(2020年修订)网络安全管理及考核办法
2020年大学生网络安全知识竞赛题库及答案

2020年大学生网络安全知识竞赛题库及答案1.在一个信息安全保障体系中,最重要的核心组成部分为()。
A. 技术体系B. 安全策略C. 管理体系D. 教育与培训参考答案:B2.在计算机网络的供电系统中使用UPS电源的主要目的是( )A. 防雷击B. 防电磁干扰C. 可靠供电D. 防静电参考答案:C3.下列哪个不是QQ中毒后的正确处理办法( )A. 直接换一个新的QQ号B. 查杀病毒木马C. 检查系统,查看是否有漏洞D. 修改QQ密码参考答案:A4.黑客造成的主要安全隐患包括()A. 破坏系统、窃取信息及伪造信息B. 攻击系统、获取信息及假冒信息C. 进入系统、损毁信息及谣传信息D. 进入系统、获取信息及谣传信息参考答案:A5.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。
A. 本地帐号B. 域帐号C. 来宾帐号D. 局部帐号参考答案:C6.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒参考答案:A7.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。
登录设备:xx品牌xx型号"。
这时我们应该怎么做()A. 有可能是误报,不用理睬B. 确认是否是自己的设备登录,如果不是,则尽快修改密C. 自己的密码足够复杂,不可能被破解,坚决不修改密码D. 拨打110报警,让警察来解决参考答案:B8.黑客在攻击中进行端口扫描可以完成( )A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 获知目标主机开放了哪些端口服务D. 截获网络流量参考答案:C9.不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝参考答案:A10.下列关于计算机病毒叙述中,正确的是( )A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B. 计算机病毒一般寄生于文本文件中C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D. 计算机病毒是人为编制出来的,可在计算机运行的程序参考答案:D11.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是()B.C.D.参考答案:D12.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
2020年网络信息安全应用能力竞赛(模拟) (4)

2020年网络信息安全应用能力竞赛(模拟)1. 黑客在攻击中进行端口扫描可以完成()。
A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务(正确答案)D.截获网络流量2. 利用SQL注入获取某数据表password字段的值为“YWRtaW44ODg=”,这是采用了下面哪种加密方式()A.MD5B.BASE64(正确答案)C.AESD.DES3. 为了防御网络监听,最常用的方法是()A.使用U盘传送数据B.信息加密(正确答案)C.增加WIFI密码强度D.增加电脑密码强度4. IP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘(正确答案)D.上网的计算机5. 网络安全是一个覆盖范围很广的领域。
从消息的层次来看,主要包括:完整性、保密性和不可否认性。
以下对不可否认性理解正确的是:()A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性(正确答案)B.是指防止数据的丢失、重复以及保证传送秩序的一致。
C.是指窃密者窃密事实的不可抵赖性D.主要是指客户端发起的信息具有不可抵赖性。
6. SNMP的中文含义为()A.公用管理信息协议B.简单网络管理协议(正确答案)C.分布式安全管理协议D.简单邮件传输协议7. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()A.C1级B.D级C.B1级D.A1级(正确答案)8. 在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证(正确答案)B.基于摘要算法认证C.基于PKI认证D.基于数据库认证9. 关于摆渡攻击的描述错误的是()A.摆渡攻击是百度的一种攻击方式(正确答案)B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用u盘作为"渡船"D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机10. 哪个不是统一资源定位符中常用的协议()A.httpB.httpsC.ftpD.ddos(正确答案)11. 对于保护文件系统的安全,下面哪项是不需要的()A.建立必要的用户组B.配置访问控制C.配置文件加密D.避免驱动器分区(正确答案)12. https的默认TCP端口号是()A.80B.21C.110D.443(正确答案)13. 关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标(正确答案)D.攻击者的攻击方式包括DOS、DDOS14. 下列关于网络安全解决方案的论述,错误的是()A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)15. 心脏出血会导致以下()信息被泄露A.存储在客户端的重要信息B.邮件附件中的重要信息C.存储在网站服务器内存中的重要信息(正确答案)D.正在网络中传输的重要信息16. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和用户电脑上被安装的程序分别是()A.木马程序/驱动程序B.控制程序/服务程序(正确答案)C.驱动程序/木马程序D.服务程序/控制程序17. 下列木马入侵步骤中,顺序正确的是()A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马(正确答案)D.建立连接-运行木马-信息泄露18. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息()A.删除(正确答案)B.更正C.保护D.撤销19. 以下操作系统不受bash漏洞影响的有()A.Windows(正确答案)B.Mac OSC.CentOSD.Ubuntu20. 单钥密码体制的保密性主要取决于()A.密钥的安全性(正确答案)B.密文的安全性C.加密算法的安全性D.解密算法的安全性21. 很多人在使用智能手机时选择越狱的目的是()A.安装非官方软件(正确答案)B.逃跑C.翻墙D.安装官方软件22. 下列哪个不是 QQ 中毒后的正确处理办法()A.直接换一个新的 QQ 号(正确答案)B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改 QQ 密码23. 以下不能防止拖库的方法是()A.重要帐号单独管理,其他的帐号无所谓B.可以电脑允许自动"保存密码",但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部(正确答案)24. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()A.C1级B.D1级(正确答案)C.B1级D.A1级25. 访问控制根据实现技术不同可分为三种,它不包括()A.基于角色的访问控制B.自由访问控制(正确答案)C.自主访问控制D.强制访问控制26. 关于提高防诈骗意识的选项中,下列选项中错误的一项是()A.对待来路不明的电话和短信需谨慎B.不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话C.为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管(正确答案)D.不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的Wi-Fi;不要让他人远程操作你的电脑27. 以下关于黑帽子描述正确的是()A.获得国际资质的黑客B.没有获得国际资质的骇客C.没有获得国际资质的高级程序员D.放弃道德信念而恶意攻击的黑客(正确答案)28. 以下哪个是我国的立法机关()A. 全国人民代表大会及其常务委员会(正确答案)B. 国务院C. 区人大D. 人民法院29. ()访问权限控制方法便于数据权限的频繁更改。
2020年中小学网络安全知识测试题及答案

2020年网络安全测试题及答案(题库共41题)一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A.用户依照系统提示输入用户名和口令B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:B2、蹭网的主要目的是()A.拥塞攻击B.信息窃听C.节省上网费用D.信号干扰正确答案:C3、互联网始于1969年的哪个国家?()A.法国B.中国C.英国D.美国正确答案:D4、政府信息系统应至少配备1名()A.数据库管理员B.密钥管理员C.信息安全员D.病毒防护员正确答案:C5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()A.木马、蠕虫及病毒对计算机的破坏B.系统因遭恶意攻击和破坏而无法提供服务C.重要、敏感信息的泄露D.系统因遭篡改而导致扣费、转账等非法操作正确答案:D6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A.设置开机密码B.升级系统至Windows7C.安装360安全卫士D.开启自动更新功能正确答案:B7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A.谁主管,谁保障B.谁主管,谁运维C.谁主管,谁负责正确答案:C8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A.省级信息化主管部门、市级信息化主管部门B.省级信息化主管部门、市厅级应急指挥机构C.工信部、省或部委D.工信部、省级信息化主管部门正确答案:B9、应急演练是信息系统应急管理中的关键环节。
关于开展应急演练的积极作用,以下说法不正确的是()A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D.有利于验证信息系统备机备件的完备情况正确答案:D10、以下不属于人肉搜索的侵权范围的是()A.人身自由权B.人格权C.隐私权D.肖像权正确答案:A11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A.2013B.2012C.2010D.2011 正确答案:D12、下列关于我国涉及网络信息安全的法律说法正确的是()A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件答案:D13、网络隐私权的内涵包括()A.以上皆是B.个人数据如有错误,拥有修改的权利C.网络隐私有不被他人了解的权利D.自己的信息由自己控制答案:A14、《中华人民共和国电子签名法》的实施时间是()A.2005年6月23日B.2005年4月1日C.1994年2月28日D.2004年8月28日答案:B15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A.立即报告本地信息化主管部门,申请应急专业队伍支援B.立即通知本地通信运营商,对本单位门户网站进行重置操作C.立即向本地公安机关报案,保存有关计算机数据证据资料D.立即电话本单位信息中心值班人员通报该安全事件答案:D16、使用快捷命令进入本地组策略编辑器的命令是?()A.lusrmgr.mscB.fsmgmt.mscC.devmgmt.mscD.gpedit.msc正确答案:D17、我国第一部保护计算机信息系统安全的专门法规是()A.《中华人民共和国计算机信息系统安全保护条例》B.《中华人民共和国电信条例》C.《计算机信息网络国际联网管理暂行规定》D.《中华人民共和国信息安全法》正确答案:A18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A.防盗锁B.摄像头C.电子锁D.电子门禁系统答案:D19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。
深圳市安全管理条例(2020年修正)

深圳市安全管理条例(2020年修正)文章属性•【制定机关】深圳市人大及其常委会•【公布日期】2020.07.06•【字号】•【施行日期】2020.07.06•【效力等级】经济特区所在市地方性法规•【时效性】现行有效•【主题分类】劳动安全保护正文深圳市安全管理条例(2009年1月21日深圳市第四届人民代表大会常务委员会第二十五次会议通过2009年3月31日广东省第十一届人民代表大会常务委员会第十次会议批准根据2019年10月31日深圳市第六届人民代表大会常务委员会第三十六次会议通过并经2020年6月23日广东省第十三届人民代表大会常务委员会第二十一次会议批准的《关于修改〈深圳市安全管理条例〉等十三项法规的决定》修正)目录第一章总则第二章安全监督管理第三章生产经营安全管理第四章公共场所安全管理第五章应急救援第六章法律责任第七章附则第一章总则第一条为了加强安全管理,预防和减少安全事故发生,保障人身和财产安全,促进经济发展和社会和谐稳定,根据有关法律、法规,结合本市实际,制定本条例。
第二条本市行政区域内生产经营以及公共场所的安全管理适用本条例。
有关法律、法规对消防、道路交通、铁路交通、水上交通、民用航空、核电等安全管理另有规定的,从其规定。
第三条安全管理工作应当以人为本,贯彻安全第一,预防为主、综合治理的方针,建立政府统一领导、部门依法监管、单位各负其责、公众参与监督、社会广泛支持的工作机制。
第四条市、区人民政府应当制定安全管理工作专项规划,并纳入国民经济和社会发展规划。
市、区人民政府应当将安全管理经费列入本级财政预算,并鼓励和引导全社会增加安全投入。
第五条市人民政府应当按照有关规定在工伤保险基金中提取一定金额用于工伤事故预防。
具体办法由市人民政府另行制定。
第六条市、区人民政府应当开展安全管理宣传教育,提高全民安全意识。
市、区人民政府应当公开安全管理信息,将存在重大安全事故隐患的单位和产生重大影响的安全责任事故情况及时向社会公布。
2020年最新网络安全保护法条例

2020年最新网络安全保护法条例20xx年最新网络安全保护法第一条为了加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。
第二条中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。
本办法所称互联网域名服务,是指设置域名数据库或者域名解析服务器,为域名持有者提供域名注册或者权威解析服务的行为。
本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作。
第三条通信网络安全防护工作坚持积极防御、综合防范、分级保护的原则。
第四条中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信网络安全防护体系,制定通信行业相关标准。
各省、自治区、直辖市通信管理局(以下简称通信管理局)依据本办法的规定,对本行政区域内的通信网络安全防护工作进行指导、协调和检查。
工业和信息化部与通信管理局统称“电信管理机构”。
第五条通信网络运行单位应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责。
第六条通信网络运行单位新建、改建、扩建通信网络工程项目,应当同步建设通信网络安全保障设施,并与主体工程同时进行验收和投入运行。
通信网络安全保障设施的新建、改建、扩建费用,应当纳入本单位建设项目概算。
第七条通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一级、二级、三级、四级、五级。
电信管理机构应当组织专家对通信网络单元的分级情况进行评审。
2020年修订)网络安全管理及考核办法

2020年修订)网络安全管理及考核办法网络安全管理制度及考核办法第一节公司成立网络安全工作领导组公司网络安全工作领导组的组长为总经理,副组长为分管副总经理,成员包括各部门、基层单位信息化工作负责人。
网络安全领导组办公室设在生产技术部信息办,主任为生产技术部部长。
第二节主要职责根据公司网络安全和信息化长远发展,网络安全领导组统筹协调公司各个业务领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,进一步推动公司网络安全和信息化发展。
网络安全领导组还负责公司网络安全和信息化工作制度建立和完善,不断增强网络安全保障能力。
网络安全领导组负责贯彻落实上级部门和公司网络安全和信息化工作的方针政策和工作任务,组织所属对各单位、部门网络安全和信息化工作的检查考核,指导、协调各单位网络安全和信息化工作,并定期对网络安全和信息化业务技术进行培训教育。
网络安全领导组还要确保公司网络系统中硬件、软件及其重要数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证各软件系统连续安全正常地运行,网络系统持续稳定。
第三节信息网络安全管理制度公司网络安全由生产技术部信息办统一管理。
计算机用户加入阳煤内网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。
入网人员必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。
登录时必须使用自己的帐号。
为保证安全,口令长度不得小于6位,建议使用字母数字混合。
任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。
业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。
凡需入网的计算机,须经单位分管领导或部门负责人同意后,由生产部信息办统一安排和监管,入网用户应妥善保管其计算机所分配的计算机名、IP地址,并对其安全负责。
对于擅自改动IP地址等行为,一经发现将严肃考核。
入网计算机必须有防病毒和安全保密措施。
2020年省级基础电信企业网络与信息安全工作考核要点与评分标准

(2)日志留存准确率:应不小于99%,每降低一个百分点扣3分。
(3)留存内容:应留存完整的日志记录,不满足的扣5分(注2)。
2.因发生网络安全或数据安全事件,受到电信主管部门行政处罚或通报批评的,被通报一次扣25分,被处罚一次扣50分(注2)。
3.发生违规接入特通系统事件的,发生一次扣50分。
4.违反特通保密管理制度,发生泄密事件的,发生一次扣50分。
5.发生违规开展通信管制的,发生一次扣50分。
注1:参见《工业和信息化部关于印发<公共互联网网络安全突发事件应急预案>的通知》(工信部网安〔2017〕281号),包括网络中断、系统瘫痪、网络数据及用户个人信息泄露等情况。
(2)木马、病毒和僵尸网络的监测能力覆盖城域网出口抽样流量及重点工业互联网企业专线流量,总带宽不低于省网出入口带宽7%;发现不满足覆盖要求,扣5分。
(3)移动恶意程序的监测和处置能力应覆盖2G/3G/4G/5G(NSA)网络;发现不满足覆盖要求,扣5分。
注1:技术测试由各管局自行或委托相关单位开展。
(五)网络安全服务规范
依据《网络安全法》及《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》(工信部保〔2014〕368号)有关要求,规范安全服务管理,防范服务过程中的风险。
采购未通过网络安全服务能力评定的机构提供的安全服务的,每发现1个扣3分(注1)。
注1:安全服务是指网络安全设计与集成、风险评估、应急响应、安全培训服务
(三)网络安全远程检测及现场抽查
2020年专业技术人员网络安全知识多选-(答案)

151.信息收集与分析的防范措施包括()。
A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。
A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。
A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。
B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。
abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。
A、用户所知道的东西,如口令,密钥等。
B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。
B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。
abcd159.数据安全有以下哪几种()潜在的安全问题。
abcd160.DIC体系主要由哪三个基础平台构成()。
A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。
abcd162.数据内容面临的常见安全威胁有以下三个方面()。
A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。
A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。
abcd165.防火墙的主要功能包括()等。
A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。
abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。
2020年网络安全知识竞赛试题及答案(一)

2020年网络安全知识竞赛试题及答案(一)1.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B. ATM机可能遭遇病毒侵袭C. ATM机无法被黑客通过网络进行攻击D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略2.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3.下列关于防火墙的叙述中,错误的是()A. 防火墙控制着访问网络的权限B. 防火墙可以提高网络的安全性C. 防火墙必须是硬件设备D. 防火墙可以是纯软件的我的答案:参考答案:C收起解析难度系数:考点:参考解析:略4.包过滤防火墙工作在OSI网络参考模型的()。
A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5.下列关于计算机病毒叙述中,正确的是( )A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B. 计算机病毒一般寄生于文本文件中C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D. 计算机病毒是人为编制出来的,可在计算机运行的程序我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.信息安全领域内最关键和最薄弱的环节是()。
A. 技术B. 策略C. 管理制度D. 人我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是( )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
2020年版网络安全协议考试题库

2020年版网络安全协议考试题库填空题,其内涵是网络安全体系结构中的安全服务。
、密钥管理协议、不可否认协议、信息安全交换协议。
、机密性、完整性和不可否认性。
,以下是IP数据包的格式,请填入表格中缺少的元素(ppp)是为同等单元之间传输数据包而设计的链路层协议。
,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
1建立2认证3网络4打开5终止6静止,高质量的,基于密码学的安全性传输IPsec协议【AH和ESP】支持的工作模式有传输模式和隧道模式。
,而不能使用私有IP地址。
、ESP协议、负责密钥管理的IKE协议组成。
,提供访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击等安全服务。
,以确保被修改过的数据包可以被检查出来。
,但增加了数据机密性保护、有限的流机密性保护等两个额外的安全服务。
,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其机密性、数据完整性。
16.SSL维护数据完整性采用的两种方法是散列函数、机密共享。
17.握手协议中客户机服务器之间建立连接的过程分为4个阶段:建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成。
18.SSL支持三种验证方式:客户和服务器都验证、只验证服务器、完全匿名。
/中间人攻击/部分流量分析/syn flooding攻击等攻击方法20.握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:类型、长度、内容。
\IP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的机密性、可靠性,可以在服务器和客户机两端同时实现支持。
,低层SSL记录协议层高层是SSL握手协议层。
23.SSL协议全称为安全套接字协议。
24.SSL协议中采用的认证算法是通过RSA算法进行数字签名来实现。
,预主秘密用于生成主秘密,主秘密用于产生Certificate_Verify 消息、Finished消息、加密密钥和MAC消息。
信息安全及管理规定最新(3篇)

第1篇随着信息技术的飞速发展,信息安全已经成为国家、企业和个人关注的焦点。
近年来,我国政府、行业和企业纷纷出台了一系列信息安全及管理规定,旨在加强信息安全防护,维护网络空间的安全与稳定。
本文将梳理信息安全及管理规定的最新动态,并对相关内容进行解读。
一、国家层面政策法规1. 《网络安全法》2017年6月1日起施行的《网络安全法》是我国网络安全领域的基础性法律,明确了网络运营者的安全责任,强化了网络信息保护,规范了网络行为,为我国网络安全提供了法律保障。
2. 《个人信息保护法》2021年11月1日起施行的《个人信息保护法》是我国个人信息保护领域的基础性法律,明确了个人信息处理的原则、方式、主体权利义务等内容,为个人信息保护提供了法律依据。
二、行业监管政策1. 《关键信息基础设施安全保护条例》2021年6月1日起施行的《关键信息基础设施安全保护条例》明确了关键信息基础设施的概念、保护范围、保护措施等内容,旨在加强关键信息基础设施的安全保护。
2. 《网络安全审查办法》2020年4月1日起施行的《网络安全审查办法》明确了网络安全审查的范围、程序、要求等内容,旨在加强对关键信息基础设施供应链的网络安全审查。
三、企业内部管理规定1. 《信息安全技术—信息安全管理体系》GB/T 22080-2016《信息安全技术—信息安全管理体系》是我国信息安全管理体系的标准,为企业建立信息安全管理体系提供了指导。
2. 《信息安全技术—数据安全管理办法》GB/T 35273-2020《信息安全技术—数据安全管理办法》为企业数据安全管理提供了规范,明确了数据安全保护的责任、措施和要求。
四、信息安全新技术与应用1. 云计算安全随着云计算的普及,云计算安全成为信息安全领域的重要议题。
我国政府和企业纷纷开展云计算安全技术研究,推动云计算安全标准的制定。
2. 人工智能安全人工智能技术在信息安全领域的应用日益广泛,但同时也带来了新的安全风险。
网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题201-300

网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题201-300二、多项选择题201.具备扩展性的存储架构有哪些?A。
DASB。
NASC。
SAND。
IPSAN参考答案:BCD202.影响网络安全的因素有哪些?A。
信息处理环节存在不安全的因素B。
计算机硬件有不安全的因素C。
操作系统有漏洞D。
黑客攻击参考答案:ACD203.虚拟机可获取其所运行主机的哪些资源?A。
CPU资源B。
内存资源C。
存储资源D。
网络资源参考答案:ABCD204.防范IP欺骗的技术包括哪些?A。
反查路径RPF,即针对报文源IP反查路由表B。
针对报文的目的IP查找路由表C。
IP与MAC绑定D。
部署入侵检测系统参考答案:AC205.Linux支持哪些编程语言?A。
XXXB。
PythonC。
C++D。
Fortran参考答案:ABCD206.防火墙的缺陷主要有哪些?A。
限制有用的网络服务B。
无法防护内部网络用户的攻击C。
不能防备新的网络安全问题D。
不能完全防止传送已感染病毒的软件或文件参考答案:ABCD207.《网络与信息安全事件及预警分类分级规范》按照网络与信息安全突发事件的危害程度、影响范围和造成的损失,将公司网络与信息安全突发事件分为哪些等级?A。
特别重大突发事件(Ⅰ级)B。
重大突发事件(Ⅱ级)C。
较大突发事件(Ⅲ级)D。
一般突发事件(Ⅳ级)参考答案:ABCD208.系统管理角色是信息安全运行角色之一,其主要职责包括哪些?A。
设计操作系统、数据库等系统的安全管理制度、安全策略及配置B。
负责操作系统、数据库等系统的日常运维管理C。
负责操作系统、数据库等系统的安全运行监控,包括升级、加固、漏洞扫描、日志审计等D。
负责操作系统、数据库等系统的应急处置及定期提交操作系统、数据库等系统安全运行报告参考答案:ABCD209.信息机房及其办公场地应选择在具有哪些能力的建筑内?A。
防震B。
防风C。
防雨D。
防火参考答案:ABC保护B.信息系统数据的保密性、完整性和可用性C.操作系统和应用系统的安全性D.网络通信的安全性参考答案】:ABCD210.在系统上线之前,设计研发单位应当回收所有开发过程中使用的特权用户、测试账户和超级管理员等临时账号及权限。
网络安全审查办法(2020)

网络安全审查办法(2020)国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局联合制定了《网络安全审查办法》,现予公布。
国家互联网信息办公室主任庄荣文国家发展和改革委员会主任何立峰工业和信息化部部长苗圩公安部部长赵克志国家安全部部长陈文清财政部部长刘昆商务部部长钟山中国人民银行行长易纲国家市场监督管理总局局长肖亚庆国家广播电视总局局长聂辰席国家保密局局长田静国家密码管理局局长李兆宗2020年4月13日网络安全审查办法第一条为了确保关键信息基础设施供应链安全,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,制定本办法。
第二条关键信息基础设施运营者(以下简称运营者)采购网络产品和服务,影响或可能影响国家安全的,应当按照本办法进行网络安全审查。
第三条网络安全审查坚持防范网络安全风险与促进先进技术应用相结合、过程公正透明与知识产权保护相结合、事前审查与持续监管相结合、企业承诺与社会监督相结合,从产品和服务安全性、可能带来的国家安全风险等方面进行审查。
第四条在中央网络安全和信息化委员会领导下,国家互联网信息办公室会同中华人民共和国国家发展和改革委员会、中华人民共和国工业和信息化部、中华人民共和国公安部、中华人民共和国国家安全部、中华人民共和国财政部、中华人民共和国商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局建立国家网络安全审查工作机制。
网络安全审查办公室设在国家互联网信息办公室,负责制定网络安全审查相关制度规范,组织网络安全审查。
第五条运营者采购网络产品和服务的,应当预判该产品和服务投入使用后可能带来的国家安全风险。
影响或者可能影响国家安全的,应当向网络安全审查办公室申报网络安全审查。
关键信息基础设施保护工作部门可以制定本行业、本领域预判指南。
2020年度全国网络安全知识竞赛精选试题库及答案(共三套)

2020年度全国网络安全知识竞赛精选试题库及答案(共三套)2020年度全国网络安全知识竞赛精选试题库及答案(一)1.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B. ATM机可能遭遇病毒侵袭C. ATM机无法被黑客通过网络进行攻击D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略2.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3.下列关于防火墙的叙述中,错误的是()A. 防火墙控制着访问网络的权限B. 防火墙可以提高网络的安全性C. 防火墙必须是硬件设备D. 防火墙可以是纯软件的我的答案:参考答案:C收起解析难度系数:考点:参考解析:略4.包过滤防火墙工作在OSI网络参考模型的()。
A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5.下列关于计算机病毒叙述中,正确的是( )A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B. 计算机病毒一般寄生于文本文件中C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D. 计算机病毒是人为编制出来的,可在计算机运行的程序我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.信息安全领域内最关键和最薄弱的环节是()。
A. 技术B. 策略C. 管理制度D. 人我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是( )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
2020年最新网络安全保护法条例

2020年最新网络安全保护法条例《通信网络安全防护管理办法》已经20xx年12月29日中华人民共和国工业和信息化部第8次部务会议审议通过,现予公布,自20xx年3月1日起施行。
下文是关于最新的网络安全管理办法。
20xx年最新网络安全保护法第一条为了加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。
第二条中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。
本办法所称互联网域名服务,是指设置域名数据库或者域名解析服务器,为域名持有者提供域名注册或者权威解析服务的行为。
本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或者被非法控制,以及为防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改而开展的工作。
第三条通信网络安全防护工作坚持积极防御、综合防范、分级保护的原则。
第四条中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信网络安全防护体系,制定通信行业相关标准。
各省、自治区、直辖市通信管理局(以下简称通信管理局)依据本办法的规定,对本行政区域内的通信网络安全防护工作进行指导、协调和检查。
工业和信息化部与通信管理局统称“电信管理机构”。
第五条通信网络运行单位应当按照电信管理机构的规定和通信行业标准开展通信网络安全防护工作,对本单位通信网络安全负责。
第六条通信网络运行单位新建、改建、扩建通信网络工程项目,应当同步建设通信网络安全保障设施,并与主体工程同时进行验收和投入运行。
通信网络安全保障设施的新建、改建、扩建费用,应当纳入本单位建设项目概算。
第七条通信网络运行单位应当对本单位已正式投入运行的通信网络进行单元划分,并按照各通信网络单元遭到破坏后可能对国家安全、经济运行、社会秩序、公众利益的危害程度,由低到高分别划分为一级、二级、三级、四级、五级。
网络安全法试题库、答案(2020年整理).pdf

一、单选题(总计15题)1. 《中华人民共和国网络安全法》自()起施行。
BA.2016年11月7日B.2017年6月1日C.2017年1月1日D.2016年12月1日2. 网络运营者应当对其收集的用户信息严格保密,并建立健全() 。
BA. 用户信息保密制度B. 用户信息保护制度C. 用户信息加密制度D. 用户信息保全制度3. 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。
但是,经过处理无法识别特定个人且不能复原的除外。
CA. 本人B. 本人单位C. 被收集者D. 国家主管部门4. ()负责统筹协调网络安全工作和相关监督管理工作。
AA. 国家网信部门B. 国务院电信主管部门C. 公安部门D. 以上均是5. 国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用, 支持培养网络安全人才, 建立健全网络安全保障体系, 提高网络安全保护能力。
AA. 积极利用、科学发展、依法管理、确保安全B. 同步规划、同步建设、同步使用C. 网络实名制D. 网络安全等级保护制度6. 依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的() 严格保密,不得泄露、出售或者非法向他人提供。
DA. 个人信息B. 隐私C. 商业秘密D. 以上全是7. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险() 至少进行一次检测评估, 并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
BA. 每两年B. 每年C. 每半年D. 每季度8. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。
因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。
CA. 公安机关B. 国家安全机关C. 国家网信部门D. 有关主管部门9. ()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
电信和互联网企业网络数据安全合规性评估要点(2020年版)

附件1电信和互联网企业网络数据安全合规性评估要点(2020年版)为进一步指导电信和互联网企业做好网络数据安全合规性评估工作,提升数据安全保护水平,依据《网络安全法》《电信和互联网用户个人信息保护规定》等法律法规,参考《信息安全技术个人信息安全规范》等标准规范,制定本要点,供各企业在网络数据安全合规性评估中使用。
一、基础性评估要点重点围绕机构人员、制度保障、分类分级、合规评估、权限管理、安全审计、合作方管理、应急响应、投诉处理、教育培训等十个方面开展评估。
1.【机构人员】(1)明确企业数据安全管理责任部门,牵头承担企业数据安全管理工作,包括但不限于制定数据安全管理制度规范,协调强化数据安全技术能力,开展数据安全合规性评估、安全审计管理、安全事件应急处置、教育培训等工作。
(2)明确数据安全管理责任部门与各项工作执行部门的责任分工界面,建立数据安全管理制度执行落实情况监督检查和考核问责制度。
(3)数据安全管理责任部门应配备数据安全管理责任人员,相关工作执行部门应设置数据安全工作岗位,负责具体落实数据安全管理工作,包括但不限于数据资产梳理、分类分级、合规性评估、权限管理、安全审计、应急响应、教育培训等工作。
2.【制度保障】建立企业数据分类分级管理、数据访问权限管理、数据安全合规性评估、数据全生命周期管理、数据合作方管理、数据安全应急响应等制度。
3.【分类分级】(1)按照数据资产安全管理的目标和原则,定期梳理企业核心数据处理活动有关平台系统1数据情况,形成企业数据资产清单。
(2)综合考虑数据的类别属性、使用目的等,明确数据分类策略。
在数据分类的基础上,对每一类数据,结合数据的重要及敏感程度以及一旦泄露、丢失、破坏造成的危害程度等,制定数据分级策略。
在数据分类分级基础上,明确重要数据的范围和类型。
(3)针对不同级别的数据,围绕数据全生命周期各环节部署差异化的安全保障措施。
对重要数据实施重点保护,按照法律法规及国家有关规定,落实重要数据境内存储、出境安全评估等要求。
2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理制度及考核办法
第一节公司成立网络安全工作领导组
第一条公司网络安全工作领导组
组长:总经理
副组长:分管副总经理
成员:各部门、基层单位信息化工作负责人
第二条网络安全领导组办公室设在生产技术部信息办
主任:生产技术部部长·
第二节主要职责
第三条根据公司网络安全和信息化长远发展,统筹协调公司各个业务领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,进一步推动公司网络安全和信息化发展,负责公司网络安全和信息化工作制度建立和完善,不断增强网络安全保障能力。
第四条负责贯彻落实上级部门和公司网络安全和信息化工作的方针政策和工作任务,组织所属对各单位、部门网络安全和信息化工作的检查考核;指导、协调各单位网络安全和信息化工作;定期对网络安全和信息化业务技术进行培训教育。
第五条确保公司网络系统中硬件、软件及其重要数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证各软件系统连续安全正常地运行,网络系统持续
稳定。
第三节信息网络安全管理制度
第六条公司网络安全由生产技术部信息办统一管理。
公司计算机用户加入阳煤内网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。
第七条入网人员必须对所分配的帐号和密码负责,严格按要求做好密码或口令的保密和更换工作,不得泄密。
登录时必须使用自己的帐号。
口令长度不得小于6位,为保证安全,建议使用字母数字混合。
第八条任何人不得未经批准擅自接入或更改计算机名、地址、帐号和使用权限。
业务系统岗位变动时,应及时重新设置该岗帐号和工作口令。
第九条凡需入网的计算机,须经单位分管领导或部门负责人同意后,由生产部信息办统一安排和监管,入网用户应妥善保管其计算机所分配的计算机名、IP地址,并对其安全负责,对于擅自改动IP地址等行为,一经发现严肃考核。
第十条入网计算机必须有防病毒和安全保密措施,确因工作需要与外单位通过各种存储媒体及网络通讯等方式进行数据交换,必须进行病毒检查。
因违反规定造成电子数据失密或病毒感染,由违反人承担相应责任,同时应追究其所在部门负责人的领导责任。
第十一条所有办公电脑都应安装公司统一指定的防病毒系统,并定期升级病毒库,按时查杀病毒。
严禁制造和传播计算机病毒。
未经信息办同意,不得以任何理由删除或换用其他杀毒软件(防火墙),发现病毒应及时向信息办汇报,由系统管理员统一清除病毒。
第十二条入网人员及网络管理人员不得从事下列危害公司网络安全的活动:
1.未经允许,对公司网络配置及其功能进行删除、修改或增加;
2.未经允许,对公司网络中存储、处理或传输的数据和应用程序进行删除、修改或增加;
3.任何人不得更换计算机硬件和软件,不得私自在电脑设备上外接任何设备,不得将计算机借与他人(特别是外单位人员)使用;
4.使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导批准,不得擅自拷贝提供给外单位或个人,如因非法拷贝而引起的问题,由拷贝人承担全部责任。
5.不得利用互联网做任何与其工作无关的事情,不得利用网络接受和散布思想内容反动、不健康或色情的信息,若因此造成病毒感染,其本人应付全部责任。
第十三条入网人员必须遵守国家的有关法律法规和公司的有关规定,如有违反,信息办将停止其入网使用权,并
追究其相应的责任。
第十四条入网人员必须做好防火、防潮、防雷、防尘和防盗、防泄密等防范措施,重要文件和资料须做好备份。
第四节信息网络安全考核办法
第十五条公司按照相关考核规定,定期对各单位信息化建设工作进行检查并考核通报。
对有下列行为的单位和个人给予相应的经济处罚,并在公司通报批评。
1、各基层单位信息员必须有本单位的办公电脑IP地址分配表,表内明确每台电脑的IP地址、MAX和使用者。
没有IP地址分配表的或者文档记录不完善的,考核本单位100-300元。
2、所有办公电脑都应安装公司统一指定的防病毒系统,并定期升级病毒库。
没有安装防病毒系统的或者没有定期升级病毒库的,考核本单位100-300元。
3、任何人在未经本单位领导批准的情况下擅自接入硬件设备或更改计算机名、ip地址、系统登录帐号及使用权限的,每发现一次考核责任人100-300元。
4、各单位做好本单位重要系统数据和文档的备份工作,定期检查备份记录,每发现一次由于没有做好资料备份影响工作的,考核责任人100-500元。
5、各单位使用的系统软件和应用软件、关键数据、重要技术文档未经主管领导批准,擅自拷贝提供给外单位或个
人的,每发现一次考核责任人100-500元。
6、各单位如有利用网络做任何与工作无关事情的;利用网络接受和散布思想内容反动、不健康或色情信息的;
利用网络传播危害国家安全信息的及其他危害网络安全行为的,每发现一次考核责任人100-500元。
如果情节严重的,移送公安部门追究其相关责任。
生产技术部
2020年6月12日。