安全管理信息资料4期

时间:2019-05-14 04:35:22下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《安全管理信息资料4期》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《安全管理信息资料4期》。

第一篇:安全管理信息资料4期

安全管理信息资料

(2012年第4期)

为切实做好安全行车工作,现将近期的安全管理信息传达如下,希各包车责任人按照管理人员包车责任制文件要求,及时将信息传达到各车主、驾驶员:

一、我司将在五月份对全司客运驾驶员进行一次安全脱产培训,培训共分2期,金城片区和新政、马鞍片区,每期各3天,各线路包车责任人要及时督促驾驶员按时参加、自觉签到并做好学习记录。

二、当前正置一年一度的运输淡季,各车主驾驶员在此期间必须认真遵守国家各项安全生产法律法规,不得受利益驱使,为争揽旅客而在行驶中有相互追赶、打架斗殴等影响正常经营秩序和安全行驶的行为发生;同时还应认真做好车辆“三检”及日常保养维护工作,保证车况良好,运行安全。

三、近期气温逐渐回升,各驾驶员在行驶中极易引发春困、情绪烦躁,为确保运行安全,各车主、驾驶员应合理安排作息时间,注意休息,保证精力充沛、心态平和、严禁侥幸或麻痹大意。

四、春季外出游客增多,凡我公司车辆承接包车业务必须严格按照公司规定程序办理相关手续后方可承运,严禁私拉偷运或超线路运行。

五、各车主、驾驶员应严格按照国家安全相关规定配备足额有效的灭火器、消防锤等车用消防设施,公司将在近段时间对此专项检查,若发现在有失效、配备不齐或摆放位置不正确的将一律停班进行整改。

六、各驾驶员严格遵守公司GPS管理规定,不得有超速、人为破坏、屏蔽等违规行为发生,特别是安装有GPS开关的车辆,必须及时拆出,否则一经查获将严处重罚。

七、根据《道路旅客运输企业安全管理规范》之规定,要求客运企业对在三年内发生道路交通事故致人死亡且负同等以上责任的;交通违法记分有满分记录的,以及有酒后驾驶、超员20%、超速50%或12个月内有三次以上超速违法记录的驾驶人不得聘用。因而请各车主在聘请驾驶员时必须提供三年无事故证明和交警队违章查询表。

八、各客运站必须严格执行“三不进站、五不出站”安全管理规定,特别是安检人员要认真履行职责切实做好对每一台进站车辆的安检工作,确保无一例带病车辆、一个不合格驾驶员出站。

九、各驾驶员必须按时参加分公司每月15日、30日组织的各片区安全学习,在外担任运输任务的归队后必须及时到安全科进行补课学习,若无故不参加学习或归队不及时补课的公司将按一律按缺席行理。

仪陇分公司安全科

二0一二年四月五日

第二篇:信息安全资料

填空题:

1、信息安全是指确保信息的保密性、完整性和________。答案:可用性

难度:1

评析:无

知识点:信息安全-概述

2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。

答案:传染性

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。

答案:文件

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、现代网络病毒主要包括________病毒和木马病毒。

答案:蠕虫

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。

答案:漏洞

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

答案:客户

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。答案:服务器

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

答案:补丁程序

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

答案:服务

难度:2

评析:无

知识点:信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。

答案:允许

难度:2

评析:无

知识点:信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________。

答案:明文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________。

答案:密文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

13、把明文变换成密文的过程叫________。

答案:加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

14、把密文还原成明文的过程叫________。

答案:解密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

答案:替换加密法#替换加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

16、按某一规则重新排列明文中的字符顺序的加密方法是________。

答案:移位加密法#移位加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

17、加密和解密使用的密钥相同的加密方式是________方式。

答案:对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

18、加密和解密使用的密钥不同的加密方式是________方式。答案:非对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

19、非对称密钥密码体系中使用两个密钥,公钥和________。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术 20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

答案:公钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

21、非对称密钥密码体系中使用两个密钥,其中________必须保密。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数据加密技术

23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

答案:私钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

答案:权威认证中心#CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。答案:CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

28、数字证书主要用于实现________和信息的保密传输。

答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

单选题

1、信息安全是指确保信息的某些性能,不包括_______。A、保密性 B、完整性 C、可用性 D、可读性

答案:D

难度:1

评析:无。

知识点:信息安全-概述

2、计算机病毒的实质是一种_______。A、脚本语言 B、生物病毒 C、ASCII码 D、计算机程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、下列关于计算机病毒的四条叙述中,不正确的有_______。A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序

C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、计算机病毒不具有以下哪个特点_______。A、破坏性 B、传染性 C、免疫性 D、隐蔽性

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、计算机病毒不能通过_______传播。A、键盘 B、磁盘 C、光盘 D、电子邮件

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、网络病毒主要通过_______途径传播。A、电子邮件 B、软盘 C、光盘 D、Word文档

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、计算机病毒对于操作计算机的人_______。A、会有厄运 B、不会感染

C、会感染但不会致病 D、会感染致病

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、传统单机病毒不包括_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

9、属于现代网络病毒的是_______。A、文件型病毒 B、木马病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

10、下面关于计算机病毒说法不正确的是_______。A、计算机病毒能够实现自身复制 B、计算机病毒可以通过计算机网络传播 C、计算机病毒不会损坏硬件

D、计算机病毒会损坏计算机中的程序和数据

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

11、目前,计算机病毒扩散最快的途径是_______。A、通过软件复制 B、通过网络传播 C、通过磁盘拷贝 D、通过运行程序

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。A、文档文件 B、机器部件 C、微生物病毒 D、程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

13、有关蠕虫说法不正确的是_______。A、蠕虫是一种通过网络进行传播的病毒 B、蠕虫不用触发就能够自我复制并传播

C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪 D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

14、感染_______以后用户的计算机有可能被别人控制。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

16、“冲击波病毒(Worm.MSBlast)”属于_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

17、木马程序有两部分组成,有关各部分的说法不正确的是_______。A、木马程序由客户端和服务器端两部分组成 B、木马程序的客户端一般由黑客控制

C、木马程序的服务器端隐藏在感染了木马的用户计算机上 D、木马程序的客户端从用户计算机上窃取信息传给服务器端

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

18、有关木马病毒说法正确的是_______。A、木马病毒程序由客户端和服务器端两部分组成

B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上 C、木马病毒在网络中自我复制并传播,造成网络堵塞 D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马

答案:A

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

19、下面关于计算机病毒的说法,不正确的是_______。A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B、计算机病毒中也有良性病毒 C、计算机病毒实际上是一种计算机程序 D、计算机病毒是由于程序的错误编制而产生的

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 20、计算机病毒的特点是_______。A、传播性、潜伏性、易读性与隐蔽性 B、破坏性、传播性、潜伏性与安全性 C、传播性、潜伏性、破坏性与隐蔽性 D、传播性、潜伏性、破坏性与易读性

答案:C

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

21、目前使用的防病毒软件的作用是_______。A、查出任何已感染的病毒 B、查出并清除任何病毒 C、清除已感染的任何病毒

D、查出已知名的病毒,清除部分病毒

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

22、下列叙述中正确的是_______。

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

23、发现微型计算机染有病毒后,较为彻底的清除方法是_______。A、用查毒软件处理 B、用杀毒软件处理 C、删除磁盘文件 D、重新格式化磁盘

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

24、关于如何防范针对邮件的攻击,下列说法中错误的是_______。A、拒绝垃圾邮件

B、不随意点击邮件中的超级链接 C、不轻易打开来历不明的邮件 D、拒绝国外邮件

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

25、不属于杀毒软件的是_______。A、金山毒霸 B、卡巴斯基 C、FlashGet D、Norton AnitVirus 答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

26、对计算机病毒的预防措施不包括 _______。A、为操作系统安装补丁程序 B、用消毒液对计算机消毒 C、安装杀毒软件 D、安装防火墙

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

27、计算机黑客是指_______。A、能自动产生计算机病毒的一种设备 B、专门盗窃计算机及计算机网络系统设备的人 C、非法编制的、专门用于破坏网络系统的计算机病毒 D、非法窃取计算机网络系统密码,从而进入计算机网络的人

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

28、在保证密码安全方面,以下措施不正确的是_______。A、用生日作为密码 B、不要使用少于5位的秘密 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

答案:A

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

29、防止黑客攻击的策略不包括_______。A、数据加密 B、端口保护 C、身份认证 D、禁止访问Internet 答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防 30、如果想发现到达目标网络需要经过哪些路由器,该使用_______命令。A、ping B、tracert C、ipconfig D、nslookup 答案:B

难度:3

评析:无。

知识点:信息安全-网络安全-黑客攻防

31、防火墙的功能不包括_______。

A、记录内部网络或计算机与外部网络进行通信的安全日志

B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏 C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D、完全防止传送已被病毒感染的软件和文件

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

32、保护计算机网络免受外部的攻击所采用的常用技术为_______。A、网络的容错技术 B、网络的防火墙技术 C、病毒的防治技术 D、网络信息加密技术

答案:B

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

33、下面不属于Windows防火墙的功能的是_______。A、阻止计算机病毒和蠕虫到达用户的计算机 B、请求用户的允许,以阻止或取消阻止某些连接请求 C、检测计算机是否感染了病毒或清除已有病毒

D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

34、有关Windows防火墙的功能描述正确的是_______。A、检测计算机是否感染了病毒或清除已有病毒 B、阻止用户打开带有危险附件的电子邮件 C、阻止计算机病毒和蠕虫到达用户的计算机 D、阻止垃圾邮件或未经请求的电子邮件

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

35、在数据加密技术中,没有加密的原始数据称为_______。A、原文 B、明文 C、密文 D、密钥

答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

36、在数据加密技术中,加密以后的数据称为_______。A、原文 B、明文 C、密文 D、密钥

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

37、在数据加密技术中,把密文还原成明文的过程称为_______。A、加密 B、解密 C、替换 D、签名 答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

38、在数据加密技术中,把明文变换成密文的过程称为_______。A、加密 B、解密 C、替换 D、签名

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

39、下面关于非对称密码体系的说法不正确的是_______。A、非对称密码体系的加密方和解密方使用相同的密码 B、非对称密码体系的加密方和解密方使用不同的密码 C、非对称密码体系中使用两个密钥:公钥和私钥

D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术 40、用某种方法伪装信息以隐藏它的内容的过程为_______。A、数据格式化 B、数据加工 C、数据加密 D、数据解密

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

41、对明文字母重新排列,并不隐藏它们的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、序列加密

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、非对称加密

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

43、在公钥密码体系中,下面哪个是可以公开的_______。A、公钥

B、公钥和加密算法 C、私钥

D、私钥和加密算法

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

44、下列关于加密的说法中,错误的是_______。A、对称密钥密码体系中加密和解密使用相同的密钥 B、对称密钥密码体系中加密和解密使用不同的密钥

C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密 D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密

答案:B

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

45、使用对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:B

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:C

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

47、以下属于非对称加密算法的是_______。A、DES B、AES C、IDEA D、RSA 答案:D

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

48、_______技术能够让接收方准确验证发送方的身份。A、数字签名 B、加密 C、解密 D、数字证书

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

49、有关数字签名描述不正确的是_______。A、数字签名采用非对称加密方式

B、数字签名是指发送方用自己的私钥加密(签字),接收方用发送方的公钥解密,验证数字签名 C、数字签名采用对称加密方式

D、要能够添加数字签名,必须首先拥有一个公钥和相对应的私钥,而且能够证明公钥持有者的合法身份,这就必须引入数字认证技术

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术 50、数字签名要能够实现网上身份的认证,必须满足3个要求,不包括_______。A、接收方可以确认发送方的真实身份 B、发送方不能抵赖自己的数字签名 C、接收方能够伪造发送方的签名 D、接收方不能篡改发送的信息

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

51、数字证书是_______。

A、网站要求用户使用用户名和密码登录的一种安全机制 B、相当于一个网上的数字发票

C、相当于在网络上证明个人和公司身份的网上身份证 D、用于在线交易时证明购买的一个凭证

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字证书

52、张三从权威认证中心(CA)得到了李四的数字证书,张三可以从该数字证书中得到李四的_______。A、私钥 B、数字签名 C、口令 D、公钥

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

53、数字证书的作用不包括_______。A、用于数字签名 B、用于保密传输

C、发送方A用自己的私钥加密添加数字签名,而接收方B则利用A的数字证书中的公钥解密并验证签名 D、发送方A用接收方B的私钥加密,接收方用自己的公钥解密

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

54、数字证书中不含有_______。A、证书序列号 B、证书的有效期限 C、证书所有人的公钥 D、证书所有人的私钥

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

第三篇:客户信息资料安全管理责任书

客户信息资料安全管理责任书

甲方:中国电信股份有限公司苍南分公司

乙方:

(电信从业员工)

依据《中华人民共和国宪法》、《中华人民共和国保守国家秘密法(2010年修订)》、《中华人民共和国电信条件》、《中央企业商业秘密保护暂行规定》及《中国电信浙江公司客户信息资料安全管理办法》等法律、法规和相关规范,为维护国家安全和利益,确保广大电信客户通信自由和通信安全,加强客户信息资料机密性、完整性、可用性,保卫客户个人隐私,提升企业依法办事和通信服务水平积极防范企业法律风险,乙方必须遵守客户信息资料安全管理规定。

一、苍南电信公司从业人员负有依法承担保证客户通信自由和通信安全的义务,必须牢固树立安全观念,增强保密意识,严格遵守保密规定和制度。未经批准不得擅自向任何组织、机关和个人提供、透露或泄露中国电信的客户信息资料。

二、严格禁止下述八种行为(简称“八不准”):

1、不准违规查看、使用、复制、私自留存涉及商业秘密的信息。

2、不准使用非EIP邮箱收发涉及商业秘密的信息。

3、不准转借、共用帐号。

4、不准使用未经统一安装防病毒软件保护的电脑。

5、不准使用双网卡,同时登陆内外网。

6、不准开发、维护和监控等生产用计算机登陆公网。

7、不准违规将外单位人员带入工作区域。

8、不准合作伙伴向

超越权限和不符合业务规范的操作。禁止从业利用岗位之便,擅自从事与生产作业无关的信息获取,更改或自行使用的行为。

四、各平台维护部门对存储有商业秘密信息的设备进行调试、安装、检修,应报业务主管部门审批,需由外单位人员修理时,平台维护部门必须派专人在场监督。

五、从业人员在日常管理和检查中发现存在下述行为之一,给予通报批评,一次性扣发绩效工资处理:

1、违反“八不准行为”。

2、在营业、10000号、客户经理终端安装未经许可的程序,未经许可使用软盘、光驱、USB端口下载客户信息数据的。

3、违反信息查询流程规定,超范围提供查询信息。

4、造成客户信息安全存在隐患的其他行为。

六、从业人员违反客户信息资料安全管理,在企业内部造成下述事实或后果之一,给予降岗、待岗处理:

1、违反“八不准”行为,造成客户信息在企业内部流失的。

2、由于管理(如审核、审批等)不当,造成超范围提供信息的,3、干扰、阻碍从业人员报告可颖的信息安全问题,以任何形式报复报告或调查信息安全问题的个人。

4、造成客户信息内部泄露的其他行为。

七、从业人员违反客户信息资料安全管理,未构成犯罪,在社会上造成下述事实或后果之一,给予解除劳动合同处理:

1、未经授权或盗用他人帐号对客户信息资料进行修改和其他操作。

2、以获取经济或人情或其他利益为目的,向利益相关方泄露或交易客户信息资料。

3、利用和泄露企业技术缺陷和管理漏洞,造成公司客户利益被损害。

4、对客户信息资料操作不当,造成客户投诉并在媒体曝光。

5、造成客户信息在社会上泄露流失的其他行为。

八、从业人员严重违反客户信息资料安全管理规定,触犯国家法律的,依法移交司法机关追究法律责任。

九、在对确保客户信息资料安全保密管理,以及在改进保密技术措施等方面成绩显著的,或从业实行奖励,同时,鼓励对违反或可能违反公司相关制度的行为进行举报,对经调查认定的举报信息视情节给予举报人不同的奖励。

十、本协议一式贰份,甲、乙双方各执一份,本责任书在劳动合同期内有效。

甲方(盖章)

代表人:

乙方(签字)

责任人:签订日期:

第四篇:信息资料管理规定

黄骅中学信息资料管理规定(讨论稿)

为使学校信息文件资料管理工作制度化、规范化、科学化,进一步提高校长办公室工作效率,特制定如下规定:

一、文件资料的范围

1、学校及各科室的相关资料、文件和各类制度;

2、学校及各科室的各类工作报告、计划、会议纪要、通知、重要工作安排及反馈等。

二、文件资料的管理

1、搜集整理

(1)校长办公室专人负责学校相关资料文件的及时搜集记录,证书、匾牌、奖状奖章等资料既要有实物存档,也要有电子相片存档,并按照发放日期做好登记。文字资料务必有纸质存档和电子存档,以便即时查阅利用。

(2)各科室在校长办公室的统筹和监督下,以为单位,做好本部门相关信息的及时搜集、汇总、整理和存档,务必做到数据准确,记录完备,为学校积极提供利用。

2、分类存档

校长办公室及各科室对相关文件资料在及时收集、完备记录的基础上,做好分类存档,相关负责人对存档信息的内容、记录时间、存放位置要熟悉,以便即时查阅利用。

3、定时清查 结合学校档案室,校长办公室及各科室,至少每学期对文件资料进行一次查漏补缺,清册整理,确保信息资料分类系统和存档完备。

4、安全管理

(1)对重要信息资料,要做好保密工作,学校档案室存档的文件资料不允许外借,如需查阅,必须要经校长办公室允许,在档案室负责人员的陪同下查阅,并做好登记。

(2)文件资料存放点要严格防火、防潮、防虫,电子存档资料做好备份,以防遗失。

第五篇:信息安全管理

概述

1、信息安全定义:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭至破坏、更改和泄露

2、分类:实体安全、运行安全、信息安全、管理安全

3、信息安全保障:人员、技术、管理

4、管理活动的五个基本要素:

谁来管:管理主体,回答由谁管的问题;

管什么:管理客体,回答管什么的问题;

怎么管:组织的目的要求,回答如何管的问题;

靠什么管:组织环境或条件,回答在什么情况下管的问题。

管得怎么样:管理能力和效果,回答管理成效问题。

5、信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

6、信息安全管理是信息安全保障体系建设的重要组成部分

7、信息安全管理的内容:安全方针和策略;组织安全;资产分类与控制;人员安全;物理与环境安全;通信、运行与操作安全;访问控制;

下载安全管理信息资料4期word格式文档
下载安全管理信息资料4期.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息资料

    原阳民生实事托起群众“幸福梦” 发布日期:2013-11-15 “关注民生,改善民生,提高全县人民的幸福指数,构建和谐幸福文明新原阳,让全县人民共享发展成果,一直是原阳县本届县委、县政......

    资料信息

    工程名称: 施工单位: 建设单位: 监理单位: 设计院名称: 工程地址: 单栋的建筑面积: 结构类型: 层数: 建筑高度: 外墙保温隔热做法: 保温层厚度: 项目经理、 技术负责人、 施工员、 质......

    信息安全管理规定

    信息安全管理规定 目 录 1.1.1信息安全管理规定 ................................................... 2 一、总则 ..........................................................

    信息安全管理协议书

    信息安全管理协议书 甲 方 : 乙 方 :中国电信股份有限公司金华分公司 甲乙双方就乙方为甲方提供网站接入服务经友好协商达成如下协议: 甲方为乙方用户, IP,甲方在乙方接入的网站......

    信息安全管理协议书

    信息安全管理协议书根据中华人民共和国工业和信息化部、公安部等部委关于加强在公共信息服务中传播信息管理的有关规定及国家有关部门的相关精神,用户应自觉遵守《计算机信息......

    信息安全管理协议书

    互联网信息安全备案责任书 用户着重承诺本承诺书的有关条款,如有违反本承诺书有关条款的行为,由用户承担由此带来的一切民事、行政和刑事责任。 一、用户承诺遵守《中华人民......

    集团信息安全管理

    关于加强集团信息安全管理的重要通知 长期以来,外部网络信息环境复杂,木马病毒及各类恶意软件泛滥,严重威胁信息平台的安全和健康运行,用户误入沟通陷阱、机密材料被篡改窃取、......

    信息安全管理重点

    信息安全管理 第一章 1,什么是信息安全? 答:在网络基础上其安全定义是:保护信息系统的硬件,软件及相关数据,是指不因偶然或恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续,可靠......