网络系统管理办法

网络系统管理办法
网络系统管理办法

某某网络系统管理办法

目录

第一章总则

第二章组织机构和职责

第三章网络规划和建设

第四章网络管理

第五章入网管理

第六章外来设备管理

第七章网络安全管理

第八章附则

第一章总则

第一条为保证某某(以下简称某某)网络系统的可用性和可靠性,提高网络服务质量及管理水平,加强网络系统有效支撑业务发展的能力,根据《中华人民共和国计算机信息系统安全保护条例》和《金融机构计算机信息系统安全保护工作暂行规定》等有关法律、法规,结合我省农村某某实际情况,制定本办法。

第二条网络系统是指支持某某各类信息系统间通讯的局域网和广域网(包括网络设备、相关的服务器设备、线路等),以及网络管理、网络监测、网络安全等辅助系统。

第三条本办法所指的网络系统管理是指对支撑综合业务系统的局域网和广域网的管理,不包括互联网。关于互联网的接入、使用和管理,具体参见《某某互联网安全管理办法》。

第四条网络系统安全是指通过各种计算机、网络、密码技术等相关信息安全技术及完善的管理制度,实现信息在传输交换和存储过程中的机密性、完整性和真实性。

第五条某某网络管理工作实行统一领导和分级管理。某某联合社(以下简称省联社)科技信息中心负责组织、协调、监督和检查全省信息系统网络管理工作,市级科技部门负责地市辖区计算机网络管理工作,某某科技部门负责县域辖区计算机网络管理工作。

第二章组织机构和职责

第六条某某各级科技部门负责网络系统的管理工作。科技信息中心、市级科技部门设置网络系统运行维护部门。某某科技部门设专(兼)职网络管理员岗。

第七条网络系统运行维护部门根据本级网络管理工作制定相应的管理制度、维护细则和相应的规范措施。

第八条某某网络管理工作由科技信息中心统一负责。各级科技部门负责本级网络的日常维护、技术支持、信息更新等工作。

第九条科技信息中心网络管理部门履行下列职责:

(一)负责某某网络系统整体架构的规划、设计;

(二)负责一级骨干网络设计、实施、维护和管理;

(三)负责网络系统的安全设计与实施;

(四)负责网络系统技术标准和规范的制定、推广、检查;

(五)负责向网络管理人员提供技术支持和培训;

(六)负责科技信息中心网络建设、维护和管理。

第十条市级科技部门网络系统运行维护部门履行下列职责:

(一)负责按照省联社统一规划、技术标准及规范,结合自身制定的管理制度、维护细则和相应的规范措施进行本级网络系统维护和管理;

(二)负责协助科技信息中心进行一级骨干网的建设、维护;

(三)负责向辖内网络管理人员提供技术支持和培训。

第十一条某某科技部门设立专(兼)职网络管理人员,负责辖内网络管理的日常工作。

第十二条网络管理人员调离时,必须移交全部技术手册及有关资料。网络系统必须更换原有密码,同时向调离人申明其调离后仍需承担的保密义务。

第十三条涉及网络核心设备配置管理的技术人员调离本系统时,必须办理好涉密文档、存储介质等资料的移交手续。

第三章网络规划和建设

第十四条网络规划包括下列内容:

(一)科技信息中心负责制定网络系统技术标准、规范;收集整理各级某某网络系统建设需求,对某某网络系统规划进行修改、调整、确认;审定网络系统建设、升级改造、应急演练等方案;定期或不定期组织与网络系统建设相关研讨和专题研究。

(二)市级科技部门负责收集辖内网络系统建设需求,向科技信息中心提交网络建设、改造立项报告,报告内容包括可行性分析、成本分析、实施方案。协调配合完成科技信息中心下达的建设任务。

(三)某某科技部门负责向市级科技部门提交辖内年度项目建设计划,协调配合完成市级科技部门下达的各项建设任务。

第十五条网络建设管理包括下列内容:

(一)新业务立项及其设计方案,系统建设单位向科技信息中心提交网络功能需求书、设备需求清单,详细描述网络需求,经审核确认后方可开始系统建设;

(二)现有网络环境不能满足新系统投产或现有系统需进行升级改造时,系统建设单位在项目设计方案中明确提出网络需求,同时为网络变更预留建设周期。

第十六条网络建设、升级改造方案和涉及市级网络修改、网元添加或删除的操作,必须经科技信息中心审批后实施。涉及某某网络修改、网元添加或删除的操作,经市级科技部门审批后实施,报科技信息中心备案。

第十七条网络投入使用前要制定相应的应急演练预案。

第十八条网络建设中所有的资料,备案建档,统一管理。

第四章网络管理

第十九条网络系统中的每台设备统一分配唯一IP地址,实行地址绑定的管理方式,由网络管理人员负责管理、接入控制和相关服务。

第二十条网络系统的运行控制与维护由网络管理人员负责。未经许可,任何人不得占用、更换、损毁;不得改变其物理的位置、形态、性能;不得改变其连接关系、运行状态、系统配置。

第二十一条网络管理人员负责资源分配、入网设备的确认、用户技术支持、网络故障检测、用户数据的收集、统计、备案、上报、违规事件的处理等。

第五章入网管理

第二十二条所有设备均需实施严格准入制度,填写入网申请表,经批准后方可接入网络系统。

第二十三条省联社各部门的设备接入网络系统时,具体参见《省联社计算机类设备接入综合业务网络管理办法(试行)》。

第二十四条网点设备入网管理由某某科技部门负责,并须在办事处进行备案。

第二十五条为了便于维护和管理,接入网络的设备不使用网络系统时,需及时注销。

第二十六条所有接入网络系统的设备均需统一安装杀毒软件,未经科技部门同意,严禁安装其它软件。

第二十七条用户未经网络管理人员允许,不得随意改变其指定使用的网关、DNS服

务器设置等,不得随意改变其指定使用的网络标识、IP地址等。

第二十八条设备上带有无线网卡、蓝牙、红外等其他通讯配件的,严禁接入网络系统。

第二十九条接入网络系统的设备必须设置开机密码,密码长度不得低于六位,每三个月更换一次密码。

第六章外来设备管理

第三十条外来设备是指非我社购置及管理,经外来人员带到某某办公或营业场所的设备。

第三十一条外来设备接入网络需要进行审批,未经审批一律禁止接入我社网络。

第三十二条人行、监管部门等主管部门统一部署的设备,经科技信息中心验收后,根据相关配置要求接入我社网络。

第三十三条其他单位自带设备确需要入网的,由相应接待部门填写入网申请表,报科技分管领导审批后,科技信息中心分配临时IP地址,在指定的场所、时间段使用我社网络。

第三十四条市级科技部门负责对辖区内外来设备的接入进行管理,市、某某某某外来设备确需入网的,报市级科技部门领导审批后,由网络管理部门分配临时IP地址,在指定的场所、时间段使用我社网络。

第七章网络安全管理

第三十五条网络系统应按网络功能划分区域,包括:生产区、生产操作区、办公区、办公服务器区、监控区、外联区、双中心互联区等。

第三十六条根据区域性质采取不同安全措施。生产区、生产操作区、办公区、办公服务器区、监控区、双中心互联区通过防火墙实现区域隔离,外联区通过防火墙、入侵检测、入侵防御等设备实现区域隔离,对出入信息实行验证和控制,保证区域间的边界安全。

第三十七条未经主管领导批准,网络管理人员不得对外提供网内信息和资料,对系统内网络设备的用户名、口令及联网方式、技术要求等内容要严格保密。存储涉密文件的光盘、硬盘等存储介质要由相关责任人严格保管。

第三十八条网络远程访问采取下列控制措施:

(一)控制远程网络访问。原厂工程师因工作需要远程访问科技信息中心内部网络的,需提出申请,填写《远程访问账号申请表》(附件1),并由科技信息中心领导审批;原厂工程师因工作需要远程访问地市或某某网络的,需提出申请,填写《远程访问账号申请表》(附件1),并由市级科技部门领导审批。涉及网络安全有关的活动,必须有两名以上工作人员在场。

(二)科技信息中心或市级科技部门网络管理员根据审批结果设置适当权限,禁止赋予未经审批的权限。严禁超越网络管理权限、非法操作业务数据信息、擅自设置网络设备参数、与非相关网络进行连接等未经授权的操作。

(三)科技信息中心或市级科技部门网络管理员完成远程访问设置后,对申请表签字确认,填写《远程访问账号清单》(附件2)。

(四)科技信息中心或市级科技部门网络管理员定期将远程访问账号清单提交部门负责人,审核用户远程访问账号和权限分配是否合理,审核结果填写《远程访问权限检查表》(附件3),结果报送信息系统安全管理员,同时归档。

(五)严禁任何业务用机私自接入外部网络。未经科技信息中心批准,严禁随意将其他网络接入某某网络系统。

第三十九条接入网络的设备必须是经过国家有关部门认证的产品(如经国家信息安全产品认证的防火墙、入侵检测、加密机等涉及网络安全和数据安全的产品),在引入外部计算机网络安全维护服务时,服务提供商要具有国家有关部门的服务认证资质。

第四十条所有网络通信硬件设施、网管应用软件设施及网络参数配置必须定期备份并妥善保管,存储的介质要定期复制副本以防止因存储介质损坏造成数据丢失。

第四十一条网络系统采用高可靠性产品和完备备份策略,对于不同层次设备进行不同级别可靠性设计。

第四十二条网络系统软件备份应采取下列措施:

(一)路由器操作系统的备份。

(二)设备配置定期进行备份,配置变更后要及时备份。当网络设备发生系统故障时,通过网络配置数据库获取配置备份,恢复网络服务。

第四十三条网络扫描、监测结果和网络运行日志等重要信息要备份存储。

第四十四条科技信息中心提供完整IP地址资源分配表,并授权网络管理人员按照统一规定分配辖内局域网、广域网地址。

第四十五条某某和第三方单位的通讯联接,必须经科技信息中心审批后,方可接入,同时采取必要数据加密措施。

第四十六条不得擅自复制、传递网络拓扑结构、网络配置等数据信息。

第四十七条加强网络的稳定性检查。定期或不定期对交换机、路由器、线路等设备用网络检测工具进行检查,并检查值班日志。发现问题及时报告和登记,积极采取措施尽快妥善解决。严禁私自拆装、移动网络设备,严禁私自在网络中接入其他设备,严禁随意插拔各类接线和插头,严禁随意修改接入电脑或者终端的IP地址。

第四十八条网络配置修改需按照审批程序进行。更改网络路由配置和网络通信地址等参数,必须提出详细的书面修改方案,经论证可行,报科技部门负责人批准后,由网络管理人员实施更改操作,同时登记备案。

第四十九条网络安全检测。为使网络保持较高的安全性,网络管理员定期或不定期使用漏洞扫描等工具对网络系统进行安全性分析,发现问题及时修正并上报上级主管部门。网络管理员在系统检测完成后,编写检测报告,详细记录检测的对象、手段、结果、建议和实施的补救措施与安全策略,并将检测报告存入系统档案。

第五十条加强病毒防范。密切注意和掌握网络病毒的流行情况及其解决方案,采取积极应对措施,避免全省网络感染病毒;定期对联网计算机和各服务器进行查毒、杀毒,保证杀毒软件的病毒库最新,发现病毒按规定及时处理。不得使用未经杀毒的存储介质,确保计算机升级最新系统补丁,严禁打开来历不明的电子邮件。

第五十一条省、市、某某均已部署病毒库升级服务器,省联社科技信息中心负责不定期更新病毒库,并自动更新市、某某病毒库服务器。

第五十二条市、某某网络管理员应确保病毒库服务器保持开机状态并确认病毒库为最新版本,应设置市、县病毒库服务器错峰更新时间,确保更新所在辖区的终端时,不影响正常业务办理。

第五十三条对接入外联区的生产系统网络出入口,必须制定严格的管理措施。同时,要加装防火墙、入侵检测等安全设备进行安全技术加固,防止非法入侵。

第五十四条安装网络实时监控系统,以截取网络上的信息流,通过分析、模式匹配等方式,查堵网络传输上的异常情况。

第五十五条网络设备的变更(挪动、拆卸、更换)须提前向科技部门提出申请,并制定详细的变更方案,报科技部门批准后方可实施。

第五十六条大规模网络系统调整和网络系统改造必须制定应急预案,并定期或不定期进行应急模拟演练。

(参考)网络系统设计说明书

湖南高速铁路职业技术学院数字化校园总体规划方案 2011年12月

GET/QP/16-02V1.0 No.: 200_____网络系统设计说明书 工程名称: 工程地点: 设计单位: 编制单位: 编制人: 编制日期: 2011年12月17日 审批负责人: 审批日期:2011年12月20日

目录 概述 (1) 1.1 建设方案 (1) 1.2 规模统计 (2) 1.3 校园网功能要求 (3) 1.3.1 园网内部功能 (3) 1.3.2 Internet功能 (4) 1.4 总体要求 (4) 1.4.1 信号源 (4) 1.4.2 前端设备 (4) 1.4.3 干线传输系统 (5) 1.4.4 冗余性 (5) 第2章逻辑网络设计 (6) 2.1 规划控制指标 (6) 2.2 主要网络系统 (6) 2.2.1 园区网络 (6) 2.2.2 园区无线网络 (6) 2.2.3 校区互联和Internet接入 (7) 2.3 校园网拓扑设计 (7) 2.4 电视终端分布及HFC结构设计图 (8) 2.4.1 电视终端分布表 (8) 2.4.2 HFC结构设计图 (9) 2.5 网络多媒体教学系统 (11) 2.5.1 网络多媒体教室功能要求 (11) 2.5.2 网络多媒体教室设计 (12) 2.6 校园安全防范系统 (14) 2.6.1 数字视频网络监控 (15) 2.6.2 周界报警子系统 (16) 第3章产品选型 (17) 3.1 主要网络设备及器材 (17) 3.1.1 主干网(万兆) (17) 3.1.2 接入层(百兆)及信息点统计 (17) 3.2 布线产品选型 (17) 第4章物理网络设计 (19) 4.1 拓扑设计 (19)

办公电脑设备及网络管理办法

目 录 1目的 (2) 2适用范围 (2) 3定义 (2) 4职责 (2) 5资讯类设备管理 (2) 6网域帐号管理 (5) 7邮件帐号管理 (6) 8上网权限管理 (7) 9相关文件 (8) 10相关表单 (8)

1.目的 1.1 资讯类设备管理: 1.1.1 规范各种资讯类设备的使用,保证公司系统、网络的正常运行及智慧财产的安全。 1.2 网域帐号管理: 1.2.1 明确电脑使用者的身份,切实体现电脑使用者的权力与责任; 1.2.2 规范电脑使用者的行为,保证公司电脑得到合理利用。 1.3 邮件帐号管理: 1.3.1 规范电脑使用者对邮件系统的使用,保证系统的稳定运行及信息传递的可靠性; 1.3.2 保证邮件系统作为工作信息传递的正确用途。 1.4 上网权限管理: 1.4.1 保证公司Internet资源的合理利用; 1.4.2 规范Internet网络使用,保护公司系统、资料安全。 2.适用范围 本管理办法适用于公司所有员工和所有资讯类资源。 3.定义 3.1 电脑:指公司内所有办公用电脑设备(包括台式机、笔记本电脑); 3.2 资讯类设备:包括各种形态的电脑、打印机、传真机、复印机、扫描仪、移动存储设备、网络设备等; 3.3 移动存储设备:包括硬盘、软盘、可写入的光盘、U盘、MP3、MP4、PDA、数码相机、摄像机、刻录机、智能手机等; 3.4 绿色软件:不需安装可直接复制使用的软件。 4.职责 4.1 管理部行政IT:负责各种资讯资源的管理、分配及使用方式的监督,对使用者行为的培训、管理及监督; 4.2 公司全体员工:严格按照规定使用各种资讯类资源。 5.资讯类设备管理 5.1 公司办公用电脑的管理规定: 5.1.1 未经IT人员同意,不得私自打开电脑机箱; 5.1.2 没有特殊需求的电脑一律不安装光驱,已有光驱的电脑一经发现一律拆除光驱; 5.1.3 所有电脑的光驱、软驱、USB接口默认封闭,如有特殊需求需填写《电脑特殊需求服务申请单》(表单编号:QR-HM-0064),并经权责主管核准后方可开通; 5.1.4 使用者不得私自变更电脑、打印机等设备的设定; 5.1.5 电脑的管理员权限只开放给IT人员,其他使用者一律开通放普通User权限;

网络系统管理总体方案

网络系统管理建议方案 网络联盟公司 1999年1月

目录 一、前言 (3) 二、用户业务需求概要: (4) 2.1 网络现状描述 (4) 2.2 系统管理的目标 (6) 三、设计总体思路 (8) 应用Sniffer 组成分布式Sniffer网络监控系统 (8) 四、总体方案 (9) 4.1 中心管理部分 (9) 4.2 对主干交换设备IGX的管理 (9) 对Trunk 模块的管理 (9) 对FR模块的管理 (9) 4.3对城市分行的城域网的管理 (10) 采用Sniffer Basic纳入DSS管理体系 (10) 采用便携式Sniffer进行管理 (10) 4.4 SNIFFER DSS分布式网络监控系统组件功能介绍 (10) 五.设备具体连接方式 (12) 5.1 DSS网络监控系统的结构配置: (13) 5.2具体的连接接口 (13) 六、系统预算 (15) 附录:NAI产品技术白皮书 (17)

一、前言 随着信息技术日新月异的飞速发展,企业的网络环境也日益复杂,这不仅为网络系统管理带来了挑战和压力,还带来了运行效率、可用性、可靠性和安全性等诸多方面的问题。如何提高网络的生产效率,在有限的资源条件下发挥网络系统的最高性能;如何提高网络系统的可用性,最大限度地减少网络系统的意外行为; 如何提高网络系统的可靠性,最大限度地减少网络系统停机、重要数据丢失等现象;如何保证网络系统的安全性,保护企业的信息资源;如何有效、简便地进行维护和管理,提高系统的可监控、可控制性。这些方面都是评价一个网络系统好坏的重要指标。一个运行良好的网络系统,所产生的经济效益和节约的运行费用是非常可观的,而一个运行不好的网络系统,可能带来的损失是难以估量的。因此,企业网络监控和安全管理已成为一个倍受瞩目的焦点领域,越来越多的人认识到它是整个企业网络环境中必不可少而且非常重要的一个组成部分。 监控和安全维护工具是在已运行的网络系统上叠加部分计算机网络资源,在不影响系统正常运行和不改变系统内核的情况下,完成系统运行情况数据的采集、系统故障预警和告警、部分调整工作的实施并提供分析数据和部分参考解决方案等项功能。

OA办公系统管理办法.pdf

OA办公系统管理办法 1 目的 为有效利用OA办公系统,建立信息化平台,规范信息的使 用和传递,促进业务流程与信息流程的统一,提高经营管理的效 率和效果,特制定本办法。 2 范围 本办法适用于公司OA办公系统(简称OA系统)的基本功能模块、报表系统和电子工作流程,其中,电子工作流程包括合 同审批流程、公文审批流程、印章管理流程、文件处理单流程、 费用报销流程等。根据公司发展需要,将对OA系统适用范围进行适时调整。 3 职责 3.1 OA系统的战略规划、重要信息系统政策等重大事项应当 经由公司有权机构审批通过后,方可实施。OA系统使用部门应积极参与信息系统战略规划、重要信息系统政策等的制定工作。 3.2 公司行政部是OA系统的归口管理部门,可由其根据实 际情况委托专业服务机构从事OA系统的开发、运行与维护等工作。 3.3 行政部信息管理员具体负责以下工作: 3.3.1 程序管理:负责保障并监控应用程序正常运行。 3.3.2 数据库管理:对OA系统中的数据进行存储、处理、管理,维护组织数据资源。

3.3.3 数据控制:确保原始数据经过正确授权,监控信息系 统工作流程,协调输入和输出。 3.3.4 终端操作:终端用户负责记录交易内容,授权处理数 据,并利用系统输出的结果。 3.4 行政部信息管理员,负责OA系统电子档案的存档工作。 3.5 行政部信息管理员定期核对OA系统上的人员名单。 3.6 行政部组织开展新员工培训及OA系统培训工作。 3.7 公司各部门、各分子公司,应配合开展OA系统电子工作流程的制定,积极参加培训,掌握OA系统使用技巧,实现熟练运用OA系统的目的。 4 程序 4.1 OA系统的开发、变更、运行与维护控制 4.1.1 OA系统的开发控制 4.1.1.1 公司行政部应当根据信息系统建设整体规划,提出信 息系统项目建设方案,经审批后实施。 4.1.1.2 OA系统开发过程中,应当明确提出开发需求和关键控 制点,采取多种方式与开发单位进行充分沟通,为系统开发奠定 良好基础。行政部应当加强信息系统开发全过程的跟踪管理。 4.1.1.3 公司应当成立OA项目管理小组,负责信息系统的开发,对项目整个过程实施监控。 4.1.2 OA系统的变更控制 公司应当制定详细的信息系统上线计划。对涉及新旧系统切 换的情形,OA系统用户部门应当积极参与数据迁移过程,对数据

《网络系统管理与维护》课程教学大纲.doc

《网络系统管理与维护》课程教学大纲 一、课程概述 (一)课程性质 《网络系统管理与维护》是中央电大计算机网络技术专业(网络管理方.向)的一门核心课程。(二)教学目标 本课程的li的,使学生通过该课程的学习,深入理解网络系统管理与维护的基础知识, 熟练掌握网络系统管理与维护的基本技能和常用工具,初少具备管理和维护计算机网络的能力。 (三)适用专业与年级 《建筑结构》适用于高等院校计算机网络技术专业教学。特别应作为我院教师组织工程本课程一般在第二年级第一学期开设。 (四)使用教材及参考资料 网络系统管理与维护,中国广播电视大学出版社,边宇枢主编 本教学大纲由衡阳广电《网络系统管理与维护》课程组全体授课教师反复认真讨论修订, 最后由学院学术委员会审杏定稿。 (五)课程学时、学分 本门课程每周2学时,总课时30课时。 (六)课程主要内容 本课程共分十章:第一章网络管理与维护概述,第二章用户工作环境,第三章网络病毒防范,第四章防火墙与入侵检测,第五章系统容错与灾难恢复,第六章补丁管理, 第七章性能临视,第八章网络故障诊断与排除。 (七)预修课程 计算机网络,Windows网络操作系统管理,网络应用服务管理 (八)课程教学结构 1.课前准备: (1)阅读教学计划相关问题; (2)阅读教材中相关章节及补充材料; (3)复习上一次课程讲授内容。 2.授课阶段: 讲授基本原理与方法; 讨论重点、难点问题; 习题与案例解析 3.课后复习 (九)成绩与考试 广播电视大学组织全国统一考试 (十)案例设计 根据具体教学环节的要求,设置网络系统管理与维护的案例设计 网络系统管理与维护设计原理是计算机网络专业的一门专业核心课。教学目的是通过该门课程的学习,学生能够掌握网络系统性能,进行各类网络系统管理方案的设计;掌握网络系统安全管理方法。

XXXX市人民法院办公网络信息安全管理制度

XXXX市人民法院 办公网络信息安全管理制度 第一章总则 第一条为规范本院计算机及办公网络管理,确保网络安全、稳定、高效运行,保障院正常办公秩序,根据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息网络国际互联网安全保护管理办法》和《互联网信息管理规定》,结合本院实际,制定本规定。 第二条本规定适用于本院全体干警和聘用人员。 第三条本规定所称办公网络包括法院政法网(简称内网)和Internet网(简称外网)。 第四条我院办公网络包括网络硬件设备、软件设备、各种网络信息及其它相关设备。硬件设备包括:网络所连接的服务器、交换机、光纤收发器、终端电脑、网络打印机、网络模块以及未连入网络的电脑、打印机、电脑桌、网络模块等设备;软件设备包括:各设备上安装的操作系统、办公专用软件、文字编辑软件以及办公室安装的其它软件;网络信息包括:组织人事、司法统计、财务工资等系统中录入的各种信息。 第五条院保密工作领导小组系本院计算机网络建设、管理的领导和监督组织,下设办公室,负责规划、管理、协调办公网络工作,负责办公网络设备和办公网络信息的管理、维护等工作。

第二章设备安全管理 第六条网络管理员应对机房采取防火、防盗、防潮、防停电等安全措施,确保机房的服务器及其他网络设备的不间断运行。网络管理人员应当定期巡查网络线路、交换设备,发现问题应当及时处理,确保传输线路、交换设备及路由设备的安全运行。 第七条除系统管理员以外的人员不准擅自进入计算机中心机房,外来人员因参观、业务交流确需进入机房,必须经主管部门领导同意,并登记办理相关手续后可以进入。 第八条每位干警应当做到上班时打开计算机,下班时关闭计算机,不准频繁地开关计算机,开、关机应规范操作,避免损坏硬件。 第九条已经安插计算机设备的电源,不准再安插电加热器、电风扇、热水器、取暖烤火器等强功率的电器设备。每位干警不得擅自打开计算机机箱,不得自行更换机箱内的插件,不得自行改变计算机系统的资源配置和参数设置。上班时间不得用计算机玩游戏,不得打印和存入与工作无关的信息,不得在网上进行非工作性质的操作和交流。 第十条计算机的日常维护由使用者负责,日常维护包括:计算机外部清洁、运行杀毒软件及其他计算机安全管理软件、计算机设备的电源管理。计算机的故障处理由办公室安排系统管理员负责,为防止涉密信息的泄漏和其他不必要的损失,严禁不经办公室批准将出现故障的计算机交由其他单位和个人处理。 第十一条计算机及其他网络设备的报废处理由办公室负

办公网络安全管理制度

网络信息安全管理制度 第一章计算机基础设备管理 第1条各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员保管,保管人对计算机软、硬件有使用、保管责任。 第2条公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 第3条计算机设备不使用时,应关掉设备的电源。人员暂离岗时,应锁定计算机。 第4条计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备严禁无故带出办公生产工作场所。 第5条按正确方法清洁和保养设备上的污垢,保证设备正常使用。 第6条计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报技术部处理。 第7条计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。

第8条公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机使用者不得随意损坏或卸载。

第二章计算机系统应用管理 第9条公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改,更不得恶意占用他人的地址。 第10条计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负赔偿责任。 第11条计算机保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3 类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允许的最高密码安全策略处理。 第12条重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘〔一般为C:盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按备份管理相关要求备份。

网络系统使用手册

----------------------------精品word文档值得下载值得拥有---------------------------------------------- ---------------------------------------------------------------------------------------------------------------------------------------------- 网络系统使用手册 第一章安装和注册 第一节软硬件要求 一.硬件需求 1. 服务器:由于在无盘网络中,所有工作站要使用到的文件及数据都是从服务器得到的,所以服务 器硬件的选择非常重要。如果您对系统的需求较高,如较好的稳定性、较快的速度,请选择专用 的服务器;对于一般的应用或较小的网络,选择一台配置稍好的PC机作为服务器也是可以的。 服务器的硬盘必须有足够空间来容纳所有需要使用到的操作系统和应用软件,并为每个用户保留 至少200M的空间来容纳交换文件和用户文件。服务器网卡和硬盘的速度都会影响到整个网络的 运行速度,因此网卡和硬盘的选择非常重要,请尽量选择速度比较高的硬盘及百兆以上的品牌网 卡,并且如果网络中的用户数较多,应该考虑使用多块网卡或千兆网卡,以及多块硬盘。 2. 工作站:锐起无盘网络系统对工作站没有特殊要求,一般来说在有盘网络中能正常运行Windows 的机器都可以用于无盘,建议使用奔腾133以上CPU、32M以上的内存以及百兆网卡。不过,也 有一些主板的硬件兼容性不好,导致无盘工作站的配置比较麻烦,对这些主板要对它们的BIOS 进行一些必要的设置才能正常工作。关于硬件调整的一些注意事项请参见附录。 3. 网络环境:无盘网络对网络环境的要求也是比较高的,虽然一般的10M网络也可以运转,但其性 能与百兆网络或千兆网络的差距非常大,所以在一些对网络要求比较高的场合,如大型网吧,建 议与服务器相连的交换机使用千兆模块,我们强烈建议您使用百兆以上的网络环境。另外稳定性 也是非常重要的,在一个由于施工质量差或网络设备不稳定的网络中,无盘网络是不可能稳定的 工作的。 二.软件需求 1. 服务器:如果您购买了Windows版的锐起无盘网络系统软件,服务器操作平台可以使用Windows NT 4.0 Server(SP3以上)、Windows 2000 Server、Windows 2000 Advanced Server或Windows 2000 Data Center;如果您购买了Linux版的锐起无盘网络系统软件,则可以使用Linux 服务 器作为服务器平台,如红旗Linux server、红帽子Linux server等。 2. 工作站:除了要求工作站的操作系统为Windows 95/98/98SE以外,锐起无盘网络系统对工作站 的软件没有任何要求和限制,您可以任意安装要使用到的各种软件,包括各种办公软件、Internet 软件、教学软件、图像处理软件、多媒体软件、游戏软件等。 第二节安装前的准备工作 一. 服务器 1. Windows服务器 如果您使用的是Windows服务器,在安装无盘系统前,请先配置好服务器,并安装好必须的网络 组件和协议:文件和打印机共享服务、TCP/IP协议、IPX协议(可选)。

网络系统管理与维护复习指导

步骤5:在域控制器上,运行“ gpupdate ”命令,使这条组策略立即生效。 考题中无主观题,样题如下: 、单项选择题(共 40 分) 1.在制定组策略时,可以把组策略对象链接到( A.文件夹 B.文件 C.组织单位 D.权限列表 答案为:C 二、多项选择题(共 10分) 1.活动目录的主要特点有: 动态的组织形式 资源访问的分级管理 三、判断题(共20 分) 1.在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容 器会继承父容器的组策略 设置。 () 答案:正确(T ) 如果判断答案错误则填 F 四、操作题(共20 分) 1.修改“ Default Domain Controllers Policy ” GPO 中的组策略,使得 Domain Users 组中 的所有成 员都具有在域控制器上登录到域的权利。 要求:从答案选项中选择正确的选项, 将其对应的字母填写在空白的操作步骤中, 把步骤补充完整。 【操作步骤】: 1 :单击“开始”7“程序”7“管理工具”7“组策略管理”。 )上。 等。 B. 集中管理与分散管理相结合 D. 方便的电子邮件 答案为:A B C 顺序不限 从而 步骤 步骤 2: 步骤 3: 步骤 4:

网络系统管理与维护考试样题 国家开放大学工学院刘小星 一、 填空题(10分) 1 .按网络的拓扑结构分类,网络可以分为总线型网络、( 2 .按照用途进行分类,服务器可以划分为通用型服务器和( 3 .防火墙技术经历了 3个阶段,即包过滤技术、( )和状 态监视技术。 4 .计算机病毒一般普遍具有以下五大特点:破坏性、隐蔽性、( )、潜伏性和激发性。 5 .不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和 硬件资源,组网的计算 机一般类型相同。这种组网方式是( 二、 单项选择题(16分) 1 .下面各种网络类型中,( )不要求专门的服务器,每台客户机都可以与其他客户机 【答案选项】: A.在弹出的窗口中,单击【添加用户或组】按钮,选择该域的 单击【确 定】。 Domain Users 组,然后 B.在弹出的窗口中, 右击"Default Domain Controllers Policy ” f 在快捷菜单中单击 辑”,打开 “组策略编辑器”。 “编 地策略” C.在弹出的窗口中,单击“计算机配置”7“ Windows 设置”7“安全设置” “用户权限分配” f 双击“允许本地登录”组策略。 “本 答案为:B C A (顺序不得错误) 五、配伍题(请将与名词① ⑤匹配的描述a e 填写到相应位置,10分) ①: ②: ③: ④: ⑤: 答案为: ①:b ②:a ③:e ④:C ⑤:d )和环型网络。 )型服务器。 )。

2021年网络系统管理与维护知识考试试题及答案 (四)

2021年网络系统管理与维护知识考试试题及答 案(四) 一、填空题【每小题2分,共10分) 1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。 2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。 3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。 4.故障管理的内容包括:故障监测、故障报警、---故障信息管理-----、排错支持工具和检索/分析故障信息。 5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。 二、单项选择题(每小题2分,共16分) 1.在系统和网络管理阶段的最大特点就是( A )

A.分层管理B.设备管理C.软件管理D.服务管理 2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B ) A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A ) A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘 4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。 A.管理级别协议B.服务级别协议C.用户级别协议D.运

营级别协议 5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A ) A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信 D.电缆另一端的设备仍能通信 6.下述哪种特性不属于计算机病毒的特征?( C ) A.传染性,隐蔽性 B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性 7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。 A.源码型病毒B.嵌入型病毒 C.外壳型病毒D.操作系统型病毒

电大网考网络系统管理与维护答案

01508-网络系统管理与维护 单项选择题(共10题,共40分) 1. Windows备份工具支持的备份类型主要有:正常备份、()备份、增量备份、每日备份等。 A 差别 B 限量 C 完整 D 部分 参考答案:A;考生答案:--;试题分数:4;考生得分:0 2. ()是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些相关概念,目前已成为网络管理领域中事实上的工业标准。 A TCP B UDP C SNMP D HTTP 参考答案:C;考生答案:C;试题分数:4;考生得分:4 3. ()允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所用协议的理解提供综合信息。 A 协议分析仪 B 示波器 C 数字电压表 D 电缆测试仪 参考答案:A;考生答案:A;试题分数:4;考生得分:4 4. 在制定组策略时,可以把组策略对象链接到()上。 A 文件夹 B 文件 C 组织单位

D 权限列表 参考答案:C;考生答案:C;试题分数:4;考生得分:4 5. 在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()。 A 活动目录对象 B 打印机对象 C 文件夹对象 D 管理对象 参考答案:A;考生答案:A;试题分数:4;考生得分:4 6. 常见的备份工具有()。 A Ghost B IE C 防火墙 D RAS服务器 参考答案:A;考生答案:A;试题分数:4;考生得分:4 7. 在事件查看器中,()日志用来记录与网络安全有关的事情。例如:用户登录成功或失败、用户访问NTFS资源成功或失败等。 A 系统 B 应用程序 C 安全性 D 活动目录 参考答案:C;考生答案:B;试题分数:4;考生得分:0 8. 防火墙客户端不能安装在()操作系统上。 A Windows Server 2003 B Windows 2000 Server C Windows XP

联想网络同传系统应用用户手册.(DOC)

网络同传的使用 网络环境 1台计算机作为发送端,接收端计算机不超过200台,但为确保同传的稳定性建议您每次同传不超过100台,通过交换机或HUB连接于同一个局域网中,网络设备不要阻止广播包的传输。 网络同传前的准备工作 在网络同传操作前,需要做好如下准备工作: 1. 保证发送端与所有接收端通过交换机或HUB连接于同一个局域网的同一网段中,且网络通讯状况正常(网络设备不要阻止广播包的传输)。 2. 请确保发送端计算机配置及型号与接收端一致。 3. 选择网络环境内的一台计算机作为发送端,并在此发送端安装设置操作系统、硬件驱动程序、硬盘保护驱动程序、网络控制工具被控端(如果需要使用网络控制功能)及需要使用的应用软件。 4. 发送端安装各类应用的软件均可正常使用,保障发送端系统本身完好。 5. 查杀发送端病毒及木马等恶意程序,确保发送端本身的安全。 6. 在进行网络同传前,请确保发送端已进入保护模式。 网络同传的操作 当您已经完成了发送端计算机操作系统、驱动程序及必要软件的安装后,需要通过网络同传功能将发送端的硬盘数据同传至接收端,使得接收端计算机处于可用状态,请您按以下步骤进行操作:

发送端:发送端计算机将当前计算机硬盘作为样本,可同传至网络内其它接收端。 接收端:作为接收端,接收从发送端传送的硬盘数据至本地硬盘。 发送端操作过程 1. 请选择进行操作的计算机作为发送端。 2. 按下电源开关启动计算机,在弹出如图2-11所示的选择启动系统界面后按F4功能键进入网络同传的界面,如图2-18所示。 图2-18 网络同传界面 发送端连线接收端 3. 在网络同传界面中,单击“发送端”按钮,使当前计算机作为发送端,将弹出接收端登录界面,连线网络内的所有接收端,如图2-19所示。

网络系统管理与维护

网络系统管理与维护 一、填空题(每小题2分。共10分) 1.计算机网络由计算机、网络操作系统、传输介质以及应用软件四部分组成。 2.在系统和网络管理阶段的最大特点就是分层管理3.配置管理是由识别和确认系统的配置额、记录和报告配置项状态及变更请求、检验配置项正确性和完整性活动等构成的服务管理流程。 4.性能管理流程包括建立、评估、投入软件开发、实施、监控和控制。 5.在实际运用中,网络故障管理流程一般包括故障检测、故障隔离、故障修复和记录结果等几部分。 二、单项选择题(每小题2分,共16分) 1.( B )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的 A.影响度 B.紧迫性 C.优先级 D.危机性 2.下列哪项不是防火墙具有的特征?( D ) A.是基于软件的 B.是基于硬件的C.过滤数据流D.第2层设备 3.在网络管理标准中,通常把( C )层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 4.下列叙述中不正确的是( A ) A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 5.不要求专门曲国艮务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是( A ) ·A.对等网 B.客户机/服务器网络 C.总线型网络 D.令牌环网 6.可以通过下面哪一项技术,实现对操作系统、应用程序、硬件等补丁程序和驱动程序的分发更新?( A ) A.软件派送技术 B.代理技术 C.监视技术 D.防火墙技术 7.TCP提供面向( A )的传输服务。 A.连接 B.无连接C.地址 D.端口 8.未经授权的入侵者访问了信息资源,这是( B ) A.中断 B.窃取C.篡改 D.假冒 三、多项选择题(多选、错选、漏选均不得分;每小题2分。共14分) 1.对服务器的监控包括以下哪几个方面?( ABC ) A.密切关注系统的状态和健康; B.当某个部分发生故障时收到通知; C远程监控和管理 D.服务器温度监控 2.目前,主流的磁带格式主要有下列哪几种?( ABCD ) A.DAT B.DLTC.SDLTD.LT0和AIT 3.配置管理有以下哪几个目标?( ABCD ) A.计量所有IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误4.按照用途进行分类,服务器可以划分为( AD ) A.通用型服务器 B.客户型服务器C.安全型服务器D.专用型服务器 5.我国网络安全问题日益突出的主要标志是( ABCD ) A.计算机系统遭受病毒感染和破坏的情况相当严重 B.电脑黑客活动已形成重要威胁 C信息基础设施面临网络安全的挑战 D.网络政治颠覆活动频繁 6.网管软件的发展历经了下面哪几个阶段?( BCD ) A.数据库系统管理 B.简单设备维护 C.企业经营管理D.网络环境管理 7.桌面管理环境是由最终用户的电脑组成,桌面管理目前主要关注下面哪几个方面?( ACD ) A.资产管理 B.系统防护C.软件派送D.远程协助 四、判断题(正确的划\/号.错误的划×号。标记 在括号中;每小题2分。共18分) 1.变更管理是指负责实施变更的管理流程,该 流程旨在将有关变更对服务级别产生的冲突和偏离 减小到最低程度。( √ ) 2.数据库就是存放数据的仓库,它是依照某种 数据模型描述、组织起来并存放二级存储器中的数 据集合。(√ ) 3.TCP/IP网络上的每个设备都必须有独一无二的 IP地址,以便访问网络及其资源。 ( √ ) 4.DMl是一种新型的系统管理规范,它利用BIOS 的程序自动检测系统各种资源如主板、显示卡、外 设的工作状况,并能随时将工作状况报告给管理者。 ( √ ) 5.计算机病毒是一种具有破坏性的特殊细菌生物。 ( × ) 6.引导型病毒将于操作系统启动后运行。( × ) 7.保留IP地址的特点是当局域网使用这些地 址并接人Internet时,他们不会与Internet相连 的其他使用相同IP地址局域网发生地址冲突。 ( √ ) 8.TCP/IP大致分为4个层次:应用层、传输层、 互联网层和网络接口层。( √ ) 9.网络设备管理可以实时显示网络资源的链路关系 和运行状态。( √ ) 五、简答题(共34分) 1-衡量网络性能管理的基本衡量标准是什么? 答:(1)带宽 (2)数据包传输速率 (3)数据包延迟 (4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.提出变更请求的情况主要有哪几种? 答:(1)要求解决事故或问题; (2)用户对IT管理和服务不满意;(3)引入或移除某 个配置项; (4)升级基础架构组件;(5)业务需求改变; (6)出现新法规或原有法规发生改变;(7)改变位 置; (8)厂商或承包商提出改动产品或服务。 3.详述探测技术、攻击技术和隐藏技术。 (1)探测技术 探测是黑客在攻击开始前必需的情报收集工作, 攻击者通过这个过程需要尽可能多的了解攻击目标 安全相关的方方面面信息,以便能够集中火力进行 攻击。(3分)(答对基本含义即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关 攻击目标的安全情况会选择不同的攻击方法来达成 其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得root权限) 后,通常会采取隐藏技术来消除攻击留下的蛛丝马 迹,避免被系统管理员发现,同时还会尽量保留隐 蔽的通道,使其以后还能轻易的重新进入目标系统。 4。企业级系统管理软件的作用主要体现在哪些方 面? (1)准确地反应网络故障 (2)系统与网络管理整合 (3)支持Web网管 (4)面向业务的网管 (5)辅助实现IT服务管理 六、连线题(把左右两边相匹配的选项连起来;每项 2分,共8分】 一、填空题(每小题2分。共10分) 1.按网络的拓扑结构分类,网络可以分为总线型网 络、星型网络和环型网络。 2.按照用途进行分类,服务器可以划分为通用型服 务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代 理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性、 隐蔽性、传染性、潜伏性和激 发性。 5.不要求专门的服务器,每台客户机都可以与其他 客户机对话,共享彼此的信息资源和 硬件资源,组网的计算机一般类型相同。这种组网 方式是对等网。 二、单项选择题(每小题2分,共16分) 1.下面各种网络类型中,( A )不要求专门 的服务器,每台客户机都可以与其他客户机对话, 共享彼此的信息资源和硬件资源,组网的计算机一 般类型相同。 A.对等网B.客户机/服务器网络C.总线型 网络D.令牌环网 2.当执行可执行文件时被载人内存,并可能进 行传播的病毒类型是( B )。 A.引导型病毒 B.文件型病毒‘C.邮 件型病毒 D.蠕虫病毒 3.下面的组件中,( C )是置于不同网络安 全域之间的一系列部件的组合,是不同网络安全域 问通信流的唯一通道,可以根据企业有关的安全策 略控制进出网络的访问行为。 A.代理服务器B.VPN服务器C.防火墙 D.入 侵检测系统 4.下列术语中,( C )是指采用一种或多种 安全机制以抵御安全攻击、提高机构的数据处理系 统安全和信息传输安全的服务。 A.安全攻击 B.安全技术C.安全服务 D.安 全机制 5.下列术语中,( A )就是存放数据的仓库,它 是依照某种数据模型描述、组织起来并存放二级存 储器中的数据集合。 A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序 6.病毒采用的触发方式中不包括( B )。 A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发 7.应用层网关防火墙的核心技术是( B )。 A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测 8.下面各项安全技术中,( B )是集检测、 记录、报警、响应于一体的动态安全技术,不仅能 检测来自外部的入侵行为,同时也可以监督内部用 户的未授权活动。 A.访问控制 B.入侵检测C.动态扫描 D.防 火墙 三、多项选择题(错选、漏选均不得分。每小题2 分,共14分) 1.故障管理知识库的主要作用包括( A )、( B ) 和( C )。 A.实现知识共享 B.实现知识转化C.避免知识流失D.提高网 管人员素质 2.网络故障管理包括( B )、( C )和( D ) 等方面内容。 A.性能监测 B.故障检测C.隔离 D.纠正 3.桌面管理环境是由最终用户的电脑组成,对 计算机及其组件进行管理。桌面管理目前主要关注 ( A )、( C )和( D )方面。 A.资产管理B.软件管理C.软件派送D.远程协 助 4.包过滤防火墙可以根据( B )、( C )和 ( D )条件进行数据包过滤。 A.用户SID B.目标IP地址C.源IP地址D.端口号 5.为了实现网络安全,可以在( A )、( B ) 和( C )层次上建立相应的安全体系。A.物理层 安全 B.基础平台层安全C:应用层安全 D.代理层安全 6.数据库管理的主要内容包括( A )、( C ) 和( D )。 A.数据库的建立 B.数据库的使用 C.数据库的安全控制D.数据的完整性控制 7.从网络安全的角度来看,DOS(拒绝服务攻击)属 于TCP/IP模型中( B )和( C )的攻击方式。 1

公司电脑及网络系统管理规定

1. 目的 规范公司电脑、网络系统管理;对电脑软硬件使用情况进行监控、管理。 2. 范围 适用于公司各部门办公电脑、外围设备及网络设备的管理(工程用电脑及相关设备除外)。 4.方法和过程控制 4.1电脑及网络设备管理: 4.1.1电脑设备包括:电脑主机、外围设备(显示器、键盘、鼠标、打印机、UPS、扫描仪等)。 4.1.2网络设备包括:服务器、交换机、路由器、UPS和网络线缆等。 4.1.3各部门须对本部门每台电脑、外围设备及网络设备指定责任人,多人共用一台电脑的责任人为相关主管或主办,未经该设备责任人或部门负责人同意,其他人不得使用相关设备。 4.1.4电脑、外围设备及网络设备须在易于查看的位置,附有加盖总经理办公室公章的资产标识,注明资产名称、型号、责任人等。 4.1.5电脑设备的日常清洁、保养工作由该设备责任人负责。禁止在电脑、外围设备及网络设备上放置杂物,特别是细小导电物品、茶水杯等。 4.1.6所有电脑设备的维修通常由电脑室和所在部门电脑工程师或电脑设备供应商负责。未经电脑室或部门电脑工程师许可,其他人不得擅自维修电脑设备。 4.1.7办公电脑及其外部设备均由总经理办公室采购,由总经理办公室、部门电脑工程师或供应商负责安装。各部门不得擅自改变和调换电脑设备配件及改变硬件配置。 4.1.8对于打印机用的碳粉、硒鼓、打印头、色带、墨水、墨盒等易耗品可由各部门自行采购、安装,职能部门由房产后勤管理部统一采购。 4.1.9普通键盘、鼠标为低值易耗品,各业务部门可自行采购、安装,职能部门由总经理办公室统一采购、安装。 4.1.10未经总经理办公室及工程技术部书面许可,各部门均不得擅自将工程电脑用作办公用途,或擅自调换电脑配件。 4.2电脑系统软件管理:

网络游戏交易平台系统需求说明书

网络游戏交易平台系统 软件需求说明书 1引言 (2) 1.1编写目的 (2) 1.2项目背景 (2) 1.3开发环境 (2) 1.4参考资料 (2) 2 数据描述 (3) 2.1数据库介绍 (3) 2.2数据项和数据结构设计 (3) 2.3数据的概念结构设计 (3) 3 功能需求 (4) 3.1功能划分描述 (4) 4性能需求 (6)

1引言 网络游戏又称“在线游戏”,简称“网游”,必须依托于互联网进行、可以多人同时参与的电脑游戏,通过人与人之间的互动达到交流、娱乐和休闲的目的。网络游戏是为解决电视游戏和电脑的技术瓶颈而出现的产品。也是在产品属性、开发技术和收益模式等各方面的限制下从以往的游戏产业中派生出来的新的产业。 网络游戏的发展大致可以分为以下三个时代: (1)第一代网络游戏:1969-1977(完全免费性) 当时网络游戏的产生是由于计算机硬件和软件尚无统一的技术标准,因此第一代网络游戏的平台、操作系统和语言各不相同。它们大多运行在高等院校的大型主机上。 (2)第2带网络游戏:1978-1995(开始进入收费) 一些专业的游戏开发商和发行商开始涉足网络游戏,如Activision、Sierra OnLine等,都曾在这一阶段试探性的进入过这一新型产业,它们推出了第一批具有普及意义的网络游戏。 (3)第三代网络游戏:1996至今(真正走入商业化) 越来越多的专业游戏开发商和发行商介入网络游戏,一个个规模庞大、分工明确的产业生态环境最终形成。此时“大型网络游戏”的概念浮出水面,网络游戏不再依托单一的服务商和服务平台而存在。 1.1编写目的 随着游戏业的发达,这个行业也讯随壮大。日本游戏行业,有RMT这个术语,而欧美却很少使用RMT 来称呼,在日本网游界还有RMT行业协会这样的组织。所以在日本,RMT应运而生。RMT系统的意义主要表现在以下三个方面: (1)为广大网络游戏爱好者提供了一个交流和交易的平台 (2)RMT系统提升了网络游戏的服务水平 (3)补充了网上购物等电子商务系统对虚拟物品交易的不专业性 1.2背景 说明: a.网络游戏交易平台系统 b.自行开发的应用于服务器的B/S架构系统; 1.3开发环境 (1)数据库服务器:Windows 2000 Server或更高 WEB服务器:Windows2000 Server或更高、客户端:Windows XP (2)数据库:SQL2000 JDK:JDK1.5以上版本浏览器:IE6.0以上版本 1.4参考资料 《世界与中国:网络游戏发展史概述》

《网络系统管理与维护》网上考试题库附答案

题库来源 本次网络系统管理与维护题库来源如下: 第一章(网络系统管理与维护) 这一章属于非重点,选择题1-6 来自课本,多选1-4 重新命题,判断题1-4 来自网络。 第二章(用户工作环境管理) 这一章属于重点,选择题1-11 来自课本和网络,多选1-4 重新命题,判断题1-24 部分来自网络部分重新命题。 第三章(网络病毒防范) 这一章属于重点,选择题1-15 来自课本和网络,多选1-10 重新命题,判断题1-10 来自网络。 第四章(防火墙与入侵检测) 这一章属于重点,选择题1-20 来自课本和网络,多选1-7 重新命题,判断题1-11 来自网络。 第五章(系统容错与灾难恢复) 这一章属于次重点,选择题1-10 来自课本和网络,多选1-12 重新命题,判断题1-4 来自网络。 第六章(补丁管理) 这一章属于非重点,选择题1-3 来自课本,多选1-2 重新命题,判断题只有一题来自课本。 第七章(性能监视) 这一章属于非重点,选择题1-7 来自课本,多选1-4 重新命题,判断题1-8 来自网络。 第八章(网络故障诊断与排除) 这一章属于次重点,选择题1-15 来自课本和网络,多选1-2 重新命题,判断题1-15 来自网络。 统计共有单选题87 道,多选题55 道,判断题77 道。约50%来自网络,30%来自重新命题,20%来自课本。

《网络系统管理与维护》课程网上考试题库 第一章(网络系统管理与维护概述) 一、单项选择题 1、在网络管理标准中,通常把()层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 答案:C 2、在网络的各级交换机上进行跨交换机的 VLAN 划分,这种方式属于()措施。A.物理隔离 B.逻辑隔离 C.交换隔离 D.路由隔离 答案:A 3、下面各种管理任务中,()指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况。全面的故障排除、基于事实的容量规划和有效地分配网络资源。 A.配置管理 B.故障管理 C.性能管理 D.安全管理 答案:C 4、下列哪一项管理是ITIL 的核心模块?( ) A.设备管理 B.系统和网络管理 C.软件管理 D.服务管理

相关文档
最新文档