讲稿-04-+供应链管理基础信息设置(5篇材料)

时间:2019-05-14 18:45:55下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《讲稿-04-+供应链管理基础信息设置》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《讲稿-04-+供应链管理基础信息设置》。

第一篇:讲稿-04-+供应链管理基础信息设置

讲稿-04-供应链管理基础信息设置.doc 第四课

一、复习课程

上课和作业问题复习讲评

提问:如何启用帐套,修改帐套信息?? 提示:

帐套主管注册到系统管理修改帐套。企业门户〉基本信息〉系统启用

二、导入新课

略述本课 目标、任务、主要内容和要求介绍 参见教案 目的要求:

理解供应链管理系统基础档案设置内容和方法;掌握企业机构设置、往来单位设置、存货相关信息设置。会查询、修改、删除档案;

主要内容:

供应链管理系统基础档案设置内容和方法; 企业机构设置;

往来单位设置、查询、修改、删除档案;

存货相关信息设置。

作用:为后面进行业务处理做好准备。

导入:自己的帐套

三、相关知识介绍

1、概述:

就是设置基础档案和业务科目等。如:部门、客户、供应商等。

演示讲解:进入企业门户〉基础信息〉基本档案,操作讲解种类、用途等。建立的方法。

重要性:

设置基础档案就是把手工资料经过加工整理,根据本单位建立信息化管理的需要,建立软件系统应用平台,是手工业务的延续和提高。

2、设置顺序

先作分类档案,再做其下的档案。如:部门档案—〉职员档案

讲稿-04-供应链管理基础信息设置.doc

当生产部已经添加职员后,不允许再行分组。

参见:用友ERPHELP帮助——ERP-U8 基础设置.chm——基础设置——基础档案

3、内容和设置方法

打开用友ERPHELP帮助——ERP-U8 基础设置.chm 演示讲解:

注意:编码档案设置的条件限制

如客户、供应商、存货档案编码中可以输入字母、数字等方式。

其他文本文件:请不要输入特殊字符,例如< > & : * _ % ' ? | ?等。编码必须唯一,符合编码规则。

四、任务实现

任务1 企业机构设置

1、部门档案

2、职员档案

操作讲解操作的主要步骤和学习方法。

要点:先做部门档案,然后选择部门添职员档案。

任务2 往来单位设置

指由来往的客户、供应商,为便于管理需要分类建立档案。要求:掌握增加、修改、删除的操作要点。

1、客户供应商分类档案(先做)讲稿-04-供应链管理基础信息设置.doc 讲解操作的主要步骤和学习方法。

要点:先1级编码,然后选中写2级编码,编码长度符合规则。

参见教材 或用友ERPHELP帮助——ERP-U8 基础设置.chm——往来单位

2、客户档案 演示练习

参见教材 或用友ERPHELP帮助——ERP-U8 基础设置.chm——往来单位

3、供应商分类档案 同理

4、查询、修改、删除档案 掌握步骤:

企业门户——基础档案——供应商/客户档案——“定位”或“过滤”——输入条件或选择高级查询——单击“定位”或“过滤”按钮

任务3 存货相关信息设置

存货信息设置包括分类、计量单位、存货档案设置三部分。

存货分类最多可分8级,编码总长不能超过30位,每级级长用户可自由定义。存货分类用于设置存货分类编码、名称及所属经济分类。

工业企业的存货分类可以分为三类:材料、产成品、应税劳务等。用户可以在此基础上继续分类。

如材料继续分类,可以按材料属性分为钢材类、木材类等;产成品继续分类可以按照产成品属性分为紧固件、传动件、箱体等。

商业企业的存货分类的第一级一般可以分为两类,分别是商品、应税劳务。商品继续分类可以按商品属性分为日用百货、家用电器、五金工具等,也可以按仓库分类,例如:一仓库、二仓库等。

应税劳务(劳务费用):构成企业存货成本的劳务费用。如运输费、装卸费等。

计量单位是对货物数量的度量单位,设置计量单位的规则如下:

先增加计量单位的分组内容,然后才在该分组下增加其具体的计量单位内容,系统控制具 讲稿-04-供应链管理基础信息设置.doc 体的计量单位必须放在计量单位组下。

计量单位组分无换算、浮动换算、固定换算三种类别,每个计量单位组中有一个主计量单位、多个辅助计量单位,可以设置主辅计量单位之间的换算率;还可以设置采购、销售、库存和成本系统所默认的计量单位。先增加计量单位组,再增加组下的具体计量单位内容。

无换算计量单位组:在该组下的所有计量单位都以单独形式存在,各计量单位之间不需要输入换算率,系统默认为主计量单位。

浮动换算计量单位组:设置为浮动换算率时,可以选择的计量单位组中只能包含一个或两个计量单位。此时需要将该计量单位组中的主计量单位、辅计量单位显示在存货卡片界面上。

固定换算计量单位组:设置为固定换算率时,可以选择的计量单位组中才可以包含两个(不包括两个)以上的计量单位,且每一个辅计量单位对主计量单位的换算率不为空。此时需要将该计量单位组中的主计量单位显示在存货卡片界面上。

任务3-1存货分类档案设置

操作的主要步骤增加、修改、删除的 方法。同上。

任务3-2计量单位设置

按下表建立存货计量单位。

01:自然单位,无换算率。件、条、套、只。02:换算一组,固定换算。1盒=10只,1箱=40盒。03:换算二组,固定换算。1千克=1000克,1吨=1000千克。操作要点:

先选择“分组”,再选择“单位”进行计量单位的添加。

使用固定或浮动换算时,需要制定主计量单位,并输入当前计量单位和主计量单位的换算率。

如,1千克=1000克,如果主计量单位设为克,则在输入千克计量单位是,要同时输入换算率:1000.操作要点:

在计量单位主界面,点击〖分组〗按钮,显示计量单位分组新增界面,点击该界面上〖增加〗按钮,输入唯一的计量单位组编码,输入组名称,带“*”为必输项。

根据上述三种计量单位组的特点进行选择计量单位单位组类别。

任务3-3 存货档案设置 讲稿-04-供应链管理基础信息设置.doc 1)含义:存货档案中的数据是其他系统核算的依据和基础,所以在录入数据时,要考虑相关系统的要求录入合理、科学的数据。

2)功能:本功能完成对存货目录的设立和管理,随同发货单或发票一起开具的应税劳务等也应设置在存货档案中。同时提供基础档案在输入中的方便性,完备基础档案中数据项,提供存货档案的多计量单位设置。操作要点:

操作的主要步骤增加、修改、删除的 方法。

了解基本、成本、控制、其他、质检五个基本页中选项的含义

四、小组交流或点评、小结。

总结讲解典型问题和要点。

五、布置作业、预习内容。

完成教材实训一,上传FTP://192.168.14.253 服务器上进行备份。观看讲解“企业角色体验”课件,了解企业部门职责和流程。

第二篇:专业设置参考信息

软件技术

主要课程:计算机文化基础、计算机网络基础、面向对象程序设计、Java网络编程、数据库原理及应用、Web应用开发(JSP)、软件工程与项目管理、网页设计与制作、应用服务器配置(Linux)、Oracle数据库管理系统、网站设计实训、移动应用开发技术、实用开发技术等。

计算机网络技术专业

主要课程:计算机文化基础、C语言程序设计、Java程序设计、数据结构、数据库原理及应用、计算机网络技术、网页设计与制作、网络设备配置与管理、网络系统集成与规划、综合布线、Web应用开发、网站设计、应用服务器配置(Linux)、Oracle数据库管理系统、PHP开发技术、计算机网络安全技术、微机组装与维护等。

主干课程:数据库原理及应用、数据库设计与开发、网络基础、网络规划设计及组网技术、网络操作系统、网络架构的设计与实现、活动目录、网络安全设计与典型应用、网络设备的调试与维护、程序设计基础、web程序设计、网站系统的设计与开发等。

嵌入式技术与应用

主要课程:计算机文化基础、计算机电路、C语言程序设计、C++程序设计与开发、嵌入式数据库开发与应用、Linux基础与Shell编程、嵌入式GUI编程、嵌入式微处理器结构与应用、ARM系统应用开发技术、嵌入式系统硬件设计与实现、嵌入式WinCE开发、嵌入式系统测试与调试等。专业技术能力课程——主干课程为:LINUX操作系统、嵌入式LINUX C程序设计、C++程序设计、嵌入式LINUX应用编程、ARM处理器编程、嵌入式LINUX系统开发、嵌入式LINUX内核开发、嵌入式LINUX驱动开发、3G手机Android操作系统、Android应用编程、Android系统开发、嵌入式软件产品开发实战等

主干课程:C++程序设计、微机原理及接口技术、嵌入式基础、DSP嵌入式系统开发、嵌入式技术、移动通信等软件项目测试技术、数据库原理与应用、ARM操作系统开发与应用、单片机原理及应用等。

软件技术(游戏设计方向)

主要课程:计算机文化基础、素描、色彩、C语言程序设计、Java程序设计、数据结构、数据库原理及应用、软件工程、计算机网络技术、游戏概论、Flash动画制作、3Ds Max动画制作、网络游戏设计、Flash游戏开发、手机游戏开发等。

专业技术能力课程——主干课程为:C程序设计、C++程序设计、游戏设计概论、3D数学与游戏图形开发、数据结构、计算机图形学、Direct 3D游戏编程、lua脚本编程、数据库应用、软件开发工具与环境、游戏软件实践等

【主要课程】游戏架构设计与策划、游戏运营管理、数据库原理(SQL 语言)、数据结构(C++ 版)、C++ 编程基础、游戏客户端设计基础、Photoshop 应用、3D 游戏开发与引擎分析实践、网络游戏服务器设计、统一建模语言UML等。

计算机多媒体技术

主要课程:

大学英语、计算机文化基础、平面构成与色彩、多媒体设备、平面设计(Photoshop)、广告设计实训(CorelDraw)、视听语言、二维动画设计(Flash)、三维动画设计(Maya)、计算机辅助设计(AutoCAD)、室内外效果图制作(3DS Max)、建筑动画制作(3DS Max)、影视后期制作(Adobe Premiere/AE)、网页设计与制作、多媒体综合项目实训、市场营销等。计算机应用技术专业

大学英语、计算机文化基础、计算机电路、微机原理与接口技术、计算机网络技术、数据库原理及应用、C#程序设计、C#项目实训、计算机组装与维修、ASP.NET网页设计、WEB数据库技术、JAVA程序设计、JAVA项目实训、网络管理与维护、多媒体技术、Flash动画设计、计算机辅助设计(AutoCAD)、市场营销等。

软件技术专业软件设计方向

专业技术能力课程——主干课程为:网页技术、JAVA程序设计、C#程序设计、JAVASCRIPT程序设计、JAVA应用编程、C#应用编程、ASP.NET程序设计、数据库基础、数据库应用、数据库设计、基于JSP/Servlet/Javabean的应用软件开发、基于Struts/Spring/ Hibernate/Ajax的应用软件开发、应用软件项目实战等

软件技术专业软件测试方向

专业技术能力课程——主干课程为:网页技术、JAVA程序设计、C#程序设计、JAVASCRIPT程序设计、JAVA应用编程、C#应用编程、软件测试技术、软件测试工具、数据库基础、数据库应用、基于JSP/Servlet/Javabean的应用软件开发、基于Struts/Spring/ Hibernate/Ajax的应用软件开发、应用软件项目实战等

【主要课程】 JAVA2 编程技术基础、网络与 Web 技术导论、DB2 通用数据库基础、软件工程、软件质量与测试、统一建模语言 UML、Rational 测试工具性能测试、Rational 测试工具功能测试、Rational 测试工具测试管理、Rational 团队管理工具等。

五、图形图像制作(三年)

【培养目标】本专业培养掌握计算机图形图像的基本理论知识,熟悉图形图像制作环境,熟练运用图形、图像制作工具独立完成图形图像制作任务;具有较强的图形、图像处理与数码制作能力的高级技术应用型人才。

【主要课程】设计基础、图形图像设计基础、Photoshop、CorelDraw、AutoCAD、多媒体技术及应用、三维动画设计、数码制作技术、影视编辑软件、Flash 动画设计、网页设计与制作、排版与作品输出、数据库原理及应用、数据库设计与开发等。

第三篇:信息安全管理组织机构设置及工作职责

信息安全管理组织机构设置及工作职责

一.组织机构

1.1公司成立信息安全领导小组,是信息安全的最高决策机构,下设办公室,负责信息安全领导小组的日常事务。

1.2信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括:

根据国家和行业有关信息安全的政策、法律和法规,批准公司信息安全总体策略规划、管理规范和技术标准;

确定公司信息安全各有关部门工作职责,指导、监督信息安全工作。

1.3信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。

1.4信息安全工作组的主要职责包括:

1.4.1贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作;

1.4.2根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实;

1.4.3组织对重大的信息安全工作制度和技术操作策略进行审查,拟订信息安全总体策略规划,并监督执行;

1.4.4负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行;

1.4.5组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策;

1.4.6负责接受各单位的紧急信息安全事件报告,组织进行事件调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全事件防范措施;

1.4.7及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件。

1.4.8跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。

1.5应急处理工作组的主要职责包括:

1.5.1审定公司网络与信息系统的安全应急策略及应急预案;

1.5.2决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统;

1.5.3每年组织对信息安全应急策略和应急预案进行测试和演练。

1.6公司应指定分管信息的领导负责本单位信息安全管理,并配备信息安全技术人员,有条件的应设置信息安全工作小组或办公室,对公司信息安全领导小组和工作小组负责,落实本单位信息安全工作和应急处理工作。

二.关键岗位及职责

2.1设置信息系统的关键岗位并加强管理,配备系统管理员、网络管理员、应用开发管理员、安全审计员、安全保密管理员,要求五人各自独立。要害岗位人员必须严格遵守保密法规和有关信息安全管理规定。

2.2系统管理员主要职责有:

2.2.1负责系统的运行管理,实施系统安全运行细则;

2.2.2严格用户权限管理,维护系统安全正常运行;

2.2.3认真记录系统安全事项,及时向信息安全人员报告安全事件;

2.2.4对进行系统操作的其他人员予以安全监督。

2.3网络管理员主要职责有:

2.3.1负责网络的运行管理,实施网络安全策略和安全运行细则;

2.3.2安全配置网络参数,严格控制网络用户访问权限,维护网络安全正常运行;

2.3.3监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件;

2.3.4对操作网络管理功能的其他人员进行安全监督。

2.4应用开发管理员主要职责有:

2.4.1负责在系统开发建设中,严格执行系统安全策略,保证系统安全功能的准确实现;

2.4.2系统投产运行前,完整移交系统相关的安全策略等资料;

2.4.3不得对系统设置“后门”;

2.4.4对系统核心技术保密等。

2.5 安全审计员负责对涉及系统安全的事件和各类操作人员的行为进行审计和监督,主要职能包括:

2.5.1 按操作员证书号进行审计;

2.5.2 按操作时间审计;

2.5.3 按操作类型审计;

2.5.4 事件类型进行审计;

2.5.5 日志管理等。

2.6安全保密管理员负责日常安全保密管理活动,主要职责有:

2.6.1 监视全网运行和安全告警信息

2.6.2 网络审计信息的常规分析

2.6.4 安全设备的常规设置和维护

2.6.5 执行应急中心制定的具体安全策略

2.6.6 向应急管理机构和领导机构报告重大的网络安全事件等。

第四篇:信息安全管理基础

第二章 信息安全管理基础

一、判断题

1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

3.PKI系统所有的安全操作都是通过数字证书来实现的。

4.PKI系统使用了非对称算法、对称算法和散列算法。

5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。

7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。

二、单选题

1.下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密

2.信息安全管理领域权威的标准是。A.ISO 15408

B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 1400

13.ISO 17799/ISO 27001最初是由 提出的国家标准。A.美国 B.澳大利亚 C.英国 D.中国

4.ISO 17799的内容结构按照 进行组织。A.管理原则 B.管理框架

C.管理域—控制目标—控制措施 D.管理制度

5.对于信息安全管理负有责任。A.高级管理层 B.安全管理员 C.IT管理员

D.所有与信息系统有关人员

6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。A.安全检查 B.教育与培训 C.责任追究 D.制度约束

7.安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的 B.合法的 C.实际的 D.成熟的8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的。A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少

9.防止静态信息被非授权访问和防止动态信息被截取解密是。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性

10.用户身份鉴别是通过 完成的。A.口令验证

B.审计策略

C.存取控制 D.查询功能

11.网络数据备份的实现主要需要考虑的问题不包括。A.架设高速局域网

B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件

12.对网络层数据包进行过滤和控制的信息安全技术机制是。A.防火墙 B.IDS C.Sniffer D.IPSec

13.下列不属于防火墙核心技术的是。A.(静态/动态)包过滤技术

B.NAT技术 C.应用代理技术 D.日志审计

14.应用代理防火墙的主要优点是。A.加密强度更高

B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛

15.下列关于用户口令说法错误的是。A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制

16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。A.morrison B.Wm.$*F2m5 C.27776394 D.wangjing1977

17.按照通常的口令使用策略,口令修改操作的周期应为 天。A.60 B.90 C.30 D.120

18.对口令进行安全性管理和使用,最终是为了。A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性 D.规范用户操作行为

19.人们设计了,以改善口令认证自身安全性不足的问题。A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制

20.PKI是。

A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute

21.公钥密码基础设施PKI解决了信息系统中的 问题。A.身份信任 B.权限管理 C.安全审计 D.加密

22.PKI所管理的基本元素是。A.密钥 B.用户身份 C.数字证书

D.数字签名

23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是。A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度

24.下列关于信息安全策略维护的说法,是错误的。A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.维护工作应当周期性进行

25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是。A.比特流 B.IP数据包 C.数据帧 D.应用数据

26.入侵检测技术可以分为误用检测和 两大类。

A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测

27.安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A.安全扫描器 B.安全扫描仪 C.自动扫描器 D.自动扫描仪

28.最好地描述了数字证书。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

29.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是。A.全面性 B.文档化 C.先进性 D.制度化

30.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是。A.访问控制 B.业务连续性

C.信息系统获取、开发与维护 D.组织与人员

31.关于口令认证机制,下列说法正确的是。A.实现代价最低,安全性最高 B.实现代价最低,安全性最低 C.实现代价最高,安全性最高 D.实现代价最高,安全性最低

32.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 环节。A.保护 B.检测 C.响应 D.恢复

33.身份认证的含义是。A.注册一个用户 B.标识一个用户 C.验证一个用户 D.授权一个用户

34.口令机制通常用于。A.认证 B.标识 C.注册 D.授权

35.对日志数据进行审计检查,属于 类控制措施。A.预防 B.检测 C.威慑 D.修正

36.关于入侵检测技术,下列描述错误的是。A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流

37.安全扫描可以。

A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流

38.下述关于安全扫描和安全扫描系统的描述错误的是。A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑

39.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的。A.安全性

B.完整性

C.稳定性

D.有效性

40.在生成系统帐号时,系统管理员应该分配给合法用户一个,用户在第一次登录时应更改口令。A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

41.关于防火墙和VPN的使用,下面说法不正确的是。A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

42.环境安全策略应该。A.详细而具体 B.复杂而专业 C.深入而清晰 D.简单而全面

43.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX

44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的。

A.管理支持

B.技术细节

C.实施计划

D.被充内容

45.在一个企业网中,防火墙应该是 的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略

46.信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。A.明确性 B.细致性 C.标准性 D.开放性

47.是企业信息安全的核心。A.安全教育 B.安全措施 C.安全管理 D.安全设施

48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上发展起来的。

A.X.500 B.X.509 C.X.519 D.X.505

49.是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。

A.SSL B.IARA C.RA D.数字证书

50.基于密码技术的访问控制是防止 的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

51.避免对系统非法访问的主要方法是。A.加强管理 B.身份认证 C.访问控制 D.访问分配权限

52.在一个信息安全保障体系中,最重要的核心组成部分为。A.技术体系 B.安全策略 C.管理体系 D.教育与培训

53.下列 不属于物理安全控制措施。A.门锁 B.警卫 C.口令 D.围墙

54.VPN是 的简称。A.Visual Private Network B.Virtual Private Network C.Virtual Public Network D.Visual Public Network

55.部署VPN产品,不能实现对 属性的需求。A.完整性 B.真实性 C.可用性 D.保密性

56.是最常用的公钥密码算法。A.RSA B.DSA C.椭圆曲线 D.量子密码

57.PKI的主要理论基础是。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

58.PKI中进行数字证书管理的核心组成模块是。A.注册中心RA B.证书中心CA C.目录服务器 D.证书作废列表

59.手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份 B.异地备份

C.人工备份 D.本地备份

60.信息安全评测标准CC是 标准。A.美国 B.国际 C.英国 D.澳大利亚

三、多选题

1.用于实时的入侵检测信息分析的技术手段有。

A.模式匹配 B.完整性分析

C.可靠性分析

D.统计分析

E.可用性分析

2.典型的数据备份策略包括。A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份

3.安全脆弱性,是指安全性漏洞,广泛存在于。A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程 E.审计检查过程

4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括。A.物理层安全 B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全

5.物理层安全的主要内容包括。A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全

6.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含 环节。A.策略Policy B.建立Plan C.实施Do D.检查Check E.维护改进Act

7.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括。A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制

8.英国国家标准BS 7799,经国际标准化组织采纳为国家标准。A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088

9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有。A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

10.关于入侵检测和入侵检测系统,下述正确的选项是。A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

11.目前广泛使用的主要安全技术包括。A.防火墙 B.入侵检测 C.PKI D.VPN E.病毒查杀

12.基于角色对用户组进行访问控制的方式有以下作用:。A.使用户分类化 B.用户的可管理性得到加强

C.简化了权限管理,避免直接在用户和数据之间进行授权和取消 D.有利于合理划分职责 E.防止权力滥用

13.在网络中身份认证时可以采用的鉴别方法有。A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别 C.采用第三方介绍方法进行鉴别 D.使用用户拥有的物品进行鉴别 E.使用第三方拥有的物品进行鉴别

14.在ISO/IEC 17799标准中,信息安全特指保护。A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

15.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的 的总和。A.硬件 B.软件 C.人员 D.策略 E.规程

16.SSL主要提供三方面的服务,即。

A.数字签名

B.认证用户和服务器 C.网络传输 D.加密数据以隐藏被传送的数据

E.维护数据的完整性

17.经典密码学主要包括两个既对立又统一的分支,即。

A.密码编码学

B.密钥密码学

C.密码分析学

D.序列密码

E.古典密码

18.有多种情况能够泄漏口令,这些途径包括。A.猜测和发现口令

B.口令设置过于复杂 C.将口令告诉别人 D.电子监控 E.访问口令文件

19.一个安全的网络系统具有的特点是。A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

20.任何信息安全系统中都存在脆弱点,它可以存在于。A.使用过程中 B.网络中 C.管理过程中 D.计算机系统中 E.计算机操作系统中

21.根据采用的技术,入侵检测系统有以下分类:。A.正常检测 B.异常检测 C.特征检测 D.固定检测 E.重点检测

22.在安全评估过程中,安全威胁的来源包括。A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界

23.安全评估过程中,经常采用的评估方法包括。A.调查问卷 B.人员访谈

C.工具检测 D.手工审核 E.渗透性测试

24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在。A.关键服务器主机 B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统 E.以上都正确

25.IPSec是网络层典型的安全协议,能够为IP数据包提供 安全服务。A.保密性 B.完整性 C.不可否认性 D.可审计性 E.真实性

26.信息安全策略必须具备 属性。A.确定性 B.正确性 C.全面性 D.细致性 E.有效性

四、问答题

1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。

2.简述BS 7799的内容构成以及与ISO国际标准的关系。

3.简述ISO/IEC 17799∶2005中关于控制措施的11项分类内容。

4.简述安全策略体系所包含的内容。

5.简述至少六种安全问题的策略。

6.试编写一个简单的口令管理策略。

7.简述可接受使用策略AUP的内容。

8.简述入侵检测系统IDS所采取的两种主要方法。

9.简述防火墙所具有的局限性。

10.简述物理安全的技术层面的主要内容。

答案

一、判 断 题

1.对 2.对 3.对 4.对 5.对 6.对

7.对 8.错 9.对 10.对 11.对 12.对

二、单 选 题

1.A 2.B 3.C 4.C 5.D 6.B 7.A 8.B 9.D 10.A 11.A 12.A 13.D 14.B 15.C 16.B 17.A 18.B 19.D 20.C 21.A 22.C 23.C 24.B 25.C 26.C 27.A 28.A 29.B 30.C 31.B 32.A 33.C 33.A 35.B 36.A 37.C 38.B 39.B 40.A 41.B 42.D 43.C 44.C 45.D 46.A 47.C 48.B 49.D 50.A 51.C 52.B 53.C 54.B 55.C 56.A 57.B 58.B 59.B 60.B

三、多 选 题

1.AD 2.ABD 3.ABC 4.ACDE 5.ABD 6.BCDE 7.ABDE 8.AD 9.ABCD 10.ABCE 11.ABCDE 12.CDE 13.ABD 14.ABD 15.ABCDE 16.BDE 17.AC 18.ACDE 19.ABCE 20.ABCDE 21.BC 22.ABCDE 23.ABCDE 24.BC 25.ABE 26.ACE

四、问 答 题

1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。

答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:

(1)物理层安全,如视频监控、门禁系统;(2)网络层安全,如防火墙、IPSecVPN;

(4)系统层安全,如杀毒软件,主机入侵检测系统;(5)应用层安全,如用户身份认证、应用层加密。

2.简述BS 7799的内容构成以及与ISO国际标准的关系。

答:BS 7799分两个部分,第一部分,被ISO国际标准化组织采纳成为ISO/IEC 17799∶2005标准的部分,是信息安全管理实施细则(Code of Practice for Information Security Management),主要供负责信息安全系统开发的人员参考使用,其主要内容分为11个方面,定义了133 项安全控制措施(最佳实践)。第二部分,被ISO国际标准化组织采纳成为ISO/IEC 27001∶2005,是建立信息安全管理体系(ISMS)的一套规范(Specification for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员应用ISO/IEC 17799∶2005,其最终目的在于建立适合企业需要的信息安全管理体系(ISMS)。

3.简述ISO/IEC 17799∶2005中关于控制措施的11项分类内容。答:BS 7799-1信息安全管理实施细则(ISO/IEC 17799∶2005)将信息安全管理的内容划分为11个主要方面,这11 个方面包括:(1)安全策略(Security Policy);

(2)组织信息安全(Organizing Information Security);(3)资产管理(Asset Management);

(4)人力资源安全(Human Resources Security);

(5)物理与环境安全(Physical and Environmental Security);(6)通信与操作管理(Communication and Operation Management);(7)访问控制(Access Control);

(8)信息系统获取、开发与维护(Information Systems Acquisition, Development and Maintenance);

(9)信息安全事件管理(Information Security Incident Management);(10)业务连续性管理(Business Continuity Management);(11)符合性(Compliance)。

4.简述安全策略体系所包含的内容。

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:(1)总体安全策略,阐述指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、适用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

5.简述至少六种安全问题的策略。答:(1)物理安全策略;(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;

(9)事故处理、紧急响应策略;(10)安全教育策略;(11)口令管理策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。

6.试编写一个简单的口令管理策略。答:(1)所有活动帐号都必须有口令保护。

(2)生成帐号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录时应更改口令。

(3)口令必须至少要含有8个字符。(4)口令必须同时含有字母和非字母字符。

(5)必须定期用监控工具检查口令的强度和长度是否合格。(6)口令不能和用户名或者登录名相同。(7)口令必须至少60天更改一次。(8)禁止重用口令。

(9)必须保存至少12个历史口令。(10)口令不能通过明文电子邮件传输。(11)所有供应商的默认口令必须更改。(12)用户应在不同的系统中使用不同的口令。(13)当怀疑口令泄漏时必须予以更改。(14)应该控制登录尝试的频率。

7.简述可接受使用策略AUP的内容。答:AUP通常包含以下主要内容:

(1)概述,描述什么是AUP,企业、组织发布AUP的目的,制定AUP的原则以及一些必要的法律声明等。

(2)安全策略说明,说明制定AUP所依据的信息安全策略,提示用户信息安全策略的更改会影响到AUP的修订,并且告诉用户从哪里可以获得详细的信息安全策略文档。

(3)术语说明,将AUP中涉及的术语名词,以及AUP签署生效的有效时间进行说明。

(4)用户责任,对信息安全策略中所有涉及到用户的信息安全责任内容,应当进行总结和提炼,以简单明了的语言进行阐述,使得用户充分了解自己对于企业、组织信息安全所承担的责任和义务。

8.简述入侵检测系统IDS所采取的两种主要方法。

答:(1)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。

(2)异常检测:指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。

9.简述防火墙所具有的局限性。

答:防火墙产品虽然是网络安全的主要机制,但是也存在一定的局限性:例如,无法阻止内部主机之间的攻击行为;无法防止“旁路”通道的出现及其引起的安全隐患;无法阻止病毒侵袭;可能构成内、外网之间潜在的信息处理瓶颈。

10.简述物理安全的技术层面的主要内容。

答:物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。

(1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

第五篇:个人信用信息基础数据库管理暂行办法

2005年8月18日 中国人民银行令[2005]第3号

根据《中华人民共和国中国人民银行法》等有关法律规定,中国人民银行制定了《个人信用信息基础数据库管理暂行办法》,经2005年6月16日第11次行长办公会议通过,现予发布,自2005年10月1日起实施。

行长:周小川

附件:个人信用信息基础数据库管理暂行办法

第一章 总 则

第一条 为维护金融稳定,防范和降低商业银行的信用风险,促进个人信贷业务的发展,保障个人信用信息的安全和合法使用,根据《中华人民共和国中国人民银行法》等有关法律规定,制定本办法。

第二条 中国人民银行负责组织商业银行建立个人信用信息基础数据库(以下简称个人信用数据库),并负责设立征信服务中心,承担个人信用数据库的日常运行和管理。

第三条 个人信用数据库采集、整理、保存个人信用信息,为商业银行和个人提供信用报告查询服务,为货币政策制定、金融监管和法律、法规规定的其他用途提供有关信息服务。

第四条 本办法所称个人信用信息包括个人基本信息、个人信贷交易信息以及反映个人信用状况的其他信息。

前款所称个人基本信息是指自然人身份识别信息、职业和居住地址等信息;个人信贷交易信息是指商业银行提供的自然人在个人贷款、贷记卡、准贷记卡、担保等信用活动中形成的交易记录;反映个人信用状况的其他信息是指除信贷交易信息之外的反映个人信用状况的相关信息。

第五条 中国人民银行、商业银行及其工作人员应当为在工作中知悉的个人信用信息保密。

第二章 报送和整理

第六条 商业银行应当遵守中国人民银行发布的个人信用数据库标准及其有关要求,准确、完整、及时地向个人信用数据库报送个人信用信息。

第七条 商业银行不得向未经信贷征信主管部门批准建立或变相建立的个人信用数据库提供个人信用信息。

第八条 征信服务中心应当建立完善的规章制度和采取先进的技术手段确保个人信用信息安全。

第九条 征信服务中心根据生成信用报告的需要,对商业银行报送的个人信用信息进行客观整理、保存,不得擅自更改原始数据。

第十条 征信服务中心认为有关商业银行报送的信息可疑时,应当按有关规定的程序及时向该商业银行发出复核通知。

商业银行应当在收到复核通知之日起5个工作日内给予答复。

第十一条 商业银行发现其所报送的个人信用信息不准确时,应当及时报告征信服务中心,征信服务中心收到纠错报告应当立即进行更正。

第三章 查 询

第十二条 商业银行办理下列业务,可以向个人信用数据库查询个人信用报告:

(一)审核个人贷款申请的;

(二)审核个人贷记卡、准贷记卡申请的;

(三)审核个人作为担保人的;

(四)对已发放的个人信贷进行贷后风险管理的;

(五)受理法人或其他组织的贷款申请或其作为担保人,需要查询其法定代表人及出资人信用状况的。

第十三条 除本办法第十二条第(四)项规定之外,商业银行查询个人信用报告时应当取得被查询人的书面授权。书面授权可以通过在贷款、贷记卡、准贷记卡以及担保申请书中增加相应条款取得。

第十四条 商业银行应当制定贷后风险管理查询个人信用报告的内部授权制度和查询管理程序。

第十五条 征信服务中心可以根据个人申请有偿提供其本人信用报告。

征信服务中心应当制定相应的处理程序,核实申请人身份。

第四章 异议处理

第十六条 个人认为本人信用报告中的信用信息存在错误(以下简称异议信息)时,可以通过所在地中国人民银行征信管理部门或直接向征信服务中心提出书面异议申请。

中国人民银行征信管理部门应当在收到异议申请的2个工作日内将异议申请转交征信服务中心。

第十七条 征信服务中心应当在接到异议申请的2个工作日内进行内部核查。

征信服务中心发现异议信息是由于个人信用数据库信息处理过程造成的,应当立即进行更正,并检查个人信用数据库处理程序和操作规程存在的问题。

第十八条 征信服务中心内部核查未发现个人信用数据库处理过程存在问题的,应当立即书面通知提供相关信息的商业银行进行核查。

第十九条 商业银行应当在接到核查通知的10个工作日内向征信服务中心作出核查情况的书面答复。异议信息确实有误的,商业银行应当采取以下措施:

(一)应当向征信服务中心报送更正信息;

(二)检查个人信用信息报送的程序;

(三)对后续报送的其他个人信用信息进行检查,发现错误的,应当重新报送。

第二十条 征信服务中心收到商业银行重新报送的更正信息后,应当在2个工作日内对异议信息进行更正。

异议信息确实有误,但因技术原因暂时无法更正的,征信服务中心应当对该异议信息作特殊标注,以有别于其他异议信息。

第二十一条 经过核查,无法确认异议信息存在错误的,征信服务中心不得按照异议申请人要求更改相关个人信用信息。

第二十二条 征信服务中心应当在接受异议申请后15个工作日内,向异议申请人或转交异议申请的中国人民银行征信管理部门提供书面答复;异议信息得到更正的,征信服务中心同时提供更正后的信用报告。

异议信息确实有误,但因技术原因暂时无法更正异议信息的,征信服务中心应当在书面答复中予以说明,待异议信息更正后,提供更正后的信用报告。

第二十三条 转交异议申请的中国人民银行征信管理部门应当自接到征信服务中心书面答复和更正后的信用报告之日起2个工作日内,向异议申请人转交。

第二十四条 对于无法核实的异议信息,征信服务中心应当允许异议申请人对有关异议信息附注100字以内的个人声明。个人声明不得包含与异议信息无关的内容,异议申请人应当对个人声明的真实性负责。

征信服务中心应当妥善保存个人声明原始档案,并将个人声明载入异议人信用报告。

第二十五条 征信服务中心应当对处于异议处理期的信息予以标注。

第五章 安全管理

第二十六条 商业银行应当根据中国人民银行的有关规定,制定相关信用信息报送、查询、使用、异议处理、安全管理等方面的内部管理制度和操作规程,并报中国人民银行备案。

第二十七条 商业银行应当建立用户管理制度,明确管理员用户、数据上报用户和信息查询用户的职责及操作规程。

商业银行管理员用户、数据上报用户和查询用户不得互相兼职。

第二十八条 商业银行管理员用户应当根据操作规程,为得到相关授权的人员创建相应用户。管理员用户不得直接查询个人信用信息。

管理员用户应当加强对同级查询用户、数据上报用户与下一级管理员用户的日常管理。查询用户工作人员调离,该用户应当立即予以停用。

第二十九条 商业银行管理员用户、数据上报用户和查询用户须报中国人民银行征信管理部门和征信服务中心备案。

前款用户工作人员发生变动,商业银行应当在2个工作日内向中国人民银行征信管理部门和征信服务中心变更备案。

第三十条 商业银行应当制定管理员用户和查询用户的口令控制制度,并定期检查口令控制执行情况。

第三十一条 商业银行应当建立保证个人信用信息安全的管理制度,确保只有得到内部授权的人员才能接触个人信用报告,不得将个人信用报告用于本办法第十二条规定以外的其它用途。

第三十二条 征信服务中心应当制定信用信息采集、整理、保存、查询、异议处理、用户管理、安全管理等方面的管理制度和操作规程,明确岗位职责,完善内控制度,保障个人信用数据库的正常运行和个人信用信息的安全。

第三十三条 征信服务中心及其工作人员不得违反法律、法规及本办法的规定,篡改、毁损、泄露或非法使用个人信用信息,不得与自然人、法人、其它组织恶意串通,提供虚假信用报告。

第三十四条 征信服务中心应当建立个人信用数据库内部运行和外部访问的监控制度,监督个人信用数据库用户和商业银行用户的操作,防范对个人信用数据库的非法入侵。

第三十五条 征信服务中心应当建立灾难备份系统,采取必要的安全保障措施,防止系统数据丢失。

第三十六条 征信服务中心应当对商业银行的所有查询进行记录,并及时向商业银行反馈。

第三十七条 商业银行应当经常对个人信用数据库的查询情况进行检查,确保所有查询符合本办法的规定,并定期向中国人民银行及征信服务中心报告查询检查结果。

征信服务中心应当定期核查商业银行对个人信用数据库的查询情况。

第六章 罚 则

第三十八条 商业银行未按照本办法规定建立相应管理制度及操作规程的,由中国人民银行责令改正,逾期不改正的,给予警告,并处以三万元罚款。

第三十九条 商业银行有下列情形之一的,由中国人民银行责令改正,并处一万元以上三万元以下罚款;涉嫌犯罪的,依法移交司法机关处理:

(一)违反本办法规定,未准确、完整、及时报送个人信用信息的;

(二)违反本办法第七条规定的;

(三)越权查询个人信用数据库的;

(四)将查询结果用于本办法规定之外的其他目的的;

(五)违反异议处理规定的;

(六)违反本办法安全管理要求的。

第四十条 商业银行有本办法第三十八条至第三十九条规定情形的,中国人民银行可以建议商业银行对直接负责的董事、高级管理人员和其他直接责任人员给予纪律处分;涉嫌犯罪的,依法移交司法机关处理。

第四十一条 征信服务中心工作人员有下列情形之一的,由中国人民银行依法给予行政处分;涉嫌犯罪的,依法移交司法机关处理:

(一)违反本办法规定,篡改、毁损、泄露或非法使用个人信用信息的;

(二)与自然人、法人、其它组织恶意串通,提供虚假信用报告的。

第四十二条 中国人民银行其他工作人员有违反本办法规定的行为,造成个人信用信息被泄露的,依法给予行政处分;涉嫌犯罪的,依法移交司法机关处理。

第七章 附 则

第四十三条 本办法所称商业银行,是指在中华人民共和国境内设立的商业银行、城市信用合作社、农村信用合作社以及经国务院银行业监督管理机构批准的专门从事信贷业务的其他金融机构。

第四十四条 本办法由中国人民银行负责解释。

第四十五条 本办法自2005年10月1日起施行。

下载讲稿-04-+供应链管理基础信息设置(5篇材料)word格式文档
下载讲稿-04-+供应链管理基础信息设置(5篇材料).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    护理学基础讲稿(范文模版)

    尊敬的各位老师, 大家好: 今天,我给大家讲的内容是护理基础学的第二十一章:给药中的“给药原则”这一部分。 首先呢,我们一起回忆一下上一节课我们学过的有关给药的前一部分内容:......

    基础心理学讲稿

    第一节 绪论 第一单元基础心理学的研究对象及内容 一心理学概述 1. 心理学的定义 研究心理现象发生、发展和活动规律的科学。 心理学的研究领域 基础理论:普通心理学、实验......

    基础团课讲稿

    一、共青团的性质:1、为什么说共青团是中国共产党领导的先进青年的群众组织?我们可以从两方面来理解:第一,共青团作为我国群众团体之一,它在政治上、组织上接受中国共产党的领导......

    《信息检索讲稿》

    《信息检索》讲稿 第一章 信息检索概述 第一节 信息资源的概念与类型 一、 信息资源的概念 信息资源是人类存储与载体(包括人脑)上的已知或未知的可利用的信息。信息中的载体......

    信息技术培训讲稿

    信息技术培训 培训时间:2016.4.8 培训人:潘锋 1、电脑组成,常见故障。(内存、硬盘) 2、常规电脑维护除尘。(CPU、主板、网卡、声卡) 3、大数据时代中的网络应用。(生活,购物、各个行......

    信息技术课讲稿

    以前大家对我们信息技术老师的了解更多可能是作为教辅工作的我们,对我们的教学工作可能了 解的并不多,其实,无论从计算机学科到信息技术学科,还是从计算机教师到信息技术教师,我......

    村级计生基础工作管理培训讲稿

    村级计生基础工作管理培训资料 杨家河镇计划生育办公室 (2012年5月31日) 一、工作规范 (一)镇计生办:对村级要抓好三个方面的工作 1、按照规定落实职责、落实工作任务,督促兑现村......

    冷链管理操作程序

    冷链管理程序 一.目的: 为规范冷藏药品在储存、流通中的操作,确保药品质量,特制订本程序。 二.依据: 《药品经营质量管理规范》(卫生部令第90号)及其附录。 三.适用范围: 本程序适用于......