成都市CISP补贴细则

时间:2019-05-14 06:31:52下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《成都市CISP补贴细则》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《成都市CISP补贴细则》。

第一篇:成都市CISP补贴细则

《成都市CISP补贴细则》

信息安全专业技术人员认证补助。1.申报条件。

(1)专业技术人员。新取得国际注册信息系统安全专家(CISSP)和国家注册信息安全专家(CISP)等信息安全类高级认证且在本市就业的专业技术人员。(2)申报主体。在本市登记注册、具有独立法人资格的企业。2.申报材料。

(1)《成都市信息安全产业专业技术人员高级认证专项资金补助申报表》;(2)有效CISSP或CISP等认证证书(复印件、验原件)、身份证、社保证明和与用人单位签订的劳动合同(复印件)、认证考试费用票据及转账凭证;(3)企业营业执照、组织机构代码证、税务登记证和法人身份证(复印件);(4)材料真实性承诺书。

复印件须准备原件供审核、审计时使用。申报材料须按照上述顺序装订成册,一式四份。3.支持标准。

对新取得国际注册信息系统安全专家(CISSP)和国家注册信息安全专家(CISP)等信息安全类高级认证的专业技术人员,经审核,按当年认证考试费用的50%给予一次性补助。4.申报时间。

每年4月30日前,由各区(市)县工业和信息化主管部门会同财政部门组织当地企业申报。5.政策咨询。

市经信委软件与信息服务处,61881625 李老师

第二篇:CISP模拟一

1、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?

A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养

D.重视信息安全应急处理工作 正确答案:A 所在章:信息安全保障

知识点:信息安全保障知识点

4、与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

24、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失,在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试.安全评审相关费用,确保安全经费得到落实

B.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D.在软件上线前对软件进行全面安全性测试,包括源代码分析.模糊测试.渗透测试,未经以上测试的软件不允许上线运行 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

26、下面关于信息系统安全保障的说法不正确的是:

A.信息系统安全保障与信息系统的规划组织.开发采购.实施交付.运行维护和废弃等生命周期密切相关

B.信息系统安全保障要素包括信息的完整性.可用性和保密性

C.信息系统安全需要从技术.工程.管理和人员四个领域进行综合保障

D.信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命

正确答案:B 所在章:信息安全保障

知识点:信息安全保障知识点

28、下面关于信息系统安全保障模型的说法不正确的是: A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D.信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

29、关于信息安全保障技术框架(IATF),以下说法不正确的是:

A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本 B.IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制 正确答案:D 所在章:信息安全保障

知识点:信息安全保障知识点

30、关于信息安全保障的概念,下面说法错误的是:

A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念

B.信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 C.在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

D.信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障 正确答案:C 所在章:信息安全保障

知识点:信息安全保障知识点

67、Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示? A.rwxr-xr-x3useradmin1024Sep1311:58test B.drwxr-xr-x3useradmin1024Sep1311:58test C.rwxr-xr-x3adminuser1024Sep1311:58test D.drwxr-xr-x3adminuser1024Sep1311:58test 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

73、在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活? A.粒度越小 B.约束越细致 C.范围越大 D.约束范围大 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

77、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A.httpd.conf B.srm.conf C.access.conf D.inetd.conf 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

81、下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行

D.能将自身代码注入到文档或模板的宏中代码 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

90、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击? A.Land B.UDPFlood C.Smurf D.Teardrop 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

97、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为: A.Land攻击 B.Smurf攻击

C.PingofDeath攻击 D.ICMPFlood 正确答案:D 所在章:信息安全技术 知识点:信息安全技术知识点

100、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的: A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志 D.启用时钟同步正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

107、以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作

B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作

C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

276、下列哪项内容描述的是缓冲区溢出漏洞? A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上

D.信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

321、以下哪一项不是工作在网络第二层的隧道协议? A.VTP B.L2F C.PPTP D.L2TP 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

324、下列对于网络认证协议(Kerberos)描述正确的是: A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成 C.该协议完成身份鉴别后将获取用户票据许可票据 D.使用该协议不需要时钟基本同步的环境 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

330、下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

333、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP协议是一个无状态的协议

B.为提高效率,ARP信息在系统中会缓存 C.ARP缓存是动态的,可被改写

D.ARP协议是用于寻址的一个重要协议 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

358、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? A.串接到网络线路中

B.对异常的进出流量可以直接进行阻断 C.有可能造成单点故障 D.不会影响网络性能 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

364、以下哪个是恶意代码采用的隐藏技术: A.文件隐藏 B.进程隐藏 C.网络链接隐藏 D.以上都是 正确答案:D 所在章:信息安全技术 知识点:信息安全技术知识点

365、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击? A.口令攻击 B.暴力破解 C.拒绝服务攻击 D.社会工程学攻击 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

369、公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的: A.乙对信息安全不重视,低估了黑客能力,不舍得花钱

B.甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费 C.甲未充分考虑网游网站的业务与政府网站业务的区别

D.乙要综合考虑业务.合规性和风险,与甲共同确定网站安全需求 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

370、进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史.国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A.与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点

B.美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担

C.各国普遍重视信息安全事件的应急响应和处理

D.在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

373、下列哪一种方法属于基于实体“所有”鉴别方法: A.用户通过自己设置的口令登录系统,完成身份鉴别 B.用户使用个人指纹,通过指纹识别系统的身份鉴别

C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别 D.用户使用集成电路卡(如智能卡)完成身份鉴别 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

374、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法? A.实体“所知”以及实体“所有”的鉴别方法 B.实体“所有”以及实体“特征”的鉴别方法 C.实体“所知”以及实体“特征”的鉴别方法 D.实体“所有”以及实体“行为”的鉴别方法 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

375、某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势? A.渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞 B.渗透测试是用软件代替人工的一种测试方法,因此测试效率更高 C.渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D.渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

376、软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的? A.告诉用户需要收集什么数据及搜集到的数据会如何被使用 B.当用户的数据由于某种原因要被使用时,给用户选择是否允许 C.用户提交的用户名和密码属于稳私数据,其它都不是 D.确保数据的使用符合国家.地方.行业的相关法律法规 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

377、以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是: A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B.业务系统中的岗位.职位或者分工,可对应RBAC模型中的角色 C.通过角色,可实现对信息资源访问的控制 D.RBAC模型不能实现多级安全中的访问控制 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

378、下面哪一项不是虚拟专用网络(VPN)协议标准: A.第二层隧道协议(L2TP)B.Internet安全性(IPSEC)C.终端访问控制器访问控制系统(TACACS+)D.点对点隧道协议(PPTP)正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

379、鉴别的基本途径有三种:所知.所有和个人特征,以下哪一项不是基于你所知道的: A.口令 B.令牌 C.知识 D.密码 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

380、某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是: A.选购当前技术最先进的防火墙即可 B.选购任意一款品牌防火墙

C.任意选购一款价格合适的防火墙产品 D.选购一款同已有安全产品联动的防火墙 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

381、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则? A.最小权限 B.权限分离 C.不信任 D.纵深防御 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

382、以下关于互联网协议安全(InternetProtocolSecurity,IPsec)协议说法错误的是: A.在传送模式中,保护的是IP负载 B.验证头协议(AuthenticationHead,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以传输模式和隧道模式工作 C.在隧道模式中,保护的是整个互联网协议(InternetProtocol,IP)包,包括IP头 D.IPsec仅能保证传输数据的可认证性和保密性 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

383、某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁? A.网站竞争对手可能雇佣攻击者实施DDoS攻击,降低网站访问速度

B.网站使用http协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C.网站使用http协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改 D.网站使用用户名.密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

384、以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是: A.PGP可以实现对邮件的加密.签名和认证 B.PGP可以实现数据压缩

C.PGP可以对邮件进行分段和重组 D.PGP采用SHA算法加密邮件 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

385、相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势? A.NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作 B.NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限 C.对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D.相比FAT文件系统,NTFS文件系统能有效的兼容Linux下EXT2文件格式 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

386、某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A.在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中 B.严格设置Web日志权限,只有系统权限才能进行读和写等操作

C.对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更多信息等 D.使用独立的分区用于存储日志,并且保留足够大的日志空间 正确答案:A 所在章:信息安全技术

知识点:信息安全技术知识点

387、安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全? A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞 B.为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘

C.操作系统上部署防病毒软件,以对抗病毒的威胁

D.将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

388、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击? A.分布式拒绝服务攻击(DDoS)B.病毒传染 C.口令暴力破解 D.缓冲区溢出攻击 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

389、数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是:

A.传输层、网络接口层、互联网络层 B.传输层、互联网络层、网络接口层 C.互联网络层、传输层、网络接口层 D.互联网络层、网络接口层、传输层 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

390、关于软件安全开发生命周期(SDL),下面说法错误的是: A.在软件开发的各个周期都要考虑安全因素

B.软件安全开发生命周期要综合采用技术.管理和工程等手段

C.测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D.在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

391、在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能: A.治理,主要是管理软件开发的过程和活动

B.构造,主要是在开发项目中确定目标并开发软件的过程与活动 C.验证,主要是测试和验证软件的过程与活动

D.购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

394、以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:

A.DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方法

B.DAS实现了操作系统与数据的分离,存取性能较高并且实施简单

C.DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取

D.较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

395、某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______? A.该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用https B.该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C.该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D.该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

396、针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式: A.攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B.攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D.攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

397、以下哪个选项不是防火墙提供的安全功能? A.IP地址欺骗防护 B.NAT C.访问控制

D.SQL注入攻击防护 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

398、以下关于可信计算说法错误的是:

A.可信的主要目的是要建立起主动防御的信息安全保障体系

B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算机的概念

C.可信的整体框架包含终端可信.终端应用可信.操作系统可信.网络互联可信.互联网交易等应用系统可信

D.可信计算平台出现后会取代传统的安全防护体系和方法 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

399、应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是? A.安装最新的数据库软件安全补丁 B.对存储的敏感数据进行安全加密

C.不使用管理员权限直接连接数据库系统

D.定期对数据库服务器进行重启以确保数据库运行良好 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

400、对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A.在使用来自外部的移动介质前,需要进行安全扫描 B.限制用户对管理员权限的使用 C.开放所有端口和服务,充分使用系统资源 D.不要从不可信来源下载或执行应用程序 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

401、安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是: A.为了提高Apache软件运行效率 B.为了提高Apache软件的可靠性

C.为了避免攻击者通过Apache获得root权限 D.为了减少Apache上存在的漏洞 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

402、传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的? A.相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C.TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因此TCP协议能完全替代IP协议

D.TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

403、以下关于UDP协议的说法,哪个是错误的? A.UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C.相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

404、近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是? A.加强网站源代码的安全性 B.对网络客户端进行安全评估 C.协调运营商对域名解析服务器进行加固 D.在网站的网络出口部署应用级防火墙 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

424、关于源代码审核,描述正确的是()

A.源代码审核过程遵循信息安全保障技术框架模型,在执行时应一步一步严格执行

B.源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具 C.源代码审核如果想要有效率高,则主要要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试 正确答案:B 所在章:信息安全技术

知识点:信息安全技术知识点

445、信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作: A.明确业务对信息安全的要求 B.识别来自法律法规的安全要求 C.论证安全要求是否正确完整

D.通过测试证明系统的功能和性能可以满足安全要求 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

476、以下关于“最小特权”安全管理原则理解正确的是: A.组织机构内的敏感岗位不能由一个人长期负责 B.对重要的工作进行分解,分配给不同人员完成 C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

526、信息系统安全保护等级为3级的系统,应当()年进行一次等级测评。A.0.5 B.1 C.2 D.3 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

545、在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段? A.背景建立 B.风险评估 C.风险处理 D.批准监督 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

552、下列对于信息安全保障深度防御模型的说法错误的是:

A.信息安全外部环境:信息安全保障是组织机构安全,国家安全的一个总要组成部分,因此对信息安全的讨论必须放在国家政策.法律法规和标准的外部环境制约下

B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统

C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分

D.信息安全技术方案:“从外而内,自下而上,形成边界到端的防护能力” 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

553、信息系统的业务特性应该从哪里获取? A.机构的使命

B.机构的战略背景和战略目标 C.机构的业务内容和业务流程 D.机构的组织结构和管理制度 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

555、以下哪些是需要在信息安全策略中进行描述的: A.组织信息系统安全架构 B.信息安全工作的基本原则 C.组织信息安全技术参数 D.组织信息安全实施手段 正确答案:A 所在章:信息安全管理

知识点:信息安全管理知识点

572、美国的关键信息基础设施(criticalInformationInfrastructure,CII)包括商用设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括: A.这些行业都关系到国计民生,对经济运行和国家安全影响深远 B.这些行业都是信息化应用广泛的领域

C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出

D.这些行业发生信息安全事件,会造成广泛而严重的损失 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

573、小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问小王的所述论点中错误的是哪项:

A.第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象

B.第二个观点,背景建立的依据是国家.地区域行业的相关政策、法律、法规和标准 C.第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字 D.第四个观点,背景建立的阶段性成果中不包括有风险管理计划书 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

575、以下关于信息安全法治建设的意义,说法错误的是: A.信息安全法律环境是信息安全保障体系中的必要环节

B.明确违反信息安全的行为,并对该行为进行相应的处罚,以打击信息安全犯罪活动 C.信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

576、小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的预期损失为多少: A.24万 B.0.09万 C.37.5万 D.9万

正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

577、信息安全等级保护分级要求,第三级适用正确的是:

A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B.适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C.适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

D.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

579、以下对于信息安全事件理解错误的是:

A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C.应急响应是信息安全事件管理的重要内容

D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

答案解析:选项D中,杜绝信息安全事件的发生是做不到的。

580、假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备: A.是多余的,因为它们完成了同样的功能,但要求更多的开销 B.是必须的,可以为预防控制的功效提供检测 C.是可选的,可以实现深度防御

D.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制的功能已经足够 正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

583、关于信息安全事件管理和应急响应,以下说法错误的是:

A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段 C.对信息安全事件的分级主要参考信息系统的重要程度.系统损失和社会影响三方面因素 D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级).重大事件(Ⅱ级).较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B 所在章:信息安全管理

知识点:信息安全管理知识点

584、以下关于灾难恢复和数据备份的理解,说法正确的是: A.增量备份是备份从上次完全备份后更新的全部数据文件

B.依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级 C.数据备份按数据类型划分可以划分为系统数据备份和用户数据备份 D.如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

585、某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档: A.项目计划书 B.质量控制计划 C.评审报告 D.需求说明书 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

588、有关系统安全工程-能力成熟度模型(SSZ-CMM),错误的理解是:

A.SSE-CMM要求实施组织与其他组织相互作用,如开发方.产品供应商.集成商和咨询服务商等

B.SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目

C.基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施 D.SSE-CMM覆盖整个组织的活动,包括管理.组织和工程活动等,而不仅仅是系统安全的工程活动 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

589、有关危害国家秘密安全的行为,包括:

A.严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行保密义务的行为.保密行政管理部门的工作人员的违法行为 B.严重违反保密规定行为.公共信息网络运营商及服务商不履行保密义务的行为.保密行政管理部门的工作人员的违法行为,但不包括定密不当行为 C.严重违反保密规定行为.定密不当行为.保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

D.严重违反保密规定行为.定密不当行为.公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为 正确答案:A 所在章:信息安全管理

知识点:信息安全管理知识点

593、最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个? A.软件在Linux下按照时,设定运行时使用nobody用户运行实例

B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C.软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限 D.为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

594、某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提的建议中不太合适的一条? A.对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B.要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识 C.要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D.要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

595、某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法? A.信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低

B.软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低

C.双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低

D.双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同 正确答案:A 所在章:信息安全管理

知识点:信息安全管理知识点

596、某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施? A.由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B.为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险 C.日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志 D.只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

598、在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是: A.建立环境

B.实施风险处理计划 C.持续的监视与评审风险

D.持续改进信息安全管理过程 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

599、以下哪一项不属于常见的风险评估与管理工具: A.基于信息安全标准的风险评估与管理工具 B.基于知识的风险评估与管理工具 C.基于模型的风险评估与管理工具 D.基于经验的风险评估与管理工具 正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

600、以下说法正确的是:

A.验收测试是由承建方和用户按照用户使用手册执行软件验收 B.软件测试的目的是为了验证软件功能是否正确

C.监理工程师应按照有关标准审查提交的测试计划,并提出审查意见 D.软件测试计划开始于软件设计阶段,完成于软件开发阶段 正确答案:C 所在章:信息安全管理

知识点:信息安全管理知识点

602、关于我国加强信息安全保障工作的总体要求,以下说法错误的是: A.坚持积极防御.综合防范的方针 B.重点保障基础信息网络和重要信息系统安全 C.创建安全健康的网络环境

D.提高个人隐私保护意识正确答案:D 所在章:信息安全管理

知识点:信息安全管理知识点

629、以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述? A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实

D.应详细规定系统验收测试中有关系统安全性测试的内容 正确答案:A 所在章:信息安全工程

知识点:信息安全工程知识点

630、在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的: A.测试系统应使用不低于生产系统的访问控制措施 B.为测试系统中的数据部署完善的备份与恢复措施 C.在测试完成后立即清除测试系统中的所有敏感数据 D.部署审计措施,记录生产数据的拷贝和使用 正确答案:B 所在章:信息安全工程

知识点:信息安全工程知识点

640、从系统工程的角度来处理信息安全问题,以下说法错误的是:

A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C.系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。D.系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的.成熟的.可测量的先进学科。正确答案:C 所在章:信息安全工程

知识点:信息安全工程知识点 答案解析:应是面向工程的方法

641、以下哪一项不属于信息安全工程监理模型的组成部分: A.监理咨询支撑要素 B.控制和管理手段 C.监理咨询阶段过程 D.监理组织安全实施 正确答案:D 所在章:信息安全工程

知识点:信息安全工程知识点

642、在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容: A.审核实施投资计划 B.审核实施进度计划 C.审核工程实施人员 D.企业资质 正确答案:A 所在章:信息安全工程

知识点:信息安全工程知识点

661、下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是_______。

A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通。B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义

C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要

D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估 正确答案:D 所在章:信息安全标准

知识点:信息安全标准知识点

663、对涉密系统进行安全保密测评应当依据以下哪个标准?

A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》 B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》 C.GB17859-1999《计算机信息系统安全保护等级划分准则》 D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》 正确答案:B 所在章:信息安全标准

知识点:信息安全标准知识点

713、《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:

A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B.设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.资产重要性,提出安全功能需求。C.实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。

D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。正确答案:D 所在章:信息安全标准

知识点:信息安全标准知识点

716、关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:

A.2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构

B.2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略

C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功 D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐 正确答案:C 所在章:信息安全标准

知识点:信息安全标准知识点

720、对于数字证书而言,一般采用的是哪个标准? A.ISO/IEC15408 B.802.11 C.GB/T20984 D.X.509 正确答案:D 所在章:信息安全标准

知识点:信息安全标准知识点

722、自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A.全国通信标准化技术委员会(TC485)B.全国信息安全标准化技术委员会(TC260)C.中国通信标准化协会(CCSA)D.网络与信息安全技术工作委员会 正确答案:B 所在章:信息安全标准

知识点:信息安全标准知识点

723、ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于____。A.BS7799-1《信息安全实施细则》 B.BS7799-2《信息安全管理体系规范》 C.信息技术安全评估准则(简称ITSEC)D.信息技术安全评估通用标准(简称CC)正确答案:B 所在章:信息安全标准

知识点:信息安全标准知识点 731、如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A.个人网银系统和用户之间的双向鉴别 B.由可信第三方完成的用户身份鉴别 C.个人网银系统对用户身份的单向鉴别 D.用户对个人网银系统合法性的单向鉴别 正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

732、如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是: A.此密码体制为对称密码体制 B.此密码体制为私钥密码体制 C.此密码体制为单钥密码体制

D.此密码体制为公钥密码体制正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

733、如图所示,主体S对客体01有读(R)权限,对客体02有读(R),写(W),拥有(Own)权限,该图所示的访问控制实现方法是: A.访问控制表(ACL)B.访问控制矩阵 C.能力表(CL)D.前缀表(Profiles)正确答案:C 所在章:信息安全技术

知识点:信息安全技术知识点

734、如图所示,主机A向主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围? A.10.0.0.0~10.255.255.255 B.172.16.0.0~172.31.255.255 C.192.168.0.0~192.168.255.255 D.不在上述范围内 正确答案:D 所在章:信息安全技术

知识点:信息安全技术知识点

739、以下哪一项不是我国信息安全保障工作的主要目标: A.保障和促进信息化发展 B.维护企业与公民的合法权益 C.构建高效的信息传播渠道 D.保护互联网知识产权 正确答案:C 所在章:信息安全保障

知识点:信息安全保障知识点

第三篇:CISP模拟试题7

.《GB2/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C A.对抗级 B.防护级 C.能力级 D.监管级

3.下面对信息安全特征和范畴的说法错误的是:C A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素

B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展

C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的

D.信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点

4.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:C A.内网和外网两个部分

B.本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C.用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分

D.信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分

6.关于信息安全策略的说法中,下面说法正确的是:C A.信息安全策略的制定是以信息系统的规模为基础 B.信息安全策略的制定是以信息系统的网络??? C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略

8.下列对于信息安全保障深度防御模型的说法错误的是:C A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要

D.信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力”

9.下面有关我国信息安全管理体制的说法错误的是:C A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面

B.我国的信息安全保障工作综合利用法律、管理和技术的手段 C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针

D.我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责

10.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?A A.《国家信息化领导小组关于加强信息安全保障工作的意见》 B.《信息安全等级保护管理办法》

C.《中华人民共和国计算机信息系统安全保护条例》 D.《关于加强政府信息系统安全和保密管理工作的通知》

11.一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A A.公安部公共信息网络安全监察局及其各地相应部门 B.国家计算机网络与信息安全管理中心 C.互联网安全协会 D.信息安全产业商会

12.下列哪个不是《商用密码管理条例》规定的内容:D A.国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作

B.商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理

C.商用密码产品由国家密码管理机构许可的单位销售

D.个人可以使用经国家密码管理机构认可之外的商用密码产品

13.对涉密系统进行安全保密测评应当依据以下哪个标准?B A.BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》 B.BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》 C.GB17859-1999《计算机信息系统安全保护等级划分准则》 D.GB/T20271-2006《信息安全技术信息系统统用安全技术要求》

14.下面对于CC的“保护轮廓”(PP)的说法最准确的是:C A.对系统防护强度的描述

B.对评估对象系统进行规范化的描述 C.对一类TOE的安全需求,进行与技术实现无关的描述 D.由一系列保证组件构成的包,可以代表预先定义的保证尺度

15.关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是:D A.SSE-CMM是关于信息安全建设工程实施方面的标准

B.SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程

C.SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证

D.SSE-CMM是用于对信息系统的安全等级进行评估的标准

16.下面哪个不是ISO 27000系列包含的标准 D A.《信息安全管理体系要求》 B.《信息安全风险管理》 C.《信息安全度量》 D.《信息安全评估规范》

17.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特征?A A.ITSEC B.TCSEC C.GB/T9387.2 D.彩虹系列的橙皮书

18.下面哪项不是《信息安全等级保护管理办法》(公通字【2007】43号)规定的内容D A.国家信息安全等级保护坚持自主定级、自主保护的原则

B.国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查

C.跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级????

D.第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每???少进行一次等级测评

19.触犯新刑法285条规定的非法侵入计算机系统罪可判处A_____。A.三年以下有期徒刑或拘役 B.1000元罚款

C.三年以上五年以下有期徒刑 D.10000元罚款

20.常见密码系统包含的元素是:C A.明文,密文,信道,加密算法,解密算法 B.明文,摘要,信道,加密算法,解密算法 C.明文,密文,密钥,加密算法,解密算法 D.消息,密文,信道,加密算法,解密算法

21.公钥密码算法和对称密码算法相比,在应用上的优势是:D A.密钥长度更长 B.加密速度更快 C.安全性更高 D.密钥管理更方便

22.以下哪一个密码学手段不需要共享密钥?B A.消息认证 B.消息摘要 C.加密解密 D.数字签名

24.下列哪种算法通常不被用户保证保密性?D A.AES B.RC4 C.RSA D.MD5 25.数字签名应具有的性质不包括:C A.能够验证签名者 B.能够认证被签名消息 C.能够保护被签名的数据机密性 D.签名必须能够由第三方验证

26.认证中心(CA)的核心职责是__A___。A.签发和管理数字证书 B.验证信息 C.公布黑名单 D.撤销用户的证书

28.以下对于安全套接层(SSL)的说法正确的是:C A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性

B.可以在网络层建立VPN C.主要使用于点对点之间的信息传输,常用Web server方式 D.包含三个主要协议:AH,ESP,IKE

31.下面对访问控制技术描述最准确的是:C A.保证系统资源的可靠性 B.实现系统资源的可追查性 C.防止对系统资源的非授权访问 D.保证系统资源的可信性

32.以下关于访问控制表和访问能力表的说法正确的是:D A.访问能力表表示每个客体可以被访问的主体及其权限 B.访问控制表说明了每个主体可以访问的客体及权限 C.访问控制表一般随主体一起保存

D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难

35.下面哪一项访问控制模型使用安全标签(security labels)?C A.自主访问控制 B.非自主访问控制 C.强制访问控制 D.基于角色的访问控制

39.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?C A.错误拒绝率 B.错误监测率 C.交叉错判率 D.错误接受率 41.某个客户的网络限制可以正常访问internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问internet互联网最好采取什么办法或技术:B A.花更多的钱向ISP申请更多的IP地址 B.在网络的出口路由器上做源NAT C.在网络的出口路由器上做目的NAT D.在网络出口处增加一定数量的路由器

42.WAPI采用的是什么加密算法?A A.我国自主研发的公开密钥体制的椭圆曲线密码算法 B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准 D.国际通行的哈希算法

43.以下哪种无线加密标准的安全性最弱?A A.wep B.wpa C.wpa2 D.wapi

44.以下哪个不是防火墙具备的功能?D A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合

B.它是不同网络(安全域)之间的唯一出入口

C.能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流

D.防止来源于内部的威胁和攻击

45.简单包过滤防火墙主要工作在__B____ A.链路层/网络层 B.网络层/传输层 C.应用层 D.会话层

46.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:D A.不需要对原有的网络配置进行修改 B.性能比较高

C.防火墙本身不容易受到攻击 D.易于在防火墙上实现NAT

48.以下哪一项不属于入侵检测系统的功能?D A.监视网络上的通信数据流 B.捕捉可以的网络活动 C.提供安全审计报告 D.过滤非法的数据包

49.有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:A A.异常检测 B.特征检测 C.差距分析 D.对比分析

51.在Unix系统中,/etc/service文件记录了什么内容?A A.记录一些常用的接口及其所提供的服务的对应关系 B.决定inetd启动网络服务时,启动哪些服务

C.定义了系统缺省运行级别,系统进入新运行级别需要做什么 D.包含了系统的一些启动脚本

53.以下哪个对windows系统日志的描述是错误的?D A.windows系统默认有三个日志,系统日志、应用程序日志、安全日志

B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障 C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息

D.安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

54.以下关于windows SAM(安全账号管理器)的说法错误的是:c A.安全账号管理器(SAM)具体表现就是%SystemRoot%system32configsam B.安全账号管理器(SAM)存储的账号信息是存储在注册表中 C.安全账号管理器(SAM)存储的账号信息对administrator和system是可读和可写的

D.安全账号管理器(SAM)是windows的用户数据库,系统进程通过security accounts manager服务进行访问和操作

55.在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则?B A.纵深防御原则 B.最小权限原则 C.职责分离原则

D.安全性与便利性平衡原则

56.数据库事务日志的用途是什么? B A.事务处理 B.数据恢复 C.完整性约束 D.保密性控制

57.下面对于cookie的说法错误的是: D A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗

D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

58.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?D A.缓冲区溢出 B.SQL注入 C.设计错误 D.跨站脚本 59.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?C A.明文形式存在

B.服务器加密后的密文形式存在 C.hash运算后的消息摘要值存在 D.用户自己加密后的密文形式存在

64.下列属于DDOS攻击的是:B A.Men-in-Middle攻击 B.SYN洪水攻击 C.TCP连接攻击 D.SQL注入攻击

65.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?D A.重放攻击 B.Smurf攻击 C.字典攻击 D.中间人攻击

66.渗透性测试的第一步是:A A.信息收集 B.漏洞分析与目标选定 C.拒绝服务攻击 D.尝试漏洞利用

67.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A A.社会工程学攻击 B.密码分析学 C.旁路攻击 D.暴力破解攻击

70.以下哪个不是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?D A.加强软件的安全需求分析,准确定义安全需求 B.设计符合安全准则的功能、安全功能与安全策略 C.规范开发的代码,符合安全编码规范

D.编制详细软件安全使用手册,帮助设置良好的安全使用习惯

94.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中_A___确立安全解决方案的置信度并且把这样的置信度传递给客户。A.保证过程 B.风险过程 C.工程和保证过程 D.安全工程过程

96.下列哪项不是SSE-CMM模型中工程过程的过程区?B A.明确安全需求 B.评估影响 C.提供安全输入 D.协调安全

97.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?C A.评估威胁、评估脆弱性、评估影响 B.评估威胁、评估脆弱性、评估安全风险

C.评估威胁、评估脆弱性、评估影响、评估安全风险 D.评估威胁、评估脆弱性、评估影响、验证和证实安全

98.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标:D A.防止出现数据范围以外的值 B.防止出现错误的数据处理顺序 C.防止缓冲区溢出攻击 D.防止代码注入攻击 99.信息安全工程监理工程师不需要做的工作是:A A.编写验收测试方案 B.审核验收测试方案 C.监督验收测试过程 D.审核验收测试报告

100.下面哪一项是监理单位在招标阶段质量控制的内容?A A.协助建设单位提出工程需求,确定工程的整体质量目标

B.根据监理单位的信息安全保障知识和项目经验完成招标文件中的技术需求部分

C.进行风险评估和需求分析完成招标文件中的技术需求部分 D.对标书应答的技术部分进行审核,修改其中不满足安全需求的内容

第四篇:成都市高校科研院所技术交易补贴实施细则(暂行)

成都市高校科研院所技术交易补贴实施细则(暂行)

2012-1-4

第一条为推动在蓉高校、科研院所面向我市企业开展技术转移和技术合作,促进科技成果转化,按照《关于贯彻落实<关于加快科技创新促进经济发展方式转变的意见>重要举措的实施方案》(成委办发电[2011]33号)的要求,制定本实施细则。

第二条本细则所指技术交易限指履行技术转让和技术开发两类技术合同的行为。技术合同应经技术合同登记机构认定登记。

第三条技术交易补贴对象为主动服务我市重点产业发展,切实解决我市企业技术创新需求并取得明显成效的在蓉高校、科研院所或其具有独立法人资格的技术转移机构。

第四条我市企业是指工商注册、纳税关系均在我市且实施了成果转化的企业。

第五条对符合条件的单位按技术合同中实际发生技术交易额的2%给予补贴。同一项目多次转让不重复补贴。单个技术合同补贴金额最高100万元。

第六条申请补贴所需的材料。

(一)成都市高校科研院所技术交易补贴申请表;

(二)技术合同认定登记全套材料复印件;

(三)实际发生技术交易额收款发票和银行进帐单复印件;

(四)技术吸纳方营业执照副本及税务登记证副本复印件;

(五)若申请补贴单位为高校、科研院所设立的具有独立法人资格的技术转移机构,需提供高校、科研院所同意申请补贴的情况说明;

(六)其它有关证明材料。

以上材料均需加盖单位公章并装订成册。

第七条市科技局根据我市产业发展技术需求,每年确定并发布可申请补贴的单位范围。

第八条每年3月集中受理上3月至本2月期间登记合同的补贴申请。市科技局对申报材料进行审核。

第九条对拟补贴的单位及项目,在成都科技网公示7个工作日,接受社会监督。

第十条对公示无异议的拟补贴单位,由市科技局会同市财政局下发补贴通知,拨付补贴经费。

第九条对公示有异议的待异议处理后根据情况确定次年补贴或不予补贴。

第十一条补贴经费应主要用于高校、科研院所及技术转移机构技术转移能力建设和从事项目技术转移活动。

第十二条对弄虚作假、虚报冒领补贴经费的单位,依据相关法律法规追究责任,追回全额补贴经费,并取消其补贴资格。

第十三条本实施细则由成都市科学技术局负责解释。

第十四条本实施细则自2012年元月1日起施行,有效期2年。

第五篇:成都市机关事务管理局

成都市机关事务管理局 2010年工作总结和2011年主要工作安排 2010年工作总结

一年来,在市委市政府的领导下,局班子团结带领干部职工紧紧围绕统筹推进城乡一体化和“建设世界现代田园城市”目标,突出机关事务工作重点,深入贯彻落实科学发展观,坚持管理科学化、保障法制化、服务社会化方向,扎实工作,开拓创新,不断提高机关事务管理保障服务水平。

一、突出重点抓管理,着力增强工作效能

一是统筹推进南迁计划调整。按照市委、市政府南迁计划调整部署,认真落实问题管理机制和项目督查机制,及时研究解决市级机关第一、第二新办公区功能布局、基础设施建设、环境治理等问题,高起点、高标准、高要求,有条不紊地推进工程进度,严格按时间节点竣工验收并投入使用,圆满完成市 1 委、市人大、市政府、市政协及相关部门南迁任务,做到无缝搬迁、低调搬迁、和谐搬迁。对市级机关办公用房进行了系统规划和统筹调配,8个民主党派和市城管局、团市委等未纳入南迁的10多个部门办公用房进行了优化配置,新区民丰楼建设进展顺利,市交委办公用房二装加快进行,市规划、建设、国土三部门南迁方案已落实,完成关工委、市工商局等部门共计1.3万平方米办公用房维修改造。二是充分发挥资产使用效益。以机关国有资产权属管理和公物仓建设为抓手,进一步完善市级机关国有资产管理和公物仓管理体系,加快机关现有资产的清理、接收、移交工作进程,完成70个市级部门和原行政中心资产清理登记,组织接收市人大、市政协和市第三办公区部门办公家具1000余件(套)、空调800台;为市妇联、市工商局等部门调剂空调720台、办公家具1380件(套),节约财政资金1500余万元。三是从严加强公务用车管理。严格执行公务用车编制配备和使用标准,不断优化公务用车审批、购置、保险、加油、维修一条龙服务。全年共审批车辆1310台,办理捐赠和调配车辆38台,处理报废车辆256台;为市委组织部等25个部门办理156名聘用驾驶员服务外包劳务关系;完成世界知识产权大会、第十一届西部博览会等32次重大政务活动车辆及后勤保障任务,受到主办单位和参会人员的好评。四是深入推进 2 公共机构节能。认真落实《公共机构节能条例》和《公共机构能源资源消耗统计制度》,扎实开展市级机关“节能宣传周”和“能源紧缺体验日”活动,有效实施120个市级部门和20个区(市)县联络员专门培训,全面推进市级公共机构节能管理和目标考评工作,完成2010公共机构能耗数据统计上报,公共机构节电节水指标在2009年基础上降低5%。

二、严格标准强服务,着力增强保障水平

一是积极优化政府采购平台。完善政府采购市场价格监测体系,加强对协议和定点供应商的日常检查和监督管理,按照监管部门审批的采购方式和采购人的委托,应采尽采。全年完成采购项目合同2226个,预算金额91537.68万元,实际采购总金额79240.448万元,节约财政资金12297.23万元,节约率达13.43%。其中采购地方名优产品24136.64万元,占采购总金额的30.46%,超额完成目标任务。二是精心组织生活保障服务。按照“五个统一”标准和人性化、精细化服务要求,积极做好市级机关集中区生活服务保障工作。采取请进来、走出去的办法,精心打造和提高机关餐饮服务队伍专业化技能,定期公示食品安全信息和菜谱标准,为9个集中办公区70多个部门6000余人提供餐饮保障服务,干部职工满意率达95%以上。三是主动转变会议服务理念。通过规范标准制度、实现流程再造、加 3 强业务培训、优化人员组合,促进机关会议服务由传统模式向星级化方向转变,市级机关1200余次大小会议得到优质服务,机关部门满意率达95%以上。四是持续强化安保服务规范。进一步健全完善《处置突发事件预案》、《人员进出管理制度》、《消防安全管理制度》和《车辆管理制度》等规章,坚持制度管理、规范管理。协调处理集体上访事件27批1483人次,维护了机关良好办公秩序。五是着力打造物业服务品牌。通过对局属银杏物业公司精心打造,由原来的二级资质升为一级资质,不断提高四大机关办公区、东南苑市级机关干部职工集中住宅区物业服务水平,同时成功获得省政协机关物业外包服务的走出去战略,受到市领导和广大机关干部职工的肯定。通过加强对华昌物业公司的监管指导,机关集中办公区物业服务不断优化。

三、深化改革谋发展,着力增强机制创新

一是积极探索公车制度改革。按照今年国务院廉政工作会议精神和市领导安排,在学习调研杭州等地实践经验的基础上,向93个市级部门发放调查统计表,收集整理相关数据,重点选择四大办公厅、政法部门、垂直管理系统等21个部门进行实地调研,认真征求建议意见,研究提出了《市级机关公务用车改革实施意见(送审稿)》、《市级机关公务用车改革比较分析》和《市级机关公务接待用车改革方案(讨论稿)》,为探索构建公 4 务用车保障服务新机制奠定了基础条件。二是切实推行服务项目外包。按照机关后勤服务社会化改革思路,在推行市级机关聘用驾驶员、机关接待用车服务外包的基础上,积极做好机关集中办公区物业管理和电梯、消防、空调、机房等重要设施设备维保项目服务外包,实现机关后勤由“自我服务”向“购买服务”转变。为建立监督制约机制,研究制定了《成都市市级机关集中办公区后勤服务外包项目监督管理办法(试行)》,有效提升集中办公区综合管理效能。三是不断完善统筹联动机制。按照统筹的思路和理念,进一步完善了市级部门和区(市)县机关事务工作联系制度,采取党组成员包(圈)层、机关处室包片、机关干部包点的办法,加强对市级部门和区(市)县机关事务工作的沟通协调和联系指导,形成全市横向到边、纵向到底的机关事务工作格局。

四、充实载体促建设,着力增强内部活力

一是加强干部教育培训。按照创建学习型党组织的要求,着眼于“建设世界现代田园城市”的思维理念,抓好机关党员干部系统理论学习和业务知识培训,不断提升党员干部的学习能力、知识素养和工作本领。深入实施大规模干部培训,组织36名党员干部分别参加市上组织的“创新思维月讲坛”、“建设世界现代田园城市”等专门培训,不断增强党员干部“三服务”意识和本领。5 二是扎实开展“创先争优”活动。按照中央部署和省、市委安排,结合实际研究制定《关于在全局系统基层党组织和党员中深入开展创先争优活动的实施方案》,围绕“五好四强”基层党组织、“五带五争”党员标准,细化落实党性教育、岗位奉献、服务群众、亮牌示范、组织创新等系列活动,基层党组织的战斗堡垒作用和广大党员先锋模范作用不断增强。三是深入抓好党风廉政建设。深入贯彻市委《八项规定》,认真贯彻执行党风廉政建设和反腐败工作责任制,进一步健全和强化局内部监督制约机制,班子成员和责任处室分工明确。通过重点加强对机关事务工作重要环节及后勤服务单位的监督管理,公务用车管理等4项牵头任务、控制楼堂馆所建设等10项协办任务积极落实,充分发挥了源头把关作用。

2011年主要工作安排

2011年总体工作思路是:深入贯彻落实科学发展观,紧紧围绕市委、市政府中心工作,以建设节约型机关为主线,以管理科学化、保障法制化、服务社会化为取向,突出“规范、完善、提升、发展”的工作理念,科学统筹,靠前服务,有力保障,为建设廉洁、务实、高效政府机关作出新贡献。

一、强化资源统筹。一是统筹调配办公用房。本着“统一规划、分步实施、控制标准、注重效能”原则,按照新一轮政府机构改革部门设置和整合情况,对机关办公用房进行系统规划完善和统筹调整配置,基本完成南迁计划调整任务,形成市级机关较为科学合理的办公布局。二是统筹配置公共资源。以市级机关“公物仓”为重要平台,合理配置和调整利用机关公共资源和服务资源,推进机关国有资产、办公物资等方面的统筹规划、科学配置、高效利用和规范处置,切实提高国有资产使用效益。三是统筹推进区县工作。着眼市级、放眼区(市)县,以公共机构节能、公车管理、政府采购等内容为工作载体,加强全市机关事务工作指导和全面统筹,促进区(市)县机关事务工作体制机制和职能更加规范统一,建立纵向联系、横向沟通的机关事务工作机制,形成全市机关事务工作一体化格局。

二、完善制度标准。根据市级机关集中办公区布局特点,结合新一轮政府机构改革实际,健全完善机关事务新的管理体制、保障机制和服务标准,建立集中统一、权责明确的管理体制,科学规范、系统完善的保障制度和市场导向、多元并存的服务机制。围绕“房、车、节、购”四大机关事务工作主干职能,按照“实用性、创新性、可操作性”的原则,对各项管理制度逐一进行梳理、修订,健全完善机关公用物资、经费保障、用车用房、办公设备等配置标准,优化工作流程,规范操作程序,提高管理制度化规范化水平。坚持服务内容、物资采购、人员配 7 置、经费管理、监督考核“五个统一”标准,继续完善市级机关餐饮、会议、物管等服务工作流程,推进保障服务标准化规范化体系建设。

三、加强规范管理。一是大力推行“信息化”管理。改革传统管理手段,推进管理技术革新,充分开发机关事务信息网络系统和管理服务软件,建立更加完善的市级机关国有资产、公务用车、政府采购、公共机构节能等管理信息平台,实行动态管理。二是全面推行“精细化”管理。按照“精、准、细、严”的要求,加强对市级机关集中办公区物业管理和电梯、消防、空调、监控等重要设施设备的管理,细化目标,落实责任,力求每项工作岗位化、流程化,提升综合管理效能。三是积极推行“量化绩效”管理。推行服务外包监管办法,健全落实对服务外包单位的目标督查机制和绩效考评体系,按照ISO9000质量标准体系“过程控制、持续改进”的基本方法,实现对每项业务过程的全面控制、监测和考核,从严奖惩兑现。

四、推进节能节约。一是依法推进公共机构节能。根据公共机构能耗综合水平和特点,研究制定本级公共机构的能源消耗定额,逐步建立能源消耗定额标准体系。协调推进分散办公的公共机构开展能源消费分户、分类、分项计量工作,加快能耗监测体系建设。扎实开展市级机关“节能宣传周”和“能源紧缺体验日”活动。二是探索降低成本的改革措施。积极研究和优化市级机关公务用车制度改革方案,探索组建市级机关公车服务 8 中心,逐步推进市级机关公务接待用车社会化市场化改革。完善和创新“公物仓”管理方式,提高机关国有资产使用效益。拓宽政府采购服务领域和管理平台,发挥规模效益,提高政府采购节约率。三是强化机关运行经费管理。健全机关运行经费管理机制,加强机关运行经费支出标准体系建设,完善实物定额制度,提高财政资金使用效益。

五、提升服务质量。一是延伸服务内容。促进和谐机关建设,坚持以人为本理念,做细做实为领导、为机关、为职工群众的服务工作,打造物资配送新的服务亮点,提供新的服务内容,改进新的服务模式,方便机关干部职工的工作和生活。二是打造服务品牌。精心打造“机关干部之家”的餐饮、会议、物业等服务品牌,落实名师名厨培训计划,建立一支精干的管理人才和技术骨干队伍,奠定可靠的人才储备基础。三是增强后勤实力。把转变经营方式、提高经营质量作为核心内容,广开渠道增加经营收入,堵塞漏洞控制成本支出,积累资金增强发展后劲,着力提升局属单位的可持续发展水平。

六、激发内部活力。一是优化岗位职能设置。以新一轮政府机构改革为契机,按照管理局新的“三定”方案,进一步强化职能处室建设,改变局机关政工处室多、业务处室少、部分行政管理职能分散在局属事业单位的局面。进一步优化岗位设置,合理配置人力资源,建立精干高效的工作团队。二是打造特色后勤文化。通过深入开展“创先争优”活动,开展创建服务品牌活 9 动、全市优秀工作成果评选活动、全市机关事务系统先进集体和先进个人评选表彰等一系列活动,进一步提高后勤队伍的健康活力和凝聚力。充分发挥机关党建和工、青、妇组织的积极作用,不断探索和丰富后勤文化建设的载体和内容,建立和完善后勤文化阵地,努力挖掘培养后勤干部职工多样化的文化素质和潜力。三是强化内部管理监督。完善对局属单位的目标考核体系,强化机关对局属单位的协调和监管机制。进一步健全和强化局内部监督制约机制,通过加强对机关事务工作重要环节的监督管理,扎实推进各项事业又好又快发展。

下载成都市CISP补贴细则word格式文档
下载成都市CISP补贴细则.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    成都市工商行政管理局

    成都市工商行政管理局2009年上半年开关插座商品质量监测合格商品及被监测人名单成都市工商行政管理局2009年上半年开关插座商品质量监测不合格商品及被监测人名单......

    弟子规细讲

    各位學長們,早上好!在我们学习《弟子规》之前,我们先来思考一个观念。什么观念?有很多人他都主以为在现在文明的社会,高科技、高物质享受的社会当中,传统的文化已经不符合时代潮流......

    文学常识 (细)(精选)

    一、文学常识课外拓展 1.李白,字太白,世称“诗仙”“千古一诗人”。杜甫,字子美,世称“诗圣”(“诗史”)。韩愈的诗“李杜文章在,光焰万丈长”,李杜是我国诗歌史上的“双子星座”......

    《细柳营》读后感

    才能镇守边疆,保卫国家!通过与刘礼,徐厉的比较,衬托出周亚夫是一位真将军,他刚正不阿,纪律严明,《细柳营》读后感。也是因为有像汉文帝这样的皇帝,周亚夫这样的人才才能被人用啊!这是......

    细米读后感[本站推荐]

    细米读后感14篇读完某一作品后,相信大家都积累了属于自己的读书感悟,是时候写一篇读后感好好记录一下了。那么你真的懂得怎么写读后感吗?以下是小编帮大家整理的细米读后感,供大......

    细马读后感(通用)(精选合集)

    细马读后感范文(通用6篇)认真品味一部名著后,大家对人生或者事物一定产生了许多感想,需要写一篇读后感好好地作记录了。可能你现在毫无头绪吧,下面是小编精心整理的细马读后感范......

    细米读后感

    一本书就像一艘船——带领我们从狭隘的地方驶向无限广阔的海洋,细米读后感。”这是家喻户晓的作家海伦·凯勒说的一句名言。是的,正是读了曹文轩写的《细米》,我才乘着小船来到......

    开幕细案

    2009年广西知识产权宣传周暨青少年科技创新大赛 开幕式工作方案 2009年广西知识产权宣传周暨青少年科技创新大赛开幕式将于4月18日在广西科技馆举行,为确保开幕式相关工作有......