第六章 信息安全管理务实

合集下载

网络信息安全管理规定

网络信息安全管理规定

网络信息安全管理规定第一章总则为了加强网络信息安全管理,保护网络信息安全,维护国家和个人利益,制定本规定。

第二章网络信息安全管理的基本原则第一条网络信息安全管理应当遵循合法、公正、公平的原则,确保网络信息的真实性、准确性、及时性和完整性。

第二条网络信息安全管理应当遵循针对性、灵活性和全面性的原则,根据不同网络信息的特点和风险状况,采取相应的安全管理措施。

第三条网络信息安全管理应当遵循预防为主、综合治理的原则,通过技术手段、管理措施和法律法规等综合手段,预防和控制网络信息安全风险。

第四条网络信息安全管理应当遵循安全优先的原则,将网络信息安全放在管理和发展的首要位置,为网络信息的安全提供必要的保障。

第三章网络信息安全管理的主体责任第一条国家机关、企事业单位、社会组织等网络信息管理主体应当建立健全网络信息安全责任制,明确网络信息安全管理的主体责任。

第二条国家机关、企事业单位、社会组织等网络信息管理主体应当设立专门机构或配备专业人员,负责网络信息安全管理。

建立网络信息安全管理制度,明确职责权限、安全措施和安全控制措施,规范网络信息的获取、存储、传输和处理等行为。

第四条国家机关、企事业单位、社会组织等网络信息管理主体应当加强网络信息安全意识教育和培训,提高网络信息安全管理能力。

第四章网络信息安全管理的技术措施第一条国家机关、企事业单位、社会组织等网络信息管理主体应当采用安全可靠的技术措施,保护网络信息系统的安全。

第二条国家机关、企事业单位、社会组织等网络信息管理主体应当根据网络信息的特点和风险级别,采取相应的技术防护措施,包括但不限于防火墙、入侵检测、数据加密等技术手段。

第三条国家机关、企事业单位、社会组织等网络信息管理主体应当建立网络信息系统的弱点与漏洞定期检查和修复机制,确保系统的安全性和稳定性。

第四条国家机关、企事业单位、社会组织等网络信息管理主体应当建立网络流量监控和数据备份机制,及时发现和处理网络安全事件,并保障网络信息的可追溯来源。

信息安全管理制度(通用)

信息安全管理制度(通用)

信息安全管理制度为了保障公司的信息安全,提高公司对信息安全管理的重视程度,促进公司的持续健康发展,制定本《信息安全管理制度》(下简称“本制度”)。

第一章总则第一条本制度的制定目的是:规范公司信息安全管理行为,保护公司各类信息资源的安全性、完整性和可用性,保障公司业务的持续性、稳定性和可信度。

第二条本制度适用于公司内部所有的信息安全管理行为,并涉及公司内的所有人员、设备或系统等。

第三条公司的信息安全管理包括:信息保密管理、网络安全管理、应用管理、物理安全管理和事故应急管理等,所有相关的行为均必须遵守本制度的规定。

第四条公司应当按照“保护为主、预防为主”的原则,建立完善的信息安全管理体系,加强信息安全防护意识,防范各种安全威胁,确保信息安全。

第五条公司应当采用风险管理的方法,根据信息安全威胁的不同类型和不同影响等级制定相应的安全保护措施和应急预案,做到安全可控。

第二章信息保密管理第六条公司应当制定信息保密管理制度,并将其纳入到公司日常经营管理中。

第七条公司应当建立信息分类制度,对公司所有信息资源进行等级划分,制定不同的保密要求和管理措施。

第八条公司应当制定合理的保密措施,包括但不限于:访问控制、加密、审计等方式,保障信息的机密性、完整性和可用性。

第九条公司应当建立完善的人员保密教育培训机制,加强对员工的安全意识和保密意识的培养,并定期组织安全知识培训。

第十条公司应当加强对外部合作机构的管理,确保其信息安全管理水平符合公司要求,并严格控制其获取公司信息的权限。

第三章网络安全管理第十一条公司应当建立网络安全防护体系,对公司内部网络进行管理、监控和维护。

第十二条公司应当制定网络安全管理规范,包括但不限于:网络接入管理、应用管理、网络安全策略管理等。

第十三条公司应当加强网络安全风险评估和安全事件应急预案的建设,做好网络安全防范和事故处置工作。

第十四条公司应当对外部网络进行安全评估,并建立合理的网络安全监控和管理机制,确保公司网络的安全可靠。

信息安全管理制度

信息安全管理制度

信息安全管理制度第一章总则第一条为了加强信息安全管理工作,保护公司资产安全,维护企业正常运营,根据国家有关法律法规,结合公司实际情况,制定本制度。

第二条本制度适用于公司总部及所属分支机构的信息安全管理。

第三条公司信息安全工作的目标是:确保公司信息资产的安全,防止信息泄露、损毁、篡改和滥用,保障公司业务正常运行,提高公司核心竞争力。

第四条公司信息安全工作遵循以下原则:(一)合法性原则:严格遵守国家有关法律法规,尊重用户隐私权。

(二)风险管理原则:根据公司业务特点和信息资产价值,合理评估信息安全风险,制定相应的安全措施。

(三)全面防护原则:综合运用技术手段、管理措施和法律法规,对信息安全进行全面防护。

(四)紧急应对原则:建立健全信息安全事件应急响应机制,及时处理信息安全事件,减轻损失。

(五)持续改进原则:不断优化信息安全管理制度和技术措施,提高信息安全水平。

第二章组织架构与职责第五条公司设立信息安全领导小组,负责公司信息安全工作的统筹规划和协调管理。

信息安全领导小组由总经理担任组长,其他相关部门负责人担任成员。

第六条公司设立信息安全管理部门,负责具体执行公司信息安全政策,组织开展信息安全各项工作。

信息安全管理部门设信息安全经理一名,负责日常管理工作。

第七条各部门应设立信息安全管理员,负责本部门信息安全工作的具体实施。

第八条公司信息安全领导小组和信息安全管理部门的职责如下:(一)制定和完善公司信息安全政策、制度和标准。

(二)组织信息安全风险评估,制定风险应对措施。

(三)监督、检查各部门信息安全工作的实施情况。

(四)协调处理信息安全事件,开展应急响应工作。

(五)组织信息安全培训和宣传,提高员工信息安全意识。

第三章信息资产保护第九条公司应建立健全信息资产管理制度,明确信息资产的范围、分类和保护措施。

第十条公司应加强对敏感信息和个人隐私的保护,防止信息泄露、损毁、篡改和滥用。

第十一条公司应采取技术手段和管理措施,对信息系统的硬件、软件、数据和网络进行保护,确保信息系统的安全稳定运行。

公司信息安全管理制度(3篇)

公司信息安全管理制度(3篇)

公司信息安全管理制度第一章总则第一条为了保障公司信息安全,防范各类信息安全风险,确保公司的业务正常运行,根据国家有关法律法规和相关规定,结合公司的实际情况,制定本信息安全管理制度(以下简称“本制度”)。

第二条本制度适用于公司内的所有员工,在公司内外使用公司信息资源、参与信息系统运维、开发、维护等相关人员。

第三条公司信息安全管理的原则是“保密、完整性、可用性”。

公司将积极采取各种技术和管理措施,保障信息的机密性、完整性、可控性。

第二章组织和责任第四条公司设立信息安全管理部门,负责全面监管、组织和协调公司的信息安全工作。

第五条公司内设信息安全管理委员会,由公司高层管理人员和信息安全管理部门的负责人组成,负责决策信息安全相关的重大事项。

第六条公司内部设立信息安全审计部门,负责对公司信息系统和信息安全管理制度的执行情况进行审计,并向信息安全管理委员会提供报告。

第三章信息资源的分类及保护措施第七条公司的信息资源根据其重要性和敏感性进行分类,包括但不限于核心数据、客户数据、员工数据等。

第八条对于各类信息资源,公司将采取以下保护措施:(一)核心数据的存储和使用必须在安全环境中进行,并采取加密、备份等措施,确保数据的安全性和可恢复性。

(二)客户数据的收集、存储和使用必须经过合法授权,且符合法律法规的规定,不得私自泄露或滥用。

(三)员工数据的保护必须符合相关规定和公司的隐私政策,未经员工本人同意,不得向外部泄露或使用。

第四章信息系统的安全管理第九条公司的信息系统必须设置完备的安全控制措施,包括但不限于网络安全、系统安全、应用安全等。

第十条公司将建立信息系统的合理权限管理制度,确保每个员工和系统用户拥有的权限符合其工作需要,且及时更新权限。

第十一条公司将定期对信息系统进行漏洞扫描和安全评估,发现问题及时修补。

第十二条严禁公司内外部人员进行任何未经授权的入侵、攻击和滥用公司信息系统的行为,对于违反者将依法追究责任。

第十三条公司将定期进行信息系统的备份和恢复测试,以确保系统数据的可恢复性。

公司信息部管理制度

公司信息部管理制度

公司信息部管理制度第一章总则第一条为规范公司信息部的管理工作,提高信息化管理水平,增强公司信息化运作效率,特制定本制度。

第二条公司信息部的组织机构、职责分工、内部管理、信息系统规划、信息安全管理、信息资源共享等事项,均应按照本制度规定执行。

第三条公司信息部领导为董事会决策机构,直接对公司董事会负责。

第四条公司信息部根据公司董事会的决策,负责公司信息化建设、管理和运营。

第五条公司信息部应当与公司各部门密切配合,共同推进企业信息化发展。

第六条公司信息部应当定期对信息系统进行检查和评估,确保信息系统的正常运作和安全性。

第七条公司信息部应当建立健全信息资源管理制度,确保公司信息资源的有效管理和利用。

第二章组织机构第八条公司信息部设立总经理一职,直接对公司董事会负责。

第九条公司信息部下设技术开发部、系统运维部、网络安全部、信息管理部等职能部门。

第十条公司信息部应当根据业务需要,设置必要的信息化专业团队。

第十一条公司信息部应当建立健全信息技术研发团队,不断提升技术水平。

第三章职责分工第十二条公司信息部应当根据公司的发展战略,制定信息系统发展规划和年度计划。

第十三条公司信息部应当负责公司信息系统的开发、维护和升级工作。

第十四条公司信息部应当保障公司信息系统的安全性和稳定性。

第十五条公司信息部应当建立健全信息资源管理制度,规范信息资源的采集、存储、处理和利用。

第十六条公司信息部应当定期对信息系统进行检查和维护,及时处理系统故障。

第十七条公司信息部应当加强与其他部门的沟通和协作,共同推进公司信息化发展。

第四章内部管理第十八条公司信息部应当建立健全信息系统管理制度,规范信息系统的运作和管理。

第十九条公司信息部应当建立健全信息安全管理制度,确保信息系统的安全性。

第二十条公司信息部应当建立健全信息资源管理制度,规范信息资源的采集、存储、处理和利用。

第二十一条公司信息部应当建立健全信息技术人员的培训和考核制度,提升技术人员的综合素质。

信息安全管理制度大纲

信息安全管理制度大纲

信息安全管理制度大纲第一章总则第一条为加强信息安全管理工作,保护机构的信息资产安全,提高信息系统的安全性,依据有关法律法规,制定本制度。

第二条本制度适用于机构所有员工、外包服务提供方、访客等使用或涉及机构信息系统资源的人员。

第三条信息安全管理目标是确保信息安全,保护信息资产的完整性、可用性和保密性,防范信息系统遭受各类威胁和攻击。

第四条本制度内容包括信息安全管理的基本原则、组织机构和责任、信息资产管理、信息安全控制措施、信息安全培训和宣传、信息安全事件处理等内容。

第五条机构应当根据实际需求和风险情况,结合本制度制定相应的信息安全管理制度补充文件。

第二章信息安全管理的基本原则第六条信息安全管理遵循的基本原则包括:(一)依法合规原则:遵循有关法律法规和政策要求,保护信息资产的合法权益。

(二)谨慎原则:按照需求和风险分析的结果确定信息安全控制措施,确保信息安全工作的有效性和可靠性。

(三)全面原则:全面考虑信息安全系统的所有方面,确保信息资产的安全性、完整性和可用性。

(四)风险管理原则:采取适当的风险评估和风险管理措施,及时发现和应对信息安全威胁。

(五)责任原则:建立明确的信息安全管理职责和权限,明确责任分工,推动信息安全管理工作的开展。

(六)持续改进原则:不断完善信息安全管理制度,提高信息安全管理水平。

第七条机构应当根据实际情况,结合信息系统的特点和风险控制需求,灵活运用上述基本原则,制定信息安全管理计划和具体控制措施。

第三章组织机构和责任第八条机构应当建立完善的信息安全管理组织机构,包括信息安全管理委员会、信息安全管理部门和信息安全管理人员。

第九条信息安全管理委员会由机构领导或主管部门领导任命,负责制定信息安全战略、政策和规划,协调信息安全管理工作,解决重大信息安全事件。

第十条信息安全管理部门是机构专门负责信息安全管理的部门,负责组织和实施信息安全管理工作,指导和监督各部门的信息安全工作。

第十一条信息安全管理人员是指负责信息安全管理工作的具体人员,包括信息安全管理员、信息安全运维人员、信息安全技术人员等。

信息安全管理的制度法规

信息安全管理的制度法规

第一章总则第一条为加强信息安全管理工作,保障国家信息安全,维护社会稳定,促进信息化建设,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等法律法规,结合本地区实际情况,制定本制度。

第二条本制度适用于本地区各类组织和个人,包括但不限于政府机关、企事业单位、社会团体、公民等。

第三条信息安全管理工作应当遵循以下原则:(一)依法管理:遵守国家法律法规,严格执行信息安全管理制度。

(二)预防为主:建立健全信息安全防护体系,加强信息安全管理,预防信息安全事件发生。

(三)综合管理:从技术、管理、人员等多方面入手,综合施策,确保信息安全。

(四)责任到人:明确信息安全责任,落实信息安全责任追究制度。

第二章信息安全管理体系第四条建立健全信息安全管理体系,明确信息安全管理组织架构、职责分工、工作流程等。

第五条设立信息安全管理部门,负责信息安全工作的组织、协调、指导和监督。

第六条各级组织应当设立信息安全责任人,负责本组织的信息安全工作。

第七条建立信息安全风险评估制度,定期开展信息安全风险评估,及时发现和消除信息安全风险。

第八条建立信息安全事件报告和处理制度,确保信息安全事件得到及时报告、处理和调查。

第三章信息安全管理制度第九条建立信息安全管理制度,包括但不限于以下内容:(一)网络安全管理制度:明确网络安全防护措施,规范网络使用行为。

(二)数据安全管理制度:加强数据安全管理,确保数据安全。

(三)信息系统安全管理制度:加强信息系统安全管理,确保信息系统安全稳定运行。

(四)信息安全培训制度:定期开展信息安全培训,提高信息安全意识。

(五)信息安全审计制度:对信息安全工作进行审计,确保信息安全制度得到有效执行。

第十条严格执行信息安全管理制度,确保信息安全制度得到有效落实。

第四章信息安全技术措施第十一条加强信息安全技术防护,包括但不限于以下措施:(一)网络边界防护:加强网络边界防护,防止恶意攻击和非法访问。

(二)入侵检测与防御:部署入侵检测与防御系统,及时发现和阻止入侵行为。

公司网络信息安全管理办法

公司网络信息安全管理办法

公司网络信息安全管理办法第一章总则第一条为加强公司网络信息安全管理,保障公司网络系统的正常运行,保护公司及客户的信息资产安全,根据国家相关法律法规和行业规范,结合公司实际情况,制定本办法。

第二条本办法适用于公司及所属各单位的网络信息安全管理工作。

第三条网络信息安全管理工作应遵循“预防为主、综合治理、责任明确、保障安全”的原则。

第二章管理职责第四条公司成立网络信息安全领导小组,负责统筹规划、协调指导公司网络信息安全工作。

领导小组组长由公司主要负责人担任,成员包括各部门负责人。

第五条信息技术部门是公司网络信息安全管理的主管部门,负责制定和实施网络信息安全策略、技术标准和管理制度,组织开展网络信息安全防护、监测、应急处置等工作。

第六条各部门应明确本部门网络信息安全责任人,负责落实本部门网络信息安全管理工作,配合信息技术部门开展相关工作。

第三章人员安全管理第七条公司所有员工应遵守国家法律法规和公司网络信息安全管理制度,不得利用公司网络从事违法违规活动。

第八条新员工入职时应接受网络信息安全培训,了解公司网络信息安全政策和相关规定。

第九条员工离职时,应及时清理其在公司网络系统中的账号和权限,并办理相关交接手续。

第四章设备与环境安全管理第十条公司应建立健全网络设备和信息系统的采购、使用、维护和报废管理制度,确保设备和系统的安全可靠。

第十一条网络设备和服务器应放置在符合安全要求的机房环境中,机房应具备防火、防盗、防潮、防尘、防雷等设施,并定期进行检查和维护。

第十二条对重要的网络设备和信息系统应采取冗余备份和容错措施,确保业务的连续性。

第五章网络访问控制第十三条公司应建立网络访问控制策略,根据员工的工作职责和业务需求,合理分配网络访问权限。

第十四条严禁未经授权访问公司内部网络和信息系统,严禁私自接入外部网络。

第十五条员工应妥善保管个人的网络账号和密码,定期修改密码,不得将账号和密码泄露给他人。

第六章数据安全管理第十六条公司应建立数据分类分级管理制度,对重要数据进行重点保护。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章信息安全管理务实一、判断题1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

二、单选题1.信息安全领域内最关键和最薄弱的环节是。

A.技术B.策略C.管理制度D.人2.计算机病毒最本质的特性是。

A.寄生性B.潜伏性C.破坏性D.攻击性3.对保护数据来说,功能完善、使用灵活的必不可少。

A.系统软件B.备份软件C.数据库软件D.网络软件4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。

A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。

A.管理B.检测C.响应D.运行6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。

A.管理B.检测C.响应D.运行7.下列选项中不属于人员安全管理措施的是。

A.行为监控B.安全培训C.人员离岗D.背景/技能审查8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。

A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组9.计算机病毒的实时监控属于类的技术措施。

A.保护B.检测C.响应D.恢复10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。

A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。

A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统12.下列不属于网络蠕虫病毒的是。

A.冲击波B.SQL SLAMMERC.CIHD.振荡波13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。

A.网络带宽B.数据包C.防火墙D.LINUX14. 不是计算机病毒所具有的特点。

A.传染性B.破坏性C.潜伏性D.可预见性15.关于灾难恢复计划错误的说法是。

A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审16.防火墙最主要被部署在位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端17.下列关于防火墙的错误说法是。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题18.IPSec协议工作在层次。

A.数据链路层B.网络层C.应用层D.传输层19.IPSec协议中涉及到密钥管理的重要协议是。

A.IKEB.AHC.ESPD.SSL20.信息安全管理中,负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理21.下列机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计22.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则23. 不属于必需的灾前预防性措施。

A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备24.对于人员管理的描述错误的是。

A.人员管理是安全管理的重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的25.防火墙能够。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件26.下列四项中不属于计算机病毒特征的是。

A.潜伏性B.传染性C.免疫性D.破坏性27.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准28.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持的原则。

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉29.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制30.在目前的信息网络中,病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型31.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员32.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置33.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是。

A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序34.对保护数据来说,功能完善、使用灵活的必不可少。

A.系统软件B.备份软件C.数据库软件D.网络软件35.灾难恢复计划或者业务连续性计划关注的是信息资产的属性。

A.可用性B.真实性C.完整性D.保密性36.在信息安全管理中进行,可以有效解决人员安全意识薄弱问题。

A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制37.根据权限管理的原则,一个计算机操作员不应当具备访问的权限。

A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南38.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的。

A.可用性B.完整性C.保密性D.可靠性39.要实现有效的计算机和网络病毒防治,应承担责任。

A.高级管理层B.部门经理C.系统管理员D.所有计算机用户40.统计数据表明,网络和信息系统最大的人为安全威胁来自于。

A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员41.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的属性。

A.保密性B.可用性C.完整性D.真实性42. 能够有效降低磁盘机械损坏给关键数据造成的损失。

A.热插拔B.SCSIC.RAIDD.FAST-ATA43.相对于现有杀毒软件在终端系统中提供保护不同,在内外网络边界处提供更加主动和积极的病毒保护。

A.防火墙B.病毒网关C.IPSD.IDS三、多选题1.在互联网上的计算机病毒呈现出的特点是。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒2. 可能给网络和信息系统带来风险,导致安全事件。

A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作E.不可抗灾难事件3. 安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

A.双机热备B.多机集群C.磁盘阵列D.系统和数据备份E.安全审计4.在局域网中计算机病毒的防范策略有。

A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器5.在互联网上的计算机病毒呈现出的特点是。

A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播B.具有多种特征,破坏性大大增强C.扩散性极强,也更注重隐蔽性和欺骗性D.针对系统漏洞进行传播和破坏6. 是建立有效的计算机病毒防御体系所需要的技术措施。

A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描7.网络蠕虫病毒越来越多地借助网络作为传播途径,包括。

A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享8.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括。

A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户9.涉密安全管理包括。

A.涉密设备管理B.涉密信息管理C.涉密人员管理D.涉密场所管理E.涉密媒体管理四、问答题1.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。

2.简述计算机病毒的分类方法。

3.建立一个有效的计算机病毒防治体系应当包括哪些主要内容。

4.简述除杀毒软件之外的至少3种安全技术机制,能够辅助实现有效的计算机病毒防治。

5.简述计算机病毒定义及其含义。

6.简述至少4种信息系统所面临的常见安全威胁。

答案一、判断题1.对2.对二、单选题1.D2.C3.B4.B5.A6.B7.A8.C9.B 10.B 11.A 12.C 13.A14.D 15.C 16.A17.D 18.B 19.A 20.B 21.C22.B 23.D 24.B25.B 26.C 27.C 28.C 29.A30.C 31.C 32.A33.A 34.B 35.A 36.C 37.C38.A 39.D 40.B41.B 42.C 43.B三、多选题1.ABCD2.ABCDE3.ABCD4.ADE5.ABCD6.ABCDE7.ABCDE8.ABE9.BCDE四、问答题1.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。

答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。

(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。

(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网络安全监察部门报案,并在取证和调查等环节给予密切配合。

2.简述计算机病毒的分类方法。

答:对于计算机病毒的分类,目前常见的分类方式有以下几种:(1)根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒两类。

(2)根据系统软件环境的类型进行分类,可以分为DOS病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。

相关文档
最新文档