信息安全管理考试真题

信息安全管理考试真题
信息安全管理考试真题

一、判断题(本题共15道题,每题1分,共15分。请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×)

1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。(√)

2. PKI系统所有的安全操作都是通过数字证书来实现的。(√)

3. PKI系统使用了非对称算法.对称算法和散列算法。(√)

4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)

5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)

6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)

7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)

8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)

9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)

10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)

11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√)

12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×)

13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)

14. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×)

15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√)

二、选择题(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。)

1. 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

2. 用户身份鉴别是通过___A___完成的。

A.口令验证

B.审计策略

C.存取控制

D.查询功能

3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以___B___。

A. 3年以下有期徒刑或拘役

B. 警告或者处以5000元以下的罚款

C. 5年以上7年以下有期徒刑

D. 警告或者15000元以下的罚款

4. 网络数据备份的实现主要需要考虑的问题不包括__A____。

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择

备份管理软件

5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在___C___向当地县级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

6. 公安部网络违法案件举报网站的网址是__C____。

A. https://www.360docs.net/doc/a68627445.html,

B. https://www.360docs.net/doc/a68627445.html,

C. https://www.360docs.net/doc/a68627445.html,

D. https://www.360docs.net/doc/a68627445.html,

7. 对于违反信息安全法律、法规行为的行政处罚中,__A____是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证

8. 对于违法行为的罚款处罚,属于行政处罚中的___C___。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

9. 对于违法行为的通报批评处罚,属于行政处罚中的___B___。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

11. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起__D____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

12. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C__天记录备份的功能。

A.10

B.30

C.60

D.90

13. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_____。

A.防火墙

B.IDS

C.Sniffer

D.IPSec

14. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____B__。

A. 防火墙隔离

B. 安装安全补丁程序

C. 专用病毒查杀工具

D. 部署网络入侵检测系统

15. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__A____。

A. 防火墙隔离

B. 安装安全补丁程序

C. 专用病毒查杀工具

D. 部署网络入侵检测系统

16. 下列不属于网络蠕虫病毒的是__C____。

A. 冲击波

B. SQL SLAMMER

C. CIH

D. 振荡波

17. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A____等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

18. 对于远程访问型VPN来说,__A____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A. IPSee VPN

B. SSL VPN

C. MPLS VPN

D. L2TP VPN

19. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

20. 等级保护标准GB l7859主要是参考了__B____而提出。

A.欧洲ITSEC

B.美国TCSEC

https://www.360docs.net/doc/a68627445.html,

D.BS 7799

21. 我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。

A. GB l77998

B. GB l5408

C. GB l7859

D. GB l4430

22. 信息安全登记保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

23. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

24. ___C___是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

25. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B____所确定。

A. 业务子系统的安全等级平均值

B. 业务子系统的最高安全等级

C. 业务子系统的最低安全等级

D. 以上说法都错误

三、多选题(本题共15道题,每题2分,共30分。请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。)

1. 在局域网中计算机病毒的防范策略有______。(ADE)

A.仅保护工作站

B.保护通信系统

C.保护打印机

D.仅保护服务器

E.完全保护工作站和服务器

2. 在互联网上的计算机病毒呈现出的特点是______。(ABCD)

A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B. 具有多种特征,破坏性大大增强

C. 扩散性极强,也更注重隐蔽性和欺骗性

D. 针对系统漏洞进行传播和破坏

3. 一个安全的网络系统具有的特点是______。(ABCE)

A. 保持各种数据的机密

B. 保持所有信息、数据及系统中各种程序的完整性和准确性

C. 保证合法访问者的访问和接受正常的服务

D. 保证网络在任何时刻都有很高的传输速度

E. 保证各方面的工作符合法律、规则、许可证、合同等标准

4. 任何信息安全系统中都存在脆弱点,它可以存在于______。(ABCDE)

A.使用过程中

B.网络中

C.管理过程中

D.计算机系统中

E.计算机操作系统中

5. ______是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)

A.杀毒软件

B.补丁管理系统

C.防火墙

D.网络入侵检测

E.漏洞扫描

6. 信息系统安全保护法律规范的作用主要有______。(ABCDE)

A.教育作用

B.指引作用

C.评价作用

D.预测作用

E.强制作用

7. 根据采用的技术,入侵检测系统有以下分类:______。(BC)

A.正常检测

B.异常检测

C.特征检测

D.固定检测

E.重点检测

8. 在安全评估过程中,安全威胁的来源包括______。(ABCDE)

A.外部黑客

B.内部人员

C.信息技术本身

D.物理环境

E.自然界

9. 安全评估过程中,经常采用的评估方法包括______。(ABCDE)

A.调查问卷

B.人员访谈

C.工具检测

D.手工审核

E.渗透性测试

10. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。(BC)

A.硬件

B.软件

C.人员

D.数据

E.环境

11. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。(BCD)

A.不可否认性

B.保密性

C.完整性

D.可用性

E.可靠性

12. 治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。(ABCD)

A. 违反国家规定,侵入计算机信息系统,造成危害的

B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

13. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。(ABCDE)

A.互联网浏览

B.文件下载

C.电子邮件

D.实时聊天工具

E.局域网文件共享

14. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__(ABE)

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。(BC)

A. 关键服务器主机

B. 网络交换机的监听端口

C. 内网和外网的边界

D. 桌面系统

E. 以上都正确

四、简答题(本题共5道题,1~4题,每题5分,第5小题10分,共30分。)

1. 简述安全策略体系所包含的内容。

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:

(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

2. 简述我国信息安全等级保护的级别划分。

答:(1)第一级为自我保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其它组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

(2)第二级为指导保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

(3)第三级为监管保护级。其主要对象为涉及国家安全、社会秩序和公共利益的主要信息系统,器业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本机系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

(4)第四级为强制保护级。其主要对象为涉及国家安全、社会秩序和公共利益的主要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

(5)第五级为专控保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

3. 简述信息安全脆弱性的分类及其内容。

答:信息安全脆弱性的分类及其内容如下所示;

脆弱性分类:

一、技术脆弱性

1、物理安全:物理设备的访问控制、电力供应等

2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等

3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等

4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等

二、管理脆弱性

安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性、符合性

4. 简述至少4种信息系统所面临的安全威胁。

答:信息系统所面临的常见安全威胁如下所示:

软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业务、高效稳定运行的影响。

物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害。

无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误的操作,对系统造成影响。

管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。

恶意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。

越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。

黑客攻击技术:利用黑客工具和技术,例如,侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。

物理攻击:物理接触、物理破坏、盗窃。

泄密:机密信息泄露给他人。

篡改:非法修改信息,破坏信息的完整性。

抵赖:不承认收到的信息和所作的操作和交易。

5.请谈谈参加本次培训的体会与提高。

(发挥题目,请各抒己见)

管理学原理期末考试题目和答案

. . . . 《管理学原理》总复习与综合复习 一、基本概念 1、管理 是在特定的环境下,对组织所拥有的资源进行有效的计划、组织、领导和控制,以便 达到既定的组织目标的过程。 2、决策 是管理的基本要素。计划、组织、领导和控制都是管理的职能,而每项职能都要求做 出迅速且明确的决定,这些都是决策问题。 广义定义:人们为了实现目标,根据客观条件,通过调查和研究,在掌握大 量有关信息和经验的基础上,借助一定的方法和手段,从众多方案中选择一个最满意或合 理的方案并付诸实施的过程。 狭义的决策:为达到某个目标,从众多方案中选定一个满意方案的行为,也就是通常 所说的“决定” 、“拍板”、或“决断”。 3、保健因素 是指工作环境或条件相关的因素,由于这类因素带有预防性,只起保持人的积极性、 维持工作现状的作用。 4、控制 对组织各方面的活动给以监控,使组织实际运行状况与组织计划要求保持动 态适应的工作过程。这项工作由管理人员来做,并作为一项管理职能开展,通常称之为“管理控制” 。 5、反馈控制 把组织系统运行的结果返送到组织系统的输入端,与组织预定的计划标准进行比较,然 后找出实际与计划之间的差异,并采取措施纠正这种差异的一种控制方法。 6、管理幅度 管理幅度也称为管理宽度,指一个管理者直接管理下级人员的数目。 二、基本原理 1、决策的程序 要使决策有效就要遵循科学的决策程序,一般来说,决策的程序可以分为一下几个步 骤: (1)识别机会或诊断问题:问题是决策的起点,任何管理组织的进步、发展都是从发现 问题开始,然后做出变革而实现的。这里的问题是指应有的状况和实际之间的差距。 (2)确定决策目标:决策要求有明确而具体的决策目标。 (3)拟定备选方案:决策的基本含义是抉择,这就要求至少有两个以上的可行方案。可行性方案要具备 3 个条件,能够保证决策目标的实现,组织外部环境和内部条件都有可行性,具有排他性。 (4)分析评选备选方案:鉴定所有方案执行后可能产生的后果。要明智地评价备选方案,必须设法预测该方案执行后可能产生的后果,应尽量把所有可能都估计到。 专注专业

电子档案信息安全评价指标体系研究(新编版)

( 安全论文 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 电子档案信息安全评价指标体 系研究(新编版) Safety is inseparable from production and efficiency. Only when safety is good can we ensure better production. Pay attention to safety at all times.

电子档案信息安全评价指标体系研究(新 编版) 一、建立电子档案信息安全评价指标体系的必要性 信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。 在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临

的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。 二、电子档案信息安全评价指标体系的组成 电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。 1、物理安全评价指标 物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理

XX公司信息安全管理制度

信息安全管理制度 信息安全是指通过各种策略保证公司计算机设备、信息网络平台(内部网络系统及ERP、CRM、WMS、网站、企业邮箱等)、电子数据等的安全、稳定、正常,旨在规范与保护信息在传输、交换和 存储、备份过程中的机密性、完整性和真实性。为加强公司信息安全的管理,预防信息安全事故的发生,特制定本管理制度。本制度适用于使用新合程计算机设备、信息系统、网络系统的所有人员。 1.计算机设备安全管理 1.1员工须使用公司提供的计算机设备(特殊情况的,经批准许可的方能使用自已的计算机),不 得私自调换或拆卸并保持清洁、安全、良好的计算机设备工作环境,禁止在计算机使用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 1.2严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许私自拆卸计算机组件,当计算机出现硬件故障时应及时向信息技术部报告,不允许私自处理和维修。 1.3员工对所使用的计算机及相关设备的安全负责,如暂时离开座位时须锁定系统,移动介质自行安全保管。未经许可,不得私自使用他人计算机或相关设备,不得私自将计算机等设备带离公司。 1.4因工作需要借用公司公共笔记本的,实行“谁借用、谁管理”的原则,切实做到为工作所用,使用结束后应及时还回公司。 2.电子资料文件安全管理。 2.1文件存储 重要的文件和工作资料不允许保存在C盘(含桌面),同时定期做好相应备份,以防丢失;不进行与工作无关的下载、游戏等行为,定期查杀病毒与清理垃圾文件;拷贝至公共计算机上使用的相关资料,使用完毕须注意删除;各部门自行负责对存放在公司文件服务器P盘的资料进行审核与安全管理;若因个人原因造成数据资料泄密、丢失的,将由其本人承担相关后果。 2.2文件加密

(完整word版)管理学期末考试题库

管理学习题 一、单项选择题: 1、科学管理理论的中心问题是(D) A.作业标准化B差别计件制C职能工长制D提高劳动生产率 2、在下面的各种陈述中,哪个属于企业使命的描述(B) A、在2008年完成销售额1000万 B、成为消费者群体中最优秀的商用计算机和商用计算机服务器的供应商 C、顾客第一,服务至上 D、以上都不是 3、下列哪一项不属于计划的功能(A)。 A、为领导提供决策 B、保证决策目标的实现 C、为实施控制提供依据 D、利于各种资源的合理配置 4、根据赫茨柏格的双因素理论,(B)因素可激励员工。 A、报酬、成就、认可、责任 B、成长、成就、责任 C、成就、责任、良好的人际关系和成长 D、报酬、工作条件、良好的工作关系 5.某公司总经理安排其助手去洽谈一个重要的工程项目合同,结果由于助手工作中的考虑欠周全,致

使合同最终被另一家公司截走。由于此合同对公司经营关系重大,董事会在讨论其中失误的责任时,存在以下几种说法,你认为哪一种说法最为合理? (A) A、总经理至少应该承担领导用人不当与督促检查失职的责任 B、总经理的助手既然承接了该谈判的任务,就应对谈判承担完全的责任 C、若总经理助手又进一步将任务委托给其下属,则也可不必承担谈判失败的责任 D、公司总经理已将些事委托给助手,所以,对谈判的失败完全没有责任 6、关于正式组织与非正式组织的叙述,下列说法不正确的是(B) A、前者是经过人为筹划设计而形成的,后者是自发形成的 B、两者都有明确的组织目标 C、组织成员形成非正式组织的心理需要,正是正式组织不能满足的 D、非正式组织对于正式组织的影响具有两面性 7、根据价值链分析法,下列不属于基本活动的是(B)。 A、内部后勤 B、技术开发 C、生产作业 D、服务 8,下列关于强化理论的说法正确的是(A) 。 A、实施负强化,应以连续负强化为主。

管理学期末考试题A及答案

《管理学》试卷(A 卷) 适用专业年级:级工商管理 考试形式:开()、闭(∨)卷 选择题答案请填在下面的空格内 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案, 并将正确答案的序号填在上表中) 每小题1分,共30分) 1.在我国企业管理实践中,有许多企业家倾向采取较为集权的组织结构。从理论上说,你认为支持采取集权组织结构的最为合适的理由是什么? A.维护政策统一性与提高行政效率。B.最大限度地提高组织的决策水平。 C.提高整个组织的市场应急反应能力。D.激发整个组织内部员工的工作热情。

2.在具备一定规模的公司里,高层领导常常会对如何评估各部门负责人的业绩问题感到困惑。以下是几种关于依据什么衡量管理人员业绩的提法,你最赞同其中哪一提法? A.各人所辖部门对企业整体目标的贡献。B.各人自身对于企业整体目标的贡献。 C.各人对于实现部门及企业整体目标的贡献。D.个人所在部门人员的目标与企业整体目标的一致性。 3.假设你是一个大公司的中层管理人员,如果你获得提升,在以下几种选择继任者的标准中,你会优先考虑哪一条? A.是否具有较高的学历与较强的业务能力。B.能否得到部门成员及上级领导的普遍认同。C.能否保持你原先形成的管理风格。D.是否具备创新开拓能力。 4.在一个市场需求高速增长的行业中,有家企业近年的产品销售增长率连续翻番,但却仍然发现自身产品的市场占有率处于不断下降之中。以下是对于这种现象产生原因的几种猜测,你认为哪一种更为可靠? A.该企业产品销售增长率比过去有所下降。 B.该企业产品销售增长率慢于整个市场需求增长率。 C.该企业产品销售增长率慢于同行企业产品销售增长率。 D.该企业产品市场竞争对手企业数量显著增加。 5.只要注意观察,几乎在所有单位都能发现许多小团体。对于这些小团体,存在着以下几种看法,请问你最赞同哪一种? A.这些小团体通常不属于正式组织,无助于组织目标的实现。 B.在深入调查研究的基础上,找出这些小团体的产生根源,以清除其产生的土壤。 C.承认小团体客观存在的合理性,积极引导,促进组织目标实现。 D.找出小团体的领导人,要求他们不要再搞小团体,以免影响组织正常运行。 6.有些企业领导在谈经营之道时,非常强调外部机会的作用,认为只要抓住了机会,不愁企业不发展。假设这是一种可接受的说法,你认为需要具备什么前提? A.企业有没有能力是无所谓的,机会自然会锻炼出能力。 B.有能力还需要有机会,仅有能力还不足以保证企业的发展。 C.外部环境对于企业发展的影响要远大于内部实力的作用。 D.机会是相对于能力而言的,没有能力肯定抓不住机会。 7.某民营企业为了充分调动科技人员的积极性,进一步推动企业的研究开发工作,由财务部制定量化指标,对具有中级职称以上的科技人员每月进行分等考评。考评结果在与个人报酬挂钩的基础上,还每月定期张榜向全企业公布。你认为这样做以后,最有可能产生什么现象? A.获得低分者认识到自己水平差,从而会更安心于企业的工作。 B.获得高分者发现了自身价值后会跳槽到同行企业谋取更高的报酬。 C.这种过于严格僵化的考核,会挫伤科技人员的积极性,不利于工作安排。 D.获得高分者会留下求发展,而低分者则会由于面子过不去而另谋他就。 8.某教授讲到管理控制部分时,要求学员做一项练习。教授说:"大家都受过高等教育,对大学的情况比较了解,你们是否知道目前大学管理部门都是从哪些方面控制教师的?每人只要说一个方面即可。"学员们发言踊跃,有的说要检查教师的教案更新情况,有的说要检查教师发表论文的数量和质量,有的说要检查教师所教授的学生的成绩,……学员边说,教授边记,很快黑板被写满了。面对如此多的控制标准,教授问学员:"现在,有谁愿意当老师,请举手。"大家盯着黑板,长时间没有举手。造成上述控制标准过多现象的原因是什么? A.没有明确或忽视了控制的目的。B.没有选择好关键控制点。 C.管理人员希望控制全局的欲望。D.人们看待和分析问题角度不同。 9.长期以来,企业的组织结构大体上形成垂直式和扁平式两种类型。垂直式组织管理工作分工细致、层次较多;扁平式组织层次较少。以下是关于这两种组织结构特点的比较,哪一种说法更为恰当?A.垂直式组织更加倾向于集权,管理成本更高,适应环境变化能力更差。

信息安全管理体系研究

信息安全管理体系研究 摘要:随着信息技术的不断应用,信息安全管理已经逐渐成为各企业或各机构管理体系的重要组成部分。了解信息安全对企业发展的重要性,制定科学合理的方案构建完善的信息安全管理体系,是当前企业发展中需要解决的问题之一。 关键词:信息;管理体系;安全 一、概述 信息安全管理是指在信息的使用、存储、传输过程中做好安全保护工作,保持信息的保密性、完整性和可用性。其中,保密性是指保障信息仅能被具有使用权限的人获取或使用;完整性指为信息及其处理方法的准确性和完整性提供保护措施;可用性则指使用权限的人可在需要时获取和使用相关的信息资产。因此,做好信息安全管理体系的研究对于提升信息的安全性具有现实意义。 二、信息安全管理体系 2.1 信息安全管理体系介绍根据网络安全相关统计表明,网络信息安全事故中由于管理问题导致出现安全事故的高达70%以上,因此解决网络信息的安全问题,除从技术层面进行改进外,还应加强网络信息的安全管理力度。信息安全管理体系的建设是一项长期的、系统的、复杂的工程,在建设信息安全管理体系时,应对整个网络系统的各个环节进行综合考虑、规划和构架,并根据各个要素的变化情况对管理体系进行必要的调整,任何环节存在安全缺陷都可能会影响整个体系的安全。 2.2 信息安全管理体系的功能信息安全管理是指导企业对于信息安全风险相互协调的活动,这种指导性活动主要包括信息安全方针的制定、风险评估、安全保障、控制目标及方式选择等。企业要实现对信息资产进行安全、高效、动态的管理,就需要建立科学、完善、标准的信息安全管理体系。因此,一个有效的信息安全管理体系应该具备以下功能:对企业的重要信息资产进行全面的保护,维持企业的竞争优势;使企业能在预防和持续发展的观点上处理突发事件,当信息系统受到非法入侵时,能使相关的业务损失降到最低,并能维持基本的业务开展;使企业的合作伙伴和客户对企业充满信心;能使企业定期对系统进行更新和控制,以应对新的安全威胁。 三、信息安全管理体系的构建 3.1 信息安全管理框架的建立

信息安全管理制度19215

信息安全管理制度 目录 1.安全管理制度要求 1.1总则:为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a)安全岗位管理制度; b)系统操作权限管理; c)安全培训制度; d)用户管理制度; e)新服务、新功能安全评估; f)用户投诉举报处理; g)信息发布审核、合法资质查验和公共信息巡查; h)个人电子信息安全保护; i)安全事件的监测、报告和应急处置制度; j)现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣贯 2.机构要求 2.1 法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。 2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。 3.人员安全管理 3.1 安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2 关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查: 2.个人履历的核查: 3.学历、学位、专业资质证明: 4.从事关键岗位所必须的能力 3.2.2 应与关键岗位人员签订保密协议。 3.3 安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括: 1.上岗前的培训; 2.安全制度及其修订后的培训; 3.法律、法规的发展保持同步的继续培训。 应严格规范人员离岗过程: a)及时终止离岗员工的所有访问权限; b)关键岗位人员须承诺调离后的保密义务后方可离开; c)配合公安机关工作的人员变动应通报公安机关。

浙江大学管理学期末考试题

管理学院本科生《管理学》期末考试试题及参考答案 (考试时间:150分钟) 一、单选题(每题2分,共30分) 1、下列关于授权的表述正确的是(D) A授权相当于代理职务B授权是部门划分产生的 C授权是分权的延伸 D授权是上级在一定条件下委授给下属的自主权 2、控制工作的关键步骤是(B) A制定计划B拟定标准C衡量成就D纠正偏差 3、从某种意义上讲,组织就是一个信息沟通网络,处在这个信息网络中心并对网络的畅通负有责任的人是(B) A信息系统管理员B高层管理者C一线员工D主管人员 4、进行了霍桑试验并导致人际关系学说问世的管理学家是(D) A罗伯特·欧文B亨利·法约尔C泰罗D梅奥 5、战略决策的特点是(D) A非常规性、风险性、进行的难度大B非常规性C风险性、全局性、进行的难度大 D非常规性、全局性、进行的难度大 6、领导工作的领导者(A) A为实现本群体目标尔对被领导者施加影响的各种活动 B为实现其领导目标而进行的各项管理活动 C 在其权限范围内进行的有利于实现组织目标的各种活动 D对被领导者施加各种影响的所有活动 7、赫茨伯格的双因素理论认为,激励因素是(C)

A那些使人得到满足就没有不满,得不到满足则产生不满的因素 B那些使人得到满足就没有不满,得不到满足则没有满意的因素 C那些使人得到满足则感到满意,得不到满足则没有满意感觉的因素 D哪些使人得到满足则感到满意,得不到满足则产生不满的因素 8、授权的基本过程是(C) A规定职责、授予权力、进行监控、兑现奖惩 B分派任务、授予权力、规定奖惩、确立监控权 C分派任务、授予权力、明确责任、确立监控权 D规定职责、授予权力、确立监控权、兑现奖惩 9、某位管理人员把大部分时间都花在直接监督下属工作上,他一定不会是(A) A厂长 B总经理C领班D车间主任 10、控制工作中,评估和分析偏差信息时,首先要:(C) A判别偏差产生的主要原因B判别偏差产生的严重程度 C找出偏差产生的确切位置D找出偏差产生的责任人 11、非正式组织的存在及其活动,对正式组织有积极与消极两方面的影响,其中对于正式组织目标的实现所起的积极促进作用的最主要表现在:(D) A增强其成员的群体意识B加强对其成员的行为规范 C促进群体成员意见的一致D更好地满足其成员的心理需要 12、一个组织结构呈金字塔状的企业内,对于其上层管理的描述(与中层管理相比),哪? 项是恰当的:(C) A管理难度与管理幅度都较小B管理难度较小,但管理幅度较大 C管理难度较大,但管理幅度较小D管理难度与管理幅度都较大

网络与信息安全管理体系

网络与信息安全管理工作体系制度 总则 依据《网络信息机构业务活动管理暂行办法》第十八条、第二十一条、第二十 二条、第二十三条的相关规定,规范公司的信息安全、网络安全的管理工作,确保 公司的系统运行安全、网络运行安全以及客户信息、项目信息的保护,特制订本制度。 本管理办法适用于公司所有涉及信息、安全和重要岗位的管理。信息安全领导 小组 1,公司成立信息安全领导小组,是信息安全的最高决策机构。 2,信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括: (1)根据国家和行业有关信息安全的策略、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准; (2)监督、督导公司整体信息安全工作的落实和执行情况; (3)制订相关信息安全、网络安全、以及信息、网络的应急管理的制度; 3,信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组,作为日常工作执行机构。 4,信息安全领导小组组长由公司负责人担任,副组长由公司科技部门领导担任,各部门负责人自动成为信息安全领导小组成员。 信息安全工作组 1,信息安全工作组由信息技术部门负责人担任组长,成员由信息安全工作组负责

人提名报信息安全领导小组审批。 2,信息安全工作组的主要职责包括: (一)、贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; (二)、根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; (三)、组织对重大的信息安全工作制度和技术操作策略进行审查,拟定信息安全总体策略规划,并监督执行; (四)、负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; (五)、组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策; (六)、负责接收各单位的紧急信息安全事件报告,组织进行时间调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全时间防范措施; (七)、及时向信息安全工作领导小组和上级有关部门、单位报告信息安全时间。 (八)、跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 (九)、信息安全领导小组授权开展的其他信息安全工作。 应急处理工作组 1,应急处理工作组组长由信息技术部门负责人担任,成员由信息安全工作组负责人提名报信息安全领导小组审批。 2,应急处理工作组的主要职责包括: (一)、制定、修订公司网络与信息系统的安全应急策略及应急预案;

xxx信息安全管理制度

上海xxx电子商务有限公司 信息安全管理制度 目录 第一章关于信息安全的总述 (2) 第二章信息安全管理的组织架构 (3) 第三章岗位和人员管理 (3) 第四章信息分级与管理 (3) 第五章信息安全管理准则 (4) 第六章信息安全风险评估和审计 (8) 第七章培训 (9) 第八章奖惩 (9) 第九章附则 (9)

第一章关于信息安全的总述 第一条(制度的目的)为了维护公司信息的安全,确保公司不因信息安全问题遭受损失,根据公司章程及相关制度,特制定本制度。 第二条(信息安全的概念)本制度所称的信息安全是指在信息的收集、产生、处理、传递、存储等过程中,做到以下工作:1)确保信息保密,但在经过授权的人员需要得到信息时能够在可以控制的情况下获得信息;2)保证信息完整和不被灭失,但在特定的情况下应当销毁一些不应保存的信息档案;3)保证信息的可用性。 第三条(制度的任务)通过对具体工作中关于信息安全管理的规定,提高全体员工的安全意识,增强公司经营过程中信息的安全保障,最终确保公司所有信息得到有效的安全管理,维护公司利益。 第四条(制度的地位)本制度是公司各级组织制定信息安全的相关措施、标准、规范及实施细则都必须遵守的信息安全管理要求。 第五条(制度的适用范围)全体员工均必须自觉维护公司信息的安全,遵守公司信息安全管理方面的相关规定。一切违反公司信息安全管理规定的组织和员人,均予以追究。 第六条(信息的概念)本制度所称的信息是指一切与公司经营有关情况的反映(或者虽然与公司经营无关,但其产生或存储是发生在公司控制的介质中),它们所反映的情况包括公司的经营状况、财务状况、组织状况等一切内容,其存储的介质包括纸质文件、电子文件甚至是存在员工大脑中。具体来说,包括但不限于下列类型: 1、与公司业务相关的各个业务系统中的信息,如设计文档、源代码、可执行代码、配 置、接口以及相应的数据库和数据库相关备份等; 2、与公司业务相关的各种业务数据,如用户资料、经销商资料、合作伙伴信息、合同、 各业务系统运行时数据、各类统计数据和报表、收入数据等; 3、与公司内部管理相关的各类行政数据,如人事资料、人事组织结构等; 4、与公司财务管理相关的财务类数据,如采购信息、资产信息、财务信息; 5、其他如公司各分子公司和外地办事结构的数据;公司员工对内、对外进行各种书面 的、口头的信息传播行为等。 第七条(信息安全工作的重要性)信息安全管理是公司内部管理的一项重要及长期性的工作,其贯穿整个公司各项业务与各个工作岗位,各个中心和部门必须积极配合该项工作的开展。

大一管理学期末考试题[1]

一、 单选题(每小题3分,共18分) 1.管理的核心是( ) A.决策 B.领导 C.激励 D.处理好人际关系 2.霍桑实验的结论中对职工的定性是( ) A.经济人 B.社会人 C.自我实现人 D.复杂人 3.古典管理理论阶段的代表性理论是( ) A.科学管理理论 B 行政组织理论C.行为科学理论 D.权变理论 4.直线型组织结构一般只适用于( ) A.需要按职能专业化管理的小型组织 B.没有必要按职能实现专业化管理的小型组织 C.需要按职能专业化管理的中型组织 D.需要按职能专业化管理的大型组织 5.双因素理论中的双因素指的是( ) A.人和物的因素 B.信息与环境 C. 自然因素和社会因素 D.保健因素与激励因素 6.专业化管理程度高,但部门之间协调性比较差,并存在多头领导现象.这是哪类组织结构类型的特点?( ) A.直线制 B.职能制 C直线职能制 D.事业部制 E.矩阵制 二、判断题(每小题2分,共20分) 1.权变理论是基于自我实现人假设提出来的. ( ) 2.需求层次论是激励理论的基础理论。 ( ) 3.决策最终选择的一般只是满意方案,而不是最优方案。( ) 4.管理幅度是指一个管理者直接指挥下级的数目. 管理幅度应该适当才能进行有效的管理. ( ) 5.冲突对组织都是有害的,冲突管理就是要尽可能减少或消除冲突. ( ) 6.管理的效益原理认为:管理工作都应该力图以最小的投入和消耗,获取最大的收益. ( ) 7.最小后悔值决策方法中的后悔值就是机会损失值. ( ) 8.公平理论认为一个人的公平感觉取决于其每次的投入与报酬之间是否对等. ( ) 9.高语境文化中的人们更加倾向于坦率的和直接的交流方式 ( ) 10. “胡萝卜加大棒”是泰勒制的管理信条。 ( ) 三、多选题(每小题5分,共30分) 1.管理的二重性是指管理的( ) A.自然属性 B.艺术性 C. 科学性 D.社会属性 E.实践性 2.管理的主要职能包括 ( )

管理学原理期末考试试题及答案

一、名词解释(本大题共7小题,每小题3分,共21分) 管理 目标管理 预测 决策 人员配备 激励 控制 二、单项选择题(本大题共15小题,每小题1分,共15分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.管理的性质不包括() A.二重性 B.科学性 C.理论性 D.艺术性 2.人们常说,身体是“三分治七分养”,对于这件事() A.反馈控制比前馈控制更重要B.现场控制比反馈控制更重要 C.反馈控制比现场控制更重要D.前馈控制比反馈控制更重要 3.打电话请供应商来换一台同目前用坏的机器一样的设备,这是设备的简单替换问题,需要的管理技能主要是() A. 概念技能和技术技能 B.人际技能和技术技能 C.技术技能 D.人际技能和概念技能 4.差别计件工资制是()的内容之一。 A.泰罗的科学管理理论B.法约尔的一般管理理论 C.韦伯的行政管理理论D.现代管理理论 5.没有一个固定的信息中心,成员之间总是互相传递信息的是() A.园型沟通B.Y型沟通 C.全通道型沟通D.轮型沟通 6. 根据计划的明确性,可以将计划分为() A.长期计划、中期计划和短期计划B.战略性计划和战术性计划 C.具体性计划和指导性计划D.程序性计划和非程序性计划

7.()是指企业在计划期内反映有预计现金收支、经营成果和财务状况的预算。 A.经营预算B.投资预算 C.财务预算D.成本预算 8.目标的制定要有一定的高度和难度,这体现了目标的() A. 差异性B.层次性 C. 时间性D.先进性 9.某企业制造并销售单一成品,固定成本总额为60万元,产品售价为每件30元,单位变动成本为10元,该企业的盈亏平衡时的产量为() A. 3000 B.2000 C. 30000 D.20000 10.按照决策的主体,可以将决策分为() A. 长期决策和短期决策B.个体决策和群体决策 C. 程序化和非程序化决策D.确定型、风险型和不确定型决策 11.下列关于管理幅度与管理层次的描述正确的是() A.管理幅度与管理层次共同决定组织规模 B. 为了保证管理效果,管理幅度越大越好 C.当组织规模一定时,管理幅度与管理规模成正比关系 D.管理幅度越窄,管理层次就越多,组织结构就呈扁平型 12.如何留住人才、减少人才的流失、发挥人才优势,这体现的是领导艺术中的() A.授权艺术B.决策艺术 C.用人艺术D.创新艺术 13.对应试者进行全面的考核和考察,避免以偏概全,这是指人员招聘和选拔原则中的() A.全面考核原则B.公开招聘原则 C.择优录取原则D.公平竞争原则 14.一个企业的精神文化是指() A.厂容厂貌B.职工风貌 C.沉淀于企业职工心里的意识形态D.产品形象 15.领导生命周期理论是()的典型代表 A.领导特质理论B.领导行为理论

信息安全管理体系认证的基本知识(通用版)

信息安全管理体系认证的基本 知识(通用版) Enterprises should establish and improve various safety production rules and regulations in accordance with national safety production laws and regulations. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0261

信息安全管理体系认证的基本知识(通用 版) 一、ISO27001认证的概况 ISO27001认证,即“信息安全管理体系”,是标准的IT类企业专项的认证。ISO27001是在世界上公认解决信息安全的有效方法之一。由1998年英国发起的信息安全管理体系制定信息安全管理方针和策略,采用风险管理的方法进行信息安全管理计划、实施、评审检查、改进的信息安全管理执行的工作体系。企业通过了ISO27001认证,即表示企业的信息安全管理已建立了一套科学有效的管理体系作为保障。 信息安全管理体系的建立和健全,目的就是降低信息风险对经营带来的危害,并将其投资和商业利益最大化。 二、ISO27001认证适用范围

信息安全对每个企业或组织来说都是需要的,所以信息安全管理体系认证具有普遍的适用性,不受地域、产业类别和公司规模限制。从目前的获得认证的企业情况看,较多的是涉及电信、保险、银行、数据处理中心、IC制造和软件外包等行业。 三、ISO27001认证证书的有效期 ISO27001信息安全管理体系的认证证书有效期是三年。 期间每年要接受发证机构的监督审核(也称为:年检或年审),三年证书到期后,要接受认证机构的再认证(也称为复评或换证)。 四、信息安全管理体系认证的作用 1.符合法律法规要求 证书的获得,可以向权威机构表明,组织遵守了所有适用的法律法规。从而保护企业和相关方的信息系统安全、知识产权、商业秘密等。 2.维护企业的声誉、品牌和客户信任 证书的获得,可以强化员工的信息安全意识,规范组织信息安全行为,减少人为原因造成的不必要的损失。

网络及信息安全管理制度汇编

中心机房管理制度 计算机机房属机密重地。为做到严格管理,保证安全,特制订如下制度: 第一条中心机房的管理由系统管理员负责,非机房工作人员未经允许不准进入,机房门口明显位置应张贴告示:“机房重地,非请莫入”。 第二条机房内应保持整洁,严禁吸烟、吃喝、聊天、会客、休息。不准在计算机及工作台附近放置可能危及设备安全的物品。 第三条机房内严禁一切与工作无关的操作。严禁外来信息载体带入机房,未经允许不准将机器设备和数据带出机房。 第四条认真做好机房内各类记录介质的保管工作,落实专人收集、保管,信息载体必须安全存放并严密保管,防止丢失或失效。机房资料外借必须经批准并履行手续,方可借出。作废资料严禁外泄。 第五条机房工作人员要随时掌握机房运行环境和设备运行状态,保证设备随时畅通。机房设备开关必须先经检查确认正常后再按顺序依次开关机。 第六条机房工作人员对机房存在的隐患及设备故障要及时报告,并与有关部门及时联系处理。非常情况下应立即采取应急措施并保护现场。

第七条机房设备应由专业人员操作、使用,禁止非专业人员操作、使用。对各种设备应按规范要求操作、保养。发现故障,应及时报请维修,以免影响工作。 第八条外单位人员因工作需要进入机房时,必须报经局领导审批后方可进入,进入机房后须听从工作人员的指挥,未经许可,不得触及机房内设施。 第九条外来人员参观机房,须指定人员陪同。操作人员按陪同人员要求可以在电脑演示、咨询;对参观人员不合理要求,陪同人员应婉拒,其他人员不得擅自操作。 第十条中心机房处理秘密事务时,不得接待参观人员或靠近观看。

网络安全管理制度 第一条严格遵守法律、行政法规和国家其他有关规定,确保计算机信息系统的安全。 第二条连入局域网的用户严禁访问外部网络,若因工作需要,上网查询信息,允许访问与工作相关的网站,但须报告计算机管理部门,并在专业人员的指导下完成。非本局工作人员不允许上网查询信息。严禁访问宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪等违法网站。禁止在网络上聊天及玩游戏。 第三条加强信息发布审核管理工作。发布网络信息不得有危害国家安全、泄露国家秘密,侵犯国家、社会、集体的利益和公民的合法权益的内容出现。 第四条禁止非工作人员操纵系统,禁止不合法的登录情况出现。遇到安全问题应及时向计算机管理部门报告,并采取措施及时解决。 第五条局域网要采取安全管理措施,保障计算机网络设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第六条不得利用局域网络从事危害本局利益、集体利益和发表不适当的言论,不得危害计算机网络及信息系统的安全。在局域网上不允许进行干扰任何网络用户、破坏网络

信息安全管理体系建立方案

信息安全管理体系建立方案 (初稿) 信息技术部 2012年2月

随着企业的发展状大,信息安全逐渐被集团高层所重视,但直到目前为止还没有一套非常完善的信息安全管理方案,而且随着新技术的不断涌现,安全防护又如何能做到一劳永逸的坚守住企业信息安全的大门便成为每个信息技术部门永恒不变的课题。 作为天一药业集团的新兴部门,信息技术部存在的意义绝对不是简单的电脑维修,它存在的意义在于要为企业建设好信息安全屏障,保护企业的信息安全,同时通过信息交互平台,简化办公流程,提高工作效率,这才是部门存在的目的和意义,信息技术部通过不断的学习,研究,通过大量的调研,终于开始着手建立属于天一药业自己的信息堡垒。 企业信息安全主要包括了四个方面的容,即实体安全、运行安全、信息资产安全和人员安全,信息技术部将从这四个方面详细提出解决方案,供领导参考,评议。 一、实体安全防护: 所谓实体安全就是保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。要想做好实体安全就必须要保证以下几点的安全: 1、环境安全: 每个实体都存在于环境当中,环境的安全对于实体来讲尤为重要,但对于环境来讲要想做到100%的安全那

是不现实的,因为环境是在不断的变化的,所以我们只能做到相对的安全,对于天一集团来讲,集团及各子厂所在的地理位置即称之为环境,计算机实体设备都存放于这个环境之中,所以要求集团及各子厂的办公楼要具备一定的防灾(防震,防火,防水,防盗等)能力。 机房作为服务器所在的环境,要求机房要具备防火、防尘、防水、防盗的能力,所以根据现用《机房管理制度》要求,集团现用机房的环境除不具备防尘能力外,基本上仍能满足环境安全条件。 2、设备及媒体安全: 计算机设备、设施(含网络)、媒体设备的安全需要具备一定的安全保障,而为了保障设备安全,首先需要确定设备对象,针对不同的管理设备制订相应的保障条例,比如计算机设备的管理条例中就应该明确规定里面的散件也应属于固定资产,应对散件加强管理,每次固定资产盘点时应仔细核对其配置信息,而不是只盘点主机数量。同时为了保障机器中配件的安全,需要对所有设备加装机箱锁,由信息技术部,行政部共同掌握钥匙。 散件的使用情况必须建立散件库台帐,由信息技术部管理,行政部将对信息部进行监督。 对于移动设备(笔记本、移动硬盘、U盘等)不允许带离集团,如必须带离集团需要经信息部、行政

信息安全管理制度汇编98250

内部资料 注意保存 XXXXXXXXXX 信息安全制度汇编 XXXXXXXXXX 二〇一六年一月

目录 一、总则 (6) 二、安全管理制度 (7) 第一章管理制度 (7) 1.安全组织结构 (7) 1.1信息安全领导小组职责 (7) 1.2 信息安全工作组职责 (8) 1.3信息安全岗位 (9) 2.安全管理制度 (11) 2.1安全管理制度体系 (11) 2.2安全方针和主策略 (12) 2.3安全管理制度和规范 (12) 2.4安全流程和操作规程 (14) 2.5安全记录单 (14) 第二章制定和发布 (15) 第三章评审和修订 (16) 三、安全管理机构 (17) 第一章岗位设置 (17) 1.组织机构 (17) 2.关键岗位 (19) 第二章人员配备 (21) 第三章授权和审批 (23) 第四章沟通和合作 (25) 第五章审核和检查 (27) 四、人员安全管理 (29) 第一章人员录用 (29) 1.组织编制 (29) 2.招聘原则 (29) 3.招聘时机 (29) 4.录用人员基本要求 (30) 5.招聘人员岗位要求 (30) 6.招聘种类 (30) 6.1 外招 (30) 6.2 内招 (31) 7.招聘程序 (31) 7.1 人事需求申请 (31) 7.2 甄选 (31) 7.3 录用 (33)

第二章保密协议 (34) 第三章人员离岗 (36) 第三章人员考核 (38) 1.制定安全管理目标 (38) 2.目标考核 (39) 3.奖惩措施 (39) 第四章安全意识教育和培训 (40) 1.安全教育培训制度 (40) 第一章总则 (40) 第二章安全教育的含义和方式 (40) 第三章安全教育制度实施 (40) 第四章三级安全教育及其他教育内容 (42) 第五章附则 (44) 第五章外部人员访问管理制度 (45) 1.总则 (45) 2.来访登记控制 (45) 3.进出门禁系统控制 (46) 4.携带物品控制 (47) 五、系统建设管理 (48) 第一章安全方案设计 (48) 1.概述 (48) 2.设计要求和分析 (49) 2.1安全计算环境设计 (49) 2.2安全区域边界设计 (50) 2.3安全通信网络设计 (51) 2.4安全管理中心设计 (51) 3.针对本单位的具体实践 (52) 3.1安全计算环境建设 (52) 3.2安全区域边界建设 (53) 3.3安全通信网络建设 (53) 3.4安全管理中心建设 (54) 3.5安全管理规范制定 (55) 3.6系统整体分析 (55) 第二章产品采购和使用 (56) 第三章自行软件开发 (59) 1.申报 (59) 2.安全性论证和审批 (59) 3.复议 (59)

大学管理学期末考试考试试题完整版

大学管理学期末考试考 试试题 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

本科管理学出题参考答案 3、管理者和管理机构是:(第一章) (1)管理的主体√(2)管理的对象 (3)管理的目的(4)管理的手段 1、组织的各类资源(事物)是:(第一章) (1)管理的主体(2)管理的对象√ (3)管理的目的(4)管理的手段 1、管理学的科学性和艺术性表现在:( P10 2、3 ) (1)不精确(2)复杂性 (3)边缘性(4)可靠性 2、管理人员按所处的组织层次可分为:( P12 1、2、3 ) (1)高层管理者(2)中层管理者 (3)基层管理者(4)作业人员 3、管理者的角色和技能有哪些 (P15—P16) 管理者的角色包括: 人际关系方面1、名义首脑,2、领导者,3、联络者,

信息传递方面4、监听者,5、传播者,6、发言人 决策制定方面7、企业家。8、故障排除者。9资源分配者,10、谈判者。 管理者的技能包括: 技术技能,人际关系技能,概念技能。 5、管理者对复杂情况进行抽象和概念化的技能,对事物的洞察、分析、判断、抽象和概括的能力是指: P15 (第一章) (1)专业技能(2)人际技能 (3)概念技能√(4)沟通技能 6、管理者从事自己管理范围内的工作所需的技术和方法是指:(第一章) (1)专业技能√(2)人际技能 (3)概念技能(4)沟通技能 1、企业 (P18) 企业是从事生产、流通等经济活动,为满足社会需要并获取盈利,进行自主经营,实行独立核算,具有法人资格的基本单位。 4、现代管理中,最一般的和最基本的管理手段主要有:(补充 1、2、3、4 ) (1)行政方法(2)经济方法 (3)法律方法(4)技术方法和教育方法

大数据时代企业信息安全管理体系研究

大数据时代企业信息安全管理体系研究 发表时间:2018-08-09T16:25:29.940Z 来源:《科技新时代》2018年6期作者:郭磊 [导读] 在互联网大数据爆发的时代,企业在信息安全管理方面面临多种威胁。 中国石化长城能源化工(宁夏)有限公司,750411 摘要:信息时代科技发展日新月异,研究大数据时代的企业信息安全管理对保障我国企业的信息安全具有十分重要的意义,能够有效提升企业的信息化水平,保障我国企业在信息使用过程的安全。本文主要针对在大数据的背景之下,阐述了企业在信息安全管理体系建设方面所存在的不足之处,并且结合大数据管理的相关策略,对增强企业信息安全管理体系的具体工作给予指导,希望给相关管理人员以借鉴和参考。 关键词:大数据;企业信息;安全管理;体系研究 1 前言 在互联网大数据爆发的时代,企业在信息安全管理方面面临多种威胁,为了保障企业在信息使用过程中的安全性,必须要以此为背景建设企业信息安全保障体系。信息安全保障体系的建设是一个复杂的系统工程,不但要结合具体的安全技术的策略,并且还要结合安全管理的具体措施,两者结合才能构建为一道严密的信息防护网,保障企业的正常运行。但是在实际的工程实践中,大多数企业只是偏重于安全防护的技术来保障企业自身的信息安全,但是对具体的安全管理制度却没有引起相对足够的重视。根据有关数据表明,有七成以上的信息安全事故主要归结于安全管理措施不到位。本文主要针对企业信息安全保障的现状入手,对在大数据背景之下企业信息安全管理体系的建设以及实施的规划进行了具体的阐述,希望给相关人员以借鉴和参考。 2 企业信息安全管理的现状 国内大部分企业在信息安全管理的结构组织建设以及人员技术方面能存在诸多的不足之处,需要进行重点改进。许多企业的领导者对于信息安全管理并不重视,只是偏重于技术方面的防范工作,但是并不注重安全管理制度的落实,信息安全管理制度并不能够跟上现代技术发展的步伐,相关的信息安全管理人员缺乏应有的专业技能与专业水准,员工普遍缺乏信息安全方面的教育工作。因此,我国企业在信息安全管理方面的现状比较堪忧。虽然国内已经制定了有关于信息安全的标准规范,但是这种标准规范仍在局限于传统意义上的信息安全管理,并不能结合如今互联网大数据背景下的安全管理体系标准推出相应的安全管理体系。互联网大数据背景下的信息安全管理体系比传统的信息安全管理更为复杂,也更加具有科技含量,因此为了保障企业信息资产的安全,提高企业预防信息风险的能力,加强在大数据背景之下的企业信息安全管理体系建设刻不容缓。 3 大数据时代企业信息安全管理体系的系统构建过程 信息安全管理的体系主要是指围绕信息安全的目标所制定的一系列制度。大数据背景之下的企业信息安全管理体系应该建立在云平台基础之上,这样才能够更加具有包容性,满足复杂性的特点。信息安全管理体系应该在改进型传统标准的基础上有效的部署其管理的策略。根据目前对于大数据安全管理的最新研究成果,可以从身份识别、登录权限、安全策略、安全内容等多个方面对整体架构进行安全管理,主要分为以下几个方面的内容: (1)大数据安全管理。对于大数据安全管理应该主要控制大数据共享的范围、共享的权限,及时制定容灾的备份,妥善保证大数据的信息安全;同时对重点的大数据进行策略性的监控管理,特别是对于网络资源、主机以及安全的区域进行全方位的监控。 (2)身份识别管理。对登陆大数据信息管理系统的人员以及设备进行认证的管理维护,可以有效通过口令、证书以及电子令牌等等各种设备进行访问认证,以便于加强身份识别管理。 (3)网络内容的安全管理。对网络数据的应用以及操作,必须要在后台系统中记录相应的操作路径,对出入大数据管理系统的数据要进行重点的监控。 (4)网络安全的管理。需要针对不同的网络内容制定相应的管理策略,确定合理的配置,由此保证网络系统的安全。在进行网络安全管理时,需要专业人员运用专门的网络管理工具维护整个网络的安全。 (5)网络设备的安全管理。大数据背景之下的信息安全存储与加工需要大量的网络设备以及数据服务器,因此必须采取各种可行性措施,对网络设备的破坏进行防范,保障网络设备的安全。 (6)动态安全防护。对大数据平台的用户登录访问记录、数据的迁移记录、系统的规模都有动态性的指标,要进行有效的监控,一旦发现问题,要及时上报,妥善处理相应的问题,这样才能够有效保障网络环境的动态安全。 (7)网络安全管理人员的配置。由于网络安全管理人员在对企业信息安全的重要性,因此必须排除网络安全管理人员的潜在危险。对信息安全管理人员可以分为多个阶段进行管理,在进行任务调配之前,首先对信息安全管理人员的资质进行审查,然后签署相应的保密合同;在分配网络安全管理岗位之前对网络安全管理人员要进行严格的岗前培训,熟练掌握相应的网络安全的技能以及技巧,培训合格之后才能够走上工作岗位,并且明确自身的职责与义务,降低因为操作不熟练而使网络安全管理出现漏洞的行为。同时在任期结束之后,需要保证网络安全管理人员退出的规范性,对网络安全管理人员访问权限要进行及时的撤销,并且更改口令与密码,这样才能有效防止企业大数据平台信息外泄,同时需要建立健全奖惩制度,对主动泄露企业数据的安全人员要进行相应的处罚,必要时可以结合公安管理部门进行管理。 总之,建设企业信息安全管理体系是一个复杂的系统工程,企业可以参照相应的国际标准建立健全信息安全管理的体系,通过国际标准认证,保障企业信息的安全。 4 云平台为基础的大数据管理体系的实现 4.1 计划阶段 计划阶段的主要任务是做好相应的准备工作,做好组织管理,建立以云平台为基础的大数据管理的框架,制定相应的管理制度,分配好管理责任。成立相应的安全机构,对成员中的每一个人的职责进行划分,落实相应的责任,这样才能够保障整个计划工作的顺利进行。结合企业目前自身的实际情况,确定相应的信息安全的目标,对于安全技术的使用选择上要能够实现高性能以及高效益的平衡,这样才能

相关文档
最新文档