当前位置:文档之家› 计算机信息系统及安全试题及答案

计算机信息系统及安全试题及答案

计算机信息系统及安全试题及答案

计算机信息系统及安全试题

一、单项选择题

1?计算机信息系统的基本组成包括计算机实体、信息和—C _。

A.计算机网络

B.数据

C.人

D.互联网

2. 数字签名的作用是_ C __0

A.完成检错和纠错功能

B.抗篡改和传输失败

C.保障信息不可否认

D.保障信息准确可信

3. 计算机网络安全的__ A是对网络信息的传播及内容具有控制能力的特征。

A.可控性

B.可靠性

C.保密性

D.完整性

4. 网络的不安全因素有__ D _o

A ?非授权用户的非法存取和电子窃听

B .计算机病毒入侵

C ?网络黑客

D .以上都是

5. 下面关于网络信息安全的一些叙述中不正确的是__ B__o

A .网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B .电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D .网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

二、多项选择题

1. 计算机信息系统安全包括_ ABCD _o

A.实体安全

B.信息安全

C.运行安全

D.人员安全

2. 计算机信息网络的可靠性测度主要包括__ ABC _o

A.抗毁性

B.生存性

C.有效性

D.真实性

三、判断题

1. 常用的保密技术包括防侦收、放辐射、信息加密、物理保密等。对

2. 电磁辐射也可能泄漏有用信息。对

3. 我国的刑法尚未对计算机犯罪做出明确定义。错

四、简答题

简述什么是计算机病毒。

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一段计算机指令或者程序代码。

五、论述题

如何实现对计算机信息系统的安全保护。

计算机信息系统安全保护主要包括两个方面的内容,一是国家实施的安全监督管理,二是计算机信息系统使用单位自身的保护措施。实施计算机信息系统安全保护的措施包括:安全法规、安全管理、安全技术三个方面。

计算机信息系统安全管理制度范本

计算机信息系统安全 管理制度 2008年8月

目录 第一章总则 (3) 第二章系统管理人员的职责 (3) 第三章机房管理制度 (4) 第四章系统管理员工作细则 (4) 第五章安全管理员工作细则 (7) 第六章密钥管理员工作细则 (9) 第七章计算机信息系统应急预案 (10) 第八章附则 (10)

第一章总则 第1条依据《中华人民国保守国家秘密法》和有关规定,为进一步加强本单位计算机信息系统安全管理,并结合本单位的实际情况,制定本制度。 第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第3条涉密计算机信息系统的工作坚持积极防、突出重点,既确保国家秘密安全又有利于信息化发展的方针。 第4条涉密计算机信息系统的安全工作实行分级保护与分类管理相结合、行政管理与技术防相结合、防外部与控制部相结合的原则。 第5条涉密计算机信息系统的安全管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全管理员、密钥管理员。 第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防。 第8条安全管理员负责网络信息系统的安全技术管理,主要职责是:网络信息安全策略管理; 网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规

计算机信息系统集成

计算机信息系统集成 计算机信息系统集成企业资质认证 法律依据 《国务院对确需保留的行政审批项目设定行政许可的决定》(国务院412号令) 实施主体 工业和信息化部 受理单位 工业和信息化部计算机信息系统集成资质认证工作办公室(简称部资质办) 许可条件: 一、一级资质申请条件 (一)综合条件 1、企业变革发展历程清晰,从事系统集成四年以上,原则上应取得计算机信息系统集成二级资质一年以上; 2、企业主业是系统集成,系统集成收入是企业收入的主要来源; 3、企业产权关系明确,注册资金2000万元以上; 4、企业经济状况良好,近三年系统集成年平均收入超过亿元,财务数据真实可信,并须经国家认可的会计师事务所审计; 5、企业有良好的资信和公众形象,近三年没有触犯知识产权保护等国家有关法律法规的行为。 (二)业绩 1、近三年内完成的、超过200万元的系统集成项目总值3亿元以上,工程按合同要求质量合格,已通过验收并投入实际应用; 2、近三年内完成至少两项3000万元以上系统集成项目或所完成1500万元以上项目总值超过6500万元,这些项目有较高的技术含量且至少应部分使用了有企业自主知识产权的软件; 3、近三年内完成的超过200万元系统集成项目中软件费用(含系统设计、软件开发、系统集成和技术服务费用,但不含外购或委托他人开发的软件费用、建筑工程费用等)应占工程总值30%以上(至少不低于9000万元),或自主开发的软件费用不低于5000万元; 4、近三年内未出现过验收未获通过的项目或者应由企业承担责任的用户重大投诉; 5、主要业务领域的典型项目在技术水平、经济效益和社会效益等方面居国内同行业的领先水平。 (三)管理能力

安全生产知识考试题及答案

安全生产知识考试题及答案 1、下列关于《安全生产法》适用范围的理解,正确的是(B) C、生产经营单位的安全生产,适用本法;消防安全和道路交通安全、铁路交通安全、水上交通安全、民用航空安全以及核与辐射安全、特种设备安全、参照适用本法有关规定 D、生产经营单位的安全生产,适用本法;消防安全和道路交通安全、铁路交通安全、水上交通安全、民用航空安全以及核与辐射安全、特种设备安全,适用其他有关法律、行政法规的规定 2、关于《安全生产法》的立法目的,下列表述中不准确的是(D) A、加强安全生产工作 B、防止和减少生产安全事故 C、保障人民群众生命和财产安全 D、提升经济发展速度 3、下列关于安全生产工作方针的表述,最准确的是(C) A、以人为本、安全第一、预防为主 B、安全第一、预防为主、政府监管 C、安全第一、预防为主、综合治理 D、安全第一、预防为主、群防群治 4、关于安全生产工作机制,不正确的表述是(A) A、政府负责 B、职工参与 C、行业自律 D、社会监督 5、某公司董事长由上一级单位总经理张某兼任,张某长期在外地、不负责该公司日常工作。该公司总经理安某在国外脱产学习,期间日常工作由常务副总经理徐某负责,分管安全生产工作的副总经理姚某协助其工作。根据(安全生产法)有关规定,此期间对该公司的安全生产工作全面负责的人是(C) A、安某 B、张某C徐某D、姚某

6、关于安全生产领域有关协会组织发挥的作用,表述错误的是 (C) A、为生产经营单位提供安全生产方面的信息服务 B、为生产经营单位提供安全生产方面的培训服务 C、加强对生产经营单位的安全生产管理 D、发挥自律作用 7、叶某为某国有矿山的主要负责人,下列关于叶某在安全生产方面的职责的表述,不正确的是(C) B、组织制定本单位的事故应急救援预案 C、亲自为职工讲授安全生产培训课程 D、保证本单位安全生产投人的有效实施 8、生产经营单位应当具备的安全生产条件所必需的资金投人,予以保证的是(D) A、当地县级以上人民政府 B、主管的负有安全生产监管职责的部门 C、生产经营单位的财务部门 D、生产经营单位的决策机构、主要负责人或者个人经营的投资人 9、关于生产经营单位提取和使用安全生产费用,正确的说法是 (D) A、所有生产经营单位都应当提取安全生产费用 C、安全生产工作经费较为充足,或者安全生产状况较好的生产经营单位,可以不提取安全生产费用 D、有关生产经营单位应当按照国家有关规定提取和使用安全生产费用

公司计算机信息系统管理制度

建筑公司计算机信息系统管理制度 第一条:为了保护公司计算机信息系统安全,促进公司计算机应用和发展,根据国家有关法律、法规,结合实际,特制定本制度。 第二条:本规定所称计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施和运行环境的安全,确保计算机功能的正常发挥,维护计算机信息系统的安全运行,保障信息的安全,预防公司危害计算机信息系统安全的活动。 第四条:任何部门和个人,不得危害计算机信息系统的安全,不得利用计算机信息系统从事危害公司利益及其他组织的活动,不得利用计算机信息系统危害国家安全、泄露国家秘密。 第五条:计算机信息系统使用部门应当建立健全计算机信息系统安全管理制度,负责本部门计算机信息系统的安全保护工作。 第六条:公司综合办公室计算机管理员应对计算机信息系统安全保护工作实行指导、监督,其具体职责: (一)宣传计算机信息系统安全保护法律、法规和规章; (二)检查计算机信息系统安全保护工作; (三)管理计算机病毒和其他有害数据的防治工作; (四)监督、检查计算机信息系统安全专用产品购买活动;

第七条:计算机管理员在对计算机信息系统安全保护工作进行指导、监督中,发现计算机信息系统存在安全隐患,应当及时通知使用部门和个人采取安全保护措施。 第八条:计算机信息系统实行安全等级保护。计算机信息系统使用部门应当根据划定的安全等级,采取相应的安全保护措施。 第九条:根据信息的种类和性质,计算机信息系统处理的信息分为以下四个等级: (一)A级,即密级信息,含绝密信息、机密信息、秘密信息三个等级; (二)B级,即敏感信息; (三)C级,即内部管理信息; (四)D级,即公共信息。 信息等级的具体标准,由公司领导根据有关规定制定。 第十条:计算机信息系统使用部门应当将计算机信息系统处理的信息的种类和性质,采取相应方法进行文件加密等处理。 第十一条:计算机机房建设应当符合计算机防护标准和国家有关规定,应有相应的保密技术防范设备。在计算机机房附近施工或者进行其他活动,不得危害计算机信息系统的安全。 第十二条:任何单位和个人不得从事下列活动: (一)制作、故意传播计算机病毒等破坏性程序和其他有害数据; (二)未经使用部门负责人允许,进入计算机信息系统或者使用计算机信息系统资源;

计算机信息系统安全管理制度

计算机信息系统安全管理制度 第一章总则 第一条为了保护计算机信息系统的安全,促进信息化 建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。 第二条本院信息系统内所有计算机的安全保护,适用 本规定。 第三条工作职责 (一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告; (二)计算机信息系统管理员负责院内: 1、计算机信息系统使用制度、安全制度的建立、健全; 2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查; 3、计算机信息系统的日常维护(包括信息资料备份, 病毒防护、系统安装、升级、故障维修、安全事故处理或上报等); 4、计算机信息系统与外部单位的沟通、协调(包括计 算机信息系统相关产品的采购、安装、验收及信息交换等);5、计算机信息系统使用人员的技术培训和指导。 (三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。

第二章计算机信息系统使用人员要求 第四条计算机信息系统管理员、计算机信息系统信息 审查员必须取得省计算机安全培训考试办公室颁发的计算 机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。 第五条计算机安全员必须经安全知识培训,经考核合 格后,方可上机操作。 第六条由计算机信息管理员根据环境、条件的变化, 定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。 第三章计算机信息系统的安全管理 第七条计算机机房安全管理制度 (一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。 (二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。 (三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。 (四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。

计算机网络安全知识.doc

计算机网络安全知识 很实用的一些电脑安全常识知识 第一:什么是进程 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以进程形式出现在系统内部(一些病毒可能并不被进程列表显示,如宏病毒),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的木马计而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。 病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能传染其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的病原体。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 第四:什么是蠕虫病毒 蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。

2018学校安全岗位知识考试题 及答案

上头地小学2017--2018第二学期 教师安全知识测试题 学校 姓名 得分 一、选择题(单项选择,每题2分,共60分) 1.组织班级集体活动必须征得( B )同意并报上级教育行政部门 批准后方可进行,做好安全预案和活动前的安全教育工作。 A.教育局 B.学校领导 C.学生家长 D.班主任 2.使用灭火器扑救火灾时要对准火焰(C )喷射。 A、上部 B、中部 C、根部 3.对下列哪类学生,应在家长配合下及时做好记录,在安排体育.劳动.大型活动时予以照顾。( C ) A.女生 B.瘦小的学生 C.特异体质和心理异常的学生 D.感冒的学生 4.外来车辆因情况特殊确需进入校园的,应征得管理人员同意后, 按照指定路线行驶,限速(A )。 A.5公里/小时 B.10公里/小时 C.15公里/小时 D.20公 里/小时 5.生产经营单位的主要负责人对本单位的安全生产工作(C )负责。 A.主要 B.全部 C.全面 6.班主任要充分利用( C )时间开展学生安全教育。 A.课间操 B.眼保健操 C.晨午检.班会 D.自习课 7.学生餐从制作出锅到食用前不得超过( C )。

A.1小时 B.2小时 C.3小时 D.4小时 8.生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的(C )。 A.安全宣传标语 B.安全宣传挂图 C.安全警示标志 9.实验室管理员开展学生安全教育,指导学生安全使用实验用具和药品,防止( A )的发生。 A.伤害事故 B.火灾事故 C.药品腐蚀事故 10.发生火灾逃生时,要尽量贴近地面撤离,主要原因是( B ) A.看得清地上有无障碍物 B.燃烧产生的有毒热烟在离地面近的地方浓度较小,可降低中毒几率。 C.以免碰着别人 11.生产经营单位必须坚持(C)的方针,警钟长鸣,常抓不懈。 A、安全责任重于泰山 B、安全生产管理 C、安全第一、预防为主、综合治理 D、安全生产,人人有责 12.发现学生在校出现身体不适或危险情况时,要立即采取措施.组织抢救,并及时( A )报告学校。 A.通知家长 B.报告分管安全的副校长 C.报告分管教学的副校长 D.报告教育局 13.安全食品应该包括?(A ) A、无公害农产品、绿色食品、有机食品 B、草鸡蛋、牛奶、海产品 C、水、蔬菜、面包 14.小学、幼儿园应当建立( A ) 上下学时接送的交接制度。 A.低年级学生.幼儿; B.低中年级学生.幼儿; C.所有学生;

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责: (一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、 党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成 员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

计算机信息系统管理规定

计算机信息系统管理规定

计算机信息系统管理规定 第一章总则 第一条为进一步规范集团内部信息化管理,提高工作效率,使集团内部信息管理规范化、程序化、迅速快捷; 第二条集团计算机信息系统内容包括:机房、计算机硬件和软件、局域网、网页、集团网站、集团所有信息数据、互联网及其它一切与信息系统有关的使用和管理事项(包括台式计算机、笔记本计算机,服务器、UPS、网络交换机、网络路由器、防火墙、监控服务器、存储介质等)。 第三条集团计算机信息系统由信息科统一管理、维护对使用单位和个人进行业务指导、培训和考核,其它任何单位或个人请按照《计算机信息系统管理规定》使用和管理信息系统。 第四条集团计算机信息系统建设本着“总体规划、分步实施”的原则。系统建设应综合考虑成本费用、效率效果以及先进性和适用性。 第五条本制度只涉及微型以上档次的计算机管理,不包括工业过程控制的计算机管理。 第六条本制度适用集团公司及各事业部和分、子公司(以下简称集团各单位)。 第二章职责权限 第一条信息科负责集团与计算机信息有关的一切日常事务,主要职责:

(一)信息科负责机房和集团计算机信息系统的资产管理等日常事务; (二)负责计算机信息咨询、市场调查、信息系统长远规划,制定、执行、监督并实施信息系统相关规定; (三)负责各类计算机信息政策、信息资料、信息文件的收集与整理; (四)负责网络信息安全,计算机病毒防治,网络运行质量监控等相关事宜; (五)全程参与各类计算机信息系统硬件及其配件的计划、采购、维护和安装; (六)全程参与各类软件的开发、采购、安装及维护和使用指导; (七)制定集团计算机信息产品的使用标准和使用权限,经审批后组织实施; (八)负责集团网页设计、开发或与外单位合作开发集团网站。维护集团网页和网站的日常运作与安全管理,及时更新或提醒更新网页和网站的内容,确保网上内容的新颖性和时效性,监督使用国际互联网; (九)规划组织各类信息技术的咨询和培训,确保集团范围内计算机使用者拥有基本操作技能;并定期组织对集团各单位计算机使用水平的考核; (十)检查、监督集团范围内所有信息设备的管理和使用情况,确保各类信息资源的管理和使用符合集团的

安全知识考试试题以及答案

部门:姓名:分数: 一、不定项选择题。(每小题2 分,共20分。多选或错选不得分;每少选一个选项扣分) 1、据统计,因火灾死亡的人中有80%以上属于(B)。 A、被火直接烧死 B、烟气窒息死亡 C、跳楼或惊吓致死 2、如果电视机着火了,应(B) A、迅速往电视上泼水灭火。 B、拔掉电源后,用湿棉被盖住。 C、马上拨打火警电话,请消防队来灭火。 3、停电时(AB)。 A、要尽可能用应急照明灯照明 B、要及时切断处于使用状态的电器电源,即关闭电源开关或拔掉插头 C、可以用汽油代替煤油或柴油做燃料使用 4、燃烧的必要条件是(ABC) A、可燃物 B、助燃物 C、引火源 D、有风力 5、身上着火后,下列哪种灭火方法是错误的(C) A、就地打滚 B、用厚重衣物覆盖,压住火苗

C、迎风快跑 6、如果高层建筑发生了火灾,你认为正确的做法是(C) A、迅速往楼上跑,以防被烟熏致死 B、第一时间选择从电梯逃生 C、用湿毛巾捂住口鼻,低下身子沿墙壁或贴近地面跑出火区 D、从窗口中跳下 7、假设你住在一个高层公寓楼的第16层,无法从窗口逃离房间,而过道里已是烟雾弥漫,你该怎么办(ABCD) A、立即返回房间,给消防队打电话 B、将湿毛巾围在门的周围 C、如果呼吸困难而周围尚未起火,在窗子的上方和下方各开一条缝 D、在窗前等待,以便向消防队员求救 8、B)必须分间、分库存储。 A、灭火方法相同的物体 B、容易相互发生化学反应的物品 C、以上两种答案都对 9、配电室发生火灾的原因有(ABCD) A、短路 B、过电荷 C、电弧 D、电火花 10、检查液化石油气管道或阀门泄漏的正确方法是(C) A、用鼻子嗅 B、用火试 C、用肥皂水涂抹 D、用试剂试 二、填空题。(每空1分,共20分)

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

安全知识考试试卷及答案

安全知识考试试卷及答案 一、单选1.防止有毒物质从生产过程散发、外逸,关键在于生产过程的密闭程度。如生产条件允许,应尽可能使密闭的设备内保持( )状态。 A .正压 B.零压 C.负压2.搞好重大危险源的普查登记,要加强( )重大危险源监控工作,建立应急救援预案和生产安全预警机制。。 A .省(区、市)、市(地)、县(市)三级 B.国家、省(区、市)、市(地)、县(市)四级 C.市(地)、县(市)两级3.在重大生产安全事故应急救援体系组成中,主要是由公安、民政部门和街道组织组成的是( )。 A .警戒与治安组织 B.后勤保障组织 C.公众疏散组织4.重大危险化学品安全事故应急救援应由( )负责。 A .所在地政府 B.所在单位 C.员工5.重大危险源是指长期地或临时地( )危险物质,且危险物质的数量等于或者超过临界量的单元(包括场所和设施)。 A .生产、使用或者销售 B.生产、搬运或者废弃 C.生产、搬运、使用或者储存6.应急预案编制准备工作的顺序是( )。 A .制定编制计划一成立预案编制小组一收集资料一危险辨识和风险评价一初始评估一能力与资源评估 B.成立预案编制小

组一制定编制计划一收集资料一初始评估一危险辨识和风险评价一能力与资源评估 C.成立预案编制小组一制定编制计划一收集资料一危险辨识和风险评价一初始评估一能力与资源评估7.盛装液化气体的容器泄漏着火后,如果发现漏口非常大,根本无法堵漏,应采取 ( )的措施。 A .冷却着火容器及其周围容器和可燃物品,控制着火范围,直到燃气燃尽 B.想方设法堵漏,否则其余措施都无用C.用点火棒将泄漏处点燃,使其保持稳定燃烧8.在危险化学品火灾现场,如果火势熄灭后较长时间未能恢复稳定燃烧或受辐射的容器安全阀火焰变亮耀眼、尖叫、晃动等征兆时,最可能发生的情况是( √ )。 A .着火 B.火势很快消灭 C.容器爆裂9.安全生产监督管理部门和负有安全生产监督管理职责的有关部门逐级上报事故情况,每级上报的时间不得超过( )小时。 A .1 B.2 C.810.特别重大以下等级事故,事故发生地与事故发生单位不在同一个县级以上行政区域的,( )。 A .由事故发生单位所在地人民政府负责调查,事故发生地人民政府应当派人参加 B.由事故发生地人民政府负责调查,事故发生单位所在地人民政府应当派人参加 C.由事故发生地和事故发生单位所在地两地人民政府负责调查11.安全生产监督管理部门和负有安全生产监督管理职责的有关部门接到较大事故报告后,应当逐级上报至( )安全生产监督管理部门和负有安全生产监

计算机信息管理系统基本情况及功能说明

计算机信息管理系统基本 情况及功能说明 This model paper was revised by the Standardization Office on December 10, 2020

计算机信息管理系统基本情况及功能说明 山西福康源药业集团有限公司 基本情况 我公司使用的为用友时空医药管理软件。 用友时空在多年流通领域信息化平台研发的基础上,针对当前流通企业在快速发展过程中呈现出的管理模式创新多变、大规模快速扩张、降低运营成本获取规模效益等方面的特征,引入SOA理念,采用“工具平台化、体系架构化”的研发策略设计开发了KSOA流通企业信息融通平台(下文中简称“KSOA平台”)。 KSOA平台面向国内流通企业中高端客户,旨在以面向服务的、集成一体化的信息管理平台支撑流通企业差异化竞争、持续化发展战略的贯彻执行。 KSOA平台涵盖了流通企业经营中的业务职能、财务职能、人力资源管理职能、协同办公职能和决策支持职能等等。包括批发业务系统,连锁业务系统,零售业务系统,仓储管理系统,供应商在线自助系统,客户在线自助系统,网上在线购物系统,财务管理系统,协同办公系统,人力资源管理系统,应用服务系统等核心模块。 本《用户操作手册》对KSOA平台重点介绍包括KSOA平台涉及概念、通用单据操作说明、主要业务流程等内容,内容浅显易懂。用户在启用KSOA管理系统前,须仔细阅读本操作手册,了解各个子系统、各模块及功能情况,并在商品提供商的指导下实施、操作。

北京时空超越科技有限公司致各软件用户:请严格遵照本《用户操作手册》使用,对于因违反操作流程和规范所导致的系统问题,要求时空超越公司提供的任何相关的服务和支持,不列入商品售后服务的免费服务范畴。 对于用户在实际系统操作中所遇到,本《用户操作手册》中未有涉及的相关操作,请与北京时空超越公司技术部取得联系,获得相应解决办法及操作指导。 第一部分:平台整体概述 1.1第一章单据中出现的名词 账:账的概念来源于实际业务处理和企业会计核算方法,其表现形式与会计核算所使用账簿账页格式类似。根据核算对象不同分为商品总账、货位商品账、往来 账等。 货位:是为了明显标出些商品所在的位置,以便规范管理、统计分析、查询分类,货位可以根据用户需要灵活设置,既可以标示商品作在物理位置,也可以标示 商品所在虚拟位置。KSOA平台中货位字段西文名称是“hw”。 批号:是指用于识别“批”的一组数字或字母加数字,用以追溯和审查该批药品的生产历史。KSOA平台中批号字段西文名称是“pihao”。 保质期:的保质期是指商品在条件下的质量保证期限。商品的保质期由提供,标注在限时使用的商品上。在保质期内,商品的生产企业对该商品质量符合有关标 准或明示担保的质量条件负责,销售者可以放心销售这些商品,消费者可以 安全使用。保质期在单据明细项中相应字段是“baozhiqi”字段。 商品淘汰:流通企业在经营过程中,对于因各种原因(如滞销等)不适合销售的商品

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》 发布时间:2009-07-23 作者:国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271 数据处理词汇 3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4 、等级划分准则 4.1第一级用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制

计算机网络安全知识摘要

计算机网络安全知识摘要 1、什么是计算机网络? 简单地说,计算机网络是由两台以上计算机连在一起组成的“计算机群”,再加上相应“通信设施”而组成的综合系统。 2、资源共享 我们都已经知道计算机能干很多事情。虽然计算机的速度越来越快、性能越来越高、容量越来越大,但是总还是存在一些美中不足。比如办公室为每个人都配备了一台最新式的计算机,但是打印机的配备却成了问题。如果只为一台或者几台计算机配备打印机,那些没有配备打印机的人打印时需要把文件用磁盘拷出来到有打印机的计算机上去打印,不仅可以在网络上共享的资源除了打印机之外,硬盘、光盘、绘图仪、扫描仪以及各类软件、文本和各种信息资源等也都可以共享。在网络中共享资源既节省了大量的投资和开支,又以便于集中管理。 3、信息交换和信息的集中与分散处理 比如说一家公司,它有生产部、仓储部、市场部、财务部等很多部门和分公司。这些部门和分公司在地理位置上并不在一起。但是作为一个现代化的大公司,各个业务部门需要随时知道其他部门的各种数据;分散的销售数据需要及时集中起来配合仓储部的库存和生产部的生产,分散的财务数据也需要随时送到财务部集中处理以配合公司的整体行动。诸如此类,我们称之为信息交换和信息的集中与分散处理。这些都需要依托网络才能做到。 4、网络的本质 计算机网络并不是随着计算机的出现而出现的,而是随着社会对资源共享和信息交换与及时传递的迫切需要而发展起来的。它是现代计算机技术和通信技术密切结合的产物。如果说的准确一些,计算机网络就是利用通信设备和通讯线路把不在一起的计算机等设备相互联起来,用相应的软件实现资源共享和信息交换的系统。 早期的网络还只是指一个单位的几台计算机用一根电缆在一起,实现局部的资源共享和信息交换。今天的网络,把世界上的上百个国家大大小小几千万台的计算机连为一体,形成硕大无朋像蜘蛛网一样的“怪物”,在全世界范围内实现全方位的资源共享和信息交换。这就是因特网(Internet),也称为国际互联网。对于一个单位来说,只要你把这个单位网络的对外连线往因特网一搭,你的网络性质就从根本上改变了,其外延与内涵产生了根本的变化。我们今天讲的网络,就是指因特网,“上网”上的也是因特网。 5、网络有何好处 这种好处其实也是体现在资源共享和信息交换与及时传递这两个方面。就拿资源共享来说吧,一个办公室或者几个办公室只安装一台打印机而不耽误工作;一个公司或者图书馆只购买一份昂贵的软件,公司里所有人都可以随意使用;火车站或者航空公司售票处,把票务信息汇总后放在网上,任何人都可以随时在网上查阅,知道某一次列车或者航班还有多少张票。诸如此类,既节约资金,又减少重复劳动,都是好处。在网络中进行信息交换和信息及时传递,好处则更大。因为有了计算机网络,《人民日报》就能在北京制完版后几分钟内,便将版样传送到中国各地,甚至国外的印制点,这样,你在早晨6点多钟便从报上知道了报

信息系统的类型

信息系统的类型 □信息系统的基本类型 信息系统可以是人工的或基于计算机的,独立的或综合的,成批处理的或联机的。通常的信息系统是上述各种类型的组合。当然它不能即是独 1.独立的系统是为了满足某个特定的应用领域(如,人事管理)而设计 2.综合的信息系统通过它们使用的数据而被综合在一起。系统利用一个资源共享的数据库来达到综合的目的。例如,工资系统要求正常地从人 3.以人工系统为基础已经开发出各种各样的计算机信息系统。到目前为止,在进行人工“计算机化”时,仍然缺乏设计经验和(或)缺少信息服务人员与用户之间的交流。也就是说,基于计算机的系统的工作流程直接借鉴了人工系统的工作流程。通常这些系统是独立的,而且把计算机仅仅用作为数据处理机。在设计这些系 4.信息系统也能按成批处理、联机处理或二者组合来分类。在成批处理系统中,将事务和数据分批地处理或产生报表。例如,银行将大量的支票编码,然后在一天结束时,将所在支票分批、排序并进行处理。又如,为了防止航空公司在塔拉斯一个售票点与在亚特兰大的另一个售票点同时出售从洛杉矶到旧金山的某一航班的最后一张机票,航空公司系统订票必须是联机的,以反映数据库当前的状态。多数联机信息系统也有成批处

即使出现了信息资源管理(IRM)系统,而且计算机信息系统的潜力得 到了广泛的承认之后,大多数系统仍然是独立的成批处理系统。如今这些 系统中多数已经失去了使用价值,而且被重新设计成综合的、联机的系统。通过定义可知,“综合”要求业务领域经理和公司领导密切地合作。信息 服务专业人员可以作为顾问,而有关综合信息系统与业务领域的冲突和差 异则应该由用户团体来解决。解决这些差异以真正实现综合的环境是信息 □社会团体的信息系统 在每个社会团体的每个专业领域都能发现数据处理系统或信息系统 的潜力。下面我们按社会团体列举出这些实行计算机化的专业或应用领域。对于某种程度在专业上相近的系统多数可以综合在一起(例如,工资,会计和人事)。下面给出的清单只是为了说明可能的应用领域,并不包括 1.通用系统:(1)工资 (2)收帐 (3)付帐 (4)总帐 (5)库存管理 和控制 (6)人力资源开发 (7)预算 (8)财务分析 (9)采购 (10)字 2.制造业:(1)定货输入和处理 (2)分配和发送 (3)生产调度 (4) 制造资源计划(MRP,通常又称物料需求) (5)市场分析 (6)计算机辅助 设计(CAD) (7)计算机辅助制造(CAM) (8)项目管理和控制 (9)成本标 3.保健:(1)病人结帐 (2)病房统计 (3)配方(包括药剂的相互影响) (4)护士站调度(5)诊断 (6)入院管理 (7)

安全知识考试题及答案.doc

故隐患;(6)依靠科技进步,采用先进装备和先进的管理模式。3、事故应急救援的基本任务包括哪几个方面? 答:事故应急救援的基本任务包括以下几个方面:(1)组织营救受害人员;(2)迅速控制事态;(3)消除危害后果,做好现场恢复;(4)查清事故原因,评价危害程度。4、事故报告内容有哪几个方面? 答:(1)事故发生单位概况;(2)事故发生经过和事故救援情况;(3)事故造成的人员伤亡和直接经济损失;(4)事故发生的原因和事故性质;(5)事故责任的认定以及对事故责任者的处理建议;(6)事故防范和整改措施。 5、应急预案是针对可能发生的重大事故所需的应急准备和应急响应行动而制定的指导性文件,其核心内容主要包括哪些? 答:应急预案的核心内容主要包括:(1)对紧急情况和事故灾害及其后果的预测、辨识和评价;(2)规定应急救援各方组织的详细职责;(3)应急救援行动的指挥与协调;(4)应急救援中可用的人员、设备、设施、物资、经费保障和其他资源,包括社会和外部援助资源等;(5)在紧急情况或事故灾害发生时保护生命、财产和环境安全的措施;(6)现场恢复;(7)其他,如应急培训和演练、法律法规的要求等。四、论述题(15分) 请结合本单位实际情况,生产经营单位的主要负责人对本单位的安全生产工作负哪些职责?

答:我公司的主要负责人对公司的安全生产工作负有以下职责: (1) 对公司的安全生产负有全面领导和管理责任;(2)认真贯彻执行国家有关法律、法规和政策,加强对安全生产的管理,建立健全安全生产责任制,完善安全生产条件,确保安全生产;(3)设置安全生产管理机构,配备安全生产管理人员;(4)组织制定、批准、发布公司的各项安全生产管理制度,安全技术操作规程,安全技术措施计划和长远规划,并确保安全投入的有效实施;(5)为员工提供符合国家标准或行业标准的劳动防护用品;(6)督促、检查公司的安全检查工作,主持公司安全生产管理委员会工作并定期召开安全生产会议,及对研究和解决有关安全生产的重大问题。审核引进技术(设备)和开发新产品中的重要安全技术问题;(7)坚持安全生产“五同时”原则,即在计划、布置、检查、总结、评比生产的同时,计划、布置、检查、总结、评比安全工作;(8)在新建、改建、扩建项目时,安全设施必须与主体工程同时设计、同时施工、同时投产和使用;(9)组织公司的安全检查,及时发现事故隐患;(10)领导、监督安全管理部门对各类事故的调查、分析、处理及上报工作,对事故上报的有时性和准确性负责;(11)组织制定并实施公司的事故应急救援预案;(12)每年向董事会和员工报告安全生产和劳动保护工作情况,听取意见和建议,并执行董事会相关决议。

相关主题
文本预览
相关文档 最新文档