文档库 最新最全的文档下载
当前位置:文档库 › 新建-第二章-信息安全管理基础

新建-第二章-信息安全管理基础

新建-第二章-信息安全管理基础
新建-第二章-信息安全管理基础

第二章信息安全管理基础

一、判断题

1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行

保护。

2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,

进而非法获得系统和资源访问权限。

3.PKI系统所有的安全操作都是通过数字证书来实现的。

4.PKI系统使用了非对称算法、对称算法和散列算法。

5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机

制,同样依赖于底层的物理、网络和系统等层面的安全状况。

6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过

程。

7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当

避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防

火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT 系统风险管理内容。

11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

二、单选题

1.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

2.信息安全管理领域权威的标准是。

A.ISO 15408

B.ISO 17799/ISO 27001

C.ISO 9001

D.ISO 14001

3.ISO 17799/ISO 27001最初是由提出的国家标准。

A.美国

B.澳大利亚

C.英国

D.中国

4.ISO 17799的内容结构按照进行组织。

A.管理原则

B.管理框架

C.管理域—控制目标—控制措施

D.管理制度

5. 对于信息安全管理负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员

6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。

A.安全检查

B.教育与培训

C.责任追究

D.制度约束

7. 安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的

B.合法的

C.实际的

D.成熟的

8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的。

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

9.防止静态信息被非授权访问和防止动态信息被截取解密是。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

10.用户身份鉴别是通过完成的。

A.口令验证

B.审计策略

C.存取控制

D.查询功能

11.网络数据备份的实现主要需要考虑的问题不包括。

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

12.对网络层数据包进行过滤和控制的信息安全技术机制是。

A.防火墙

B.IDS

C.Sniffer

D.IPSec

13.下列不属于防火墙核心技术的是。

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

14.应用代理防火墙的主要优点是。

A.加密强度更高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

15.下列关于用户口令说法错误的是。

A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改

D.口令认证是最常见的认证机制

16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列具有最好的口令复杂度。

A.morrison

B.Wm.$*F2m5

C.27776394

D.wangjing1977

17.按照通常的口令使用策略,口令修改操作的周期应为天。

A.60

B.90

C.30

D.120

18.对口令进行安全性管理和使用,最终是为了。

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

19.人们设计了,以改善口令认证自身安全性不足的问题。

A.统一身份管理

B.指纹认证

C.数字证书认证

D.动态口令认证机制

20.PKI是。

A.Private Key Infrastructure

B.Public Key Institute

C.Public Key Infrastructure

D.Private Key Institute

21.公钥密码基础设施PKI解决了信息系统中的问题。

A.身份信任

B.权限管理

C.安全审计

D.加密

22.PKI所管理的基本元素是。

A.密钥

B.用户身份

C.数字证书

D.数字签名

23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是。

A.口令策略

B.保密协议

C.可接受使用策略

D.责任追究制度

24.下列关于信息安全策略维护的说法,是错误的。

A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.维护工作应当周期性进行

25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是。

A.比特流

B. IP数据包

C.数据帧

D.应用数据

26.入侵检测技术可以分为误用检测和两大类。

A.病毒检测

B.详细检测

C.异常检测

D.漏洞检测

27.安全评估技术采用这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A.安全扫描器

B.安全扫描仪

C.自动扫描器

D.自动扫描仪

28. 最好地描述了数字证书。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

29.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是。

A.全面性

B.文档化

C.先进性

D.制度化

30.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是。

A.访问控制

B.业务连续性

C.信息系统获取、开发与维护

D.组织与人员

31.关于口令认证机制,下列说法正确的是。

A.实现代价最低,安全性最高

B.实现代价最低,安全性最低

C.实现代价最高,安全性最高

D.实现代价最高,安全性最低

32.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于环节。

A.保护

B.检测

C.响应

D.恢复

33.身份认证的含义是。

A.注册一个用户

B.标识一个用户

C.验证一个用户

D.授权一个用户

34.口令机制通常用于。

A.认证

B.标识

C.注册

D.授权

35.对日志数据进行审计检查,属于类控制措施。

A.预防

B.检测

C.威慑

D.修正

36.关于入侵检测技术,下列描述错误的是。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

37.安全扫描可以。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

38.下述关于安全扫描和安全扫描系统的描述错误的是。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

39.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的。

A.安全性

B.完整性

C.稳定性

D.有效性

40.在生成系统帐号时,系统管理员应该分配给合法用户一个,用户在第一次登录时应更改口令。

A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

41.关于防火墙和VPN的使用,下面说法不正确的是。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

42.环境安全策略应该。

A.详细而具体

B.复杂而专业

C.深入而清晰

D.简单而全面

43. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

A. SET

C. VPN

D. PKIX

44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的。

A. 管理支持

B. 技术细节

C. 实施计划

D. 被充内容

45.在一个企业网中,防火墙应该是的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术

B.安全设置

C.局部安全策略

D.全局安全策略

46.信息安全策略的制定和维护中,最重要是要保证其和相对稳定性。

A.明确性

B.细致性

C.标准性

D.开放性

47. 是企业信息安全的核心。

B.安全措施

C.安全管理

D.安全设施

48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在基础上发展起来的。

A. X.500

B. X.509

C. X.519

D. X.505

49. 是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。

A.SSL

B.IARA

C.RA

D.数字证书

50.基于密码技术的访问控制是防止的主要防护手段。

A.数据传输泄密

B.数据传输丢失

C.数据交换失败

D.数据备份失败

51.避免对系统非法访问的主要方法是。

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

52.在一个信息安全保障体系中,最重要的核心组成部分为。

A.技术体系

B.安全策略

C.管理体系

D.教育与培训

53.下列不属于物理安全控制措施。

A.门锁

B.警卫

C.口令

D.围墙

54.VPN是的简称。

A.Visual Private Network

B.Virtual Private Network

C.Virtual Public Network

D.Visual Public Network

55.部署VPN产品,不能实现对属性的需求。

A.完整性

B.真实性

D.保密性

56. 是最常用的公钥密码算法。

A.RSA

B.DSA

C.椭圆曲线

D.量子密码

57.PKI的主要理论基础是。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

58.PKI中进行数字证书管理的核心组成模块是。

A.注册中心RA

B.证书中心CA

C.目录服务器

D.证书作废列表

59. 手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A.定期备份

B.异地备份

C.人工备份

60.信息安全评测标准CC是标准。

A.美国

B.国际

C.英国

D.澳大利亚

三、多选题

1.用于实时的入侵检测信息分析的技术手段有。

A.模式匹配

B.完整性分析

C.可靠性分析

D.统计分析

E.可用性分析

2.典型的数据备份策略包括。

A.完全备份

B.增量备份

C.选择性备份

D.差异备份

E.手工备份

3.安全脆弱性,是指安全性漏洞,广泛存在于。

A.协议设计过程

B.系统实现过程

C.运行维护过程

D.安全评估过程

E.审计检查过程

4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括。

A.物理层安全

B.人员安全

C.网络层安全

D.系统层安全

E.应用层安全

5.物理层安全的主要内容包括。

A.环境安全

B.设备安全

C.线路安全

D.介质安全

E.人员安全

6.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含环节。

A.策略Policy

B.建立Plan

C.实施Do

D.检查Check

E.维护改进Act

7.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括。

A.物理访问控制

B.网络访问控制

C.人员访问控制

D.系统访问控制

E.应用访问控制

8.英国国家标准BS 7799,经国际标准化组织采纳为国家标准。

A.ISO 17799

B.ISO 15408

C.ISO 13335

D.ISO 27001

E.ISO 24088

9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有。

A.口令/帐号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

10.关于入侵检测和入侵检测系统,下述正确的选项是。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

11.目前广泛使用的主要安全技术包括。

A.防火墙

B.入侵检测

C.PKI

D.VPN

E.病毒查杀

12.基于角色对用户组进行访问控制的方式有以下作用:。

A.使用户分类化

B.用户的可管理性得到加强

C.简化了权限管理,避免直接在用户和数据之间进行授权和取消

D.有利于合理划分职责

E.防止权力滥用

13.在网络中身份认证时可以采用的鉴别方法有。

A.采用用户本身特征进行鉴别

B.采用用户所知道的事进行鉴别

C.采用第三方介绍方法进行鉴别

D.使用用户拥有的物品进行鉴别

护理管理学试题及答案(供参考)

2013级护理本科《护理管理学》试卷 一、单选题(每小题1分,共20分) 1.管理的二重性包括() A.社会性和目的性B.普遍性和特殊性 C.社会属性和自然属性D.科学性和艺术性 2.在古典管理理论中,被称为“管理过程之父”的是()A.马斯洛B.法约尔C.麦格雷戈D.卡斯特 3.计划职能中最为关键的职能是() A.计划制定职能B.决策职能 C.预测职能D.修订职能 4.近代护理管理是从() A.上古时期开始的B.中古时期开始的 C.近古时期开始的D.南丁格尔时期开始的5.护理管理中的风险预案管理属于危机管理过程的()A.预防管理B.危机前期管理 C.危机期管理D。危机后期管理 6.目前我国卫生人员最集中,任务最繁重的卫生事业机构是()A.卫生防疫机构B.妇幼保健机构 C.医疗预防机构D。医学研究机构 7.中期计划一般指3—5年时间内的组织计划,主要以()A.问题为中心B.时间为中心 C.任务为中心D.发展为中心 8.按照计划的约束程度可分为() A.短期计划及长期计划B.整体计划及局部计划 C.指令性计划及指导性计划D.长远计划及临时计划9.在下列决策方法中属于“软方法”的是() A.数学化方法B.模型化方法 C.头脑风暴法D。计算机化方法 10.属于管理时间的是() A.开会B.排班C。访问D。护理查房11.ABC时间管理中,最重要且必须优先完成的目标是()

A.A类目标B.B类目标C。C类目标D。D类目标 12.护理服务态度方面的目标属于() A.定量目标B.定性目标 C.中期目标D。长期目标 13.在进行静脉注射工时测定时应() A.选择技术最熟练的护士 B.选择技术最差的护士进行测试,以便所有的护士都能按该时间完成C.选择血管难度较大的病人 D.测试包括做准备工作所耗费的时间 14.目前临床上最常用的排班方式为() A.集权式排班B.分权式排班 C.统一排班D。自我排班 15.民主参与型领导方式的优点是() A.效率高B.领导者信息畅通 C.行动快D。控制力强 16.“运筹帷握之中,决胜千里之外”所体现的是() A.顺“道”的管理思想B.“人和”的管理思想 C.“对策”的管理思想D.“法治”的管理思 17.管理人员在差错发生之前进行的预防性控制是() A.前馈控制B.同期控制 C.终末控制D。反馈控制 18.下列属于基础护理业务技术管理的是() A.护理文件书写B.导尿 C.各种引流技术D.各种注射技术 19.执行长期、短期及临时医嘱是否及时、准确是临床护理工作的()A.要素质量评价B.终末质量评价 C.护理人员素质评价D.环节质量评价 20.现代管理的相应原则中,能有效地实现动态调整的是()A.弹性原则B.动力原则 C.能级原则D。反馈原则 二、多选题(每小题2分,共10分) 21.现代管理的基本要素包括()

《护理管理学》习题及答案考试版

护理管理学 一、单选题: C 1、组织职能的主要内容包括C、结构设计、人员配备、规划与变动、授权 C 2、领导工作是一种行为活动,领导工作成功的关键在于C、精打细算、善于激励、善于用人 A 3、人员管理职能包含以下几个方面 A、选人、评人、育人、留人 A 4、控制就是以计划为标准,由管理者对被管理者的行为和活动实施管理的过程,其内容包含( ) A、协调、监督、分析反馈、调整 D 5、实施护理管理常用的方法D、行政方法、经济方法、教育方法、数量分析方法 B 6、管理的职能包括B、计划、组织、人事、领导、控制 D 7、管理对象是组织所拥有的资源,包括的内容有D、人、财、物、信息、空间、时间 A 8、体现科学管理的基本特征是A、制度化、程序化、数量化、人性化 B 9、护理管理者的任务是B、完善服务内容、建市评估体系、实施成本核算、探寻管理规律 C 10、行政管理学者明兹伯格(Mintzberg)把护士长的工作特性归纳为三大类型,即“三元”角色模式。他认 为护士长主要承担C、人际关系、咨询、决策 B 11、田力是某医院护理部主任,你认为下面哪一项与她的领导职能无关?B、与医疗器械商谈判以期达成一项护理用品购货协议 D 12、护理管理人员与一般护士的根本区别在于 D、需要协调他人的努力以实现科室目标 C 1、下列哪项属于法约尔管理过程理论的主要内容C、管理过程要遵循l4项管理原则 C 2、下列哪项反映现代管理的系统原理C、管理活动要把握全局、总体规 C 3、护理部根据护理专业的发展变化及时调整工作模式,遵循的管理原理是C、动态原理 A 4、下列哪项描述是管理的动态原理的内容A、管理过程要适应各种变化 D 5、韦伯(M.Weber)的行政组织理论的主要内容是D、组织活动必须按照理性原则进行 D 6、与现代管理人本原理相对应的原则是D、能级原则 A 7、首次强调管理中人的因素的理论是A、人际关系学说 C 8、根据法约尔的管理过程理论,处于企业经营核心地位的活动是C、管理活动 C 9、首次提出“在正式组织中存在着非正式组织”观点的是 C、梅奥的人际关系学说 A 10、机构的整体功效大于各组成部分功效的叠加反映了系统特性的A、整体性 C 11、医院机构要分成有上下等级关系的部门层级,反映了系统特性的C、层次性 A 12、泰勒科学管理理论重点研究的内容是A、生产中工人的劳动效率 B 13、法约尔的管理过程论着重研究 B、生产过程中的人际关系 C 14、韦伯的行政组织理论着重研究C、理想的行政组织理论 D 15、梅奥的人际关系学说着重研究D、生产过程中的工人的劳动士气 C 16、马斯洛的人类需要层次理论着重研究 C、人的需要、动机和行为 C 17、马斯洛的层次需要论强调激励的中心问题是C、满足人的需要 D 18、下列哪项属于双因素理论中的保健因素D、组织管理制度 D 19、下列哪项属于双因素理论中激励因素D、工作成绩得到认可 B 20、奖励护士的优质服务行为使其更加提高服务质量依据的理论是B、双因素理论 A 1、为了有效利用时间,管理者应做哪些事情A 类工作 C 2、在宗旨、任务的指导下,组织活动要达到的最终可测量的成果是C、目标 D 3、组织为达到目的而制定的一种限定活动范围的计划称为D、政策 B 4、用数字表示预期效果的一种数字化计划称为B、预算 D 5、根据具体情况是否采取某种特定行为所做出的规定是D、策略 C 6、计划的特征不包括( )C、组织性 A 7、管理者在做计划时需要回答的问题是A、5W1H C 8、管理职能中最基本的职能是C、计划 A 9、下列哪项不是目标的作用( )A、主体作用 C 10、目标管理的创始者是( )C、彼德·德路克 158

信息安全基本知识

信息安全基本知识 安全体系: 安全方针:积极防范、突出重点、科学管理、持续改进 工作要求:归口管理、控制源头、逐级负责、确保安全 运行模式:“策划—实施—检查—改进(PDCA)” 组织机构:信息安全委员会(领导机构)、信息安全管理办公室(执行机构) 技术等级:内部公开、技术Ⅲ级、技术Ⅱ级、技术Ⅰ级(由低到高);内部文件按项目管控要求定级,外来文件按客户要求定级;流程:项目单位申请—信息安全办公室初审—信息安全委员会审定 管理期限:技术Ⅰ级>=20年,技术Ⅱ级>=10年,技术Ⅲ级>=5年,内部公开>=1年 电脑管理: 系统密码:密码>=8位、修改< 6 个月、自动屏保< 10分钟,不外借不扩散 密码组成:大小字母、特殊符号、数字任意三种以上组合 软件使用:软件用正版,安装杀毒软件并设置为定期杀毒,开启防火墙,U盘和下载的软件使用前先杀毒设备转用:服务器、电脑、存储介质停止使用或转作它用,必须低级格式化 文件控制: 文件管控:设计文件、工艺文件、质量体系类文件已经进入PDM系统管控 文件使用:各部门文控才有权从PDM系统签收、导出、下载、打印、分发,加盖“PDM受控章”为有效版本,其余途径获取均是不受控文件 文件管理:建立好文件接收、分发、使用、回收等台账管理 关岗键位: 定级要求:以项定级、以级定人; 人员等级:技术Ⅲ级岗位、技术Ⅱ级岗位、技术Ⅰ级岗位 部门申请(关键岗位人员审查审批表)--总经办信用审查(信用审查表)--信息安全办公室审查--信息安全委员会批准 信用等级:A优秀、B良好、C一般、D差 保密协议:劳动合同(普通员工),保密协议(关键岗位),专项保密协议(按项目) 离岗离职:清退信息资产,离职审计(《员工离职信息安全审计控制表》) 外网访问:原则上不许可,特殊情况需审批(填写《互联网申请表》,信息安全办公室同意,公司审批) 邮件收发:使用公司邮箱 电脑要求:技术Ⅱ级及以上,不用笔记本电脑,台式机加锁,物理手段禁USB 存储介质:技术Ⅰ、Ⅱ级不许,技术Ⅲ级受控(技术Ⅰ、Ⅱ级禁用移动介质,技术Ⅲ级使用受控介质) 开机密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位, 技术Ⅲ级无要求 系统密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位,技术Ⅲ级>=8位 客户专区: 公司为保护客户权益,划分了专区管理;专区内禁止直接出现客户名称,禁止拍照、录像,禁止非授权人员进入,禁止客户竞争对手参观、进入;进入专区必须佩带身份卡,非授权人员禁止进入 服务器管理: 账号与分类:管理员最多2人,独立账号和密码,密码长度超10位,更改周期小6月,权限清单需备案日常管理:每周查看日志和升级病毒库,定期杀毒,巡查服务器做记录(《服务器巡查记录表》) 故障处理:规划部负责网络与硬件故障,科技管理部负责软件故障;故障恢复需填《服务器恢复记录表》 机房要求: 保持10 ~ 20℃温度,做好非管理员出入登记,定期巡检填写记录(《机房巡检记录表》) 公共盘: 公共盘设立要备案(信息安全管理办公室备案); 必须设置访问权限,权限设立要信息安全主管、业务主管批准;建立权限清单并备案信息安全办公室

新建-第二章-信息安全管理基础

第二章信息安全管理基础 一、判断题 1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行 保护。 2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息, 进而非法获得系统和资源访问权限。 3.PKI系统所有的安全操作都是通过数字证书来实现的。 4.PKI系统使用了非对称算法、对称算法和散列算法。 5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机 制,同样依赖于底层的物理、网络和系统等层面的安全状况。 6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过 程。 7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当 避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防 火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT 系统风险管理内容。 11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 二、单选题 1.下面所列的安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 2.信息安全管理领域权威的标准是。 A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001

2017年7月中国医科大学护理管理学作业及答案

中国医科大学 《护理管理学》在线作业及答案 试卷总分:100 测试时间:-- 一、单选题(共 50 道试题,共 100 分。) V 1. 下列不属于计划表现形式的是: A. 护理人员培训的相关政策 B. 护理部制定的工作目标 C. 护理部编制的人员培训经费预算 D. 护理部整理的学科发展新信息 E. 护理部制定的工作制度 满分:2 分 2. 目前护士的角色已发展为运用护理程序解决患者实际问题和保持人的健康中应除外: A. 执行者 B. 保护者 C. 参与者 D. 教育者 E. 协调者 满分:2 分 3. 为病人提供安全、舒适的环境应除外: A. 确保基础设施安全

B. 完善护理文件书写 C. 避免就医环境污染 D. 严格落实消毒隔离制度 E. 加强病区治安管理 满分:2 分 4. 关于目标管理,下列陈述不正确的是:()。 A. 强调管理者与被管理者共同参与 B. 强调自我管理 C. 强调自我评价 D. 强调目标计划强制性 E. 强调目标特定性 满分:2 分 5. 护理部发现问题及时纠正,遵循的管理原则是: A. 整分合原则 B. 能级原则 C. 激励原则 D. 随机制宜原则 E. 反馈原则 满分:2 分 6. 护士长的“胜任者”角色模式的内容是:()。 A. 护士长的角色是胜任者 B. 护士长角色英文单词首字母组成胜任的意思 C. 护士长能够胜任各种角色

D. 护士长必须胜任本职角色 E. 护士长需要胜任多种角色 满分:2 分 7. 最简单的组织机构类型是:()。 A. 职能型组织 B. 直线型组织 C. 直线职能参谋型组织 D. 矩阵型组织 E. 委员会组织 满分:2 分 8. 护理质量管理的特点主要体现在: A. .广泛性和综合型 B. 程序性和连续性 C. 协同性 D. 独立性 E. 以上都是 满分:2 分 9. 情境领导理论认为,影响领导风格的因素是:()。 A. 任务结构 B. 上下级关系 C. 下属的成熟度 D. 领导者职权 E. 团体规范明确性

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

银行信息安全管理基础知识

银行信息安全管理基础知识 一、银行信息安全威胁 随着银行信息建设的深入发展,银行全面进入了业务系统整合、数据大集中的新的发展阶段,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,但是另一方面不可避免地导致了信息安全风险的集中。银行信息系统存在的信息安全威胁主要包括: 来自互联网的风险、外部机构的风险、不信任网络的风险、机构内部的风险、灾难性风险等五部分。 二、信息安全建设的原则及等级划分 (一)信息安全原则 信息安全是一项结合规划、管理、技术等多种因素的系统工程,是一个持续、动态发展的过程。技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。 信息安全的原则:明确责任,共同保护;依照标准,自行保护;同步建设,动态调整;指导监督,重点保护。 ` (二 )信息安全等级介绍 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本安全保护水平等因素,信息系统的安全保护共分为五等级: 第一级为自主保护级 第二级为指导保护级

第三级为监督保护级 第四级为强制保护级 第五级为专控保护级 (二)》 (三)信息安全等级评估 决定信息系统重要性等级时应考虑以下因素: 1、系统所属类型,即信息系统的安全利益主体。 2、信息系统主要处理的业务信息类别。 3、系统服务范围,包括服务对象和服务网络覆盖范围。 4、业务依赖程度,或以手工作业替代信息系统处理业务的程度。 三、信息安全规划内容 (一)) (二)信息安全体系及其特点 信息安全体系包括安全管理体系和安全技术体系,两者是保障信息系统安全不可分割的两个部分,大多数情况下,技术和管理要求互相提供支撑以确保各自功能的正确实现。构建安全管理体系的主要目的是管理信息系统中各种角色的活动。通过文档化的管理体系,从政策、制度、规范、流程以及日志等方面监督、控制各类角色在系统日常运行维护工作中的各种活动。安全管理体系是由安全管理组织、人员安全管理、系统建设管理、系统运维管理和安全审计管理 5个部分组成。 安全技术体系的主要目的是为信息系统提供各种技术安全机制,主要是通过在信息系统中部署软硬件并正确地配置其安全功能来实现。 安全技术体系是由基础设施安全、网络安全、主机安全、应用安全和数据安全5个层面组成。 (三)建立信息安全管理体系(简称 ISMS),具体内容如下: 计划(PLAN):建立ISMS。建立ISMS的政策、目标、过程及相关程序以管理风险及改进信息安全,使结果与组织整体政策和目标相一致。

护理管理学试卷(一)

《护理管理学》试卷 系班姓名考号成绩 一、名词解释(2分*5)共10分 护理管理目标管理护理缺陷时间管理医院感染 二、填空题(1分*20)共20分 1.管理的二重性是指()与(),这是马克思在《》中最先提出来的。2.管理的基本职能有()()()()()。3.PDCA循环管理法的管理过程包括()()()()。4. 医院感染的发生必须具备的条件()、()、()。5.质量管理经历的四个阶段()、()、()、()。 6. 灭菌合格率标准是()。 三、是非判断题(1分*10,正确的打“√”,错误的“×”)共10分。 1.泰勒被誉为科学管理之父。() 2.最危险的时间陷阱是活动轮回,即漫无目的的活动。() 3.控制人员的素质是控制能否顺利进行的重要因素。() 4.提高领导者影响力的关键在于提高权力性影响力。() 5.凡在护理工作中发生的护理人员的失职和技术过失,无论是否造成病人死亡,伤残,有无影响和痛苦,均属于护理缺陷。() 6.病房管理实行护士长负责制。() 7.我国护理事故分三级护理。() 8.进入手术室限制区必须穿鞋套。() 9.正式组织内的职位是不可以轮换或替代的。() 10.医院工作人员在医院内获得的感染不属于医院感染。() 四、单选题(1分*20,将正确的答案号码填在括号中。)共20分 1.管理的核心是:() A :人B:财 C :时间D:物 2. 最大限度地调动人的积极性、主动性、创造性、科学地管好人应用的基本原理是:() A:系统原理B:人本原理C:动态原理D:效益原理 3. 管理的首要职能是:() A:计划职能B:组织职能C:控制职能D:公关职能 4. 能级原则遵循的基本原理是:() A:系统原理B:人本原理 C :动态原理D:效益原理 5. 中华护理学会属于:() A:卫生行政组织B:卫生事业组织C :医学研究机构D:群众卫生组织6. 护理部的管理职能不包括:() A:参与医院管理B:制定医院发展的总目标 C:制定全院护理规章制度D:有计划地培养护理人才 7. 计划工作的核心问题是:() A:制定标准B:确定目标C:作出预算D:选择最佳方案 8. ABC时间管理法A目标代表:()

护理管理学作业及答案

护理管理学作业 一、填空题: 1.现代管理的基本原理包括系统原理、__________、动态原理和__________。 2.双因素理论认为__________是防止员工产生不满情绪的因素,_________是使员工得到工作满意的因素。 3.控制过程的三个关键步骤包括__________、__________和____________________。 4.在领导者影响力中起决定作用的是__________影响力。 5.创新内容包括技术创新、管理创新、__________、__________、_________。 6.自管理科学成为独立的学科以来,大体经历了三个发展阶段:_________、__________、____________________、____________________。 7.强化是指能使_____________________的一切刺激。 8.控制的主要功能是_____________________和____________________。 9.与人本原理相对应的原则是___________和____________。 10.霍桑实验共分四个阶段:__________、__________、__________和__________。 11._ __________是管理职能中最基本的职能。 12.组织变革的阻力来源于个人阻力、__________和___________________。 13.按照性质和职能,我国的卫生组织大致可分为三类:________________、____________________和____________________。 14.临床护理模式包括____________、____________、______________和临床途径。 15.双因素理论中的两个因素指的是____________和___________。 16.护理质量缺陷分为____________、___________和医疗事故三种。 17.组织文化的作用有导向作用、___________、__________、__________、___________。 18.激励的合理性原则包括了__________和___________两个方面。 19.收集信息的基本方法有____________和____________。

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

2020信息安全管理制度

信息安全管理制度 1.总则:为了切实有效的保证公司信息系统安全,提高信息系统为公司生产经营的服务能力,特制定信息系统相关管理制度,设定管理部门及专业管理人员对公司整体信息系统进行管理,以保证公司信息系统的正常运行。 2.范围 2.1 计算机网络系统由基础线路、计算机硬件设备、软件及各种终端设备的网络系统配置组成。 2.2 软件包括:PC操作系统、数据库及应用软件、有关专业的网络应用软件等。 2.3 终端机的网络系统配置包括终端机在网络上的名称,IP地址分配,用户登录名称、用户密码、U8设置、OA地址设置及Internet的配置等。 2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。 2.5平台软件是指:设计平台工具(如AUTOCAD等)、办公用软件(如OFFICE)等平台软件。 2.6管理软件是指:生产和财务管理用软件(如用友U8软件)。 2.7基础线路是指:联系整个信息系统的所有基础线路,包括公司内部的局域网线路及相关管路。 3.职责 3.1 公司设立信息管理部门,直接隶属于分管生产副总经理,设部门经理一名。 3.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 3.3 负责系统软件的调研、采购、安装、升级、保管工作。 3.4 负责软件有效版本的管理。 3.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 3.6 信息管理人员负责计算机网络、办公自动化、生产经营各类应用软件的安全

运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、生产、设计、采购、销售等)。 3.7 信息管理人员执行企业保密制度,严守企业商业机密。 3.8员工执行计算机安全管理制度,遵守企业保密制度。 3.9系统管理员的密码必须由信息管理部门相关人员掌握。 3.10 负责公司网络系统基础线路的实施及维护。 4.管理 4.1网络系统维护 4.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》〔附录A〕记录各类设备的运行状况及相关事件。 4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》〔附录A〕。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》〔附录B〕上。部门负责人要跟踪检查处理结果。 4.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或年度数据的刻盘备份等) 4.1.4 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。 4.1.5 维护Internet 服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。 4.1.6 制定服务器的防病毒措施,及时下载最新的防病毒疫苗,防止服务器受病毒的侵害。 4.2 客户端维护 4.2.1 按照人事部下达的新员工(或外借人员)姓名、分配单位、人员编号为新的计算机用户分配计算机名、IP地址等。

信息安全培训及教育管理办法(含安全教育和培训记录表技能考核表)

信息安全培训及教育管理办法

第一章总则 第一条为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略主要明确公司信息安全培训及教育工作的内容及相关人员的职责。对公司人员进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练;确保公司信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。 第二条本策略适用于公司所有部门和人员。 第二章信息安全培训的要求 第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。 第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员,系统管理员和公司人员开展有针对性和不同侧重点的培训。 第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施;信息安全培训要采用内部和外部结合的方式进行。 一、管理层(决策层) 第六条管理层培训目标是明确建立公司信息安全体系的迫切性和重要性,获得公司管理层(决策层)有形的支持和承诺。

第七条管理层培训方式可以采用聘请外部信息安全培训、专业公司的技术专家和咨询顾问以专题讲座、研讨会等形式。 二、信息安全管理人员 第八条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑公司信息安全体系的建立、实施和保持。 第九条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和公司内部学习研讨的方式。 三、公司系统管理员 第十条公司系统管理员培训目标是掌握各系统相关专业安全技术,协助公司和各部门信息安全管理人员维护和保障系统正常、安全运行。 第十一条公司系统管理员培训方式可以采用外部和内部相结合的培训以及自学的方式。 四、公司人员 第十二条公司人员培训目标是了解公司相关信息安全制度和技术规范,有安全意识,并安全、高效地使用公司信息系统。 第十三条公司人员培训方式应主要采取内部培训的方式。

护理管理学基础考试题

一、For personal use only in study and research; not for commercial use 二、 三、填空题(每空1分,共30分) 1.管理的基本方法有(法律方法)、(行政方法)、(经济方法)、(教育方法) 2.管理学的边缘性要求组织各方面的专家参与,包括(护理专家)、(管理专家)、(心 理专家)(经济专家)。 3.护理管理的任务是_(向服务对象提供最良好的护理服务)、(研究护理工作特点,形 成护理管理模式)。 4.计划的分类按时间界限划分有(长期计划)、(短期计划)、(中期_计划)。 按规模划分有(战略性计划)、(战术性计划)。 5.时间管理的策略(评估时间浪费的影响因素,采取相应的措施)、(时间消耗的计划性, 标准化,定量化)、(充分利用自己的最佳工作时间)、(保持时间利用的相对连续性和 弹性)。 6.影响绩效考核的因素有(目的不明确)、(考核方法和考核工具运用不当)、(认为因 素产生偏差)、(考核留于形式)、(单向过程) 7.领导艺术有(决策艺术)(群体行为的协调艺术)(权力运用艺术)(科学用人的艺 术) 8.明确的目标应包括时间、空间、数量三方面内容(目标的优先次序)(完成目标的 时间安排)(目标的结构) 四、单选题(每题1分,共20分) 1.“人本”原理强调一切管理应(B ) A. 以人的利益为中心 B. 以调动人的积极性,做好人的工作为根本 C. 以满足人的物质需要为中心 D. 以满足人的精神需要为中心 E. 以人的工作主动性为基础 2.护理管理的任务是向服务对象提供最良好的护理,不包括(E ) A. 提供心理咨询 B. 开展健康宣教 C. 实施防病治病 D. 开展康复指导 E. 提供一流的诊断技术 3.计划的步骤不包括(C ) A. 分析形势 B. 确定目标 C. 发展可选方案 D. 比较各种方案 E. 规定方案 4.目标管理的第一步() A.评估 B. 制定 C. 计划 D. 实施 E. 反馈 5.护理人员教育与培训的目的是() A.提高护理队伍素质 B. 提高护理工作质量 C.满足患者的服务需要 D. 开发护理人员的潜力 E. 更新知识 6.护理人员岗前培训的内容不包括() A. 医院和护理部的理念、宗旨、目标、组织机构 B. 各项规章制度 C.各种培训计划

《护理管理学》习题册答案

《护理管理学》习题册答案标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-

上海交通大学网络教育学院医学院分院 护理管理学练习册答案 第一章绪论 一、单项选择题 1C 2D 3E 4A 5A 6B 7D 8D 9D 10D 二、简答题 1. 简述护理管理的发展趋势。 答:护理管理队伍专业化,管理手段信息化,管理方法人性化,管理研究科学化2. 护理管理学研究的内容主要有哪些 答:护理管理模式研究,护理质量管理研究,护理人力资源管理研究,护理经济管理研究,护理文化建设研究,护理管理环境研究 第二章管理理论和原理 一、单项选择题 1D 2A 3E 4B 5C 6A 7C 8A 第三章计划 一、单项选择题 1E 2D 3E 4D 5E 6A 二、填空题 1.制定目标体系、组织实施、检查评价 2. 最优先(必须完成的),较重要(很想完成的),不重要(可暂时搁置的)3.5年以上、一年或更短 三、名词解释 1.目标管理:是组织内管理人员与下属在具体和特定的目标上达成的协议,并写成书面文件,定期以共同制定的目标为依据来检查和评价目标达到情况的过程。它既是一种管理思想,也是一种管理方法。 2.项目管理:通过项目相关人的合作,把各种资源应用于项目,以实现项目目标和满足项目相关人的需求。 四、问答题 1.简述管理决策的原则。 答:目标原则:围绕组织预定的整体目标进行 信息真实原则:对全面真实信息进行归整比较 可行性原则:从实际出发分析客观条件 对比择优原则:充分比较权衡利弊从中择优 集体决策原则:集思广益反复论证 2.简述目标管理的特点。 答:强调管理者和被管理者共同参与、强调自我管理、强调自我评价、强调整体性管理。

信息安全基础知识培训考试答案

信息安全基础知识培训试题 姓名:部门:成绩: 一、填空题:每空4分共40分 1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打 开)。 2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。 3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息 安全中最薄弱的环节。 4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。 5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作 系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。 二、多选题:每题5分共25分 1、信息安全三要素包括( A B C ) A 机密性 B 完整性 C 可用性 D 安全性 2、信息安全的重要性体现在以下方面(ABC) A 信息安全是国家安全的需要 B 信息安全是组织持续发展的需要

C 信息安全是保护个人隐私与财产的需要 D 信息安全是维护企业形象的需要 “上传下载”的应用存在的风险包括(ABC)在工作当中,、3. A 病毒木马传播 B 身份伪造 C 机密泄露 D 网络欺诈 4、客户端安全的必要措施包括( ABCDE ) A 安全密码 B 安全补丁更新 C 个人防火墙 D 应用程序使 用安全E防病毒 5、信息安全管理现状已有的措施包括( ABCD ) A 兼职的安全管理员 B 物理安全保护 C 机房安全管理制度 D资产管理制度 三、判断题:每题5分共35分 1、电子商务应用不可能存在账号失窃的问题。( X ) 2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。(√) 3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。(√) 4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。(√) 5、由于许多信息系统并非在设计时充分考虑了安全,依靠技术手段实现安全很有限,必须依靠必要的管理手段来支持。(√) 6、企业需要建造一个全面、均衡的测量体系,用于评估信息安全管理的效用以及改进反馈建议。(√) 7、通过合理的组织体系、规章制度和控管措施,把具有信息安全保障功

信息安全管理政策和业务培训制度(最新版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 信息安全管理政策和业务培训 制度(最新版) Safety management is an important part of production management. Safety and production are in the implementation process

信息安全管理政策和业务培训制度(最新 版) 第一章信息安全政策 一、计算机设备管理制度 1.计算机的使用部门要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放置易燃、易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 2.非我司技术人员对我司的设备、系统等进行维修、维护时,必须由我司相关技术人员现场全程监督。计算机设备送外维修,须经有关部门负责人批准。 3.严格遵守计算机设备使用、开机、关机等安全操作规程和正确的使用方法。任何人不允许带电插拨计算机外部设备接口,计算机出现故障时应及时向电脑负责部门报告,不允许私自处理或找非

我司技术人员进行维修及操作。 二、操作员安全管理制度 1.操作代码是进入各类应用系统进行业务操作、分级对数据存取进行控制的代码。操作代码分为系统管理代码和一般操作代码。代码的设置根据不同应用系统的要求及岗位职责而设置. 2.系统管理操作代码的设置与管理: (1)、系统管理操作代码必须经过经营管理者授权取得; (2)、系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护; (3)、系统管理员对业务系统进行数据整理、故障恢复等操作,必须有其上级授权; (4)、系统管理员不得使用他人操作代码进行业务操作; (5)、系统管理员调离岗位,上级管理员(或相关负责人)应及时注销其代码并生成新的系统管理员代码; 3.一般操作代码的设置与管理 (1)、一般操作码由系统管理员根据各类应用系统操作要求生

信息安全管理体系iso27基本知识

信息安全管理体系ISO27000认证基本知识 一、什么是信息安全管理体系 信息安全管理体系是在组织内部建立信息安全管理目标,以及完成这些目标所用方法的体系。 ISO/LEC27001是建立、实施和维持信息安全管理体系的标准,通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础,选择控制目标与控制方式等活动建立信息安全管理体系。 二、信息安全的必要性和好处 我国信息安全管理专家沈昌祥介绍,对于我国软件行业,病毒木马、非法入侵、数据泄密、服务瘫痪、漏洞攻击等安全事件时有发生,80%信息泄露都是由内或内外勾结造成,所以建立信息安全管理体系很有必要。 1、识别信息安全风险,增强安全防范意识; 2、明确安全管理职责,强化风险控制责任; 3、明确安全管理要求,规范从业人员行为; 4、保护关键信息资产,保持业务稳定运营; 5、防止外来病毒侵袭,减小最低损失程度; 6、树立公司对外形象,增加客户合作信心; 7、可以得到省信息产业厅、地方信息产业局、行业主管部门、中小企业局 等政府机构的补贴,补贴额度不少于企业建立ISO27001体系的投入费用 (包含咨询认证过程)。 (信息安全管理体系标准2005年改版后的ISO/LEC27001共有133个控制点,39个控制措施,11个控制域。其中11个控制域包括:1)安全策略2)信息安全的组织3)资产管理4)人力资源安全5)物理和环境安全6)通信和操作管理7)访问控制8)系统采集、开发和维护9)信息安全事故管理10)业务连续性管理11)符合性) 三、建立信息安全体系的主要程序 建立信息安全管理体系一般要经过下列四个基本步骤 ①信息安全管理体系的策划与准备; ②信息安全管理体系文件的编制; ③信息安全管理体系运行; ④信息安全管理体系审核、评审和持续改进。

信息安全管理手册范本

信息安全管理手册 (一)发布说明 为了落实国家与XX市网络信息安全与等级保护的相关政策,贯彻信息安全管理体系标准,提高XXXX信息安全管理水平,维护XXXX电子政务信息系统安全稳定可控,实现业务信息和系统服务的安全保护等级,按照ISO/IEC 27001:2005《信息安全管理体系要求》、ISO/IEC 17799:2005《信息安全管理实用规则》,以及GB/T 22239-2008《信息系统安全等级保护基本要求》,编制完成了XXXX信息安全管理体系文件,现予以批准颁布实施。 信息安全管理手册是纲领性文件,是指导XXXX等各级政府部门建立并实施信息安全管理体系的行动准则,全体人员必须遵照执行。 信息安全管理手册于发布之日起正式实施。 XXXX 局长 _________________ 年月日 (二)授权书 为了贯彻执行ISO/IEC 27001:2005《信息安全管理体系要求》、ISO/IEC 17799:2005《信息安全管理实用规则》,以及GB/T 22239-2008《信息系统安全等级保护基本要求》,加强对信息安全管理体系运作的管理和控制,特授权XXXX 管理XX市政务信息安全工作,并保证信息安全管理职责的独立性,履行以下职责:

?负责建立、修改、完善、持续改进和实施XX市政务信息安全管理体系; ?负责向XXXX主任报告信息安全管理体系的实施情况,提出信息安全管理体系改进建议,作为管理评审和信息安全管理体系改进的基础; ?负责向XXXX各级政府部门全体人员宣传信息安全的重要性,负责信息安全教育、培训,不断提高全体人员的信息安全意识; ?负责XXXX信息安全管理体系对外联络工作。 (三)信息安全要求 1.具体阐述如下: (1)在XXXX信息安全协调小组的领导下,全面贯彻国家和XX市关于信息安全工作的相关指导性文件精神,在XXXX建立可持续改进的信息安全管理体系。 (2)全员参与信息安全管理体系建设,落实信息安全管理责任制,建立和完善各项信息安全管理制度,使得信息安全管理有章可循。 (3)通过定期地信息安全宣传、教育与培训,不断提高XXXX所有人员的信息安全意识及能力。 (4)推行预防为主的信息安全积极防御理念,同时对所发生的信息安全事件进行快速、有序地响应。 (5)贯彻风险管理的理念,定期对“门户”等重要信息系统进行风险评估和控制,将信息安全风险控制在可接受的水平。 (6)按照PDCA精神,持续改进XXXX信息安全各项工作,保障XXXX电子政务外网安全畅通与可控,保障所开发和维护信息系统的安全稳定,为XXXX所有企业和社会公众提供安全可靠的电子政务服务。 2.信息安全总体要求 (1)建立XXXX信息化资产(软件、硬件、数据库等)目录。 (2)“门户”信息系统,按照等级保护要求进行建设和运维。各单位自建的网络、和信息系统参照执行。

相关文档
相关文档 最新文档