[计算机信息安全技术]计算机信息安全

来源:安全生产总结 时间:2018-07-27 10:00:07 阅读:

【www.bbjkw.net--安全生产总结】

第一篇计算机信息安全:计算机网络信息安全管理制度


  为了加强局计算机及网络安全的管理,确保网络安全稳定的运行,制定了计算机网络信息安全管理制度,下面是详细内容,欢迎大家阅读。
  计算机网络信息安全管理制度
  为了加强局计算机及网络安全的管理,确保网络安全稳定的运行,切实提高工作效率,促进信息化建设的健康发展,现结合实际情况,制定本管理规定。
  局信息化领导小组办公室是计算机及网络系统的管理部门,履行管理职能。局信息中心具体负责局计算机(包括外部设备)及网络设备的选型、安装、维修;应用系统及软件的安装、维护;负责局计算机网络系统的安全保密工作
  计算机使用管理
  第一条 各科室、局属各单位对所使用的计算机及其软硬件设施,享有日常使用的权利,负有保管的义务。
  第二条 计算机开启关闭应按规定步骤进行,工作人员应规范使用计算机设备。如因操作不当等原因导致设备损坏,将视情节处理。
  第三条 各科室计算机实行专人专用,使用统一分配的口令进入局域网,发现不能进入局域网须及时报告网管人员,不得擅自修改计算机的IP地址和CMOS设置参数。
  第四条 各科室、各单位确需增加计算机设备或网络终端接口,应向局信息中心提出申请,经批准后,由网管人员负责接入。
  第五条 工作人员使用计算机时,不得关闭杀毒软件和网络防火墙,应确保防火墙处于激活状态。防病毒软件要定期进行更新升级,定期和及时对电脑进行杀毒,清洁,除尘,保证电脑能安全运行。工作人员发现计算机病毒应及时清除并报告网管人员备案。
  第六条 禁止私自拆卸和擅自修理计算机,禁止私自更换计算机硬件设备。如需修理或更换,应先报局信息中心经审批后由网管人员或计算机公司专业人员负责修理或更换。
  第七条 为保证业务系统安全工作,软盘、光盘等存储设备必须经病毒检查后方可使用。
  网络系统安全管理
  第八条 严格遵守信息传递操作流程。各终端计算机可根据工作需要设立共享硬盘或文件夹,设立的共享硬盘或文件夹使用完毕后应立即取消共享设置。
  第九条 网络用户密码及共享权限密码严禁外泄。严禁擅自查看、修改、拷贝其局域网内其他计算机的程序及内容。
  第十条 不浏览和发布反动、黄色、邪教,反动言论等信息,一经发现,严肃查处,停止使用互联网权限。严禁在线播放或下载电影、电视剧等,禁止擅自安装使用游戏。
  第十一条 局信息中心网管人员要定期检查各计算机终端运行情况,发现问题,及时排除。
  第十二条 非因工作需要,不得将机关计算机设备和存储涉密信息的软件、磁盘、光盘及其他存储介质带离机关。因工作需要带出工作区域的,须经批准后登记备案才能带出。严禁将与工作无关的存储介质在单位的计算机上使用。严禁存储介质在内外网计算机,以及在涉密与非涉密计算机间互用。
  第十三条 建立、健全计算机病毒的预防、发现、报告、消除管理制度及计算机设备的使用、维护制度,对机关的计算机信息网络系统进行经常性的病毒检测。
  第十四条 未经允许,禁止开设文件服务器、共享服务器、下载服务器、FTP服务器、WEB服务器、E-MAIL服务器、游戏服务器、媒体服务器、网络磁盘、聊天服务器等各种对外服务器。
  第十五条 禁止使用各类群发、抢占网络带宽、强迫他人下网的软件;局域网内的计算机禁止使用多线程下载文件而造成网络拥堵、系统瘫痪、影响别人正常使用。
  数据库系统管理
  随着信息化工作的深入开展,不同格式、不同内容的数据库也将越来越多,市局数据中心涉及20多种不同类型的数据库系统,因此对于数据库系统的管理也应进一步规范。
  第十六条 网络系统用户,须做好自身用户密码和权限的保密工作,新用户系统启用后两天内必须更改初始密码,不得将密码随意告诉他人。
  第十七条 数据库管理员不得将数据库管理员密码随意透露给他人;不得将数据库一般用户密码泄漏或随意修改其用户权限; 不能向任何人泄露数据库存储的内容。
  第十八条 若因用户名和密码泄露造成数据库信息被更改或流失的,由泄密者承担责任,情节严重者递交局党组处理。
  第十九条 数据库管理员随时做好数据库的备份,核心数据库的进入必须设置准入的用户名和密码,只有用户名和密码同时输入正确时才能更改、导出数据库信息;数据库管理员对不正当的数据库信息更改行为做好记录,并由提出更改要求的人员签字。
  第二十条 任何人不得随意向外单位或个人提供纸质或电子版的数据库信息,如确须提供的,需经相关业务分管领导审核、审批同意,并经相关业务科室负责人签字确认后方可提供。
  中心机房管理制度
  1、机房设备是国土资源广域网、局域网和门户网站赖以运行的载体。隐患险于明火,防范胜于救灾,责任重于泰山。信息中心工作人员要以高度的责任心确保机房设备的安全、正常运行。
  2、非信息中心工作人员严禁出入机房。除信息中心人员外,任何人不得接触和使用服务器、路由器、交换机、防火墙等网络设备。网络管理人员必须遵守安全操作程序,不得安装与工作无关的软件系统。
  3、网络设备参数为局内部工作秘密,任何人不得向外泄露。系统管理员须定期更换服务器登陆密码,并做好记录。
  4、凡在服务器上开通FTP的,须报信息中心和局领导同意后方可实施。所有工作人员使用的计算机拟接入互联网,须经局领导同意,信息中心人员不得擅自实施。
  5、机房所有设备仅为全局工作服务,禁止利用机房设备对外承接业务,严禁将机房设备带出机房使用。
  6、加强机房消防安全管理。定期对机房供电线路及照明器具等进行检查,防止因线路老化等原因造成火灾。定期检查更换消防用品。
  7、保持机房的温湿度,特别防止温度过高对设备造成损害。
  8、严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。
  9、机房内禁止吸烟、用餐、吃零食、打牌下棋、嬉戏喧哗等行为。
  10、进入机房必须换拖鞋或用鞋套。机房设备、桌椅等确保没有积尘和污迹,地面无尘,保持机房整洁。
  11、建立机房人员值班制度。值班人要对当日值班期间网络运行情况、温湿度情况等做好详细记录。交接班时须履行相关手续,注明交接时间。
  12、建立运转灵活、反应灵敏的网络应急处理协调机制,确保发生突发网络安全紧急事件时,能够准确判断、快速反应,尽可能避免、减少突发事件给广域网和局域网运行带来的影响。
  13、建立机房管理责任人制度。责任人要加强管理和监督,落实以上制度,建好网络设备及线路端口分布(变动)、设备故障排除等台账。机房管理责任人必须于周一上午上班后和周五下午下班前,对所有设备运行状况和运行环境进行全面检查并做好记录,发现问题及时处理,重大情况及时报告。网络发生故障或隐患时,须对所发生的故障现象、处理过程和结果等做好详细记录。
  14、中心机房是局重点防盗、防火部门。大楼值班人员必须重点关注。非正常上班期间,如遇长时间停电,须提前告知信息中心,以便及时采取应急措施。
  15、违反以上规定者,视情节轻重对当事人进行严肃处理,造成损失的,由当事人赔偿,并追究相关责任。
  中心机房值班制度
  1、信息中心人员每周轮流值班(如有特殊情况经领导批准后可进行调整),值班人员须模范执行《中心机房管理制度》。
  2、值班人员不得擅离岗位。如有特殊情况需短暂离开,可请其他机房工作人员代班。代班人员履行值班人员职责。
  3、值班人员要加强安全防范意识,最后离开前,必须对机房进行全面检查,关闭工作间空调、电灯等设备,关好门窗。
  4、值班人员须掌握灭火器的使用方法。发生火灾时能先期处置并及时报火警。
  5、值班人员要对当日值班期间网络运行情况、温湿度情况等做好详细记录,并严格执行交接班制度,注明交接时间。
  6、值班人员负责机房卫生清洁工作,保持机房整洁。
  7、值班人员玩忽职守造成后果者,按有关规定予以处罚。

第二篇计算机信息安全:计算机网格信息安全与管理的试题及参考答案

  1.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
  正确
  2.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。
  正确
  3.网络安全问题产生的根源是系统有漏洞。
  错误
  4.信息化社会已经成为大家都要面对的一个现实,计算无处不在
  正确
  5.中国互联网协会先后发布了一系列的自律规范,其中最重要的是《互联网上网服务营业场所管理条例》。
  错误
  6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
  错误
  7.以云计算、物联网等为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
  正确
  8.在产业技术实力方面,我们要避开跟随 ,创立自己的独特的体系,这样才可能摆脱他国的控制。 正确
  9.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。
  正确
  10.信息安全与信息技术产业紧密结合,我国信息安全问题根源在于资金不足。
  错误
  11.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
  正确
  12.信息经济全面发展是建设网络强国的唯一战略目标。
  错误
  13.网络空间必须要互联互通,可以不重视主权。
  错误
  14.“网络监管”倾向于通过强制性内容审查与过滤“防患于未然”。
  正确
  15.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。 错误
  16.大联通、大交互、大数据时代的到来给我们各地的网络安全工作提出了新的要求,但也提供了新的发展机遇。
  正确
  17.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
  错误
  18.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。
  正确
  19.互联网对人们是使用门槛的,对全人类是半开放的。
  错误
  20.正在融合社会的移动互联网是生产力提升最为明显的领域,也是和老旧生产关系冲突最为剧烈的新高地。
  正确
  21.自媒体的时代,我们需要有去粗取精,去伪存真,这样一个信息采集的能力。
  正确
  22.改善政府的公信力是解决自媒体时代问题的唯一办法。
  错误
  23.网络空间是主观存在的,是新的国家主权的空间。
  错误
  24.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确
  25.网络空间是不断发展的静态空间,网络用户规模不断扩大。
  错误
  26.媒体舆论事件具有一定的社会监督作用,我们既要正面地看待它,又要客观地去评论网络的负面舆情和网络谣言。
  正确
  27.2008年,全国人大通过《刑法第七修正案》,对非法控制信息系统、非法获取数据、提供黑客工具等行为做出明确规定。
  错误
  28.互联网的强大组织动员能力,使得犯罪分子便于构建和扩展组织架构,借助互联网容易快速发展多层级代理,规模更大。
  正确
  29.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。
  正确
  30.有30%的官员不愿意公开发表个人看法。
  错误
  31.患者投诉渠道基本是微博,占到了48%,但未能得到回应和解决。
  错误
  32.网络时代互联网成为了社会发展的重要引擎。
  正确
  33.碎片化让个人拥有了更强的决定和自主能力。
  正确
  34.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。
  正确
  35.NSFNET是纯军事使用的,而MILNET是面向全社会的。
  错误
  36.脱离现实社会的互联网治理模式,已经不再适用于现代互联网治理理念。
  正确
  37.传统的传播方式是碎片化传播。
  错误
  38.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
  错误
  39.信息安全无小事,由于个人的力量是有限的,因此,维护信息安全只需从国家和企业两个层面不断推进。
  错误
  40.计算机安全终端防护要综合查杀,综合防治,不存在一个反病毒的软硬件能够防止未来所有的病毒。 正确
  二、单项选择(每题1分)
  41.网上的(的D )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。
  A、漏洞扫描
  B、数据库
  C、入侵检测
  D、安全审计
  42.制定安全策略的目的是保障在网络中传输的信息的完整性、可靠性和(D )。
  A、可用性
  B、安全保密性
  C、不可抵赖性
  D、以上都是
  43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( C)。
  A、理隔离
  B、磁隔离
  C、辑隔离
  D、接交换
  44.信息漏洞体现在(D )。
  A.信息窃取
  B.信息篡改
  C.信息抵赖
  D.以上都是
  45.信息安全的范畴包含了(D )。
  A.技术问题
  B.组织问题
  C.涉及国家利益的根本问题
  D.以上都是
  46.以( D)为代表的新一轮信息技术革命,正在成为全球后金融时代社会和经济发展共同关注的重点。
  A.云计算
  B.物联网
  C.大数据
  D.以上都是
  47.以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业B培训、高等学校学术深造的人员培训体系。
  A.社会
  B.企业
  C.政府
  D.学校
  48.目前全球有13台根服务器,其中位于中国的有( D)台。
  A.10
  B.2
  C.1
  D.0
  49.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是(C )提出的。
  A.邓小平
  B.江泽民
  C.胡锦涛
  D.习近平
  50.下列属于部门规章的是(B )。
  A.《互联网电子邮件服务管理办法》
  B.《互联网新闻信息服务管理规定》
  C.《中国互联网网络域名注册暂行条例》
  D.《中华人民共和国计算机信息系统安全保护条例》
  51.利用网络论坛和网盘等新兴平台,大肆兜售假证、假学历等,被称为(C )。
  A.网络暴力
  B.网络舆论
  C.网络黑市
  D.网络购物
  52.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( C)。
  A.理顺网络管理机制
  B.建立健全权利保障机制
  C.完善信息内容安全立法体系
  D.设立司法部门
  53.“互联网治理”建立在( B)管理架构之上。
  A.单一主体
  B.多主体
  C.自上而下
  D.以上都是
  54.云计算要面临的问题有( D)。
  A.主机安全
  B.网络安全
  C.应用安全威胁
  D.以上都是
  55.实现网络强国的根本途径是( D)。
  A.找准差距
  B.加大投入
  C.加强关键技术的自主可控
  D.以上都是
  56.微博客字符一般限定在( C)。以内。
  A.112
  B.130
  C.140
  D.170
  57.自媒体是在( A)年提出的。
  A.2001
  B.2002
  C.2003
  D.2004
  58.整个社会新媒体的环境从( D)方面发生了深刻变化。
  A.政府官员的思维在变
  B.媒体市场的构成要素在变
  C.技术状态在变
  D.以上都是
  59.群体是不善于推理的,他们只会被极端的(B )所打动。
  A.行为
  B.情感
  C.言论
  D.以上都是
  60.打造新型主流媒体,( D)已成必然。
  A.全面移动化
  B.O2O化
  C.APP
  D.以上都是
  61.我国当前网络用户是6.32亿,占全球总数的(C )。
  A.1月2日
  B.1月3日
  C.1月4日
  D.1月5日
  62.微博属于移动媒体模式中(A )的代表
  A.广场媒体
  B.报栏媒体
  C.圈群媒体
  D.私密媒体
  63.响应能力的三度不包括( C)。
  A.态度
  B.速度
  C.热度
  D.透明度
  64.公务员个体信息能力不包括( D)。
  A.信息采集能力
  B.信息处理能力
  C.信息传播能力
  D.信息扩大化能力
  65.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( C)争夺话语权。
  A.政治空间
  B.社会空间
  C.网络空间
  D.私人空间
  66.具备一定的信息安全意识和信息甄别处置能力是( C)的职责。
  A.网上活跃的意见领袖
  B.网上企业法人

第三篇计算机信息安全:计算机三级信息安全技术上机模拟试题

  随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。学生掌握必要的信息安全管理和安全防范技术是非常必要的。下面是小编给大家整理了计算机三级信息安全技术上机模拟试题,供大家参阅。
  1.通常为保证信息处理对象的认证性采用的手段是___C_______
  A.信息加密和解密
  B.信息隐匿
  C.数字签名和身份认证技术
  D.数字水印
  2.关于Diffie-Hellman算法描述正确的是____B______
  A.它是一个安全的接入控制协议
  B.它是一个安全的密钥分配协议
  C.中间人看不到任何交换的信息
  D.它是由第三方来保证安全的
  3.以下哪一项不在..证书数据的组成中?_____D_____
  A.版本信息
  B.有效使用期限
  C.签名算法
  D.版权信息
  4.关于双联签名描述正确的是____D______
  A.一个用户对同一消息做两次签名
  B.两个用户分别对同一消息签名
  C.对两个有联系的消息分别签名
  D.对两个有联系的消息同时签名
  5.Kerberos中最重要的问题是它严重依赖于____C______
  A.服务器
  B.口令
  C.时钟
  D.密钥
  6.网络安全的最后一道防线是____A______
  A.数据加密
  B.访问控制
  C.接入控制
  D.身份识别
  7.关于加密桥技术实现的描述正确的是____A______
  A.与密码设备无关,与密码算法无关
  B.与密码设备有关,与密码算法无关
  C.与密码设备无关,与密码算法有关
  D.与密码设备有关,与密码算法有关
  8.身份认证中的证书由____A______
  A.政府机构发行
  B.银行发行
  C.企业团体或行业协会发行
  D.认证授权机构发行
  9.称为访问控制保护级别的是____C______
  A.C1
  B.B1
  C.C2
  D.B2
  10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______
  A.密码
  B.密文
  C.子密钥
  D.密钥
  11.PKI的性能中,信息通信安全通信的关键是_____C_____
  A.透明性
  B.易用性
  C.互操作性
  D.跨平台性
  12.下列属于良性病毒的是____D_____
  A.黑色星期五病毒
  B.火炬病毒
  C.米开朗基罗病毒
  D.扬基病毒
  13.目前发展很快的基于PKI的安全电子邮件协议是____A______
  A.S/MIME
  B.POP
  C.SMTP
  D.IMAP
  14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______
  A.10℃至25℃之间
  B.15℃至30℃之间
  C.8℃至20℃之间
  D.10℃至28℃之间
  15.SSL握手协议的主要步骤有____B______
  A.三个
  B.四个
  C.五个
  D.六个
  16.SET安全协议要达到的目标主要有____C______
  A.三个
  B.四个
  C.五个
  D.六个
  17.下面不属于SET交易成员的是_____B_____
  A.持卡人
  B.电子钱包
  C.支付网关
  D.发卡银行
  18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____
  A.DAC
  B.DCA
  C.MAC
  D.CAM
  19.CTCA指的是____B______
  A.中国金融认证中心
  B.中国电信认证中心
  C.中国技术认证中心
  D.中国移动认证中心
  20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____
  A.对根证书的操作
  B.对个人证书的操作
  C.对服务器证书的操作
  D.对他人证书的操作

本文来源:https://www.bbjkw.net/fanwen162993/

推荐访问:计算机信息安全技术
扩展阅读文章
热门阅读文章