炊事人员,厨房炊具食品卫生情况,确保饮食卫生。
4、儿童活动室及卧室经常通风换气,地面桌椅干净整齐,消灭四害,为儿童提供一个良好的卫生环境。
5、定期为儿童进行健康检查。
6、认真落实托幼机构的有关各项制度。园所内一旦发生传染病应做到早发现、早报告、早诊断、早隔离、早治疗,防止传染病的蔓延。
7、利用多种形式广泛开展健康教育活动,提高工作人员、儿童及家长的自我保健意识。
八、幼儿园健康检查制度
1、入园检查:幼儿在入园前必须进行全身体格检查,对有传染病接触史的幼儿必须做胸部X光透视,肝功能,粪便常规检查,以及阴道霉菌滴虫检查、健康检查合格并且无严重生理缺陷者方可就职。
2、定期体格坚持制度:三岁以上幼儿每年体检二次,每学期测身高体重一次,测量准确并做好记录,进行健康分析,评价疾病统计及矫正缺点,每个入园幼儿建立健康卡片,工作人员每年全面体检一次,发现肝炎或其他传染病立即离职治疗,待痊愈后、有医院健康证明方可恢复工作,患慢性痢疾、乙型肝炎表面抗原阳性、滴虫阴道炎、化脓性皮肤病、麻风病、结核病、精神病等保教人员应调离工作。
3、坚持晨检及全日健康观察制度,认真做好一摸:有否发烧;二看:咽部、皮肤和精神;三问:饮食、睡眠、大小便情况;四查:有无携带不安全物品,发现问题及时处理。
九、幼儿园健康教育制度
1、每学期对保教人员、家长、幼儿进行1-2次健康教育。
2、每月对保教人员讲课一次,内容涉及对保健知识及幼儿常见病的预防,意外伤害的处理等。
3、每学期请专家卫生讲座一次。
4、定期由教师向幼儿讲授卫生知识课。
5、园内定期以黑板报,画画等形式宣传相关知识。
6、每个班级要对幼儿进行健康教育。
十、幼儿园体格锻炼制度
1、有组织地经常开展适合幼儿特点的游戏及体育活动,幼儿每天做一至二次体操或活动性游戏。
2、在正常天气下,有充足的户外活动时间,每天坚持两个小时以上户外活动加强冬季锻炼。
3、创造条件充分利用阳光空气、水等自然因素有计划地锻炼儿童体格。
4、锻炼经常和循序渐进,运动项目和运动量适合不同年龄的特点,对体弱的幼儿给予特殊的照顾。
十一、幼儿园卫生消毒及隔离制度
(一)环境卫生
1、建立室内外环境清洁制度,每天一小扫,每周一大扫(星期六),分片包干,定人定点,定期检查。
2、经常保持室内开窗通风,厕所清洗消毒、玩具保持清洁,定期消毒、清洗以及绿化美、环境美。
(二)个人卫生
1、幼儿每人一巾一杯,日常生活用品专人专用,做好消毒工作。
2、幼儿饭前便后要洗手。
3、饭后漱口,教育幼儿养成早晚刷牙的习惯。
4、要求幼儿每周剪指甲一次,每天带条干净的小手绢。
5、要求幼儿服装整洁,被褥勤晒,床单一月洗一次。
6、保护视力,室内要注重采光,损坏灯具及时修理,看电视一次时间不宜过长,看时不能离得太近,电视机安放高度要适中。
7、工作人员个人卫生,经常保持仪表整洁,勤洗头、洗澡,勤剪指甲,饭前便后给幼儿开饭前用肥皂洗手。
十二、幼儿园传染病疫情登记报告制度
1、幼儿园建立传染病应急预案。
2、校园内一旦发生传染病,马上隔离,按“预案”程序根据传染病分类等级在规定时间内逐级上报。并将病人送往指定的地点。
3、对环境进行全面消毒。严重的请防疫部门进行消毒。
4、建立疫情报告登记及疫情跟踪记录表。观察有无其他病例。
5、发现漏报或不报现象,根据有关规定,给予相应处罚。
十三、幼儿园预防疾病制度
1、贯彻“预防为主”方针,按年龄及季节完成防疫部门布置的预防接种工作,预防接种率达百分之百。
2、新入园幼儿应在健康检查卡上填好预防接种史,有专人登记备案。
3、及时了解疫情,发现传染病及时报告,做到早预防,早发现,早报告,早诊断,早治疗,早隔离。
4、在传染病流行期间不带幼儿到公共场所。
5、加强体格锻炼,增强幼儿体质,提高对疾病的抵抗力。
十四、幼儿园安全检查制度
1.每学期开学初,总务组组织人员对幼儿园的电、水、煤气等重要部位及消防设备的等,进行一次全面检查并记录检查情况,发现隐患,马上整改。
2.每月对班级和部门的电线、开关、电器设备、门、窗、柜橱、煤气等设施、设备进行一次常规检修并记录情况。
3.每周对重点部门、仓库等场所及消防设备进行一次检修。
4.建立每日巡视制度,每天对幼儿园的户外场地及运动器械进行检查并登记,发现问题及时上报进行整改。
5.夏天空调及冬天热水器、暖气机使用前请电工检查后方可使用。
十五、幼儿园消防制度
1、安全消防负责人对全园的安全防火工作进行监督、检查,做好义务消防队的组织建设和业务培训,开展经常性的防火宣传。
2、定期检查各部门电线、开关、插座消防器材等用电安全,严禁使用不合格的保险装置,禁止超负荷用电;灯泡和电热器不要靠近易燃物。
3、要经常检查和更新定期检查各部门电线、开关、插座消防器材等用电安全,严禁使用不合格的保险装置,禁止超负荷用电;灯泡和电热器不要靠近易燃物。各种电器使用完毕要及时切断电源。空调、热水器等用后应及时关闭电源。
4、要经常检查和更新消防器材设备。消防器材的更换、维修和配置,由安全保卫干部统一负责。
5、人人重视防火安全,增强消防安全意识。一旦有火情,人人都要自觉参与扑火。各部门的工作人员严格管理各自使用的场所、房屋,谁用谁负责,责任落实到人。
6、食堂应谨慎用火,做到火不离人,专人使用煤气,每天下班应检查关闭煤气开关;定期检查煤气、电源并做好记录工作。
7、教育幼儿不玩火,教育教职员工节假日按有关规定燃放烟花爆竹,不得随地扔烟蒂,防止发生火灾事故。
8、定期组织开展消防培训工作并组织消防疏散演习活动。
9、各班必须增强防火安全意识,经常观察,发现隐患,认真研究,采取措施及时消除安全隐患。
10、在无火警的情况下,任何人不得擅自动用消防器材、消防设施,发现者视情节给予罚款等处理,因擅自动用造成严重事故者追究其法律责任。
十六、园长职责
1、园长负责幼儿园的全面管理,主持全园工作。
2、认真学习党的教育方针和国家的有关法律、法规、政策,全面贯彻《幼儿园工作条例》和《幼儿园工作规程》。
3、主持制定全园工作计划和各项规章制度,确立分级管理目标,建立结构合理、协调灵活、反馈及时的科学管理机制。定期召开园务会,深入第一线检查各项工作实施情况。
4、负责全园教职工的聘任、调整园内工作人员结构,定期对保教工作人员进行考核并作出正确评估。
5、全面了解教育、教研、卫生保健及膳食管理情况,并根据实际情况及时调整,尽量减少工作中的失误。发扬民主,尊重人格,加强“爱心、和谐、团结、向上”的园风建设。
6、全面掌握教职员工的思想动态,开展经常性的政治、业务学习,提高修养。关心教职工的生活,改善生存环境,维护合法权益,增强向心力,提高凝聚力。
7、定期召开家长会,展示教育成果,宣传家教方法,听取家长意见,提高办园质量。
8、及时了解国内外幼儿教育动态,研究幼儿教育新成果,关注幼儿教育发展的新动向。
5.安全生产管理专用名词汇总(精) 篇五
要重视“四季三节”重点时段,春季要重点防雾 , 夏季要重点防台风 , 秋季要重点防火 , 冬季要重点防风, “五一” , “十一”和春节 3个黄金 周要重点防止发生群死群伤等重特大事故;加强“四船一链”重要环 节监管,即加强船公司 , 船舶 , 船员和船长的日常管理。将四者通过安 全管理体系这根链条连接在一起。
“双基——现场”管理,即基础管理、基层管理和现场管理
“四不放过”原则,即事故原因未查清不放过、责任人员未处理不放 过、整改措施未落实不放过、有关人员未受到教育不放过。
安全生产责任制的原则,即“统一领导、落实责任、分级管理、分类 指导、全员参与”的原则。
领导安全责任制上强调和落实“三句话” ,即企业法定代表人(总经 理、厂长对企业安全生产工作负第一责任,党委书记对安全工作负
监督保证责任,分管安全工作的领导负具体领导责任。“呼声怨声建议声声声入耳,好事难事矛盾事事事关心。”
安全生产工作“五个战略性转变” ,即:从人治向法治转变;从被动 防范向加强源头管理转变;从集中整治向规范化、经常化和制度化转 变;从事后查处向加强双基工作、强化责任主体转变;从目前的以控 制事故为主,向全面做好职业健康、安全、保安、防污染和营运效率 工作转变。
“一案三制” ,即预案、体制、机制和制度。
“一岗双责” , 就是在各个领导岗位、各个基层单位和各个工作岗位, 既要承担生产经营责任, 又要承担相应的安生生产责任, 从而实现安 全生产的齐抓共管。
“三违”现象,即违章操作、违章指挥和违反劳动纪律。
“三同时”制度, 即建设项目的安全设施与主体工程同时设计、同时 施工、同时投入。
安全隐患自查、排查和整改工作中的“四定”要求,即定整改措施、定整改标准、定整改期限和定整改责任人。
“三防三禁” ,即防碰撞、防触礁、防吸浅,禁止违章抢航、、抢漕、抢码头,禁止冒雾、冒险航行,禁止违章恶性超载事件。
三不政策,即船不适航不上线,人不适任不上岗,责任措施落实不到 位不开航。“四客一危” ,即客船、客渡船、客滚船、高速客船和危险品船。指导思想:“安全第一,预防为主,综合治理”的方针。
6.信息安全管理体系研究 篇六
关键词:信息;安全;管理体系
1 概述
信息安全管理是指在信息的使用、存储、传输过程中做好安全保护工作,保持信息的保密性、完整性和可用性。其中,保密性是指保障信息仅能被具有使用权限的人获取或使用;完整性指为信息及其处理方法的准确性和完整性提供保护措施;可用性则指使用权限的人可在需要时获取和使用相关的信息资产。因此,做好信息安全管理体系的研究对于提升信息的安全性具有现实意义。
2 信息安全管理体系
2.1 信息安全管理体系介绍 根据网络安全相关统计表明,网络信息安全事故中由于管理问题导致出现安全事故的高达70%以上,因此解决网络信息的安全问题,除从技术层面进行改进外,还应加强网络信息的安全管理力度。信息安全管理体系的建设是一项长期的、系统的、复杂的工程,在建设信息安全管理体系时,应对整个网络系统的各个环节进行综合考虑、规划和构架,并根据各个要素的变化情况对管理体系进行必要的调整,任何环节存在安全缺陷都可能会影响整个体系的安全。
2.2 信息安全管理体系的功能 信息安全管理是指导企业对于信息安全风险相互协调的活动,这种指导性活动主要包括信息安全方针的制定、风险评估、安全保障、控制目标及方式选择等。企业要实现对信息资产进行安全、高效、动态的管理,就需要建立科学、完善、标准的信息安全管理体系。因此,一个有效的信息安全管理体系应该具备以下功能:对企业的重要信息资产进行全面的保护,维持企业的竞争优势;使企业能在预防和持续发展的观点上处理突发事件,当信息系统受到非法入侵时,能使相关的业务损失降到最低,并能维持基本的业务开展;使企业的合作伙伴和客户对企业充满信心;能使企业定期对系统进行更新和控制,以应对新的安全威胁。
3 信息安全管理体系的构建
3.1 信息安全管理框架的建立
信息安全管理框架是建设信息安全管理体系的基础和参照依据,企业应根据自身的生产情况或经营情况搭建适合企业自身发展的信息安全管理框架,并在具体的业务开展中对各安全管理制度进行实施,并建立各种与信息安全管理构架相一致的文件或文档,记录信息安全管理体系实施过程中出现的安全事件和异常状况,为后期建立严格的反馈制度提供参考。
3.1.1 信息安全管理策略。企业应制定信息安全管理策略,为企业的信息安全管理提供方向和依据。对于企业来说,不仅要建立总体的安全策略,还应在此基础上,根据风险评估结果,制定更加详细、具体、具有可行性的安全方针,对各部门及各职员的职责进行明确的划分和控制。如访问控制策略、桌面清理策略、屏幕清除策略等。
3.1.2 范围划分。企业应根据企业自身的特性,结合企业所在的地理位置、资产和技术等对信息安全管理体系的范围進行科学界定。一般来说,企业信息安全管理体系包括的项目主要有信息系统、信息资产、信息技术、实物场所等。
3.1.3 风险评估。 企业需要对风险评估和管理方案进行科学选择,在选择时应根据企业自身的实际情况进行规范评估,对目前所面临的信息安全风险和风险等级进行准确识别。企业的信息资产是风险评估的主要对象,评估时应考虑的因素有资产所受到的威胁、薄弱点及受到攻击后对企业的影响。风险评估的方法有多种,但无论选择哪种评估工具,其最终的评估结果是一致的。
3.1.4 风险管理。企业应根据信息安全策略和所要求的安全程度,对要管理的风险内容进行识别。风险管理主要是风险控制,企业可采取一定的安全措施,将风险降低到企业可接受的水平。除降低风险外,还可通过转移风险、规避风险的方法维护企业信息资产的安全。对于信息资产来说,风险并不是一成不变的,当企业发生变化、过程发生更改、技术进行革新或新风险出现后,原有的风险就会随之发生变化,这种变化也是对风险进行管理的重要参考。
3.1.5 控制方式的选择。风险评估后,企业应从已有的安全技术中寻求有效的控制方法降低已识别的风险,控制方式还可包括一些额外的控制,如企业新增加的控制方式或其他法律法规所要求的控制方式。
3.1.6 适用性声明。信息安全适用性声明主要是对企业内风险管理目标、针对每种风险所采取的控制措施等内容改进记录,这种记录的主要目的是企业向内部员工表明信息安全管理的重要性,同时也是企业向外部表明企业对信息安全及风险的态度和作为。
3.2 管理构架的实施 信息安全管理体系(ISMS)框架的构建只是建设信息安全管理体系的第一步,而框架的实施才是构建ISMS的重要步骤。在实施ISMS过程中,应对管理体系、实施的具体费用、企业职工的工作习惯、不同部门之间的合作等各个要素进行综合考虑。企业可按照既定目标和实施方式对信息的安全性进行有效控制,这种有效性主要通过两方面指标体现,一是控制活动执行的严格性;二是活动的结果与既定目标的一致性。
3.3 信息安全管理的文档化 在信息安全管理体系的建设和实施过程中,应建立相关的文件和文档,对ISMS管理范围、管理框架、控制方式、具体操作过程等进行记录备案。在对文档进行管理时,可根据文档的类型和重要性对其等级划分,并根据企业业务和规模的变化,对文档进行定期的修正和补充;而对于一些不再具有参考价值的文档,可定期进行废弃处理。
4 总结
随着信息时代的到来,信息在企业发展中的作用越来越强大,并且已经成为企业的一种重要资产,对于企业信息资产来说,做好信息的安全管理工作,对于企业的发展具有重要意义。在建立信息安全管理体系时,应对管理框架、管理范围、管理方式等内容进行科学选择,并做好相关的文档记录,为后期信息安全管理体系的进一步优化提供参考。
参考文献:
[1]高文涛.国内外信息安全管理体系研究[J].计算机安全,2008(12):95-97.
[2]李慧.信息安全管理体系研究[D].西安电子科技大学,2005.
【信息安全管理制度汇总】推荐阅读:
管理信息系统安全07-09
医院信息管理安全制度09-24
信息安全服务管理制度07-13
信息安全培训管理制度09-21
信息安全管理责任制度07-07
信息安全管理协议07-09
医院信息系统安全管理07-23
信息安全管理体系文件08-20
信息安全管理技术解析08-27
学校信息安全管理办法09-06