计算机信息网络管理制度

时间:2019-05-14 16:05:38下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机信息网络管理制度》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机信息网络管理制度》。

第一篇:计算机信息网络管理制度

计算机信息网络管理制度

1.目的

1.1 为了加强计算机网络、软件管理,保证网络系统安全,保证软件设计和计算的安全,保障系统,数据库安全运行特制定本制度。1.2 本制度适用于对公司网络系统的运行维护和管理。2.范围

2.1 计算机网络系统由计算机硬件设备、软件及客户机的网络系统配置组成。2.2 软件包括:服务器操作系统、数据库及应用软件、有关专业的网络应用软件等。

2.3 客户机的网络系统配置包括客户机在网络上的IP地址分配,MAC地址绑定,OA用户登录名称、用户密码及Internet的配置等。

2.4 系统软件是指: 操作系统(如 WINDOWS XP等)软件。

2.5平台软件是指:设计平台工具(如收费软件等)、办公用软件(如OFFICE 2003)等平台软件。

2.6专业软件是指:设计工作中使用的绘图软件(如CAD软件等)。2.7 管理软件是指:生产和财务管理用软件(如用友软件等)。3.职责

3.1 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。

3.2 负责软件有效版本的管理。

3.3 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。3.4 信息管理人员负责计算机网络、办公自动化的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;多种办公软件的权限管理;协助职能科室进行数据管理。

3.5 信息管理人员执行企业保密制度,严守企业商业机密; 3.6员工执行计算机安全管理制度,遵守企业保密制度。3.7系统管理员的密码必须由信息管理部门相关人员掌握。4.管理

4.1网络系统维护

4.1.1 系统管理员定期对机房内的网络服务器、数据库服务器、OA服务器、Internet服务器进行日常巡视。

4.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录。部门负责人要跟踪检查处理结果。4.1.3 定时维护OA服务器,及时组织清理邮箱,保证服务器有充足空间,OA系统能够正常运行。4.2 客户端维护

4.2.1 按照人事部下达的新员工姓名、分配单位、人员编号为办公楼内新的计算机用户分配计算机IP地址、绑定MAC地址以及OA上的用户名、登录密码。4.2.1.1帐号申请:新员工需使用计算机向部门主管提出申请经批准由信息部门负责分配计算机相关信息、注册OA的ID和邮箱等。4.2.1.2 使用

OA:公司局域网内,在地址栏输入HTTP://192.168.10.11:8080,进入OA登陆界面,初始密码为1,用户名为用户本人中文姓名(或姓名全拼),第一次登陆后必须在OA系统中修改密码,用户如无法独立修改可由信息管理人员协助完成修改。

4.2.1.3 帐号注销:员工调离应将本人所使用的计算机IP地址、用户名、登录密码、OA 的ID和邮箱等软件信息以书面形式记录,经信息管理人员核实并将该记录登记备案。将该调离人员相关信息删除。

4.2.1.4 邮件使用:利用OA发送邮件,必须注意收信方的人员或范围,出现问题或造成损失的相关责任由发件人负责。

4.2.2 根据用户需要为其配置Internet接入权限,一般员工接入局域网以及Internet,财务部以及相关部门只允许接入财务网络,如需登陆集团办公网及internet,需向所在部门主管提出申请,经批准后通知网络管理员提供服务。4.2.3 网络用户不得随意变动网络相关信息。因房屋调整确需移动或增加信息点时,应由计算机管理人员统一调整。

4.2.4 对于网络用户传播、复制、制造计算机病毒或采用黑客技术而致使计算机网络瘫痪造成重大损失的情况,将给予严肃处理。4.3 系统及平台软件的管理 4.3.1 系统及平台软件采购

4.3.1.1 由信息化管理部提出相关系统软件的采购及升级申请到综合经营计划处,经集团讨论批准后采购。

4.3.1.2 应将原始盘片、资料、合同等归档案保存。

4.3.1.3 应办理软件注册手续,并将软件认证号码、经销商和技术支持商相关信息存档备查。4.4 软件维护

4.4.1 用户向信息管理人员提交软件维护请求。接到请求的信息管理人员应及时提供维护服务,并填写《维护记录》。

4.4.2 对于较复杂的问题,处理人应及时与信息管理员沟通,信息管理员组织研究解决方案,及时处理问题或提供解决方案。4.4.3 应记录处理问题的方案及结果,信息管理员定期组织交流,总结汇总各种软件的问题,以便改进软件,积累经验,提高处理问题的技术水平。

4.5 软件的借用

4.5.1 用户需自行安装系统和专业软件时,应办理借用手续,并及时归还。4.6软件相关信息管理

4.6.1 信息管理员应建立相对应软件的有效版本清单,并存档备查。4.7 数据备份管理

4.7.1 服务器数据备份

4.7.1.1 每周至少对文件服务器和OA服务器做一次数据备份。4.7.1.2 应对数据库进行自动实时备份。

4.7.1.3自动或手工备份的数据应在数据库故障时能够准确恢复。4.7.2 管理信息的备份

4.7.2.1 各部门应定时对管理数据进行备份。4.8 计算机病毒防治

4.8.1 在服务器和客户端微机上安装病毒自动检测程序和防病毒软件,信息管理人员应及时更新病毒库,用户应及时下载疫苗并检测、杀毒。

4.8.2 在向微机及服务器拷贝或安装软件前,首先要进行病毒检测。如用户经管理代表批准安装外来软件,应提前对安装软件进行防病毒检测。4.8.3 对于外来的图纸和文件,在使用前要进行病毒监测。4.8.4 送外维修的计算机必须经过病毒检测后,方可联入网络。

4.8.5 为了防止病毒侵蚀,员工和信息管理人员不得从internet网下载游戏及与工作无关的软件等,不得在微机、服务器上安装、运行游戏软件。4.9 文件服务器的管理

4.9.1 文件服务器中为用户预留了一定的存储空间,存放重要文件、设计图纸和阶段成果,以避免在本地硬盘遭到损坏时丢失文件。

4.9.2 为有效利用存储空间,文件服务器禁止放置与工作无关的内容,未经信息管理员同意,严禁向文件服务器传送可执行文件。4.10 IP地址和用户密码管理

4.10.1 局域网IP地址由信息管理员负责管理,用户不得擅自改变客户端的IP地址和MAC地址。

4.10.2 信息管理员为用户设置权限、网络地址、用户名和登录密码,备案用户信息。

4.10.3 用户可修改自己的应用系统密码。

4.11 对外接口管理(Internet服务器,OA服务器)

4.11.1用户应避免利用OA传送较大容量的附件[10M以下]、图纸和图片,邮件最大控制在10M以内,定期清理邮箱,保证OA的正常运行。4.11.2 用户不得利用Internet及OA浏览、传播违法和不健康的内容,违反规定的用户将被终止上网权利。4.12 系统保密制度

4.12.1 系统管理员的职责和义务

4.12.1.1 系统管理员应由主管领导批准设立,具有系统管理员权限的用户应对所管理系统的安全负责。

4.12.1.2 系统管理员不得擅自泄露其他用户的用户名及密码。不得为员工检索其他人员信息和企业保密信息。

4.12.1.3 因工作需要,经主管领导批准,系统管理员可以为用户检索、打印企业信息,但应妥善保管打印件,并对作废内容及时销毁。

4.12.1.4系统管理员不得随意修改合法用户的身份,确因工作需要应得到人事部及主管领导的批准。

4.12.1.5 系统管理员应遵守保密制度,不泄漏企业信息。系统管理员和各单位计算机相关人员有权监督和制止一切违反信息化系统安全管理的行为,情节严重的,应及时向相关部门反应。4.12.2 用户的职责和义务

4.12.2.1 用户有权以自己合法的身份使用应用系统。

4.12.2.2 用户不得盗用其他人的身份登陆网络或进入应用系统,确因工作需要需征得本人的同意。

4.12.2.3 用户应保管好自己的密码,并三个月更换一次密码,以保证数据安全。4.13 重大操作事项审批制度

4.13.1 涉及到服务器系统、网络、数据库安全的操作应提前报备,任何人不得擅自更改运行系统的相关配置。

4.13.2 部门负责人应组织相关人员及专家讨论操作的必要性和可行性,制定安全措施和操作步骤。

4.13.3 经批准的重大操作需做充分的实验和准备,并验证其可行和安全后,由两人以上共同操作。

4.13.4 对管理软件的重大操作和维护应执行重大操作审批制度,不允许对运行的软件进行直接调试和试验。

4.13.5 在重大操作实施之前,应做好系统的备份。在实施过程中,应详细记录操作过程,以保证实施过程发生意外时能将系统恢复到实施前的运行状况。4.14落实安全责任

4.14.1 对于新上岗信息管理人员,应进行岗位培训,培训岗位标准、计算机管理制度、操作规程,落实安全职责。4.15 质量改进

4.15.1 对于发生的系统、网络、服务器故障,应按照质量管理体系的要求,采取质量改进措施。4.15 网站建设

4.15.1 信息管理部门负责部分对网站的维护、更新。但不负责网页的制作(网页的制作和修改由各单位、各部门自行完成)。

4.15.3 网站改版以相关要求为准,由信息管理部门提供改版方案,由集团领导审批,将通过审批的改版方案及要求下达到各个单位和部门,各单位、部门根据下达的方案及要求对原网站进行改版,初次改版后,先由内部审核,通过后将正式发布网站,改版后由信息化管理部人员对网站进行管理。

第二篇:威海市统计局计算机信息网络管理制度

威海市统计局计算机信息网络管理制度

为了促进威海市统计系统现代化建设,加强威海市统计系统计算机信息网络的建设和管理,保障局内各项工作的顺利开展,特制定本管理制度。

一、网络系统的管理

1、网络的建设与应用,应遵守国家法律、法规和国家有关规定。

2、网络用户不得以任何理由干扰网络管理工作;不得以任何方式破坏网络的正常运行;不得进入未经许可的计算机系统;不得随意对网络中存储、处理和传输的数据和程序进行删除、修改或增加。

3、网络中的服务器、微机配置的操作系统由市计算站指定并安装,网络用户不得随意升级和更换。入网微机操作系统需要更改配置,应向市计算站提出申请。操作系统出现故障,要及时通知市计算站进行处理。

4、入网微机操作系统中有关网络设置部分,如IP地址、登录方式等,均由市计算站统一设置,其他人员不得更改。

5、所有网络用户的用户名、口令必须注意保密,定期对各种口令进行更改,且长度不少于6位。当科室有人员变化时要立即更改口令,杜绝一切口令外泄的隐患。

6、不得在网上加载与统计业务无关的数据、程序,严禁在网上玩游戏、传播违法和含有不健康内容的信息。

7、在访问国际互联网和多媒体信息网时,不得访问与本身业务无关的站点,尤其不得访问含有不健康内容的站点。

8、各科室要严格遵守《威海市统计局保密工作制度》,上网信息必须经审批程序审核,严防涉密信息上网,杜绝泄密事件发生。

9、各科室负责人要按照《威海市统计系统网站建设管理办法》的要求,及时、准确地组织有关数据上网,上网数据要认真审核,严格把关,防止在网上发布错误数据。

10、网络运行中出现问题,应及时向市计算站反映,由专门技术人员进行处理,其他人不得擅自处理。

11、各科室应指定一名同志担任网络管理员,具体负责本科室入网计算机的使用和保密工作,在网络出现故障时负

责与市计算站联系处理。网络管理员名单报市计算站,如有变动要及时通知。

二、硬件设备管理

计算机网络硬件包括:计算机、打印机、调制解调器、路由器、交换机、集线器、网卡、服务器、网络连线等有关设备。

1、所有硬件设备,由计算站统一配置、安装、调试。

2、计算机及相关设备的维修,各科室须报计算站,由计算站负责统一维修,或到指定公司维修。

3、计算机及相关设备的更新,由各科室提出书面申请送计算站,计算站负责汇总、论证,报分管领导审核,局长批准,然后交由办公室按照政府采购的有关规定统一购买,由计算站负责发放、安装。

4、计算机网络用户有义务保护全部硬件设备的完整性、安全性和有效性,网络中使用的路由器、交换机、集线器、网卡、服务器、网络连线等设备均由市计算站统一管理,其他人员不得擅自拆、卸、开、关或更改设置。设备出现问题应及时与市计算站联系,以便及时采取安全保护措施。

三、软件管理

计算机软件包括:系统软件和应用软件。

系统软件管理:

1、机器中的系统软件,均由计算站按上级有关要求,统一设置安装,任何人不得更改或设置机器参数,不得自行安装或更改操作系统。

2、系统软件环境出现故障时应及时报计算站进行处理,不得擅自进行删除、更改、安装等操作,以免造成严重后果。应用软件的管理:

1、各科室的所有应用软件中,上级计算中心直接下发的,由计算站负责安装调试;国家或省处室下发到各专业的应用程序,可以由有关人员负责安装或者会同计算站共同安装调试。

2、对所有应用的正常月、季、年报等程序,任何人不得随意修改,确因工作需要,必须做程序修改时,须经计算站同意,由专业人员和计算站技术人员共同进行修改。

3、各科室对重要文件、程序和数据要经常备份。数据资料除各专业备份外,年报交计算站备份一套完整数据资料。以免机器或系统出现故障时发生丢失,影响正常工作。

四、消耗材料的管理

消耗材料包括:磁盘、磁带、光盘、打印纸、色带等。

1、计算机及辅助设备上的消耗材料,由计算站根据需要提出购买清单送办公室,办公室报局长批准后按照政府统一采购的有关规定统一购买,由计算站统一发放。

2、计算站必须建立严格的消耗材料收、发、存登记制度。

3、有关人员必须本着节约的原则,管好、用好各种消耗材料,对因使用管理不当,造成丢失、损失、浪费者,要进行严肃批评和处理。

4、各专业人员对备份的磁盘必须按磁介质的存放要求,防磁、防潮并贴好标签,严格保管,以防机器发生故障,丢失数据资料。

第三篇:计算机信息网络安全员考试1

计算机信息网络安全员考试 剩余考试时间:01:54:17

一、单选题:(共20道题,每题2分)

【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全

【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性

【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文

【4】.病毒不能感染哪种程序或文件?()

A、可执行文件B、脚本程序C、只含数据的文件D、Word文件

【5】.下面哪类属于恶意代码?()

A、宿主程序B、马神C、蠕虫D、特洛伊城

【6】.查看正在运行的进程最简单的方法是:()

A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete

【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。

A、三B、四C、五D、六

【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性B、破坏性C、传染性D、潜伏性

【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性

【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器

【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号

【12】.Telnet是指:()

A、远程登录B、文件传输协议C、超文本传送D、网络管理协议

【13】.SQL 杀手蠕虫病毒发作的特征是:()。

A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络

【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。

A、后果严重B、产生危害C、造成系统失常D、信息丢失

【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息

【16】.网络黑客的防范策略,下列说法错误的是:()

A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘

【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS

【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境

【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP

【20】.VPN通常用于建立()之间的安全通道。

A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户

二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()

A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求

【2】.计算机病毒按传染方式分为()。

A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒

【3】.典型的哈希算法有:()

A、RSAB、DESC、MD5D、SHAE、HMACF、AES

【4】.关于加密算法和应用,说法正确的是:()

A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合

【5】.计算机中硬件级备份采用的技术有:()

A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份

【6】.信息安全产品的可控性包括:()

A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门

【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。

A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元

【8】.等级保护工作的等级评估可以采取以下哪些方式:()

A、自评估B、检查评估C、委托评估D、软件评估

【9】.目前常见的计算机犯罪形式有以下几种?()

A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用

【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()

A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏

【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()

A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的

【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。

A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学 【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。

A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制

【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。

A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术

【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()

A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的

【16】.常用的端口操作包括:()

A、关闭端口B、开启端口C、“重定向”端口D、查询端口

【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。

A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为

【18】.为了防止垃圾邮件,常用的方法有:()。

A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址

【19】.计算机犯罪的特点有:()。

A、隐蔽性强B、危害性大C、地域性广D、智能性高

【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()

A、XMLB、ActiveXC、VBScriptD、Java script

三、判断题:(共10道题,每题2分)

【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。

正确错误 【2】.计算机病毒也是一种自己可以执行的寄生代码。

正确错误

【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施

正确错误

【4】.大多数木马都使用端口在1024以下,计算机常用的端口。

正确错误

【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。

正确错误

【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。

正确错误

【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。

正确错误

【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。

正确错误

【9】.引导型病毒可以通过软盘途径传染。

正确错误

【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。

正确错误

计算机信息网络安全员考试姓名:杨京京(***11X)

考试满分100 60分合格

考试时间120分钟

剩余考试时间:01:54:17

一、单选题:(共20道题,每题2分)

【1】.信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()A、内容安全B、数据安全C、运行安全D、实体安全

【2】.“保证信息从其实的信源发往真实的信宿,在传输、存储过程中未被非法修改、替换、删除”体现了网络信息安全的()特性。A、机密性B、完整性C、可用性D、可控性

【3】.计算机信息系统的基本组成是:计算机实体、信息和()。A、网络B、媒体C、人D、密文

【4】.病毒不能感染哪种程序或文件?()

A、可执行文件B、脚本程序C、只含数据的文件D、Word文件

【5】.下面哪类属于恶意代码?()

A、宿主程序B、马神C、蠕虫D、特洛伊城

【6】.查看正在运行的进程最简单的方法是:()

A、EnterB、Ctrl+Alt+DeleteC、Shift+Alt+DeleteD、Alt+Delete

【7】.《计算机信息系统安全保护等级划分准则》将计算机信息系统安全保护能力划分为()个等级。

A、三B、四C、五D、六

【8】.著名的“黑色星期五”病毒是每逢13日是星期五时发作,体现了病毒的哪个特性?()

A、隐蔽性B、破坏性C、传染性D、潜伏性

【9】.病毒代码设计的非常短小精悍,一般只有几百个字节或lKB大小,体现了病毒的()。A、潜伏性B、破坏性C、寄生性D、隐蔽性

【10】.按照检测数据的来源,可将入侵检测系统分为()两种类型。

A、基于主机和基于网络B、基于服务器和基于域控制器C、基于浏览器和基于网络D、基于主机和浏览器

【11】.计算机网络上病毒很多,对计算机的危害很大,为了防治计算机病毒,应采取的措施之一是()。

A、定期对硬盘进行格式化B、必须使用常用的杀毒软件C、不使用任何移动存储设备D、不启用管理员以外的任何帐号

【12】.Telnet是指:()

A、远程登录B、文件传输协议C、超文本传送D、网络管理协议

【13】.SQL 杀手蠕虫病毒发作的特征是:()。

A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络

【14】.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应按照法律处五年以下有期徒刑或者拘役。

A、后果严重B、产生危害C、造成系统失常D、信息丢失

【15】.万维网WWW是以()方式提供世界范围的多媒体信息服务。A、文本B、文件传输C、超文本D、信息

【16】.网络黑客的防范策略,下列说法错误的是:()

A、更换管理员帐号B、关闭不必要的端口C、删掉不必要的协议D、定期格式化硬盘

【17】.Windows比较安全的文件系统是:()A、NFSB、Fat32C、NTSD、NTFS

【18】.采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全? A、访问控制B、人员C、系统开发与维护D、物理与环境

【19】.下列哪项是VPN中使用到的密匙管理协议?()A、IPSetB、ISAKMPC、L2TPD、VTP

【20】.VPN通常用于建立()之间的安全通道。

A、客户与客户、与合作伙伴、与远程用户B、总部与分支机构、与外部网站、与移动办公用户C、任意客户与总部、分支机构D、总部与分支机构、与合作伙伴、与移动办公用户

二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)【1】.某主机遭受到拒绝服务攻击后,其结果是:()

A、信息不可用B、应用程序不可用C、阻止通信D、服务器无法接受新的请求

【2】.计算机病毒按传染方式分为()。

A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒

【3】.典型的哈希算法有:()

A、RSAB、DESC、MD5D、SHAE、HMACF、AES

【4】.关于加密算法和应用,说法正确的是:()

A、对称式加密算法算法简单,加密速度快B、对称式加密算法在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输C、非对称式加密算法复杂,加密速度慢D、非对称式加密算法通信双方不必事先约定密钥就可以进行安全通信E、“数字信封”技术是采用了对称加密算法和非对称加密算法的结合 【5】.计算机中硬件级备份采用的技术有:()

A、磁盘镜像B、磁盘双工C、磁盘阵列D、双机热备份

【6】.信息安全产品的可控性包括:()

A、产品具有我国自主知识产权B、产品源代码可由国家或用户掌握C、用户是否可控制产品的配置D、信息安全产品是否有漏洞、后门

【7】.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处()。

A、五年以下有期徒刑B、三年以下有期徒刑C、拘役D、罚款5000元

【8】.等级保护工作的等级评估可以采取以下哪些方式:()

A、自评估B、检查评估C、委托评估D、软件评估

【9】.目前常见的计算机犯罪形式有以下几种?()

A、信息窃取和盗用B、信息欺诈和勒索C、信息攻击和破坏D、信息污染和滥用

【10】.计算机犯罪是一种与时代同步发展的高科技犯罪,计算机犯罪司法的滞后性表现在()

A、法律的滞后性B、技术的落后性C、人员素质的低下D、专业知识的缺乏

【11】.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有下列哪些内容的信息()

A、反对宪法确定的基本原则的B、泄露国家秘密,危害国家安全或者损害国家荣誉和利益的C、散布诺言,扰乱社会秩序,破坏计会稳定的D、侮辱或者诽谤他人.侵害他人合法权益的

【12】.信息网络安全是一门涉及计算机科学、()、()、()等多种学科的综合性学科。

A、社会学B、网络技术C、哲学D、应用数学E、信息论F、物理学

【13】.在Windows XP 中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:()。

A、入侵监测机制B、防火墙安全机制C、系统更新机制D、病毒防护系统监察机制

【14】.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:()。

A、安全隧道技术B、访问控制技术C、密钥管理技术D、用户身份认证技术

【15】.下列哪些是任何单位和个人不得从事的危害计算机信息网络安全的活动的事项()

A、未经允许,进人计算机信息网络或者使用计算机信息网络资源的B、未经允许,对计算机信息网络功能进行删除、修改或者增加的C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D、故意制作、传播计算机病毒等破坏性程序的E、其他危害11—S机信息网络安全的

【16】.常用的端口操作包括:()

A、关闭端口B、开启端口C、“重定向”端口D、查询端口

【17】.任何单位和个人不得有下列传播计算机病毒的行为:()。

A、故意输入计算机病毒,危害计算机信息系统安全B、向他人提供含有计算机病毒的文件、软件、媒体C、销售、出租、附赠含有计算机病毒的媒体D、其他传播计算机病毒的行为

【18】.为了防止垃圾邮件,常用的方法有:()。

A、不要随便回应垃圾邮件B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D、选择服务好的网站申请电子邮箱E、使用传统纸介质来进行通信F、避免泄露邮件地址

【19】.计算机犯罪的特点有:()。

A、隐蔽性强B、危害性大C、地域性广D、智能性高

【20】.随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,包括:()

A、XMLB、ActiveXC、VBScriptD、Java script

三、判断题:(共10道题,每题2分)

【1】.口令安全设置要求口令不要是单个英文单词,或是单词加上数字的组合。

正确错误

【2】.计算机病毒也是一种自己可以执行的寄生代码。

正确错误

【3】.所有蠕虫本身除了对网络产生拒绝服务攻击外,还可以产生别的破坏措施 正确错误

【4】.大多数木马都使用端口在1024以下,计算机常用的端口。

正确错误

【5】.邮件服务器采用POP3协议发送邮件,SMTP用于接收邮件。

正确错误

【6】.互联网接入服务提供者应当记录上网用户的上网时间、用户帐号、互联网地址或者域名、主叫电话号码等信息,记录备份应当保存90日,并在国家有关机关依法查询时,予以提供。

正确错误

【7】.Guest为来宾帐号,只能禁用,但不能删除和重命名。

正确错误

【8】.运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。

正确错误

【9】.引导型病毒可以通过软盘途径传染。

正确错误

【10】.系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。

正确错误

第四篇:计算机信息网络国际联网单位安全管理制度

计算机信息网络国际联网单位安全管理制度

计算机信息网络国际联网安全保护管理是社会公共安全的重要组成部分,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律法规要求,计算机信息网络单位应当采取如下的安全管理基本措施:

1、建立健全安全组织;

2、人事安全管理,即广泛开展计算机信息网络安全宣传,提高全员信息安全意识;

3、健全规章制度,落实安全防范责任制;

4、运行安全管理,即深入开展安全检查,切实整改安全隐患;

5、安全技术保障,即加强重点保护,落实安全标准;

6、加强风险管理意识,开展系统安全审核,积极改善安全措施。

建立、健全安全管理制度,是安全管理的关键。规范化的安全管理,能够最大限度地遏制或避免各种计算机危害,是保障计算机信息网络系统安全的最重要环节。

安全管理制度分为安全技术管理制度和安全事务管理制度两类:

一、安全事务管理制度,主要包括:

1、保密制度。

2、人事管理制度:(1)人员审查制度;(2)安全培训制度;(3)综合考评制度;(4)人员调离规定。

3、环境安全保护制度:(1)实体安全配置规定(按照有关国家标准及行业标准制定);(2)设备维护专人制度;(3)安全检查制度;(4)危险品管理制度等。

4、计算中心出入管理制度。

5、应急计划与备份。

6、日志审计制度。审计工作应长期不间断进行,对实体安全、信息安全、系统安全进行全面审计,重要信息网络系统定期与公安机关网监部门共同进行安全检查。

7、安全保护管理工作、经验、范例、事故、案件等安全事件报告制度。

二、安全技术管理制度,主要包括:

1、严格的技术文件管理制度;

2、严格的操作规程;

3、完备的系统维护制度;

4、电磁环境控制办法(防电磁干扰、防信息泄露);

5、磁媒体安全管理、软件安全管理、数据库安全管理、输入输出控制等信息网络系统人员操作制度;

6、计算机病毒防治制度;

7、网络安全控制制度。

第五篇:清华大学校园计算机信息网络域名管理办法

清华大学校园计算机信息网络域名管理办法

第9篇

清华大学校园计算机信息网络

域名管理办法

1998年8月

第一章 总则

第1条

为规范清华大学校园计算机信息网络的域名使用和管理,保障清华大学校园计算机信息网络的正常运行和健康发展,更好地为清华大学校园计算机信息网络的广大用户服务,维护有关各方的正当权益,根据《清华大学校园计算机信息网络管理办法》和《清华大学校园计算机信息网络网络信息服务管理办法》特制定本办法。

第2条

所有清华大学校园计算机信息网络域名的申请单位和个人、使用单位和个人以及所有其它相关人员和清华大学所属各相关单位,必须遵守本办法。

第3条

清华大学校园计算机信息网络顶级域的域名为tsinghua.edu.cn。

第二章 域名管理

第4条

清华大学校园计算机信息网络的域名实行分级管理制。

顶级域由清华大学信息网络工程研究中心(以下简称网络中心)会同清华大学校长办公室(以下简称校办)共同管理。

各个二级及二级以下子域由其申请单位负责管理。

第5条

二级及二级以下各级域名的具体规划、设置、申请、使用、注销、服务、管理等有关的管理办法及规章制度由各域名服务单位根据具体情况参照本办法自行制定,但其内容不得违反本办法的有关条款。

第6条

上级域的管理单位有权对其各下级子域的运行和管理情况进行监督和检查。对其中所存在的问题,有权责令相应的管理单位予以改正。

第7条

上级域的管理单位如认为必要,可直接对其下级子域进行管理。此时,被管理的下级子域的申请单位不对此管理的结果负责。

打印日期:4/5/2013

清华大学信息网络工程研究中心 清华大学校园计算机信息网络域名管理办法

第9篇

第8条

各单位可委托其它单位代为管理其所申请的子域。

本条第1款中的受托单位对委托单位负责,委托单位对受托单位的相关管理结果负责。

第9条

各单位若委托其它单位代管本单位所申请的域名或域名服务器,或借用其它单位的主机做为本单位的域名服务器,应予先明确双方的责任、权利与义务,并签订书面协议。

第三章 申请及注册

第10条

满足下列所有条件的单位,可以在清华大学校园计算机信息网络顶级域(以下简称顶级域)下为本单位申请清华大学校园计算机信息网络二级域(以下简称二级域)域名:

1.清华大学直属单位,包括:

1)校机关各处和校直属各部、室、中心及各党派、人民团体的校级机关

2)校直属各学院、系和各馆、社

3)清华大学所属的各国家级、部级和校直属各院、中心、所、部、室

4)各附属单位、校属各集团、工厂、公司、企业

5)其它以清华大学名义进行对外联系的正式机构

2.至少有1台固定的、每日连续24小时通过网络提供域名解析服务的域名服务器

3.域名服务器必须使用由有关管理员正式为其分配的固定的网络地址连网

4.此域中至少包含1台计算机每日连续24小时通过网络对外提供除域名以外的其它公共信息服务

5.有固定的且具有相应能力的在职职工担任所申请的域名服务的管理员

6.有相应的技术人员负责所申请域及其域名服务器的管理和维护工作

7.有关于域名服务器及域名申请和注册的管理制度

第11条

申请二级域域名的单位,必须填写《清华大学校园计算机信息网络域名服务申请表》(以下简称《域名服务申请表》)。此表从如下网址处下载:

http://netsupport.tsinghua.edu.cn/nic/application

第12条

域名拼写中的大、小写字母等价。二级域域名的拼写方案最终由清华大学校长办公室(以下简称校办)按统一规范确定。

第13条

《域名服务申请表》填写完毕后,须将有关域名服务的管理办法及规章制度作为附件,由申请单位一并送交清华大学信息网络工程研究中心(以下简称网络中心)进打印日期:4/5/2013

清华大学信息网络工程研究中心 清华大学校园计算机信息网络域名管理办法

第9篇

行初审。初审一般在两个工作日内完成。

第14条

通过初审的《域名服务申请表》由申请单位负责人签字并加盖公章后送交校办信息组审批。

第15条

《域名服务申请表》在获校办批准并确定域名拼写、加盖公章后,由申请单位取回并按照所批准的域名对所申请域的域名服务器及其它相关的不间断服务的服务器进行配置。

第16条

除非另有约定,在域名服务器配置中严禁经过校内或国内其它服务器转收本域E-Mail。

本条第1款中的“另有约定”是指上述转收行为已由所述服务器的所有者和管理者同意并签有书面协议,此书面协议须作为《域名服务申请表》的附件报网络中心备案。

第17条

所有域名服务器必须以dns做为其主机名或将dns作为其主机别名之一。第18条

申请单位在完成所申请域的域名服务器及其它相关的不间断服务的服务器的配置后,将获校办批准的《域名服务申请表》及相关附件送交网络中心进行技术审查。

网络中心对技术审查中发现的问题向申请单位指定的域名管理员提出改进要求。技术审查工作应在最后一次改进完成后的15个工作日内完成。

第19条

网络中心应在域名申请通过技术审查后的两个工作日内完成所申请域名在顶级域的注册工作。在其工作正常后,网络中心应向域名申请单位签发书面的《清华大学校园计算机信息网络域名使用通知》。此后所申请的域名即可正常使用。

第20条

满足下列所有条件的计算机可以作为主机在顶级域中申请域名:

1.代表清华大学提供信息服务,或者为整个清华大学校园计算机信息网络提供管理服务

2.有固定的、具有相应能力的人员负责系统的管理和维护

3.每日连续24小时连网运行

4.有相应的规章制度

第21条

在顶级域中为主机申请域名者,必须填写《清华大学校园计算机信息网络主机域名申请表》(以下简称《域名申请表》)。此表从如下网络地址处下载:

http://netsupport.tsinghua.edu.cn/nic/application

第22条

《域名申请表》填写完毕后,须将有关主机的管理办法及规章制度作为附件,送交网络中心审批。

网络中心在收到《域名申请表》及其附件后应及早对有关内容进行审批,并就其中所打印日期:4/5/2013

清华大学信息网络工程研究中心 清华大学校园计算机信息网络域名管理办法

第9篇

存在的问题尽早通知申请者改进。

第23条

网络中心应在收到《域名申请表》后的10个工作日内做出批准或拒绝相应申请的决定。

若拒绝申请,应将决定及其理由填在相应的《域名申请表》中,并将此表退给原申请者。

若批准申请,则将批准决定填在相应的《域名申请表》中然后由申请者取回,由其所在直属单位(指清华大学各直属院、系、部、处、室、中心、馆、所、社、厂、校、集团、公司、企业,下同)负责人签署意见并签字,加盖本直属单位公章后送网络中心备案。

第24条

网络中心应在收到已获批准并加盖公章的《域名申请表》后的3个工作日内完成所申请域名在顶级域中的注册工作。在其工作正常后,网络中心应向域名申请者签发书面的《清华大学校园计算机信息网络域名使用通知》。此后所申请的域名即可正常使用。

第25条

二级域名管理单位的各下级单位(如系属各科、室、教研组等),可以在其所在的二级域名管理单位所管理的二级域中,为本单位或本单位所属入网计算机及网络互连设备申请三级域名。依此类推。

第26条

域名一般应反映相应的域特征、服务类型、主机的主要功能,并且必须同时满足以下条件:

1.面向全校或面向社会的正式信息服务,应以正式的英文缩写、中文缩写、常用英文名作为域名

2.未经国家有关部门的正式批准,不得使用含有china、chinese、cn、national、中国、中国人、国家等字样的域名

3.不得使用公众知晓的其他国家或者地区名称、外国地名、国际组织名称

4.未经相应地方政府批准,不得使用县及县级以上行政区划名称的全称或者缩写

5.未经相应机关批准,不得使用行政机关名称

6.不得使用行业名称或者商品的通用名称

7.不得使用他人已在中国注册过的企业名称或者商标名称

8.不得损害国家、社会或者公共利益

9.不得侵犯他人知识产权

10.不得使用庸俗或有伤风化的名称

11.不应过分夸张或故弄玄虚

第27条

域名注册采用“使用在先”原则,若所申请的域名已被他人使用,则申请者打印日期:4/5/2013

清华大学信息网络工程研究中心 清华大学校园计算机信息网络域名管理办法

第9篇

应变更其所申请域名的拼写。

第28条

对于有特殊需要者,经学校主管部门和网络中心特别准许的,可以申请、注册所需的域名。

第29条

跨越行政隶属、网络管辖及服务范围申请、使用域名的,必须事先报网络中心审批,获准许后才能实施。

第30条

需要以清华大学或清华大学所属单位的名义注册非清华大学校园计算机信息网络域名的清华大学所属单位,必须事先按照本办法中申请二级域名的办法进行申请,经批准后方可实施。

第31条

清华大学校园计算机信息网络的连网计算机需要注册非清华大学校园计算机信息网络域名的,必须事先按照本办法中在顶级域中为主机申请域名的办法进行申请,经批准后方可实施。

第四章 域名服务

第32条

网络中心通过顶级域及其中所含各级子域为全校提供域名服务。各单位通过所申请的子域及其中所含各下级子域为本单位提供域名服务。

第33条

需要跨直属单位提供域名服务的,必须事先向网络中心提出加盖所在直属单位公章的书面申请,或在域名服务的申请中明确提出,经网络中心批准后方可实施。

第34条

所有清华大学校园计算机信息网络的域名及其映射对象和域名管理单位的相关信息均属公共服务信息,网络中心和相关管理单位将根据需要对外公开发布。

本条第1款中的域名申请者和服务提供单位双方必须事先签订有关书面协议。第35条

各域名管理单位应该保证所管理的域名服务器每日连续24小时不间断地、连续、安全、有效、稳定地正常连网运行,应该监视、记录、制止、查处、防范涉及本域名服务器的违反有关规章制度的人或事,应该及时发现并尽快排除影响系统安全和正常运行的各种故障和隐患。

第36条

域名服务的管理单位和管理员应该尽量保护相关单位和人员的正当权益不受与所提供的域名服务及域名服务器相关的侵害。

第37条

域名服务因故需要临时暂停的,应该尽可能安排在网络最少被使用的时间进行,并按有关规定申报及通知用户。

第38条

各域名使用单位应根据上级管理单位的要求或有关协定,按时交纳相关费用。第39条

网络中心于每年12月份对顶级域中的二级域和主机进行一次全面的例行检查。

打印日期:4/5/2013

清华大学信息网络工程研究中心 清华大学校园计算机信息网络域名管理办法

第9篇

网络中心根据需要随时抽查清华大学网络中的所有域名。

网络中心对上述检查中所发现的问题向相应的域名管理单位发出书面改正通知。

第五章 域名的变更、中止和撤消

第40条

当一个域名因故不再符合有关管理办法时,此域名的申请单位必须向其上一级域名管理单位申请按本办法变更或撤消相应的域名。

第41条

当一个单位因故需要变更或撤消其原申请的域名时,可向相应的域名管理单位提出申请。

第42条

变更二级域域名的申请必须以正式书面形式向校办提出。经校办批准后由申请单位送交网络中心实施。

撤消二级域域名或变更、撤消顶级域中主机域名的申请,必须以正式书面形式向网络中心提出。经网络中心批准后实施。

第43条

顶级域中域名的申请单位,若欲变更在相应申请表中填报的除域名以外的其它项目的内容,必须以正式书面形式报请网络中心实施、备案。

第44条

顶级域中域名以及相关参数的变更和撤消工作,一般应在其申请被批准后的10个工作日内完成。

二级域域名和顶级域中主机域名的注销工作,可以应申请单位的要求暂缓实施。第45条

域名管理单位按规定需要暂停对某些单位或主机的域名服务时,必须至少在5个工作日以前通知相应单位。

第46条

域名管理单位按规定中止对某些单位或主机的域名服务时,必须提前30个工作日书面通知相应单位。

第六章 责任

第47条

与域名拼写相关的责任由其确定单位承担。

第48条

违反本办法第26条的,经确认后应变更相应的域名拼写。

第49条

违反本办法第16条,非法向他人转嫁本人或本单位应承担费用的,一经发现,网络中心将立即暂停其域名服务器连网,然后向有关单位和责任人发出限期改正通知。

本条第1款所述通知应由网络中心两名以上工作人员完成。

第50条

违反本办法第16条的有关责任单位和责任人必须在限期之内向网络中心提交加盖本单位公章的书面情况说明。此情况说明在获网络中心认可后,网络中心将根据实际情况对侵权单位单独或合并作出如下处理:

1.警告

打印日期:4/5/2013

清华大学信息网络工程研究中心 清华大学校园计算机信息网络域名管理办法

第9篇

2.责令补偿被侵权者的损失

3.暂停相应域名服务器连网7至93天

本条第1款所述单位可再行追究有关责任人的相应责任。

第51条

违反本办法第16条并已触犯刑法或治安处罚条例的,其有关责任人交公安机关处理。

第52条

违反本办法第29至第31条、第32条第2款、第33、第35条的,网络中心将根据具体情况作出如下处理:

1.警告

2.勒令改正

3.暂停相应域名服务器连网至改正以后3至93天

4.暂停相应计算机或有关单位与清华大学校园计算机信息网络的连接至改正以后3至93天

第53条

网络中心根据本办法第39条发出改正通知后,相应的管理单位无正当理由拒不改正的,网络中心将暂时中断其相应的域名服务。

第54条

域名管理单位违反本办法第45、第46条,在停止所述域名服务之前未通知相应域名使用单位,若使用单位提出要求,域名管理单位必须立即先行恢复被其停止的相应域名服务,然后再按本办法第45、第46条办理。

第55条

网络中心应在3个工作日内恢复应终止暂停的域名服务

第56条

本办法第50、第52条所述有关单位和责任人拒不改正或拒不接受处罚的,网络中心将根据实际情况对侵权单位单独或合并作出如下处理:

1.限期改正

2.暂停侵权单位所在直属单位连网1至30天

3.建议有关责任人所在单位给其以行政和纪律处分

本条第1款第3项所述单位应采纳网络中心的建议对有关责任人给予相应处分,并将处理结果书面通报所述管理单位。

第七章 附则

第57条

本办法由网络中心负责解释。第58条

本办法自公布之日起施行。

打印日期:4/5/2013

清华大学信息网络工程研究中心

下载计算机信息网络管理制度word格式文档
下载计算机信息网络管理制度.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机管理制度

    涧沟镇第一小学计算机教室管理制度 一、计算机教室的日常管理工作由计算机教室管理员李迁负责,上机人员应支持管理员工作. 二、进人计算机教室的人员必须严格遵守学校关于安全......

    计算机管理制度

    计算机管理制度 1.0 计算机房应保持清洁卫生,经常打扫,做到无杂物、无灰尘,对设备和附件工具以及软盘等物资做好防潮、防变质等工作。 2.0 计算机中所有软件均属公司所有,任何人不......

    计算机管理制度

    XXX公司计算机信息系统管理规定 1 范围 本标准规定了公司计算机及系统管理的内容及要求。 本标准是强制性文件,适用于公司对计算机及其系统的管理。 2 实施、执行和监督 2.......

    计算机管理制度

    计算机管理制度 一 总则 第一条 为了保证公司计算机软件、硬件、周边设备、网络、网站的使用安全,及保护公司计算机信息系统安全,规范信息系统管理,合理利用系统资源,推进公......

    计算机管理制度

    计算机管理制度一.总则为引进信息化计算机工具,推动信息化管理,使公司管理规范化、程序化、迅速快捷,特制定本制度。二.管理原则和体制公司所有的计算机由信息部统一进行管理......

    计算机管理制度

    计算机调度制度 1、全院所有的计算机设备,无论来源如何所有权统归医院。各科室只有使用权,同时负有设备管理和日常保养的责任。 2、计算机领用安装后应立即投入使用,并做好使用......

    计算机管理制度

    新疆永佳有限责任会计师事务所计算机管理制度为了便于更好地管理本所计算机系统及相关设备,使本所全体员工拥有一个良好的微机操作环境,提高微机的使用寿命,方便操作人员使用计......

    计算机管理制度

    计算机管理等制度一、机房必须有专人管理,未经许可,外人不得擅自进入机房动用仪器、设备。二、按配备标准和教学要求,及时申购仪器、设备及材料,保证教学正常进行。三、仪器、设......