当前位置:文档之家› 信息安全管理员练习题

信息安全管理员练习题

信息安全管理员练习题
信息安全管理员练习题

题库(ISEC)

1.如果用户没有Program Files\Netscape\Communicator\Users文件

夹的写权限,Netscape Communicator将____(单选)

不能启动

A.能启动

答案: A

2.安全帐户管理(SAM)数据库可以由以下____用户复制(多选)

A.Administrator帐户

B.Administrator组中的所有成员

C.备份操作员

D.服务器操作员

答案:A B C D

3.服务器操作员关于帐户的管理,下列做法正确的有_______(多选)

A.审计你系统上的帐号,建立一个使用者列表

B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐

C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删

D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的

帐号

答案: A B C D

4.在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密

的密钥对保存在磁盘上的文件进行加密的系统是:____(单选)

A.EDS

EFS

B.ESS

C.SLL

答案: B

5.NTFS(NT文件系统)的优点包括_______(多选)

A.可以对文件设置文件权限,对目录设置目录权限

B.使文件夹能够继承其上一级文件夹的权限

C.如果它授权用户对某分区具有全部存取权限,但共享级权限为"

只读",则最终的有效权限为"只读"

D.用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷

的共享权限与文件及目录的权限共同起作用

答案:A B C D

6.一个用户具有了某系统的Web访问权限但不具有相应的Web文件或

文件夹的NTFS许可权限,他是否可以浏览WEB (单选)

A.可以

不可以

答案:B

7.下面____验证方法是把用户帐号密码以明文形式传输的(单选)

A.基本验证

B.Windows域服务器的简要验证

C.集成Windows验证

D.以上都不是

答案:A

8.“被访问的服务器上没有与匿名访问者相对应的帐户”的说法是否

正确(单选)

A.正确

B.不正确

答案: B

9.通过日志分析,我们可以得到______(多选)

A.系统崩溃的原因

B.黑客攻击的踪迹

C.系统的运转状况

D.系统服务的运转是否正常

答案: A B C D

10.当系统里只有一个Administrator帐户,注册失败的次数达到设置

时,该帐户是否被锁住(单选)

A.是

不是

答案: B

11.下面关于PageFiles 文件的设置的说法正确的有_______(多选)

A.如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N )

这个区域内合适

B.最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在

一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡

C.大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系

统)会产生很多文件碎片

D.退出后清除 PageFiles 会有利于安全

答案: B D

12.当选择无限制文件大小的方式作为日志记录的方式时,日志中不会

包含____(单选)

A.日期

B.用户

C.类型

D.事件

答案: A

13.在“事件查看器”中包含_______日志(多选)

A.应用程序日志

B.系统日志

C.安全日志

D.应用日志

答案: A B

14.如何防范Unicode漏洞(多选)

A.移走scripts目录

B.下载Microsoft的最新补丁

C.运行IIS Lockdown和URL Scan

D.以上都不可以

答案: A B C

15.包过滤防火墙利用_____对数据包实施有选择的通过,实现控制流出

和流入网络的数据(单选)

A.地址

B.端口

C.协议类型

源地址、目标地址、端口号等

答案: D

16.在_____情况下,防火墙会不起作用(单选)

A.内部网用户通过防火墙访问Internet

B.内部网用户通过Modem拨号访问Internet

C.外部用户向内部用户发E-mail

D.外部用户通过防火墙访问Web 服务器

答案: B

17.要使Web/HTTP通过企业防火墙,通常有以下办法_______(多选)

A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内

的连接

B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKS

C.在防火墙上运行某种支持代理的Web服务器

D.以上所有

答案: B C

18.防火墙从防范方式和技术实现的角度可分为有_____(单选)

A.包过滤型防火墙和应用网关防火墙

B.包过滤防火墙和基于状态防火墙

C.代理服务型防火墙和状态监视型防火墙

包过滤防火墙、代理服务型防火墙和状态监视型防火墙

答案: D

19.如何设置防火墙规则来防止极小数据段式攻击(Tiny Fragment

Attacks)(单选)

A.丢弃协议类型为TCP,IP Fragment Offset等于1的数据包

B.丢弃协议类型为UDP,IP Fragment Offset等于1的数据包

C.丢弃协议类型为TCP,IP Fragment Offset等于0的数据包

D.丢弃协议类型为UDP,IP Fragment Offset等于0的数据包

答案: A

20.防火墙采用_____方法对UDP数据进行包过滤,防火墙记住流出的

UDP数据包,当一个UDP数据包要进入防火墙时,防火墙会判断它是否和流出的UDP数据包相匹配,如果匹配则允许进入,否则阻塞该数据包(单选)

A.动态数据包过滤

B.静态数据包过滤

C.状态数据包过滤

D.规则数据包过滤

答案: A

21.丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是

用来挫败____(单选)

A.源路由攻击(Source Routing Attacks)

B.源IP地址欺骗式攻击(Source IP Address Spoofing Attacks)

C.Ping of Death

答案: B

22.特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步

骤_______(多选)

A.给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最

干净、最标准的操作系统,并保存好系统日志

B.关闭堡垒主机上所有不需要的服务

C.安装或修改必须的服务

D.根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不

需要重新编译操作系统的内核

答案: A B

23.位于代理服务防火墙外部的网络链路_____(单选)

A.只能到达代理服务器

B.可以到达防火墙内部网络

C.可以到达代理服务器和防火墙内部网络

D.只能到达防火墙内部网络

答案: A

24.作为主要用于在DMZ中提供过滤功能和其它各种网络服务的堡垒主

机,它的结构主要可以分为________(多选)

A.无路由双宿主主机

B.牺牲主机

C.内部堡垒主机

D.外部堡垒主机

答案: A B C

25.一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规

则适合这个需求_________(多选)

A.关闭除80端口以外的所有端口

B.过滤除了TCP以外的所有报文

C.过滤除了UDP以外的所有报文

D.不作特殊设置

答案: A B

26.下面哪一个图形结构为“被屏蔽子网防火墙系统”(单选)

A.

B.

C.

D.

E.

F.

G.

H.

答案: C

27.包过滤型防火墙的特点________(多选)

A.处理包的速度要比代理服务器快

B.能阻止多种类型的IP欺骗

C.包过滤可以访问包中的所有信息

D.随着过滤器数目的增加,路由器的吞吐量会下降

答案: A D

28.包过滤系统通过指明____来过滤ICMP包(单选)

A.源端口号

B.目的端口号

C.ICMP信息类型码

D.以上所有

答案: C

29.下面关于“被屏蔽主机结构”的描述正确的有____(单选)

A.被屏蔽主机结构中提供安全保护的主机仅仅与内部网相连

B.被屏蔽主机结构中提供安全保护的主机仅仅与外部网相连

C.被屏蔽主机结构中提供安全保护的主机同时与内、外部网相连

被屏蔽主机结构中提供安全保护的主机只与防火墙相连

答案: D

30.防火墙的目的有以下_______方面(多选)

A.限制他人进入内部网络

B.过滤掉不安全的服务和非法用户

C.防止入侵者接近你的防御设施

D.限定人们访问特殊站点

E.为监视局域网安全提供方便

答案: A B C D E

31.以下关于“屏蔽子网体系结构”的说法正确的有_______(单选)

A.内部路由器可以分辨出一个声称从非军事区来的数据包是否真

的从非军事区来

B.万一堡垒主机被控制,入侵者就能直接侵袭内部网络

C.入侵者控制堡垒主机后,他就能侦听到内部网上的数据

以上说法都不正确

答案: D

32.入侵检测系统的常用的响应方法包括____(多选)

A.发警报

B.写日志文件

C.联动防火墙

D.切断电源

答案: A B C

33.基于网络的IDS的信息源包括___(单选)

A.操作系统日志

B.应用程序日志

C.系统资源

网络数据包

答案: D

34.入侵检测互操作的标准是___(单选)

CIDF

A.TCP/IP

B.OSI

C.PKI

答案: A

35.下列那些可以作为IDS信息收集的对象________(多选)

A.系统和网络日志文件

B.目录和文件中的不期望的改变

C.程序执行中的不期望行为

D.物理形式的入侵信息

答案: A B C D

36.从分析方法上入侵检测分为哪两种类型_______(多选)

A.异常检测

B.误用检测

C.局部检测

D.网络检测

答案: A B C D

37.IDS的扩展性包括如下方面____(单选)

A.时间和空间上

B.网络上

C.主机上

D.人员上

答案: A

38.IDS的可靠性包括______(多选)

A.信息来源的可靠性

B.分析引擎的可靠性

C.响应装置的可靠性

D.通信链接的可靠性

答案: A B C D

39.检测器通常部署的位置有_______(多选)

A.放在边界防火墙之内部和外部

B.放在暂时不用的子网中

C.放在不主要的网络中枢

D.放在一些安全级别需求高的子网

答案:A D

40.能防范WEB攻击的技术是___(单选)

A.防火墙

IDS

B.隐患扫描

C.防病毒

答案: B

41.入侵检测技术起源于___技术(单选)

A.网络管理

B.安全审计

C.防火墙

D.数据库

答案: B

42.IDS系统中____部件是存放各种中间和最终数据的地方(单选)

A.事件产生器

B.事件分析器

C.响应单元

事件数据库

答案: D

43.基于主机的IDS的信息源包括________(多选)

A.操作系统日志

B.应用程序日志

C.系统资源

D.网络数据包

答案: A B C

44.IDS系统中____部件在整个计算环境中获得事件,并向系统的其他

部分提供此事件(单选)

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

答案: A

45.IDS系统中____部件是对分析结果作出反应的功能单元(单选)

A.事件产生器

B.事件分析器

C.响应单元

D.事件数据库

答案: C

46.入侵检测是一种___技术(单选)

A.动态安全

B.静态安全

C.被动安全

D.访问控制

答案: A

47.杀毒软件至少应该具有__________技术功能(多选)

A.内存解毒

B.查解变体代码机和病毒制造机

C.未知病毒预测

D.虚拟机技术

答案: A B C D

48.“所有病毒都是通过感染内存从而去感染其他文件的”,此说法是否

正确

49._ __

A.正确

不正确

答案: B

50.行为监测法的特点包括:_______(多选)

A.可发现未知病毒

B.误报警

C.不能识别病毒名称

D.能对付隐蔽型病毒

答案: A B C

51.下病毒中____属于特洛伊木马病毒(单选)

A.BO2K和WM/Makelove

B.YAI和MTX

C.PrettyPark和

D.“冰河”和SubSeven

答案: D

52.防治计算机病毒的安全专用产品的生产者申领销售许可证,须提交

公安机关颁发的____的备案证明。(单选)

计算机病毒防治研究

A.计算机病毒防治产品使用

B.计算机病毒防治产品生产

C.计算机安全专用产品

答案: A

53.能够窃取QICQ的帐号和密码的病毒是____(单选)

A.Hybris

Worm_Gop

B.Goner

C.Homepage

答案: B

54.“将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或

网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接”

的技术是:____(单选)

A.分布式处理技术

主动内核技术

B.监控病毒源技术

C.数字免疫系统技术

答案: B

55.[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVers

ion\RunServices]Dagnostic

Configuration=C:\\WINDOWS\\SYSTEM\\ 是____的系统启动键值(单选)

A.木马冰河

广外女生

B.蓝色火焰

C.以上都不是

答案:B

56.受染文件存在服务器有以下________原因(多选)

A.受染文件直接由工作站拷贝至服务器

B.由服务器自己的可移动媒介复制到硬盘上

C.一个带有受染文件的备份被恢复至系统

D.病毒由服务器的通讯端口传入系统

答案: A B C D

57.受染文件存在服务器有以下________原因(多选)

A.受染文件直接由工作站拷贝至服务器

B.由服务器自己的可移动媒介复制到硬盘上

C.一个带有受染文件的备份被恢复至系统

D.病毒由服务器的通讯端口传入系统

答案: A B C D

58.数字免疫系统主要包括____(单选)

封闭循环自动化网络防病毒技术和启发式侦测技术

A.开放循环自动化网络防病毒技术和启发式侦测技术

B.封闭循环自动化网络防病毒技术和触发式侦测技术

C.开放循环自动化网络防病毒技术和触发式侦测技术

答案: A

59.在网络中都需要在____平台上部署防病毒软件(多选)

A.客户端

B.邮件服务器

C.其他服务器

D.网关

答案: A B C D

60.下列病毒发作时,能够破坏硬盘数据的有_______(多选)

A.求职信

B.SirCam

C.CIH

D.Sulfnbk

答案: A B C

61.尼姆达(Nimda)病毒的传播途径包括_______(多选)

A.感染文件,当用户执行这些被感染文件的时候,病毒进行传播

B.通过网络共享进行传播

C.通过internet,利用已知的系统漏洞来感染服务器,并修改该

站点的WEB页,当用户浏览该站点时,便被感染

D.通过电子邮件

答案: A B C D

62.____方法是检测已知病毒的最简单、开销最小的方法(单选)

A.校验和法

特征代码法

B.行为监测法

C.感染实验法

答案: B

63.计算机病毒发作所需的触发条件有_______(多选)

A.时间、日期作为触发条件

B.键盘字符输入作为触发条件

C.计数器作触作为条件

D.特定文件出现作为触发条件

答案: A B C D

64.“欢乐时光(HappyTime)”病毒会在______发作(多选)

A.2月11日和11月2日

B.7月7日和8月6日

C.9月4日和12月1日

D.5月13日和7月13日

答案: A C

65.被感染病毒后,计算机可能出现的异常现象或症状有_______(多选)

A.计算机系统出现异常死机或死机频繁

B.系统被非法远程控制

C.文件的内容和文件属性无故改变

D.自动发送邮件

答案: A B C D

66.下列____说法是错误的(单选)

将文件改为只读方式就不会感染病毒

A.病毒不会感染写保护的磁盘

B.磁盘文件损坏并不都是病毒所为

C.反病毒软件也不能随时随地防护所有病毒

答案: A

67.CA交叉认证中存在下列________问题(多选)

A.证书扩展项不兼容

B.证书加密算法不兼容

C.信任链不能建立

D.不能双向认证

答案: A B

68.关于CA的功能下列说法正确的是_______(多选)

A.验证申请者的身份

B.证书签发

C.证书更新

D.证书发放

答案: A B C D

69.下列_______协议利用了PKI技术(多选)

A.TELNET

IPSEC

B.SNMP

SET

答案: B D

70.非对称密码算法包括________(多选)

A.AES

B.RSA

C.DSA

D.ECC

答案: B C D

71.数字证书一般都包括下列哪些内容________(多选)

A.版本号

B.持有者的公钥

C.持有者的私钥

D.持有者的签名

E.认证机构的签名

答案: A B E

72.电子商务中使用最广泛的密码系统是____(单选)

A.公开密钥密码系统

B.对称密钥密码系统

C.混合密码系统

D.非对称密码系统

答案: C

72.通常使用____来实现抗重放攻击(单选)

A.时间戳

B.数字签名

C.加密

D.签名后加密

答案: A

73.通常使用____来实现抗抵赖(单选)

A.加密

B.时间戳

C.签名

D.数字指纹

答案: C

74.理论上最安全的加密方案是____(单选)

A.隐写术

B.代替密码

C.换位密码

D.简单异或

E.一次一密乱码本

答案: F

75.“单向验证建立了证书持有者A和证书持有者B双方身份的证明以

及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者”的说法是否正确(单选)

A.正确

不正确

答案: B

76.PMI主要为了解决____问题出现的(单选)

A.身份鉴别

B.鉴别后的授权

C.简化PKI

D.PKI的代替

答案: B

77.认证机构的____一旦丢失或失密将会导致由该认证机构及其下游组

织所组成的信任体系的崩溃(单选)

A.私钥

B.公钥

C.私钥和公钥

D.以上都不是

答案: A

78. PMI在版本中详细的描述了(单选)

A.V1

B.V2

C.V3

V4

答案: D

79.通常使用____来实现完整性(单选)

A.加密

B.时间戳

C.签名

数字指纹

答案: D

80.PKI是一种利用____技术为网上安全通信提供一整套安全的基础平

台(单选)

A.密码

B.通讯

C.认证

以上都不是

答案: D

81.数字证书的生命周期一般包括_____(多选)

A.证书申请

B.证书生成

C.证书存储

D.证书发布

E.证书废止

答案: A B C D E

82.下列______需要在干净的DOS环境下进行杀毒才能够去除

A.被激活的非系统文件内的病毒

B.已经被激活或发作的非系统文件内的病毒

C.系统文件内病毒

D.网络病毒

答案: C

83.要查杀内存病毒,最好在_______下进行。

A.Windows安全模式下

B.Windows正常模式下

C.Windows无网络模式下

D.以上都可

答案: A

84.字典式攻击里的字典的含义是_____

A.英文字典

B.一本书

C.一个常用通行字的表格

D.圣经

答案: C

85.在一封邮件中,_____可能会泄漏你的邮件服务器的IP地址

A.邮件头

B.邮件正文包含的隐藏代码

C.邮件尾

D.发信人地址信息

答案: A C

86.主机系统的安全性依赖于_____

A.无错的操作系统代码

B.良好的系统配置

C.功能与安全性之间适当的平衡

D.无错的应用程序设计

答案: A B C D

87.恶意代码包括下面那些种类____

A.病毒

B.木马

C.蠕虫

D.逻辑炸弹

答案: A B C D

88.如果攻击者从外部运用Smurf进行Dos攻击,如何避免你的平台为他所用

A.禁止Router的IP广播功能

B.配置操作系统的相应控制

C.配置Router的网络出口过滤器功能

D.对边界Router的回音应答信息包进行过滤

答案: A B C D

89.关于缓冲区溢出下列说法正确的是______

A.缓冲区溢出利用了程序编写时的错误

B.缓冲区溢出是程序没有仔细检查字符串的边界

C.缓冲区溢出攻击是被利用最多的一种攻击方式

D.缓冲区溢出是操作系统固有的漏洞,不能避免

答案: A B C

90.对于有经验的NT入侵者,_____网络协议更容易被利用

https://www.doczj.com/doc/5510143212.html,Bios/CIFS

B.SMB

C.TCP/IP

D.IPX

答案: A B

91.PGP是一种_______工具

A.身份认证

B.加密

C.文件传输

D.漏洞攻击

答案: B

92.下列______方法可以防范利用OICQ发送垃圾信息的攻击

A.在“身份验证”安全选项中,选择“需要身份验证才能把我列为好友″

B.发现问题,立即下线,然后再重新拨号上网

C.随时升级

D.在系统参数设置里使用拒绝陌生人消息

答案: A B C

93.ICQ的“自动更新”功能会泄漏你的操作系统类型、版本、序列号、用户登

记名称等重要信息吗

A.会

B.不会

答案: A

94.“由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,

他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号”,这一说法是否正确

A.正确

B.不正确

答案: B

95.防病毒软件采用的实时扫描技术能够在________时检测病毒

A.磁盘访问

B.文件复制

C.程序执行

D.系统启动和准备关闭

答案: A B C D

96.下列________有助于提高自身系统的安全性

A.不轻易运行不明真相的程序

B.屏蔽Cookie信息

C.不同的地方用不同的口令

D.屏蔽ActiveX控件

答案: A B C D

97.在IE的“Internet选项”中,可以通过设置_________来保证浏览网页的安

A.Active控件和插件

B.JAVA脚本程序

C.提交非加密表单数据

D.用户验证

答案: A B C D

98.木马程序一旦驻留你的系统,它可以通过______方式来启动

A.远程调用

B.写入注册表的启动项中

C.附加在常用程序之后

D.特定时间触发

答案: A B C D

99.“SSL协议只可运行在任何一种可靠的传输协议之上”的说法是否正确

A.正确

B.不正确

答案: B

100. 下列______邮件程序在默认的情况下,由于______,所以比较容易感染病毒。

,自动打开附件

,自动执行发送和接受

C.Foxmail,自动执行发送和接受

D.Outlook,自动打开附件

答案: D

101. “在Win2000中,如果Guest帐户是开放的,当用户登录失败的次数达到设置时,他可以获得系统的Guest访问权,从而进入系统”的说法是否

正确

A. 正确

B.不正确

答案: B

102. 在缺省情况下,Win2000的各个根目录对“所有人”授予的访问权限是________

A.修改

B.读取

C.完全控制

D.写入

答案: C

103. 在缺省安装情况下,Win2000是否共享了各个逻辑磁盘

A.共享

B.不共享

答案: A

网络通信安全管理员含信息安全国家职业标准.doc

网络通信安全管理员(含信息安全)国家职业标准 (自2009年12月31日起施行) 1.职业概况 1.1 职业名称:网络通信安全管理员。 1.2 职业定义:利用计算机技术、网络技术、通信技术等现代信息技术从事互联网信息安全技术管理的人员。 1.3 职业等级:本职业共设四个等级,分别为:中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 1.4 职业环境:室内,常温。 1.5 职业能力特征:具有一定的组织、理解、判断能力,具有较强的学习能力、分析解决问题的能力和沟通能力。 1.6 基本文化程度:大专毕业(或同等学历,要求电子或计算机信息类专业毕业)。 1.7 培训要求 1.7.1 培训期限:全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:中级不少于200标准学时,高级不少于180标准学时,技师不少于150标准学时,高级技术不少于120标准学时。 1.7.2 培训教师:培训教师应当具备一定的通信网络知识、网络信息安全知识、计算机应用知识和软件工程相关知识,具有良好的语言表达能力和知识传授能力。培训中级和高级的教师应是获得本职业技师资格证书或具有相关专业中级及以上专业技术职务任职资格者;培训技师和高级技师的教师应是获得本职业高级技师资格证书或具有相关专业高级专业技术任职资格者。 1.7.3 培训场地设备:应有可容纳20人以上学员的教室,有必要的教学设备、教学模型和相关的教学硬件、软件,有必要的实验设备和实验环境。 1.8 鉴定要求 1.8.1 适应对象:从事或准备从事本职业工作的人员。

1.8.2 申报条件 ——国家职业资格四级(中级)(具备以下条件之一者) (1)大学专科以上毕业生在本职业工作满一年或经本职业中级正规培训达规定标准学时数,并取得结业证书; (2)取得技工学校或经劳动保障行政部门审核认定的以中级技能为培养目标的高等职业学校本职业(专业)毕业生。 ——国家职业资格三级(高级)(具备以下条件之一者) (1)大学本科以上毕业生在本职业工作满一年或经本职业高级正规培训达规定标准学时数,并取得结业证书; (2)取得高级技工学校或经劳动保障行政部门审核认定的以高级技能为培养目标的高等职业学校本职业(专业)毕业生。 (3)取得本职业中级职业资格证书后,连续从事本职业工作4年以上; (4)取得本职业中级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作3年以上; (5)取得本职业中级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作2年以上。 ——国家职业资格二级(技师)(具备以下条件之一者) (1)取得本职业高级资格证书后,连续从事本职业工作4年以上,经本职业技师正规培训达规定标准学时数,并取得结业证书; (2)取得本职业高级职业资格证书后,连续从事本职业工作6年以上; (3)取得本职业高级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作5年以上; (4)取得本职业高级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作4年以上。 ——国家职业资格一级(高级技师)(具备以下条件之一者) (1)取得本职业技师职业资格证书后,连续从事本职业工作3年以上,经本职业高级技师正规培训达规定标准学时数,并取得结业证书;

信息安全管理责任制度完整版

信息安全管理责任制度标准化管理处编码[BBX968T-XBB8968-NNJ668-MM9N]

信息安全管理责任制度 1.组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 3. 加强对单位的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 4. 一旦发现从事下列危害计算机信息网络安全的活动的: 5.(一)未经允许进入计算机信息网络或者使用计算机信息网络资源; 6.(二)未经允许对计算机信息网络功能进行删除、修改或者增加; 7.(三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; 8.(四)故意制作、传播计算机病毒等破坏性程序的; 9.(五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地公安机关报告。 10. 5. 在信息发布的审核过程中,如发现有以下行为的: 11.(一)煽动抗拒、破坏宪法和法律、行政法规实施 12.(二)煽动颠覆国家政权,推翻社会主义制度 13.(三)煽动分裂国家、破坏国家统一 14.(四)煽动民族仇恨、民族歧视、破坏民族团结 15.(五)捏造或者歪曲事实、散布谣言,扰乱社会秩序

16.(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 17.(七)公然侮辱他人或者捏造事实诽谤他人 18.(八)损害国家机关信誉 19.(九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地公安机关报告。 20. 6. 接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为.

信息安全岗位职责

信息安全岗位职责 1、信息安全工程师岗位职责 1、负责信息安全管理,制定信息安全标准及相关指引和流程; 2、负责网络安全防御系统的建设、维护与管理; 3、负责信息系统安全风险评估并持续跟踪管理; 4、负责安全事件的实时响应、处理及调查取证; 5、负责自动化安全工具的开发、测试和规则模型优化等工作; 6、跟踪分析国内外安全动态,研究安全攻击、防御及测试技术。 2、网络信息安全管理员岗位职责 1.负责制定和实施网络信息安全管理制度,以技术手段隔离不良信息,及时发布预知通告,发布计算机病毒、网络病毒的危害程度、防杀措施、及补救办法。教育计算机用户和网络用户树立安全意识,主动防范病毒、黑客的侵扰,抵制不良信息;建立网络信息安全监管日志。 2.负责校园门户网站管理系统用户及密码的管理、提供包括开户、修改、暂停、注销等服务,做好各部门网站信息管理员备案,协助做好上网用户的备案工作,接受用户的咨询和服务请求。 3.依据信息安全管理规定,定期检查各单位主页内容,预防不良信息发布。 4.监督检查各网络接口计算机病毒的防治工作。 5.负责中心日常办公工作,部门通知、文件、信函等的传达工作,做好部门办公电话接

听和电话记录; 6.负责我院的信息化建设相关文件资料的收集、归类与整理,做好资料收集、编目、建档工作。 7.负责网络中心负责网络中心设备、材料、软件介质等的建档、编号与借用管理。 8.参与我院网络信息资源的系统开发、设计、建设和维护。 9.开展信息安全基础培训工作,提供信息系统安全应用的技术支持。 10.及时完成主任交办的其它任务,积极主动配合、协助中心其他岗位的工作。 3、网络信息安全工程师岗位职责 1.网络信息安全工程师的工作主要是为企业量身定做合理且经济的信息网络安全解决方案,维护日常网络安全管理,预防网络安全隐患等; 2.通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等,进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等。 4、网络信息安全工程师岗位职责 1、负责公司研发产品的安全漏洞分析与安全评测。 2、负责客户现场的安全环境的日常巡检。 3、负责收集整理公司产品相关的最新安全漏洞补丁资料,分析处理,为公司提供应用产品安全升级/加固的解决方案。 4、负责公司内部安全技术培训。 5、当发生应用安全事件时,负责构建解决方案,跟进进度,快速解决问题,保障客户

信息安全管理机构

信息安全管理机构 1.组织架构 中国文联文艺资源中心为适应单位发展,促进和加强信息化建设,确保信息化网络和设备安全、稳定运行,组织成立了信息化领导小组,信息化领导小组是信息安全管理的最高管理层,单位各相关部门负责日常管理工作。中国文联文艺资源中心员工需遵守相关的管理制度,配合信息安全检查工作。 2.信息安全管理组织结构图 3.信息安全机构管理职责 3.1.信息化领导小组 信息化领导小组的最高领导由单位主管领导委任或授权。成员有:

委员会主任:向云驹 委员会副主任:冉茂金、彭宽 信息化领导小组职责(信息安全领导小组/信息安全工作委员会): (1)负责指导和管理信息化建设和信息安全工作。 (2)负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。 3.2.应急领导小组 信息化领导小组下设应急领导小组。其成员包括: 组长:向云驹 副组长:冉茂金、彭宽 下设领导小组办公室: 下设领导小组办公室:由中国文联文艺资源中心综合部和各业务部门负责人组成。 应急领导小组职责: (1)拟订或者组织拟订中国文联文艺资源中心应对信息安全突发事件的工作规划和应急预案并组织实施。 (2)督促检查各处室应急预案的执行情况,并给予指导。 (3)督促技术部信息安全突发事件监测、预警工作情况,并给予指导。 (4)汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议。(5)监督检查、协调指导技术部及各部门信息安全突发事件预防、应急准备、应急处置和事后恢复与重建工作。 (6)组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,并督促落实。

网络信息安全管理制度

网络信息安全管理制度 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好日志的留存。网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、邮箱使用者和对应的IP地址情况等. 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对没有合法手续和不具备条件的电子公告服务立即关闭。 5、网站信息服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保

信息安全管理责任书

信息安全管理责任书 信息安全管理责任书 随着社会信息化时代的来临,信息资源对信息化社会的重要程度越来越大。下面我为大家精心整理了信息安全管理责任书,希望能给你带来帮助。 信息安全管理责任书篇一: 信息化管理处信息安全责任书 为了保证信息系统以及网络、硬件设备的正常运行,切实加强系统管理的严密性与保密性,促进系统设备管理的有效性,特下达本责任书: 第一条: 签订对象: 信息化管理处网络管理员。 第二条: 责任期限: 系统管理员任职期间。 第三条: 在责任期内,杜绝因管理不善而发生安全责任事故。具体必须做好以下工作: 一、遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《互联网安全保护技术措施》、《福建农林大学校园网络管理规定》、《福建农林大学校园网安全保护管理暂行办法》等相关法律法规的有关规定,管理机房内系统设施。 二、应有维护计算机信息系统安全运行的足够能力,设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,具有防止病毒入侵以及电脑黑客攻击的能力,确保系统安全、可靠、稳定地运行。 三、定期查看设备的外观状态、Poer状态、CPU利用率、硬盘空间、进程状态日志检查、网络接口状态、安全状态,确保设备系统的正常运行。

四、根据设备的服务功能,负责整机的系统管理、主要服务进程的健康性检查以及日常的物理维护; 五、所有设备的超级用户口令需提交给安全管理员掌握,每次修改均需重新提交。 六、为每台设备建立运行登记簿,记录所有与该机器有关的信息。 七、有权在所管辖的机器上增减用户账号,但要在确保不影响系统安全的前提下进行。 八、设备配置或账号要写明用途或身份。 九、负责设备软件包的管理和维护;应对本机所安装的软件有详细的清单,包括系统软件的名称、版本,所装应用软件的名称、版本、功能及安装时间 十、系统管理员在服务器上增减软件,需要做好记录。 十一、EmailDNS服务器其他应用服务器: 每天做一次增量备份;每周做一次全备份。备份数据保存6个月以上。 十 二、用户密码的制定和维护规则: 任何账号生成后,禁止使用缺省密码作为密码使用; 长度应大于6位,且应是字母﹑符号﹑数字混合使用; 避免使用自己的姓名﹑生日等易被人猜到的信息作为密码;避免使 用与自己的用户名相关的信息作为密码; 用户要妥善管理自己的账号密码,用户的密码严禁被他人使用。 由于设备用户自己的账号密码管理不善,造成系统安全性问题,由该密码的所有者负相应的责任。 当用户登录设备的时候,应让他人回避,以避免密码泄露。 设备用户最少每月修改一次自己的密码;超级用户口令最少每月检 查一次,最少2个月修改一次; 第四条: 本责任书自签订之日生效 责任单位: 责任人:

税务系统网络与信息安全管理岗位及其职责

《税务系统网络与信息安全管理岗位及其职责》 编制说明 《税务系统网络与信息安全管理岗位及其职责》是税务系统网络与信息安全管理体系框架中的文档之一,这个文档是依据《税务系统网络与信息安全总体策略》的相关要求编写,目的是为了初步建立税务系统网络与信息安全管理岗位,明确安全管理人员的职责。 但由于各级税务系统(总局、省局、地市局、区县级局)具有不同的特点,没有一种模式适用所有的组织,而且由于人员的限制,特别是地市局及区县级局中人员的限制,通常没有特定的专职人员来担任本文档中描述的众多安全管理角色。因此,本文档的适用范围确定在总局、各省局、各地市局,对区县级局不适用,各区县级局可由其上级地市局根据具体情况做相应要求。 本《税务系统网络与信息安全管理岗位及其职责》文档共包括二章内容,第一章为管理角色与职责,描述了税务系统网络与信息安全管理组织架构,以及主要的信息安全管理角色与职责;第二章为管理岗位及设置原则,示例列出信息技术部门中主要信息安全管理岗位,并描述了税务系统网络与信息安全管理岗位设置原则。

税务系统网络与信息安全管理岗位及其职 责 (试行稿) 国家税务总局信息中心 二〇〇四年十月 目录 一、税务系统网络与信息安全管理角色与职责...... 错误!未定义书签。 信息安全领导小组.......................... 错误!未定义书签。 信息安全管理部门.......................... 错误!未定义书签。 具体执行管理角色.......................... 错误!未定义书签。 安全管理员.............................. 错误!未定义书签。 主机系统管理员.......................... 错误!未定义书签。 网络管理员.............................. 错误!未定义书签。 数据库管理员............................ 错误!未定义书签。 应用管理员.............................. 错误!未定义书签。 安全审计员.............................. 错误!未定义书签。 病毒防护员.............................. 错误!未定义书签。 密钥管理员(包括证书管理员、证书操作员)错误!未定义书签。 资产管理员.............................. 错误!未定义书签。 安全保卫员(机房安全员)................ 错误!未定义书签。 安全协调人员............................ 错误!未定义书签。 人事管理人员............................ 错误!未定义书签。 安全法律顾问............................ 错误!未定义书签。 二、税务系统网络与信息安全管理岗位及设置原则.. 错误!未定义书签。 信息安全管理岗位.......................... 错误!未定义书签。 安全管理员岗位.......................... 错误!未定义书签。 网络系统管理员岗位...................... 错误!未定义书签。 应用管理员岗位.......................... 错误!未定义书签。 安全岗位设置原则.......................... 错误!未定义书签。 多人负责原则............................ 错误!未定义书签。 任期有限原则............................ 错误!未定义书签。 职责分离原则............................ 错误!未定义书签。 工作分开原则............................ 错误!未定义书签。 权限随岗原则............................ 错误!未定义书签。

网络信息安全管理组织机构设置工作职责 - 制度大全

网络信息安全管理组织机构设置工作职责-制度大全 网络信息安全管理组织机构设置工作职责之相关制度和职责,1:总则1.1为规范北京爱迪通联科技有限公司(以下简称“公司”)信息安全管理工作,建立自上而下的信息安全工作管理体系,需建立健全相应的组织管理体系,以推动信息安全工作的开展。2:范围本管理... 1:总则 1.1为规范北京爱迪通联科技有限公司(以下简称“公司”)信息安全管理工作,建立自上而下的信息安全工作管理体系,需建立健全相应的组织管理体系,以推动信息安全工作的开展。 2:范围 本管理办法适用于公司的信息安全组织机构和重要岗位的管理。 3:规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡注明日期的应用文件,其随后的所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的各方研究是否可以使用这些文件的最新版本。凡未注日期的引用文件,其最新版本适用于本标准 《信息安全技术信息系统安全保障评估框架》(GB/T 20274.1-2006) 《信息安全技术信息系统安全管理要求》(GB/T 20269-2006) 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008) 4:组织机构 4.1 公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室,负责信息安全领导小组的日常事务。 4.2 信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括:根据国家和行业有关信息安全的策略、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准; 确定公司信息安全各有关部门工作职责,知道、监督信息安全工作。 4.3 信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。 4.4信息安全工作组的主要职责包括: 4.4.1 贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; 4.4.2 根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; 4.4.3 组织对重大的信息安全工作制度和技术操作策略进行审查,拟定信息安全总体策略规划,并监督执行; 4.4.4 负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; 4.4.5 组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策; 4.4.6 负责接收各单位的紧急信息安全事件报告,组织进行时间调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全时间防范措施; 4.4.7 及时向信息安全工作领导小组和上级有关部门、单位报告信息安全时间。 4.4.8 跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 4.5应急处理工作组的主要职责包括:

信息安全制度

信息安全制度 1总则 第1条为规范信息安全管理工作,加强过程管理和基础设施管理的风险分析及防范,建立安全责任制,健全安全内控制度,保证信息系统的机密性、完整性、可用性,特制定本规定。 2适用范围 第2条本规定适用于。 3管理对象 第3条管理对象指组成计算机信息系统的系统、设备和数据等信息资产和人员的安全。主要范围包括:人员安全、物理环境安全、资产识别和分类、风险管理、物理和逻辑访问控制、系统操作与运行安全、网络通讯安全、信息加密与解密、应急与灾难恢复、软件研发与应用安全、机密资源管理、第三方与外包安全、法律和标准的符合性、项目与工程安全控制、安全检查与审计等。

4第四章术语定义 DMZ:用于隔离内网和外网的区域,此区域不属于可信任的内网,也不是完全开放给因特网。 容量:分为系统容量和环境容量两方面。系统容量包括CPU、内存、硬盘存储等。环境容量包括电力供应、湿度、温度、空气质量等。 安全制度:与信息安全相关的制度文档,包括安全管理办法、标准、指引和程序等。 安全边界:用以明确划分安全区域,如围墙、大厦接待处、网段等。 恶意软件:包括计算机病毒、网络蠕虫、木马、流氓软件、逻辑炸弹等。 备份周期:根据备份管理办法制定的备份循环的周期,一个备份周期的内容相当于一个完整的全备份。 系统工具:能够更改系统及应用配臵的程序被定义为系统工具,如系统管理、维护工具、调试程序等。 消息验证:一种检查传输的电子消息是否有非法变更或破坏的技术,它可以在硬件或软件上实施。 数字签名:一种保护电子文档真实性和完整性的方法。例如,在电子商务中可以使用它验证谁签署电子文档,并检查已签署文档的内容是否被更改。 信息处理设备:泛指处理信息的所有设备和信息系统,包括网络、

网络与信息安全管理组织机构设置及工作职责(新编版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 网络与信息安全管理组织机构设置及工作职责(新编版) Safety management is an important part of production management. Safety and production are in the implementation process

网络与信息安全管理组织机构设置及工作 职责(新编版) 1:总则 1.1为规范北京爱迪通联科技有限公司(以下简称“公司”)信息安全管理工作,建立自上而下的信息安全工作管理体系,需建立健全相应的组织管理体系,以推动信息安全工作的开展。 2:范围 本管理办法适用于公司的信息安全组织机构和重要岗位的管理。 3:规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡注明日期的应用文件,其随后的所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的

各方研究是否可以使用这些文件的最新版本。凡未注日期的引用文件,其最新版本适用于本标准 《信息安全技术信息系统安全保障评估框架》(GB/T20274.1-2006) 《信息安全技术信息系统安全管理要求》(GB/T20269-2006) 《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008) 4:组织机构 4.1公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室,负责信息安全领导小组的日常事务。 4.2信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括: 根据国家和行业有关信息安全的策略、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准; 确定公司信息安全各有关部门工作职责,知道、监督信息安全工作。

信息安全管理组织机构及岗位职责

一.组织机构 1.公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室, 负责信息安全领导小组的日常事务。 2.信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。 职责主要包括:根据国家和行业有关信息安全的政策、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准;确定公司信息安全各有关部门工作职责,指导、监督信息安全工作。 3.信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。 组长均由公司负责人担任。 4.信息安全工作组的主要职责包括: 1)贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; 2)根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落 实; 3)组织对重大的信息安全工作制度和技术操作策略进行审查,拟订信息安 全总体策略规划,并监督执行; 4)负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统 工程建设中的安全规划,监督安全措施的执行; 5)组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全 风险的防范对策; 6)负责接受各单位的紧急信息安全事件报告,组织进行事件调查,分析原 因、涉及范围,并评估安全事件的严重程度,提出信息安全事件防范措施; 7)及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件。 8)跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 5.应急处理工作组的主要职责包括: 1)审定公司网络与信息系统的安全应急策略及应急预案; 2)决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障, 恢复系统;

3)每年组织对信息安全应急策略和应急预案进行测试和演练。 6.公司应指定分管信息的领导负责本单位信息安全管理,并配备信息安全 技术人员,有条件的应设置信息安全工作小组或办公室,对公司信息安全领导小组和工作小组负责,落实本单位信息安全工作和应急处理工作。 二.关键岗位 1.设置信息系统的关键岗位并加强管理,配备系统管理员、网络管理员、 应用开发管理员、安全审计员、安全保密管理员,要求五人各自独立。 要害岗位人员必须严格遵守保密法规和有关信息安全管理规定。 2.系统管理员主要职责有: 1)负责系统的运行管理,实施系统安全运行细则; 2)严格用户权限管理,维护系统安全正常运行; 3)认真记录系统安全事项,及时向信息安全人员报告安全事件; 4)对进行系统操作的其他人员予以安全监督。 3.网络管理员主要职责有: 1)负责网络的运行管理,实施网络安全策略和安全运行细则; 2)安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运 行; 3)监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向 信息安全人员报告安全事件; 4)对操作网络管理功能的其他人员进行安全监督。 4.应用开发管理员主要职责有: 1)负责在系统开发建设中,严格执行系统安全策略,保证系统安全功能的 准确实现; 2)系统投产运行前,完整移交系统相关的安全策略等资料; 3)不得对系统设置“后门”; 4)对系统核心技术保密等。 5.安全审计员负责对涉及系统安全的事件和各类操作人员的行为进行审计 和监督,主要职能包括:

信息安全管理制度..

信息工作管理制度 第一章总则 第一条为了加强信息管理,规范信息安全操作行为,提高信息安全保障能力和水平,维护信息安全,促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等规定,以《环境信息网络管理维护规范》(环保部制定)等标准为基本管理操作准则,制订本管理制度。 第二条本制度适用范围为信息与监控中心,其他单位可参照执行。 第二章岗位管理 第三条业务信息工作人员(包括监控与信息中心技术人员及机关业务系统管理人员)、机房运维人员(包括外包机构人员),应遵循《环境信息网络管理维护规范》等规定。 第四条机房运维人员根据运维合同规定由机房管理部门对其实行管理。 第五条信息工作人员岗位设置为系统管理员、业务管理员、网络管理员、安全管理员、安全审计员。 人员岗位及职责 (一)系统管理员 系统管理员是从事服务器及存储设备运行管理的人

员,业务上应具备熟练掌握操作系统、熟练操作服务器和存储设备的能力。 1、负责指定的服务器、存储等设备的资料登记、软件保管及设备报修。 2、配合完成指定的业务软件运行环境的建立,正式运行后的服务器系统软硬件操作的监管,执行中心的备份策略。 3、在所负责的的服务器、存储设备发生硬件故障时,及时组织有关人员恢复系统的运行,针对系统事故找到系统事故原因。 4、负责指定的服务器操作系统的管理口令修改。 5、负责制定、执行服务器及存储设备故障应急预案。 (二)业务管理员(业务联系人) 业务管理员是部署在应用服务器上的操作系统及业务系统运行管理的人员,业务上应具备业务系统安装及基本调试操作的能力(业务软件厂家负责培训),业务系统及部署操作系统故障分析的能力,预防系统风险的能力。 1、负责维护业务系统的运行及业务系统的安装环境。 2、负责制定、执行业务系统及其数据的备份计划。 3、负责业务数据的数据备份及数据恢复。 4、负责制定执行本业务系统的故障应急预案。 (三)网络管理员

信息安全管理责任制度

信息安全管理责任制度 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源;(二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地公安机关报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆国家政权,推翻社会主义制度 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪(七)公然侮辱他人或者捏造事实诽谤他人

(八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地公安机关报告。 6. 接受并配合公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为. 1.

信息管理员岗位职责和管理责任人

信息管理员岗位职责和管 理责任人 Newly compiled on November 23, 2020

文件编号:XXJS-YJYA06 密级: XXX局 Bureau of Complete Machinery & Equipment of Guangdong Province 网络、数据、系统管理员岗位职责 版本号: A/01 生效日期: 网络、数据、系统管理员岗位职责 一:网络管理员职责 1 基础设施管理 (1)确保网络通信传输畅通; (2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件; (3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备; (4)负责网络布线配线架的管理,确保配线的合理有序; (5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位;(6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管; (7)掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系; (8)实时监控整个局域网的运转和网络通信流量情况; (9)制定、发布网络基础设施使用管理办法并监督执行情况。

2 操作系统管理 (1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。 (2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。 (3)网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。 3 应用系统管理 (1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。 (2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。 (3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。 4 用户服务与管理 (1)用户的开户与撤销; (2)用户组的设置与管理; (3)用户可用服务与资源的的权限管理和配额管理;

信息安全管理制度汇总

信息安全管理制度 为加强公司各信息系统管理,保证信息系统安全,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,及上级信息管理部门的相关规定和要求,结合公司实际,制定本制度。 本制度包括网络安全管理、信息系统安全保密制度、信息安全风险应急预案 网络安全管理制度 第一条公司网络的安全管理,应当保障网络系统设备和配套设施的安全,保障信息的安全,保障运行环境的安全。 第二条任何单位和个人不得从事下列危害公司网络安全的活动: 1、任何单位或者个人利用公司网络从事危害公司计算机网络及信息系统的安全。 2、对于公司网络主结点设备、光缆、网线布线设施,以任何理由破坏、挪用、改动。 3、未经允许,对信息网络功能进行删除、修改或增加。 4、未经允许,对计算机信息网络中的共享文件和存储、处理或传输的数据和应用程序进行删除、修改或增加。 5、故意制作、传播计算机病毒等破坏性程序。

6、利用公司网络,访问带有“黄、赌、毒”、反动言论内容的网站。 7、向其它非本单位用户透露公司网络登录用户名和密码。 8、其他危害信息网络安全的行为。 第三条各单位信息管理部门负责本单位网络的安全和信息安全工作,对本单位单位所属计算机网络的运行进行巡检,发现问题及时上报信息中心。 第四条连入公司网络的用户必须在其本机上安装防病毒软件,一经发现个人计算机由感染病毒等原因影响到整体网络安全,信息中心将立即停止该用户使用公司网络,待其计算机系统安全之后方予开通。 第五条严禁利用公司网络私自对外提供互联网络接入服务,一经发现立即停止该用户的使用权。 第六条对网络病毒或其他原因影响整体网络安全的子网,信息中心对其提供指导,必要时可以中断其与骨干网的连接,待子网恢复正常后再恢复连接。

计算机网络(信息安全)管理员国家职业标准

计算机网络管理员(信息安全) 国家职业标准 广东安信职业培训学校

前言 2016年12月9号人社部发〔2016〕121号:为贯彻落实《国务院关于加快发展现代职业教育的决定》(国发〔2014〕19号)精神,加快推进技工教育改革创新发展,根据《人力资源和社会保障事业发展“十三五”规划纲要》要求,我部组织制定了《技工教育“十三五”规划》。(技工院校中级工班、高级工班、预备技师(技师)班毕业生分别按相当于中专、大专、本科学历落实相关待遇。) 2016年6月6日中网办发文〔2016〕4号为加强网络安全学院学科专业建设和人才培养,经中央网络安全和信息化领导小组同意,中网办、发改委、教育部等六部门近日联合印发《关于加强网络安全学科建设和人才培养的意见》,要求加快网络安全学科专业和院系建设,创新网络安全人才培养机制,强化网络安全师资队伍建设,推动高等院校与行业企业合作育人、协同创新,完善网络安全人才培养配套措施。 为了加好落实国家网络强国政策,培养网络信息安全人才,我司(安信学院)从2014年开始联合广东省信息安全测评中心和广东省职业技能鉴定指导中心开发完成计算机网络(信息安全)管理员的二级和三级课程,并已经在2016年初已经完成并已经在广东省内开始试运营。

目录 第1章.职业概况 (4) 1.1.职业名称 (4) 1.2.职业定义 (4) 1.3.职业等级 (4) 1.4.职业环境条件 (4) 1.5.职业能力特征 (4) 1.6.基本文化程度 (5) 1.7.培训要求 (5) 1.7.1.培训期限 (5) 1.7.2.培训教师 (5) 1.7.3.培训场地设备 (5) 1.8.鉴定要求 (5) 1.8.1.适用对象 (5) 1.8.2.申报条件 (6) 1.8.3.鉴定方式 (7) 1.8.4.考评人员与考生配比 (7) 1.8.5.鉴定时间 (7) 1.8.6.鉴定场地和设备 (8) 第2章.基本要求 (9) 2.1.职业道德 (9) 2.1.1.职业道德基本知识 (9) 2.1.2.职业守则 (9) 2.2.基础知识 (9) 2.2.1.计算机专业英语知识 (9) 2.2.2.计算机基本原理 (10) 2.2.3.计算机软件基础知识 (10) 2.2.4.计算机硬件基础知识 (10)

信息安全管理组织机构及岗位职责

一.组织机构 1.1公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室,负责信息安全领导小组的日常事务。 1.2信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括: 根据国家和行业有关信息安全的政策、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准; 确定公司信息安全各有关部门工作职责,指导、监督信息安全工作。 1.3信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。 1.4信息安全工作组的主要职责包括: 1.4.1贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; 1.4.2根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; 1.4.3组织对重大的信息安全工作制度和技术操作策略进行审查,拟订信息安全总体策略规划,并监督执行; 1.4.4负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; 1.4.5组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策; 1.4.6负责接受各单位的紧急信息安全事件报告,组织进行事件调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全事件防范措施; 1.4.7及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件。 1.4.8跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 1.5应急处理工作组的主要职责包括: 1.5.1审定公司网络与信息系统的安全应急策略及应急预案; 1.5.2决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统; 1.5.3每年组织对信息安全应急策略和应急预案进行测试和演练。

信息管理员岗位职责和管理责任人

信息管理员岗位职责和管理责任人

信息管理员岗位职责和管理责任人

文件编号:XXJS-YJYA06 密级: XXX局 Bureau of Complete Machinery & Equipment of Guangdong Province 网络、数据、系统管理员岗位职责

版本号: A/01 生效日期: 网络、数据、系统管理员岗位职责 一:网络管理员职责 1 基础设施管理 (1)确保网络通信传输畅通; (2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件; (3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备; (4)负责网络布线配线架的管理,确保配线的合理有序; (5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位;(6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况进行管; (7)掌握与外部网络的连接配置,监督网络通信状况,发现问题后与有关机构及时联系; (8)实时监控整个局域网的运转和网络通信流量情况; (9)制定、发布网络基础设施使用管理办法并监督执行情况。

2 操作系统管理 (1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理。 (2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系统环境的变化、业务发展需要和用户需求,动态调整系统配置参数,优化系统性能。 (3)网络管理员应为关键的网络操作系统服务器建立热备份系统,做好防灾准备。 3 应用系统管理 (1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故障时应将故障造成的损失和影响控制在最小范围内。 (2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上还要建立和配置系统的热备份。 (3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员还应该采取分担的技术措施。 4 用户服务与管理 (1)用户的开户与撤销; (2)用户组的设置与管理;

信息安全管理员练习题

题库(ISEC) 1.如果用户没有Program Files\Netscape\Communicator\Users文件 夹的写权限,Netscape Communicator将____(单选) 不能启动 A.能启动 答案: A 2.安全帐户管理(SAM)数据库可以由以下____用户复制(多选) A.Administrator帐户 B.Administrator组中的所有成员 C.备份操作员 D.服务器操作员 答案:A B C D 3.服务器操作员关于帐户的管理,下列做法正确的有_______(多选) A.审计你系统上的帐号,建立一个使用者列表 B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐 号 C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删 除 D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的 帐号 答案: A B C D 4.在NT中,允许你使用只有个别用户和经过认证的恢复代理能够解密 的密钥对保存在磁盘上的文件进行加密的系统是:____(单选) A.EDS EFS B.ESS C.SLL 答案: B 5.NTFS(NT文件系统)的优点包括_______(多选) A.可以对文件设置文件权限,对目录设置目录权限 B.使文件夹能够继承其上一级文件夹的权限 C.如果它授权用户对某分区具有全部存取权限,但共享级权限为" 只读",则最终的有效权限为"只读" D.用于指定可以访问的组和用户以及允许的访问等级时,NTFS卷 的共享权限与文件及目录的权限共同起作用 答案:A B C D 6.一个用户具有了某系统的Web访问权限但不具有相应的Web文件或 文件夹的NTFS许可权限,他是否可以浏览WEB (单选) A.可以 不可以 答案:B 7.下面____验证方法是把用户帐号密码以明文形式传输的(单选) A.基本验证 B.Windows域服务器的简要验证 C.集成Windows验证

相关主题
文本预览
相关文档 最新文档