当前位置:文档之家› 教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程
教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程表-1 日期时间内容授课教师

上午信息安全法律法规(《网络安

(09:00-12:00 )

全法》解读)

第一天

下午

电脑终端安全防范

(13:30-16:00 )

上午

防火墙及入侵检测

(09:00-12:00 )

第二天

下午

windows 系统安全加固

(13:30-16:00 )

上午

等级保护基础知识

(09:00-12:00 )

第三天

下午考试注意事项、模拟练习

(13:30-16:00 )

正式考试

1. 每位学员准备大 1 寸彩照 3 张(照片背面用园珠笔签名)

2. 每位学员填写一份安全员培训登记表

3. 讲课教师见附件

计算机信息网络安全员培训教师简介

1、许瑜:男,市网警支队民警,职称讲师。

2、瞿栋栋:男,深圳市网安计算机安全检测技术有限公司IT运维管理部副总监,多年致力于信息安全行业,先后参与深圳政府、基金、证券、银

行等各类行业信息安全咨询、信息安全管理与规划、信息安全服务项目等。具有丰富的安全顾问咨询经验,多年的应急处置经验,对于黑客的攻击手

段与各类黑客工具有较深入的研究,熟练掌握主流应用防火墙,防火墙、IDS、漏洞扫描器等安全产品的应用。深圳市计算机安全应急服务中心高级

工程师,深圳市计算机网络安全培训中心讲师,广东安证司法鉴定所取证

师。国家网络与信息安全信息通报中心深圳地区技术支持人。

3、李丽萍:女,深圳网安检测测评部测评经理,主要负责等保测评、风险

评估等相关工作。证书:信息安全等级保护中级测评师、CISP、270001信

息安全管理体系认证。曾主持和参与过深圳地铁、市公安局等级保护测评

项目、招商银行及各地区分行测评项目、平安集团等保测评项目、多个证

券、基金、期货公司测评项目以及医疗、教育行业测评项目。深圳市计算

机网络安全培训中心特聘教师。

4、杨凯敏:男,电子数据取证工程师,获得EnCase、Magnet、Cellebrite

取证设备认证工程师及认证讲师,曾受邀到中国公安大学、江苏警官学院

等公安院校授课,参加全国“美亚杯”电子数据取证竞赛并获得个人赛名

次二等奖,对于介质取证、网络取证、终端安全有着深刻的理解和丰富的

实战经验。深圳市计算机网络安全培训中心特聘讲师。

5、李红:女,深圳市计算机网络安全培训中心教师。

计算机信息网络安全员培训试题

计算机信息网络安全员培训试题 计算机信息网络安全员培训(一) 第一章小测验 2003年上半年发生的较有影响的计算机及网络病毒是B 1>SARS 2>SQL杀手蠕虫 3>手机病毒 4>小球病毒 SQL 杀手蠕虫病毒发作的特征是什么A 1>大量消耗网络带宽 2>攻击个人PC终端 3>破坏PC游戏程序 4>攻击手机网络 当今IT 的发展与安全投入,安全意识和安全手段之间形成B 1>安全风险屏障 2>安全风险缺口 3>管理方式的变革 4>管理方式的缺口 我国的计算机年犯罪率的增长是C 1>10% 2>160% 3>60% 4>300% 信息安全风险缺口是指A 1>IT 的发展与安全投入,安全意识和安全手段的不平衡 2>信息化中,信息不足产生的漏洞 3>计算机网络运行,维护的漏洞 4> 计算中心的火灾隐患 安全的含义B 1>security(安全) 2>security(安全)和safety(可靠)

3>safety(可靠) 4>risk(风险) 网络环境下的security是指A 1>防黑客入侵,防病毒,窃密和敌对势力攻击 2>网络具有可靠性,可防病毒,窃密和敌对势力攻击 3>网络具有可靠性,容灾性,鲁棒性 4>网络的具有防止敌对势力攻击的能力 网络环境下的safety 是指C 1>网络具有可靠性,可防病毒,窃密和敌对势力攻击 2>网络的具有防止敌对势力攻击的能力 3>网络具有可靠性,容灾性,鲁棒性 4>防黑客入侵,防病毒,窃密 信息安全的金三角C 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 鲁棒性,可靠性的金三角B 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 国标"学科分类与代码"中安全科学技术是C 1>安全科学技术是二级学科,代码620 2>安全科学技术是一级学科,代码110 3>安全科学技术是一级学科,代码620 4>安全科学技术是二级学科,代码110 信息网络安全的第一个时代B 1>九十年代中叶 2>九十年代中叶前

教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程表-1 1.每位学员准备大1寸彩照3张(照片背面用园珠笔签名) 2.每位学员填写一份安全员培训登记表 3.讲课教师见附件

计算机信息网络安全员培训教师简介 1、许瑜:男,市网警支队民警,职称讲师。 2、瞿栋栋:男,深圳市网安计算机安全检测技术有限公司IT运维管理部副总监,多年致力于信息安全行业,先后参与深圳政府、基金、证券、银行等各类行业信息安全咨询、信息安全管理与规划、信息安全服务项目等。具有丰富的安全顾问咨询经验,多年的应急处置经验,对于黑客的攻击手段与各类黑客工具有较深入的研究,熟练掌握主流应用防火墙,防火墙、IDS、漏洞扫描器等安全产品的应用。深圳市计算机安全应急服务中心高级工程师,深圳市计算机网络安全培训中心讲师,广东安证司法鉴定所取证师。国家网络与信息安全信息通报中心深圳地区技术支持人。 3、李丽萍:女,深圳网安检测测评部测评经理,主要负责等保测评、风险评估等相关工作。证书:信息安全等级保护中级测评师、CISP、270001信息安全管理体系认证。曾主持和参与过深圳地铁、市公安局等级保护测评项目、招商银行及各地区分行测评项目、平安集团等保测评项目、多个证券、基金、期货公司测评项目以及医疗、教育行业测评项目。深圳市计算机网络安全培训中心特聘教师。 4、杨凯敏:男,电子数据取证工程师,获得EnCase、Magnet、Cellebrite 取证设备认证工程师及认证讲师,曾受邀到中国公安大学、江苏警官学院等公安院校授课,参加全国“美亚杯”电子数据取证竞赛并获得个人赛名次二等奖,对于介质取证、网络取证、终端安全有着深刻的理解和丰富的实战经验。深圳市计算机网络安全培训中心特聘讲师。

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

网络信息安全知识培训

网络信息安全知识培训 网络信息安全知识培训网络信息安全基础知识培训 主要内容 ? 网络信息安全知识包括哪些内容 ? 培养良好的上网习惯 ? 如何防范电脑病毒 ? 如何安装杀毒软件 ? 如何防范邮件病毒 ? 如何防止QQ 密码被盗 ? 如何清除浏览器中的不明网址 ? 各单位二级站点的安全管理 ? 如何提高操作系统的安全性 ? 基本网络故障排查 网络信息安全知识包括哪些基本内容 ? ( 一) 网络安全概述 ? ( 二) 网络安全协议基础 ? ( 三) 网络安全编程基础 ? ( 四) 网络扫描与网络监听 ? ( 五) 网络入侵 ? ( 六) 密码学与信息加密 ? ( 七) 防火墙与入侵检测 ? ( 八) 网络安全方案设计 ? ( 九) 安全审计与日志分析 培养良好的上网习惯 ? 1、安装杀毒软件 ? 2、要对安装的杀毒软件进行定期的升级和查杀 ? 3、及时安装系统补丁 ? 4、最好下网并关机 ? 5、尽量少使用BT 下载,同时下载项目不要太多 ? 6、不要频繁下载安装免费的新软件 ? 7、玩游戏时,不要使用外挂 ? 8、不要使用黑客软件 ? 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 ? 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 ? 建议: ? 1 、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 ? 2 、写保护所有系统盘,绝不把用户数据写到系统盘上 ? 3 、安装真正有效的防毒软件,并经常进行升级 ? 4 、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet 、Email 中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 ? 5 、尽量不要使用软盘启动计算机

算机信息网络安全员培训(三)

算机信息网络安全员培训(三) id=1 title="第一章小测验" qtotal=50 ask=20 pass=14 id=1 gid=1 世界上第一个针对IBM-PC机的计算机病毒产生于__ 1>1980 2>1983 3>1998 4>1977 A id=2 gid=2 传入我国的第一例计算机病毒是__ 1>大麻病毒 2>小球病毒 3>1575病毒 4>米开朗基罗病毒 B id=3 gid=3 世界上第一个针对IBM-PC机的计算机病毒是__ 1>大麻病毒 2>小球病毒 3>巴基斯坦病毒 4>米开朗基罗病毒 C

id=4 gid=4 我国是在__年出现第一例计算机病毒 1>1980 2>1983 3>1988 4>1977 C id=5 gid=5 计算机病毒是计算机系统中自动产生的 1>对 2>错 B id=6 gid=6 计算机病毒是_____ 1>计算机程序 2>数据 3>临时文件 4>应用软件 A id=7 gid=7 计算机病毒能够_____ 1>破坏计算机功能或者毁坏数据 2>影响计算机使用

3>能够自我复制 4>保护版权 ABC id=8 gid=8 1994年我国颁布的第一个与信息安全有关的法规是_____ 1>国际互联网管理备案规定 2>计算机病毒防治管理办法 3>网吧管理规定 4>中华人民共和国计算机信息系统安全保护条例 D id=9 gid=9 计算机病毒的特点______ 1>传染性 2>可移植性 3>破坏性 4>可触发性 ACD id=10 gid=10 计算机病毒按传染方式分为____ 1>良性病毒 2>引导型病毒 3>文件型病毒

网络安全员的试题(答案)

网络安全管理员工作职责 在学校领导和网管中心领导指导下,负责学校校园网的安全管理工作,具体职责如下:1、每天实时监控校园网运行情况,定时巡察校园网内各服务器,各子网的运行状态, 及时做好值班记录。 2、每天监控防火墙、过滤网及杀毒软件的运行,并做好记录。在学校网站上及时公布 目前互联网上病毒及防病毒的动态及我校防病毒方面的要求及措施。 3、定时做好校园网各种运行软件的记录文档备份工作,做好保密工作,不得泄密。记 录文档每季度整理一次,并刻录成光盘保存,并根据制度只提供一定部门人员查看。 4、对学校及上级机关文档要根据密级进行保护,对校内教学、办公等文档要求内部使用的,不得任意往外泄露。 5、要努力学习,不断更新自己计算机网络知识,努力提高计算机网络水平,参加各种 网络安全管理培训班学习,提高自己网络安全管理水平。 6、热心网络安全管理工作,能及时向领导反映本人对网络安全管理工作的意见、建议等。 网络保安没有执法权,主要通过网络监控,为服务单位及时删除各种不良信息,及时叫停违法行为,向网监部门报警。 除此以外,网络保安员还负责维护社会治安,打击网吧黑势力,震慑不法分子的破坏活动,起到辅警作用。网络保安如果不及时向上级报告网上违法行为,将受到保安公司的处罚以及按照有关法律法规视作失职处理。 第一章小测验正确答案[互联网上网服务营业场所计算机信息网络安全员培训教材(二) 1、域名服务系统(DNS)的功能是(单选) 答对 A.完成域名和IP地址之间的转换+ B.完成域名和网卡地址之间的转换 C.完成主机名和IP地址之间的转换 D.完成域名和电子邮件地址之间的转换 2、telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选) 答对 A.软件的实现阶段 B.管理员维护阶段 C.用户的使用阶段 D.协议的设计阶段+ 3、一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选) 答对 A.错 B.对+ 4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(单选) 答对 A.安装防病毒软件 B.给系统安装最新的补丁+ C.安装防火墙 D.安装入侵检测系统 5、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选) 答错 A.占用了大量的计算机处理器的时间,导致拒绝服务 B.窃取用户的机密信息,破坏计算机数据文件+ C.该蠕虫利用Unix系统上的漏洞传播 D.大量的流量堵塞了网络,导致网络瘫痪 6、亚太地区的IP地址分配是由哪个组织负责的?(单选) 答对 A.APNIC+ B.ARIN C.APRICOT

信息安全员培训资料全

第一章信息安全技术概述 100095107VV00000000E6F854 一、判断题 1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。1.错 2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。2.对 3.网络安全考虑的是来自外部的威胁,而非部的。3.错 4.网络攻击只针对计算机,而非针对手机或PDA。4.错 5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。5.错 6.信息安全是纯粹的技术问题。6.错 7.信息安全是动态概念,需要根据安全形式不断更新防护措施。7.对 8.对数据进行数字签名,可以确保数据的性。8.错 9.访问控制的目的是防止非授权的用户获得敏感资源。9.对 10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。10.对 二、单选题 1.下面哪种不属于信息安全技术的畴? 1.D A.密码学 B.数字签名技术 C.访问控制技术 D.分布式计算技术 2.下面哪种安全产品的使用是目前最为普及的?2.A A.防病毒软件 B.入侵检测系统 C.文件加密产品 D.指纹识别产品 3.使用数字签名技术,无法保护信息安全的哪种特性?3.B A.完整性 B.性 C.抗抵赖

D.数据起源鉴别 4.下列关于信息安全的说法,哪种是正确的?4.A A.信息安全是技术人员的工作,与管理无关 B.信息安全一般只关注性 C.信息安全关注的是适度风险下的安全,而非绝对安全 D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。 5.下面哪个不是信息安全工程的过程之一? 5.B A.发掘信息保护需要 B.维护信息安全设备 C.设计系统安全 D.工程质量保证 三、多选题 1.下列关于当前网络攻击的说法,哪些是正确的?1.ABC A.攻击工具易于从网络下载 B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力 C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊 D.网络攻击多由敌对的政府势力发起 2.下列哪些属于信息安全关注的畴?2.ABCD A.网络上传输的信息被窃听者窃取 B.网络上传输的信息被攻击者篡改 C.冒用他人身份登录服务器 D.垃圾 3.下列对信息安全的认识哪些是不对的?3.BC A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施 B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题 C.信息安全就是产品堆砌 D.管理也是信息安全中的重要考虑因素 4.下列哪些是ISO7498-2中提到的安全机制?4.ABCD A.路由控制 B.公正 C.数据完整性 D.数字签名 5.下列哪些是目前存在的访问控制模型?5.ABD A.自主访问控制 B.强制访问控制

信息网络安全专业技术人员继续教育培训

附件1: 信息网络安全专业技术人员继续教育培训教材 培训大纲 公安部、人事部决定在全国开展信息网络安全专业技术人员继续教育工作,以进一步加强信息网络安全专业技术人员队伍建设,提高信息网络管理和使用单位信息安全管理和技术防范水平。为规范培训教学工作,保障培训质量,特制定《信息网络安全专业技术人员培训教材培训大纲》,望各地 参照执行。 一、培训目的 开展信息网络安全专业技术人员继续教育工作,是落实我国信息安全保障工作的重要措施。通过继续教育,使信息网络安全专业技术人员及时更新法律法规、管理和技术知识, 提高政治素质和职业道德水平。 二、培训原则 (一)培训重点讲授信息网络管理和使用单位信息安全管理责任、安全管理制度、基本安全技术常识和国家相关法律、法规; (二)培训应注重实际工作能力的培养以及对新技术的了解掌握和应用,所讲授的技术知识、管理知识应以现有的

国家标准、行业标准为基础; (三)各地根据本地实际情况,补充讲授地方信息安全法规和政策; (四)密切结合新出台的信息安全法律法规、安全技术标准以及信息安全管理和技术发展的新情况进行培训。 三、培训内容及要求 信息网络安全专业技术人员继续教育培训内容应以公安部、人事部联合通知《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安[2006]526 号)为准。安部公共信息网络安全监 以公察局编著的《信息网络安全专业技术人员继续教育培训教材》 为基本教材,内容包括:国家法律法规、国家信息安全保障工作政策方针、信息网络安全技术、信息安全管理、防范网络攻击、计算机病毒和有害信息传播的管理技术、职业道德等。 培训应根据信息安全专业技术人员工作职责、岗位的不同,分为信息网络安全管理、信息网络安全技术、互联网信息内容安全管理和互联网上网服务场所安全管理四类培训。企事业单位信息网络安全专兼职人员参加信息网络安全管理和信息网络安全技术类的学习,互联网信息服务单位信息安全管理人员参加互联网信息内容安全管理类的学习,网吧等互联网上网服务营业场所信息安全管理人员参加互联网上网服务营业场所安全管理类学习。 培训工作应根据实际情况选用培训教材和培训内容,可以交叉使

山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案[计算机信息网络安全员培训(一)] 1. 计算机信息系统的使用单位-----------安全管理制度。(单选) A A.应当建立健全 B.自愿建立 C.可以建立 D.不一定都要建立 2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选) A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下 3. 我国计算机信息系统实行-------保护。(单选) B A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 4. 计算机病毒是指能够--------的一组计算机指令或程序代码。(多选) ABC A.自我复制 B.破坏计算机功能 C.毁坏计算机数据 D.危害计算机操作人员健康 5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选) B A.公安部 B.省级以上 C.县级以上 D.国务院 6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选) D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任 7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选) D A.所有

B.偶发 C.一般 D.特定 8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选) C A.互联网络管理部门 B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关 9. -------是全国计算机信息系统安全保护工作的主管部门。(单选) D A.国家保密局 B.教育部 C.国家安全部 D.公安部 10. 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选) D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统 11. 我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选) ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务 12. 使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选) A A.登记 B.申请 C.收费 D.备案 13. 在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选) B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒

教育系统信息网络安全员培训课程

教育系统信息网络安全员培训课程表-1 日期时间内容授课教师 上午信息安全法律法规(《网络安 (09:00-12:00 ) 全法》解读) 第一天 下午 电脑终端安全防范 (13:30-16:00 ) 上午 防火墙及入侵检测 (09:00-12:00 ) 第二天 下午 windows 系统安全加固 (13:30-16:00 ) 上午 等级保护基础知识 (09:00-12:00 ) 第三天 下午考试注意事项、模拟练习 (13:30-16:00 ) 正式考试 1. 每位学员准备大 1 寸彩照 3 张(照片背面用园珠笔签名) 2. 每位学员填写一份安全员培训登记表 3. 讲课教师见附件

计算机信息网络安全员培训教师简介 1、许瑜:男,市网警支队民警,职称讲师。 2、瞿栋栋:男,深圳市网安计算机安全检测技术有限公司IT运维管理部副总监,多年致力于信息安全行业,先后参与深圳政府、基金、证券、银 行等各类行业信息安全咨询、信息安全管理与规划、信息安全服务项目等。具有丰富的安全顾问咨询经验,多年的应急处置经验,对于黑客的攻击手 段与各类黑客工具有较深入的研究,熟练掌握主流应用防火墙,防火墙、IDS、漏洞扫描器等安全产品的应用。深圳市计算机安全应急服务中心高级 工程师,深圳市计算机网络安全培训中心讲师,广东安证司法鉴定所取证 师。国家网络与信息安全信息通报中心深圳地区技术支持人。 3、李丽萍:女,深圳网安检测测评部测评经理,主要负责等保测评、风险 评估等相关工作。证书:信息安全等级保护中级测评师、CISP、270001信 息安全管理体系认证。曾主持和参与过深圳地铁、市公安局等级保护测评 项目、招商银行及各地区分行测评项目、平安集团等保测评项目、多个证 券、基金、期货公司测评项目以及医疗、教育行业测评项目。深圳市计算 机网络安全培训中心特聘教师。 4、杨凯敏:男,电子数据取证工程师,获得EnCase、Magnet、Cellebrite 取证设备认证工程师及认证讲师,曾受邀到中国公安大学、江苏警官学院 等公安院校授课,参加全国“美亚杯”电子数据取证竞赛并获得个人赛名 次二等奖,对于介质取证、网络取证、终端安全有着深刻的理解和丰富的 实战经验。深圳市计算机网络安全培训中心特聘讲师。

网络信息安全知识培训知识讲解

网络信息安全知识培训 同学们互联网已成为你们学习知识、获取信息、交流沟通、娱乐休闲的重要方式和途径。现在初中的学科里就已经有了信息技术这门课程,很多人都对这门课感兴趣;很多同学也有自己的QQ,可能会在家里用QQ和同学们交流一下家庭作业;有的同学在遇到不会做的题目时,已经开始上网寻找答案了。 但是自护能力薄弱的学生在享受网络带给他们以丰富的精神大餐的同时,越来越多的负面影响也在向他们不断走来,出现了各种各样的问题,给学生的身心健康造成了不好的影响。 我们常见的青少年网络安全问题有: 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行

为孤僻,丧失了正常的人际关系。 此外我们的同学在长期使用互联网的过程当中,还需要警惕以下的心理健康的变化: 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。 4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。 5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。 6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世

山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案 [计算机信息网络安全员培训(一)] 1. 计算机信息系统的使用单位-----------安全管理制度。(单选) A A.应当建立健全 B.自愿建立 C.可以建立 D.不一定都要建立 2. 未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选) A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下 3. 我国计算机信息系统实行-------保护。(单选) B A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 4. 计算机病毒是指能够--------的一组计算机指令或程序代码。(多选) ABC A.自我复制 B.破坏计算机功能 C.毁坏计算机数据 D.危害计算机操作人员健康

5. 进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选) B A.公安部 B.省级以上 C.县级以上 D.国务院 6. 任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选) D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任 7. 公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选) D A.所有 B.偶发 C.一般 D.特定 8. 经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选) C A.互联网络管理部门 B.公安机关计算机管理监察机构 C.原发证、审批机构

网络安全员培训法律法规知识

第三章法律法规知识 第一节概述 一、法律基本概念 1. 定义法律指立法机关或国家机关制定,国家政权保证执行的行为规则的总称。 2. 特征通过认识法律的特征,有助于理解法律的性质、作用,有助于认识法律的自身规律。 (1) 法律是调整人们行为或社会关系的规范,具有规范性; (2) 法律出自于国家,是由国家制定和认可的,具有国家意志性; (3) 法律规定了人们的权利与义务,具有权利义务统一性; (4) 法律由国家强制力保证实施,具有国家强制性。 3. 渊源 当代中国的法律渊源主要是以宪法为核心的各种制定法,包括宪法、法律、行政法规、地方性法规、经济特区的规范性文件、特别行政区的法律、规章、国际条约、国际惯例等。如表3-1 所示: 二、主要行业相关法律法规 1.电信法 2.反不正当竞争法 反不正当竞争法是指经过国家制定的,用以调整在市场经济活动中形成的不正当竞争关系的法律规范的总称。1993 年9 月2 日我国第八届全国人大常委会第三次会议通过了《中华人民共和国反不正当竞争法》,其立法宗旨是:保障社会主义市场经济健康发展,鼓励和保护公平竞争,制止不正当竞争行为,保护经营者和消费者的合法权益。 3.消费者权益保护法消费者权益保护法除具务民法的一些特点外,还包含了现代经济法的内容。 4.劳动法劳动法做为维护人权、体现人本关怀的一项基本法律。 第二节电信法规 一、电信法的渊源 电信法的渊源,指电信法的各种具体表现形式。这种表现形式有广义和狭义之分。

1.广义的电信法 2.狭义的电信法 狭义的电信法指将来由全国人大常委会审议通过并颁布的〈中华人民共和国电信法〉 二、中华人民共和国电信条例 1.电信业务经营的许可制度电信业务经营许可指电信行政管理机关根据相对人依法提出的申请,经依法审查,准予其从事电信业务经营活动的一种具体行政行为。 2.电信网间互联管理制度电信网间互联是指所有提供电信业务的经营者的网络连接起来,使不同电信企业的用户以相互通信、共享各种电信业务。 3.电信资费管理制度根据电信业务的不同情况,电信资费实行企业定价、政府指导价和政府定价3 种定价方式。 4.电信资源有偿使用制度 无线电频率、卫星轨道位置、电信网码等用于实现电信功能、数量有限的资源,须由国家统一规划、集中管理、合理分配,实行有偿使用制度。 5.电信服务质量监督制度 电信服务质量监督制度规定了电信业务经营者有责任为电信用户提供迅速、准确、安全、方便和价格合理的电信服务。 电信建设保障管理制度 6. 电信建设保障管理是指为了实现国家资源的有效配置与合理利用,防止不必要的重复建 设,公用电信网、专用电信网、广播电视传播网的建设应当接受国务院信息产业主管部门的统筹规划和行业管理。

网络与信息安全培训工作开展情况总结

网络与信息安全培训工作开展情况总结 为保障系统内信息与网络安全,增强信息安全意识,提高信息安全技能,营造良好的信息安全环境,下面小编整理的网络与信息安全培训工作开展情况总结,欢迎借鉴。 网络与信息安全培训工作开展情况总结 一、信息安全状况总体评价 根据关于对政府信息系统安全检查的通知要求,我局认真进行了检查梳理。现我局共有信息系统总数5个,面向社会公众提供服务的信息系统数2个,委托社会第三方进行日常运维管理的信息系统数1个,经过安全测评(含风险评估、等级评测),5个系统数均为安全。在系统运行中,无失泄密和受到过病毒木马等恶意代码感染,本部门门户网站未受攻击和篡改(含内嵌恶意代码)。与上一年度相比信息安全工作取得的好的长足的进展,整体信息安全状况良好。 二、20xx年信息安全主要工作情况 (一)信息安全组织管理。我局成立了以吕艳副局长为组长,各个科室负责人为成员的信息安全工作领导小组,全面负责信息安全工作。确定了局办公室为信息安全管理工作的具体承办机构,办公室主任为具体负责人,并指定公文收发员为我局兼职信息安全员。 (二)日常信息安全管理。在人员管理上,认真落实信息安全工作领导小组、安全管理工作的具体承办机构及信息安全员的职责,制定了较为完善的检查信息安全和保密责任制建立并认真严格地落实情况,对于重要涉密电脑和设备,严禁人员在离岗离职信息的情况打开

运行。对于违反信息安全管理制度规定造成信息安全事件的认真追究相关人员责任。在资产管理上,办公软件、应用软件等安装与使用情况严格按规定办理,计算机及相关设备维修维护管理、存储设备报废销毁管理按保密相关要求执行,杜绝随意马虎。在运维管理上。信息系统运营和使用按相关权限进行管理、日常运维操作由具体负责人进行操作、定期进行安全日志备份和信息安全分析。委托了昆明众彩科贸有限公司文山分公司运行管理的我局门户网站,在与昆明众彩科贸有限公司文山分公司签订服务协议的同时,明确了相关的安全保密事项和协议。 (三)信息安全防护管理。在办公计算机和移动存储设备安全防护上。计算机采取集中安全管理措施,设置每台计算机账号口令并随时更新。计算机接入互联网实行了实名接入、对计算机 ip和mac地址进行绑定、指定固定上网ip地址,并安装病毒防护软件,定期进行漏洞扫描、病毒木马检测。杜绝在非涉密和涉密信息系统间混用了计算机和移动存储设备,禁止使用了非涉密计算机处理涉密信息等。在门户网站安全防护上,落实网站信息发布审批制度,实行了边界防护、抗拒绝服务攻击、网页防篡改等安全防护设备的部署,定期进行漏洞扫描、木马检测。 (四)信息安全应急管理。根据《云南省网络与信息安全事件应急预案》精神,制定了本部门信息安全应急预案,认真组织开展了相应的宣贯培训。按照应急预案要求明确了昆明众彩科贸有限公司文山分公司为我局的应急技术支援队伍。根据实际需要对重要数据和信息系

相关主题
文本预览
相关文档 最新文档