网络版统计信息集中管理分析系统培训
- 格式:pptx
- 大小:2.24 MB
- 文档页数:29
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! == 网络和信息系统风险排查,整改及安全保障篇一:××单位信息安全整改报告××单位信息安全整改报告(管理信息系统)××单位二零一一年九月1 概述根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[201X]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[201X]48号)以及集团公司和省公司公司的文件要求,进行××单位的信息安全整改工作。
2 目标根据安全检查报告中的整改措施,积极实施整改,力争将检查中发现的安全隐患快速、高效的解决。
××单位信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保本局信息网络和重要信息系统的安全。
本次安全检查工作将完成以下任务:1)完成相关单位典型系统的信息安全风险评估工作。
通过检查掌握当前本局信息系统面临的主要安全问题,并在对检查结果进行分析判断的基础上提出整改措施;2)进行本局范围内信息安全大检查,对相关单位的基础网络和重要信息系统进行安全性自查,并将相关数据进行汇总分析,统计重大和典型信息安全事件,及时发现和查找基础网络和重要信息系统存在的安全隐患,边检查边整改,确保本局基础网络和重要信息系统安全、可靠运行。
3 安全整改措施3.1 关于规章制度与组织管理的整改1、完善信息安全组织机构,成立信息安全工作机构。
整改措施:2、明确专兼职管理人员配置,根据实际情况制定专责的工作职责与工作范围,岗位设置主、副岗备用制度。
整改措施:3、完善病毒预警和报告机制,制定计算机病毒防治管理制度。
整改措施:4、制订信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、运行值班制度,实行工作票制度,记录机房进出情况。
软件平台系统运维方案令狐采学1.技术支持服务技术服务主要包括如下:400电话支持、线上客服务、远程服务;针对上述技术支持服务工作,提供2名专责客服务人员;1.1400电话专门成立Call Center团队,保障做好平台的技术支持服务工作;收集整理相关问题记录,最终形成问题库,通过问题库更好的为客户提供相应服务;主要提供服务主要包括如下:●通话录音●智能来电分配●客服工号播报●服务评分1.2线上客服线上客户主要为广大用户提供俩大类服务,主要服务的内容如下:●问题查找:系统自动根据当前用户所关心的问题,列出最近的相关问题,并对问题可分类进行展示,用户也可通过“搜索”进行查找;●提交工单:用户也可以向系统管理员提交工单,管理员接到工单后,会针对提交工单进行相应处理,用户可查看到管理员所反馈工单处理结果;1.3远程协助远程协助主要通过远程终端操作,解决用户在使用系统过程中遇到的各类问题;1.4客服满意度●用户提出来所有问题,均采用“一问一答”闭环式关闭所有问题;并对相关问题形成完整问题记录库;●400电话,所有通话至少保留10个工作日通话语音记录,便于以后追责;●启用客服满意度评估机制,有效提高客服满意度;2.运维服务2.2基础运维主要从物理安全、网络安全、主机安全、应用安全、数据安全以及日常设备巡检六个层面分别进行。
具体内容为:(1)物理安全:针对信息系统所处的物理环境即机房、线路、基础支撑设施等进行标准符合性识别。
主要包含:物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面。
针对各个风控点安排相应的技术人员进行排查;(2)网络安全:对工作范围内的网络与安全设备、网络架构进行网络安全符合性排查检验。
主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面,针对各个风控点安排相应的技术人员进行排查;(3)主机安全:针对身份鉴别、访问控制、安全审计、系统保护、入侵防护、恶意代码防护、资源控制等方面,针对各个风控点安排相应的技术人员进行排查;;(4)应用安全:对信息系统进行应用安全符合性排查。
“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。
具体到网络版杀毒软件来说,三分靠杀毒技术,七分靠网络集中管理。
或许上述说法可能不太准确,但却能借以强调网络集中管理来强调网络杀毒系统的重要性。
从原则上来讲,计算机病毒和杀毒软件是“矛”与“盾”的关系,杀毒技术是伴随着计算机病毒在形式上的不断更新而更新的。
也就是说,网络版杀毒软件的出现,是伴随着网络病毒的出现而出现的。
因此,《中国计算机报》联合中国软件评测中心对目前市场上流行的九款网络版杀毒软件进行了评测。
互联网下的病毒新特点病毒从出现之日起就给IT行业带来了巨大的损伤,随着IT技术的不断发展和网络技术的更新,病毒在感染性、流行性、欺骗性、危害性、潜伏性和顽固性等几个方面也越来越强。
对于互联网环境下的计算机病毒,我们认为主要有以下几个发展特点:传播网络化目前通过网络应用(如电子邮件、文件下载、网页浏览)进行传播已经成为计算机病毒传播的主要方式。
最近几个传播很广的病毒如“爱虫”、“红色代码”、“尼姆达”无一例外都选择了网络作为主要传播途径。
利用操作系统和应用程序的漏洞此类病毒主要是“红色代码”和“尼姆达”。
由于IE浏览器的漏洞,使得感染了“尼姆达”病毒的邮件在不去手工打开附件的情况下病毒就能激活,而此前即便是很多防病毒专家也一直认为,带有病毒附件的邮件,只要不去打开附件,病毒不会有危害。
“红色代码”则是利用了微软IIS服务器软件的漏洞来传播。
传播方式多样如“尼姆达”病毒,可利用的传播途径包括文件、电子邮件、Web服务器、网络共享等等。
病毒制作技术新与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。
另外,新病毒利用Java、ActiveX、VB Script 等技术,可以潜伏在HTML页面里,在上网浏览时触发。
网络工程需求分析报告一、引言随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
无论是企业的办公自动化、生产管理,还是学校的教学科研、校园信息化,都离不开高效稳定的网络支持。
因此,进行网络工程的需求分析,构建一个符合用户需求的网络系统,具有重要的现实意义。
二、需求分析的目标和范围(一)目标本次网络工程需求分析的目标是深入了解用户的网络应用需求、业务流程和未来发展规划,为设计一个高可靠、高性能、易管理和安全的网络系统提供依据。
(二)范围涵盖了用户的办公区域、生产车间、数据中心、分支机构等场所,涉及有线网络、无线网络、网络安全、网络管理等方面。
三、用户现状分析(一)网络拓扑结构现有的网络拓扑结构较为简单,核心层和接入层之间的连接不够稳定,存在单点故障的风险。
(二)设备情况网络设备老化,性能不足,无法满足日益增长的业务需求。
部分设备已经超过了使用寿命,故障率较高。
(三)网络应用目前主要的网络应用包括办公自动化系统、邮件系统、文件共享等。
但随着业务的发展,视频会议、远程办公等新的应用需求不断涌现。
(四)网络安全网络安全措施相对薄弱,缺乏有效的防火墙、入侵检测系统等安全设备,容易受到网络攻击和病毒感染。
四、用户需求分析(一)性能需求1、网络带宽要求核心层到接入层的带宽能够满足大量数据传输的需求,特别是在高峰时段,确保网络不出现拥塞现象。
2、响应时间对于关键业务应用,如生产管理系统,要求响应时间不超过_____毫秒,以提高工作效率。
(二)可靠性需求1、设备冗余核心设备和关键链路应具备冗余备份功能,当主设备或链路出现故障时,能够迅速切换到备用设备或链路,保证网络的持续运行。
2、电源备份网络设备应配备不间断电源(UPS),以防止突然停电造成设备停机和数据丢失。
(三)安全性需求1、访问控制对不同用户和部门设置不同的访问权限,限制非法访问和越权操作。
2、数据加密对重要数据进行加密传输和存储,确保数据的安全性和完整性。
财务管理培训的心得体会(精选5篇)财务管理培训的心得体会(篇1)通过这些天对《财务管理学》的学习,我觉得上财务管理课程能得到的的收货就是建立财务观念和简单的数据搜集整理流程,也使我对财务管理有了一个从浅到深的认识,才知道这门学科和我以前所感觉和想象中的完全不同,并不像想象中的那么简单,不仅仅是要记住放在数值背后的涵义和潜在表现上,而是要理解各种比率的公式和推导过程。
现就我对近几天的学习心得体会做如下总结: 首先,通过学习,使我真正的认识到财务管理是企业管理的重要组成部分,是从事财务管理活动的根本指导。
它渗透到企业的各个领域、各个环节之中。
我们要根据财经法规制度,按照财务管理的原则,组织财务活动,处理财务关系的一项经济管理工作。
财务管理也是直接关系到企业的生存与发展,从某种意义上说,财务管理是企业可持续发展的一个关键。
如:企业财务管理的合理性会促使企业加强管理和核算、改进技术、提高劳动生产率、降低成本,从而有利于资源的合理配置和经济效益的提高。
从企业的长远发展来看,系统有效的财务管理是为了企业价值的化。
其次,我知道了财务管理的内容:主要包括财务活动和财务关系。
企业的财务活动包括投资、资金营运、筹资和资金分配等一系列行为。
企业资金投放在投资活动、资金运营活动、筹资活动和分配活动中,与企业各方面有着广泛的财务关系。
这些财务关系主要包括以下几个方面:企业与投资者之间的财务关系;企业与债权人之间的财务关系;企业与受资者之间的财务关系;企业与债务人之间的财务关系;企业与供货商、企业与客户之间的财务关系;企业与政府之间的财务关系;企业内部各单位之间的财务关系;企业与职工之间的财务关系。
财务管理的环节(职能)主要有:财务规划和预测、财务决策、财务预算、财务控制、财务分析、业绩评价与激励。
其核心是财务决策,财务预测是为财务决策服务的,决策的成功与否直接关系到企业的兴衰成败。
具体总结如下:一是要了解一个公司的经营状况情况,重点要掌握一篇报告:即财务报告,包括会计报表、会计报表附注和财务情况说明书三部分;二组词汇:即反映企业在特定时点状况的词汇,包括资产、负债、股东权益,和反映企业在一定期间经营情况的词汇,包括收入、费用、利润;三张报表:即资产负债表、利润表和现金流量表。
摘要燃气公司新建成的管理信息系统(MIS),一般综合了燃气输配、营销服务和管理的主要业务,它是建立在管理与信息技术基础上的信息化统一管理平台。
本文通过介绍燃气公司MIS的主要内容、功能以及特点,说明了燃气公司建设MIS 的必要性,最后阐述了系统建设的体会和建设中的关键问题。
关键词:燃气公司系统管理信息化网络1引言随着城市天然气和煤气需求快速增长,以及供气服务质量要求不断提高,供气企业必须提高自身的技术和管理水平才能适应新形势及获取更好的效益。
采用建立在信息技术基础上综合的管理信息系统作为手段,用于提高管理水平已经是公认的发展趋势。
早在九十年代初期就有少数供气企业采用了计算机参与管理,但是那个时候的计算机只是做一些简单计算、原始的列表打印等工作。
九十年代后期开始了针对业务项目的专项管理,有了燃气收费管理、生产报表、调度管理、人事管理、计划统计、工程管理、办公自动化、设备管理等各种独立业务的管理信息系统,这些管理应用软件一般是建立在单台计算机上的,尽管如此,在这些业务领域中简化了大量繁琐的操作,管理水平得到了相应提高[1]。
二十一世纪出现的SOA构架体系的思想和信息技术的快速发展,城市高速数据通信网络的大量兴建,建立在网络平台上的应用软件开发应用给燃气公司综合管理信息系统的建立提供了有力支持。
此时,企业综合管理信息系统的建设有了良好的环境条件,大好的机遇是供气企业发展管理信息化的极佳时机.燃气公司的燃气管理信息化工作一般经历了以上三个步骤发展,建成燃气公司生产经营一体化管理信息系统,实现信息的准确高效传递和共享,辅助领导决策.|博锐|392。
1系统网络平台燃气公司其营业网点、管线公司、输配公司、燃气站分布比较广泛,通过VPN 网络的建设,能将各个信息孤岛连接到一个广域网络平台上,形成公司虚拟局域网络系统[1]。
详见图1.2.2系统软件平台大多数公司服务器操作系统采用Windows 2003 server或者其他系统,IIS6。
信息中心职责范围样本信息中心作为一个组织内的核心部门,担负着管理和维护各种信息资源的重要职责。
下面是一个信息中心的职责范围模板范本,详细地描述了信息中心的职责和所涉及的方面。
一、信息资源管理1. 收集与整理:负责收集与整理组织内外部的各类信息资源,包括但不限于市场数据、人力资源数据、财务数据等。
2. 存储与分类:建立和维护信息资源库,负责信息的存储与分类,以便于快速检索和共享。
3. 更新与维护:及时更新和维护信息资源,确保其准确性和完整性,并进行备份和恢复操作,以防止数据丢失和遭受安全威胁。
二、信息技术支持1. 建设与维护:负责信息技术设备的选购、配置、安装、调试和维护,确保信息系统的正常运行和稳定性。
2. 支持与故障处理:提供日常的信息技术支持,包括解答用户的疑问、处理用户的故障报告,保障各个部门的工作顺利进行。
3. 培训与指导:组织和开展相关的信息技术培训,向用户提供操作指导,并定期更新和发布相关的操作手册和教程。
三、信息安全管理1. 制定安全策略:制定和完善信息安全管理的相关政策和规范,确保信息资源的安全性和保密性。
2. 安全防护措施:建立和维护信息安全防护体系,包括但不限于网络入侵检测、漏洞扫描、系统加密等,保护信息资源不受到攻击和泄露。
3. 事件响应与处置:定期组织安全演练,及时响应和处置各类信息安全事件,并做好相应的报告和记录。
四、信息共享与传递1. 信息共享平台建设:建立和维护信息共享平台,以便于各个部门之间的信息共享和沟通。
2. 信息传递与推送:负责向各个部门提供及时的信息传递和推送服务,包括但不限于邮件、通知、报告等形式。
3. 统计与分析:定期对各类信息进行统计和分析,提供相关报告和分析,以支持组织决策和运营管理。
五、信息咨询与服务1. 内部咨询服务:提供内部咨询服务,解答各部门关于信息资源管理和使用的疑问,并提供相关的建议和指导。
2. 外部咨询服务:提供外部咨询服务,对组织的信息管理和技术需求进行分析和评估,并提供相应的解决方案和改进建议。
网络与信息安全管理员题库及答案一、单选题(共50题,每题1分,共50分)1、链路聚合的作用不包括以下哪一项?()A、提升网络可靠性B、增加带宽C、便于对数据进行分析D、实现负载分担正确答案:C2、在TCP/IP网络四层模型中,不包含()。
A、应用层B、表示层C、传输层D、网际互连层正确答案:B3、胖AP与瘦AP的区别是()。
A、胖AP不可以执行管理B、胖AP需要AC来管理C、瘦AP需要AC来管理D、瘦AP一定有WAN口正确答案:C4、建立和训练一个高效率的专业应急响应团队是应急响应哪个阶段的目标?A、检测B、准备C、收集信息D、抑制正确答案:B5、以下Windows事件ID中,记录用户创建事件的ID是()。
A、4720B、4726C、4624D、4625正确答案:A6、C语言中能够避免缓冲区溢出攻击的函数有()。
A、strcpyB、strcatC、sprintfD、fgets正确答案:D7、将交换机配置为可以使用Web页面进行登录,相关的操作描述错误的是()。
A、只能使用内置的Web网页文件。
B、“http server-secure enable”命令可以开启HTTPS服务。
C、“display ssl policy”命令可以看到HTTPS服务的详细信息。
D、使用HTTPS服务功能之前必须先开启HTTP服务功能。
正确答案:D8、MS17-010永恒之蓝漏洞的特征端口是()。
A、445B、3389C、139D、22正确答案:A9、在Linux操作系统中,检查密码最小长度涉及到的文件是()。
A、/etc/pam.d/system-authB、/etc/pam.d/password-authC、/etc/pam.d/loginD、/etc/login.defs正确答案:D10、依据《中华人民共和国网络安全法》的规定,应依法留存网络运行状态、网络安全事件相关的网络日志不少于()。
A、1个月B、12个月C、6个月D、3个月正确答案:C11、若链路是多路访问链路(如以太网),在配置静态路由的出口时,应使用()。
目 录 前 言 ................................................... 错误!未定义书签。 目 录 .................................................................... 1 第一章 系统说明 ........................................................... 3 1、软件安装 ............................................................. 3 2、软件注册 ............................................................. 5 3、数据库网络配置(单机版不需执行此步骤) ............................... 5 4、系统运行及登陆 ....................................................... 6 第二章 系统特点及功能简介 ................................................... 7 第三章 系统管理 ............................................................ 9 1、更改密码 ............................................................. 9 2、用户管理 ............................................................. 9 3、安全审核 ............................................................ 10 4、系统参数设置 ........................................................ 11 5、门禁参数设置 ........................................................ 11 6、发卡器通讯配置 ...................................................... 12 7、门禁管理通讯设置 .................................................... 13 8、门禁监控通讯配置 .................................................... 14 9、记录处理 ............................................................ 14 第四章 人事管理 ........................................................... 16 1、基本资料 ............................................................ 16 2、机构设置 ............................................................ 16 3、员工管理 ............................................................ 17 4、员工持卡情况 ........................................................ 18 5、报表的查询与打印 .................................................... 20 第五章 门禁管理 ........................................................... 23 1、门禁系统参数设置 .................................................... 23 2、设备资料 ............................................................ 23 3、默认门禁非工作日设置 ................................................ 27 4、默认门禁时段限制 .................................................... 28 5、设备授权 ............................................................ 29 6、电子地图设置 ........................................................ 30 7、报表的查询与打印 .................................................... 31 第六章 考勤管理 ........................................................... 32 1、节假日设定 .......................................................... 32 2、机构节假日安排 ...................................................... 33 智能化信息集成管理系统用户手册 -2- 3、员工福利假期安排 .................................................... 34 4、班次设置 ............................................................ 35 5、轮班设置 ............................................................ 37 6、轮班安排 ............................................................ 38 7、临时班安排 .......................................................... 38 8、加班记录 ............................................................ 39 9、不在岗记录 .......................................................... 40 10、签卡记录 ........................................................... 41 11、打卡记录 ........................................................... 42 12、出勤运算 ........................................................... 42 13、查询报表 ........................................................... 43 第七章 薪资管理 ........................................................... 44 1、基本资料 ............................................................ 44 1.1 员工人事档案 ................................................. 44 1.2 人员类别 ..................................................... 45 1.3 工资项目及计算方法 ........................................... 45 1.4 银行名称设置 ................................................. 47 1.5 计件工种及工序设置 ........................................... 47 2、工资核算 ............................................................ 49 2.1 计件数据录入 ................................................. 49 2.2 工资数据录入 ................................................. 50 2.3 个人所得税计算 ............................................... 53 2.4 工资的查询与打印 ............................................. 55 2.5 工资银行代发 ................................................. 56 2.6 工资分钱清单 ................................................. 57 3、系统维护 ............................................................ 58 3.1 数据备份与恢复 ................................................ 58 3.2 操作员权限 .................................................... 59 3.3 修改口令 ...................................................... 59 3.4 系统日志 ...................................................... 59 第八章 消费管理 ........................................................... 60 1、消费时段类型设置 .................................................... 60 2、消费时段设置 ........................................................ 60 3、消费设备资料 ........................................................ 61 4、设备授权 ............................................................ 61 5、消费原始打卡 ........................................................ 62 6、员工消费统计 ........................................................ 62 7、查询报表 ............................................................ 62 第九章 数 据 采 集 ........................................................ 62 附 录1: ................................................................... 63
网络安全管理员-中级工题库及答案 一、单选题(共49题,每题1分,共49分) 1.下列计算机中( )没有本地用户帐号。 A、域控制器 B、成员服务器 C、独立服务器 D、Windows2003工作站 正确答案:A 2.下列关于HTTP状态码,说法错误的是( )。 A、HTTP状态码由三位数字组成的标识HTTP请求消息的出来的状态的编码,总共分为四类,分别以1、2、3、4、5开头,标识不同的意义 B、200状态码,标识请求已经成功 C、3XX类状态码指示需要用户代理采取进一步的操作来完成请求 D、4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息 正确答案:A 3.数据完整性指的是( ) A、对数据进行处理,防止因数据被截获而造成泄密 B、确保数据是由合法实体发出的 C、对通信双方的实体身份进行鉴别 D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 正确答案:D 4.在使用SSL或者TLS时,需要认证对方,那么就需要确认证书是否有效,下列选项中( )不是检查证书是否有效的事项。 A、检查认证机构(CA)是否值得信赖的 B、检查该证书目前是否是有效的 C、检查网络的名称是否与证书中的名称相符 D、检查证书的建立时间 正确答案:D 5.边界路由是指( )。 A、单独的一种路由器 B、次要的路由器 C、路由功能包含在位于主干边界的每一个LAN交换设备中 D、路由器放在主干网的外边 正确答案:C 6.双绞线与避雷引下线之间的最小平行净距为( )。 A、1000mm B、600mm C、400mm D、800mm 正确答案:A 7.逻辑强隔离装置采用代理模式,也称为( ) A、SQL代理 B、TNS代理 C、ORACLE代理 D、OCI代理 正确答案:A 8.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 A、IDS B、杀毒软件 C、防火墙 D、路由器 正确答案:C 9.安全策略是有关管理,保护和发布( )的法律,规定和实施细则。 A、关键信息 B、敏感信息 C、安全信息 D、重要信息 正确答案:B 10.南方电网公司的网络划分为生产控制大区和管理信息大区,要求公司总部、各分子公司及其下属单位的生产控制大区与管理信息大区通过( )隔离系统进行边界划分。 A、双向逻辑 B、双向物理 C、单向物理 D、单向逻辑 正确答案:C 11.从业务信息安全角度反映的信息系统安全保护等级称( ) A、系统服务安全保护等级 B、安全等级保护 C、业务信息安全保护等级 D、信息系统等级保护 正确答案:C 12.入侵检测系统提供的基本服务功能包括( ) A、入侵检测和攻击告警 B、异常检测、入侵检测和攻击告警 C、异常检测和攻击告警 D、异常检测和入侵检测 正确答案:B 13.ARP欺骗可以对局域网用户产生( )威胁。 A、挂马 B、局域网网络中断 C、中间人攻击 D、以上均是 正确答案:D 14.当软件运行时发生用户对数据的异常操作事件,应将事件记录到安全日志中。这些事件不应该包括( )。 A、数据标志或标识被强制覆盖或修改 B、客户敏感信息(如密码、磁道信息等) C、不成功的存取数据尝试 D、来自非授权用户的数据操作 正确答案:B 15.下列不是操作系统安全配置的是( )。 A、系统所有用户的密码都必须符合一定的复杂度 B、当前在用的操作系统没有已知的安全漏洞 C、为了方便用户使用,应启动FTP服务 D、禁止启动不用的服务,例如Telnet、SMTP等 正确答案:C 16.哈希算法MD5的摘要长度为( ) A、64位 B、128位 C、256位 D、512位 正确答案:B 17.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑( ) A、用户的方便性 B、管理的复杂性 C、对现有系统的影响及不同平台的支持 D、以上三项都是 正确答案:D 18.远程运维审计系统中运维日志应至少保存( ),系统配置数据每个月备份一次。 A、半年 B、三年 C、三个月 D、一年 正确答案:A 19.AD域组策略下达最大单位是( )。 A、OU B、Domain C、Site D、User 正确答案:B 20.下列不属于防止口令猜测措施的是( )。 A、使用机器产生的口令 B、确保口令不在终端上再现 C、严格限定从一个给定的终端进行非法认证的次数。 D、防止用户使用太短的口令 正确答案:B 21.南方电网管理信息系统安全保护的定级对象有( )。 A、FMIS、生产MIS、营销MIS、视讯会议系统、网站系统 B、SCADA、生产MIS.营销MIS、OA、物资管理系统 C、生产MIS、营销MIS、FMIS、人力资源管理系统、工程管理系统 D、OA网站系统、生产MIS、营销MIS、智能监控系统 正确答案:C 22.在计算机硬件系统组装中,机箱面板RSTSW连线用来连接( )。 A、电源指示灯 B、电源开关 C、硬盘指示灯 D、复位开关 正确答案:D 23.在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是( )。 A、写入 B、读取、写入 C、读取 D、完全控制 正确答案:D 24.系统在返回给用户的错误报告中能包含的信息有( )。 A、主机信息 B、软件版本信息 C、网络DNS信息 D、自定义的错误代码 正确答案:D 25.在任务管理器的( )选项卡中可以查看CPU和内存使用情况。 A、“应用程序”选项卡 B、“进程”选项卡 C、“性能”选项卡 D、“联网”选项卡 正确答案:C 26.下列选项中,( )不能有效地防止跨站脚本漏洞。 A、使用白名单的方法 B、对系统输出进行处理 C、对特殊字符进行过滤 D、使用参数化查询 正确答案:D 27.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第几级 A、第四级 B、第三级 C、第五级 D、第一级 E、第二级 正确答案:B 28.下列哪项不是综合布线系统工程中,用户需求分析必须遵循的基本要求。 A、确定工作区数量和性质 B、多方征求意见 C、制定详细的设计方案 D、主要考虑近期需求,兼顾长远发展需要 正确答案:B 29.传输层的主要功能是实现主机与目的主机对等实体之间的( )。 A、端-端连接 B、网络连接 C、物理连接 D、点-点连接 正确答案:A 30.安全管理制度主要包括:管理制度、制定和发布、( )三个控制点。 A、阅读 B、评审和修订 C、审核 D、修改 正确答案:B 31.一个可以对任意长度的报文进行加密和解密的加密算法称为( ) A、流量加密 B、链路加密 C、流加密 D、端对端加密 正确答案:C 32.下列不是信息安全的目标的是( ) A、完整性 B、可靠性 C、可用性 D、机密性 正确答案:B 33.PKI支持的服务不包括( )。 A、访问控制服务 B、对称密钥的产生和分发 C、非对称密钥技术及证书管理 D、目录服务 正确答案:A 34.向有限的空间输入超长的字符串的攻击手段是( )。 A、拒绝服务 B、网络监听 C、缓冲区溢出 D、IP欺骗 正确答案:C 35.下列安全设备中,不能部署在网络出口的是( )。 A、网络版防病毒系统 B、防火墙 C、UTM D、入侵防护系统 正确答案:A 36.关系数据库系统中,能够为用户提供多种角度观察数据库中数据的机制是( )。 A、触发器 B、索引 C、视图 D、存储过程 正确答案:C 37.北塔IT集中监控系统-主机管理-windows-监控服务器的CPU的预警值设置高于( )%发出告警。 A、90 B、10 C、50 D、100 正确答案:A 38.安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、( )和数据备份等情况。 A、设备管理 B、事件管理 C、变更管理 D、系统漏洞 正确答案:D 39.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对( )。 A、真实性的攻击 B、完整性的攻击 C、可用性的攻击 D、保密性的攻击 正确答案:A 40.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件。 A、sqlnet.ora B、tnsnames.ora C、tnsname.ora D、listener.ora 正确答案:B