计算机应用综合管理办法

时间:2019-05-12 17:39:26下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机应用综合管理办法》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机应用综合管理办法》。

第一篇:计算机应用综合管理办法

计算机应用综合管理办法目的

加速公司网络信息化建设进程,同时保证在建项目的成功实施;对计算机硬软件的购置、发放、使用,以及软件、数据文件的保密、防毒、备份等进行安全有效的管理,确保设计、生产与管理工作的正常进行。适用范围

适用于公司计算机应用项目工程和硬软件及数据资源的统筹管理。职责

3.1 网管室负责系统的硬软件资源的正常运行与安全维护,解决系统实施与运行中的技术问题,在系统实施中保持系统的集成性;组织有关部门采集、整理与备份数据;跟踪了解市场行情,技术动态,为公司领导提供所需要的决策支持资料,对不同层次的工作要求,统一制定相应的配置标准;配合各部门和合作单位开展网络信息化建设工作,组织制定公司计算机信息系统的处理规程;在公司主管领导的领导下,负责实施与运行的统筹管理,并推动管理部门的实施。

3.2 各部门信息管理人员协助本部门网络信息化的推广应用工作,负责本部门的硬软件的正确使用和保管,做好相应的保密、防病毒及数据备份工作,为本部门建立严格科学的计算机应用管理制度并按制度监督执行。

3.3由公司主管领导参与,总经理挂帅所组成的计算机应用领导小组,负责提出公司的IT发展战略、开发目标、策略和要求,及审批项目投资;调动与组织有关管理部门按计划逐步实施公司网络信息管理系统,并批准进行新老系统的切换;组织调整不合理的、与新系统不相适应的管理机构、体制和制度;在系统实施的主要阶段,组织方案审批与成果技术鉴定。

4.4 人力资源部负责组织对管理人员和操作人员进行有关计算机应用系统的教育与培训,岗位考核和必要的人力资源配备。工作程序

4.1 计算机应用项目的申请、立项、批准、实施及验收

4.1.1 公司计算机应用领导小组应根据公司发展总体要求,制定公司网络信息

化建设的发展战略,提出计算机应用的发展规划及具体要求,网管室会同各有关部门按

&nbs

4.4.5 硬软件的升级由网管室执行,软件升级经确认后,将更新情况登录于《软件控制清单》。

4.5 软件及数据的保密要求

4.5.1内部开发的应用软件的密码由软件开发人员及软件应用人员持有,不得向他人泄露,密码的升级由原开发人员执行,并记录密码升级的情况。

4.5.2 公司局域网络,由公司计算机领导小组授权网管室,对公司虚拟网的划分,工作组及用户访问权限的设置,并对操作密码进行统一管理,任何人不得随便将密码转告他人,防止软件资源非授权的使用。

4.5.3 公司中心机房非网管室人员不得随意入内,网络中的服务器及网络设备只允许网管理员操作使用;对服务器系统软件、数据库应进行多重加密处理,经系统管理员授权,方可使用;网络中所有工作站,须经部门负责人授权允许,持本人用户密码上机操作使用。

4.5.4 E-MALL接收与发送需进行严格检查,以防止保密资料经此渠道泄出,发送与接收的电子邮件均需进行审批与登记。

4.5.5 经由绘图机出的图纸需进行登记管理,在打印图纸资料时,申请打印人员需填写《CAD出图登记表》,经部门负责人批准后,方可进行打印作业。

下一页

第二篇:计算机应用综合管理办法范文

计算机应用综合管理办法

目的

加速公司网络信息化建设进程,同时保证在建项目的成功实施;对计算机硬软件的购置、发放、使用,以及软件、数据文件的保密、防毒、备份等进行安全有效的管理,确保设计、生产与管理工作的正常进行。适用范围

适用于公司计算机应用项目工程和硬软件及数据资源的统筹管理。职责

3.1 网管室负责系统的硬软件资源的正常运行与安全维护,解决系统实施与运行中的技术问题,在系统实施中保持系统的集成性;组织有关部门采集、整理与备份数据;跟踪了解市场行情,技术动态,为公司领导提供所需要的决策支持资料,对不同层次的工作要求,统一制定相应的配置标准;配合各部门和合作单位开展网络信息化建设工作,组织制定公司计算机信息系统的处理规程;在公司主管领导的领导下,负责实施与运行的统筹管理,并推动管理部门的实施。

3.2 各部门信息管理人员协助本部门网络信息化的推广应用工作,负责本部门的硬软件的正确使用和保管,做好相应的保密、防病毒及数据备份工作,为本部门建立严格科学的计算机应用管理制度并按制度监督执行。

3.3由公司主管领导参与,总经理挂帅所组成的计算机应用领导小组,负责提出公司的IT发展战略、开发目标、策略和要求,及审批项目投资;调动与组织有关管理部门按计划逐步实施公司网络信息管理系统,并批准进行新老系统的切换;组织调整不合理的、与新系统不相适应的管理机构、体制和制度;在系统实施的主要阶段,组织方案审批与成果技术鉴定。

4.4 人力资源部负责组织对管理人员和操作人员进行有关计算机应用系统的教育与培训,岗位考核和必要的人力资源配备。工作程序

4.1 计算机应用项目的申请、立项、批准、实施及验收

4.1.1 公司计算机应用领导小组应根据公司发展总体要求,制定公司网络信息

化建设的发展战略,提出计算机应用的发展规划及具体要求,网管室会同各有关部门按

共5页 第1页

要求综合公司实际情况和计算机硬软件技术发展状况,向装备部提出书面申请,装备部

组织多方论证小组讨论,并形成立项报告,报公司计算机应用领导小组审批。

4.1.2 正式立项的计算机应用项目,由公司计算机应用领导小组指定项目负责人,按立项报告要求组织进行可行性研究分析、设计方案选型、施工方案制定。

4.1.3 方案确定后,项目负责人组织对合作单位选择和考察,具体要求如下:

a)合作方基本情况考察:包括公司名称、性质、营业执照、注册资本、主要产品或业务范围等;

b)技术能力考察包括:

1)开发实力及专业队伍情况;

2)专业资格认证情况;

3)项目管理及质量保证体系;

4)技术服务及后续技术支持能力;

5)项目实施成功经验等。

c)对合作方在本行业的成功用户情况考察

d)对合作方所提供方案综合评价:

1)所提供方案可行性(先进性、适用性、经济合理性)评价;

2)实施能力评价;

3)方案需完善和改进的方面。

4.1.4 项目负责人将综合考察的情况,以《计算机应用项目综合考察报告》的形式,上报装备部组织多方论证小组进行评议,其中包括招标或议标、商务合同、技术协议签定等,然后按技改程序申报资金、组织实施。

4.1.5 在项目实施过程中,网管室负责实施过程的监督和管理,随时向公司计算机应用领导小组汇报工作进展情况和需要解决的问题;项目实施完工后,项目负责人提交项目验收报告,报装备部组织验收;验收完工后,所有验收资料在网管室存档,验收原始记录在装备部保存。

4.2 计算机硬软件的购置

4.2.1 各部门根据实际工作需要,提出硬软件需求申请,填写《计算机硬软件需求申报表》,进行相关需求说明,经网管室按配置标准审核后,属技改列支的,报装备部按技改程序审批;属日常办公列支的报总经办按相关程序审批。最后由网管室根椐实际工作

共5页 第2页

要求配备,如不按规定程序办理,其费用将不予报销。

4.2.2 购置的硬软件需经网管室验收、入库,方可报销。

4.3 硬软件的保管和分发使用

4.3.1 确认合格的软件,由网管室登录于《软件控制清单》,注明软件的名称、编号、版本、登录日期、主要功能、使用状态(Y表示在用,N表示已作废)及使用部门等相关内容。

4.3.2 软件原件由网管室集中保存,保存的场所应隔尘、干燥、无化学物质或气体的污染,软盘保存在干燥箱内。软件磁盘原件保管两年后,应复制或制作新的软件原件,经比较验证无误后,加盖“有效”印章、并由验证人员签名,旧原件撤离保管场所。

4.3.3 网管室根据使用部门的需要复制相应的份数,复制时在网管室专用的电脑上进行,复制后的软盘经验证和杀毒处理后,在软件存贮介质表面加粘软件标签,由验证人员签名,并加盖“有效”印章后发放相关使用部门,由软件应用人员在《软件发放登记表》上做签收记录。不能复制的软件可以原件发放,在控制清单或发放记录表的备注栏中注明。

4.3.4 各种软件的安装盘及相应资料统一存放在网管室,并填写入库登记表,资料允许使用部门借用或复印发后使用,但须办理相关手续。

4.3.5 在软件的安装使用过程中,网管室负责提供该软件运行的环境及相关技术支持。

4.3.6各部门所有计算机硬软件由部门信息管理员或操作责任人向网管室办理领用或借用手续,当其岗位变动时须到网管室办理转交手续,否则人力资源部拒绝为其理相关手续,且造成财产丢失还将追究其赔偿责任。

4.3.7 部门信息管理员和操作责任人必须保证所使用的硬软件完整无缺,定期做好清洁保养工作,凡造成硬、软件丢失或违规操作造成损坏的要承担赔偿责任。

4.3.8 计算机硬软件的报废、转让、处理,须经网管室、总经办、装备部共同决定,报主管领导批准,并做好相应记录。

4.4 硬件软件的测试、维护、升级

4.4.1 外来软件或下载软件必须经网管室严格测试(并做好测试记录),测试合格后方可安装或使用。

4.4.2 凡经网管室按正常程序登记注册的计算机硬软件的维护,由网管室负责完成,并做好相应的维修记录。

4.4.3由网管室组织对原使用部门的旧版软件逐一进行更新,使用部门软件应用人员在《软

共5页 第3页

件发放记录表》上再次做签收记录。旧版软件原件的贮存介质由网管室加盖红色“作

废”印章,予以保存。

4.4.4 现有硬软件的升级,申请部门需填写《计算机硬软件需求申报表》,依硬软件购置程序进行审批。

4.4.5 硬软件的升级由网管室执行,软件升级经确认后,将更新情况登录于《软件控制清单》。

4.5 软件及数据的保密要求

4.5.1内部开发的应用软件的密码由软件开发人员及软件应用人员持有,不得向他人泄露,密码的升级由原开发人员执行,并记录密码升级的情况。

4.5.2 公司局域网络,由公司计算机领导小组授权网管室,对公司虚拟网的划分,工作组及用户访问权限的设置,并对操作密码进行统一管理,任何人不得随便将密码转告他人,防止软件资源非授权的使用。

4.5.3 公司中心机房非网管室人员不得随意入内,网络中的服务器及网络设备只允许网管理员操作使用;对服务器系统软件、数据库应进行多重加密处理,经系统管理员授权,方可使用;网络中所有工作站,须经部门负责人授权允许,持本人用户密码上机操作使用。

4.5.4 E-MALL接收与发送需进行严格检查,以防止保密资料经此渠道泄出,发送与接收的电子邮件均需进行审批与登记。

4.5.5 经由绘图机出的图纸需进行登记管理,在打印图纸资料时,申请打印人员需填写《CAD出图登记表》,经部门负责人批准后,方可进行打印作业。

4.5.6 网管室对备份数据的磁盘、光盘、磁带等存贮介质,设专人保管,数据管理员必须保证数据的安全可靠,未经主管领导的批准,不得随意使用或外借。

4.5.7凡将公司重要数据恶意更改、非法复制或外泄者,给以重罚;因此造成重大损失的,还将追究其刑事责任。

4.6 软件使用的防毒要求

4.6.1公司局域网内,经网管室指定可以使用光驱、软驱的部门,应严格控制光盘、软盘的使用,并承担相应的责任和义务。其它部门内部连网的电脑,光驱、软驱一律予以拆除或禁用,否则不准上网。

4.6.2 使用互联网的部门;需指定一台或几台电脑,这些电脑不得与公司局域网连接,在互联网上读取资料后的软盘未经检查不能在公司内部网上使用。

共5页 第4页

4.6.3 网管室负责对网络中的电脑进行病毒清查,各部门发现本部门电脑有病毒感染,

要立即杀毒或报告网管室处理。

4.6.4 外单位的软盘、光盘需在公司局域网计算机中使用,使用前要由网管室进行病毒清查,确认无病毒后方可使用。

4.7 数据的备份

4.7.1 凡向技术中心资料室提交入库产品资料,必须在数据库服务器中进行数据备份,再由网管室数据管理员定期将其数据刻成光盘,以便永久保存。

4.7.2 各部门数据的备份由部门信息管理员每周进行一次。对于没有专用数据库服务器的用户,备份方法为:指定—台计算机,然后在该机根目录(C或D盘)下给每个用户建立一个备份文件夹,每星期将每个用户需要备份的数据备份到指定计算机的指定目录下面。

4.7.3 重要数据必须到网管室申请备份,按需要加密或封装打标长期保存,需要使用备份数据时必须得到主管领导的批准,并保存使用记录。

4.7.4 网管室把各部门的数据至少每半年备份一次,刻成光盘长期保存。

4.8 当软件系统的更新影响到公司现有的运作时,计算机应用领导小组应确保相应的程序文件、工作指导书得到建立或修订。相关文件和质量记录

5.1 计算机应用项目综合考察报告

5.2 计算机应用项目方案书

5.3 计算机应用项目验收报告

5.4 ZJ5/12—JS15 计算机硬软件需求申报表

5.5 ZJ5/14—JS17 计算机软件及数据文件控制清单。

5.6 ZJ5/19—JS51 计算机硬、软件、数据文件入库登记表

5.7 ZJ5/13—JS12 计算机硬软件及数据文件发放登记表

5.8 ZJ5/20—JS52 对外电子邮件发送登记

5.9 ZJ5/21—JS53 外来电子邮件接收登记

5.10 ZJ5/22—JS54 技术中心CAD文件出图登记表

5.11 ZJ5/23—JS55 计算机硬软件测试、维修、升级记录表

共5页 第5页

第三篇:计算机应用综合管理办法

计算机应用综合管理办法

1目的加速公司网络信息化建设进程,同时保证在建项目的成功实施;对计算机硬软件的购置、发放、使用,以及软件、数据文件的保密、防毒、备份等进行安全有效的管理,确保设计、生产与管理工作的正常进行。2适用范围

适用于公司计算机应用项目工程和硬软件及数据资源的统筹管理。

3职责

3.1网

管室负责系统的硬软件资源的正常运行与安全维护,解决系统实施与运行中的技术问题,在系统实施中保持系统的集成性;组织有关部门采集、整理与备份数据;跟踪了解市场行情,技术动态,为公司领导提供所需要的决策支持资料,对不同层次的工作要求,统一制定相应的配置标准;配合各部门和合作单位开展网络信息化建设工作,组织制定公司计算机信息系统的处理规程;在公司主管领导的领导下,负责实施与运行的统筹管理,并推动管理部门的实施。

3.2各部门信息管理人员协助本部门网络信息化的推广应用工作,负责本部门的硬软件的正确使用和保管,做好相应的保密、防病毒及数据备份工作,为本部门建立严格科学的计算机应用管理制度并按制度监督执行。

3.3由公司主管领导参与,总经理挂帅所组成的计算机应用领导小组,负责提出公司的IT发展战略、开发目标、策略和要求,及审批项目投资;调动与组织有关管理部门按计划逐步实施公司网络信息管理系统,并批准进行新老系统的切换;组织调整不合理的、与新系统不相适应的管理机构、体制和制度;在系统实施的主要阶段,组织方案审批与成果技术鉴定。

4.4人力资源部负责组织对管理人员和操作人员进行有关计算机应用系统的教育与培训,岗位考核和必要的人力资源配备。

4工作程序

4.1计算机应用项目的申请、立项、批准、实施及验收

4.1.1公司计算机应用领导小组应根据公司发展总体要求,制定公司网络信息

化建设的发展战略,提出计算机应用的发展规划及具体要求,网管室会同各有关部门按

共5页第1页

要求综合公司实际情况和计算机硬软件技术发展状况,向装备部提出书面申请,装备部

组织多方论证小组讨论,并形成立项报告,报公司计算机应用领导小组审批。

4.1.2正式立项的计算机应用项目,由公司计算机应用领导小组指定项目负责人,按立项报告要求组织进行可行性研究分析、设计方案选型、施工方案制定。

4.1.3方案确定后,项目负责人组织对合作单位选择和考察,具体要求如下:

a)合作方基本情况考察:包括公司名称、性质、营业执照、注册资本、主要产品或业务范围等;

b)技术能力考察包括:

1)开发实力及专业队伍情况;

2)专业资格认证情况;

3)项目管理及质量保证体系;

4)技术服务及后续技术支持能力;

5)项目实施成功经验等。

c)对合作方在本行业的成功用户情况考察

d)对合作方所提供方案综合评价:

1)所提供方案可行性(先进性、适用性、经济合理性)评价;

2)实施能力评价;

3)方案需完善和改进的方面。

4.1.4项目负责人将综合考察的情况,以《计算机应用项目综合考察报告》的形式,上报装备部组织多方论证小组进行评议,其中包括招标或议标、商务合同、技术协议签定等,然后按技改程序申报资金、组织实施。

4.1.5在项目实施过程中,网管室负责实施过程的监督和管理,随时向公司计算机应用领导小组汇报工作进展情况和需要解决的问题;项目实施完工后,项目负责人提交项目验收报告,报装备部组织验收;验收完工后,所有验收资料在网管室存档,验收原始记录在装备部保存。

4.2计算机硬软件的购置

4.2.1各部门根据实际工作需要,提出硬软件需求申请,填写《计算机硬软件需求申报表》,进行相关需求说明,经网管室按配置标准审核后,属技改列支的,报装备部按技改程序审批;属日常办公列支的报总经办按相关程序审批。最后由网管室根椐实际工作

共5页第2页

要求配备,如不按规定程序办理,其费用将不予报销。

4.2.2购置的硬软件需经网管室验收、入库,方可报销。

4.3硬软件的保管和分发使用

4.3.1确认合格的软件,由网管室登录于《软件控制清单》,注明软件的名称、编号、版本、登录日期、主要功能、使用状态(Y表示在用,N表示已作废)及使用部门等相关内容。

4.3.2软件原件由网管室集中保存,保存的场所应隔尘、干燥、无化学物质或气体的污染,软盘保存在干燥箱内。软件磁盘原件保管两年后,应复制或制作新的软件原件,经比较验证无误后,加盖“有效”印章、并由验证人员签名,旧原件撤离保管场所。

4.3.3网管室根据使用部门的需要复制相应的份数,复制时在网管室专用的电脑上进行,复制后的软盘经验证和杀毒处理后,在软件存贮介质表面加

第四篇:计算机应用综合管理办法

计算机应用综合管理办法目的

加速公司网络信息化建设进程,同时保证在建项目的成功实施;对计算机硬软件的购置、发放、使用,以及软件、数据文件的保密、防毒、备份等进行安全有效的管理,确保设计、生产与管理工作的正常进行。适用范围

适用于公司计算机应用项目工程和硬软件及数据资源的统筹管理。职责

3.1 网管室负责系统的硬软件资源的正常运行与安全维护,解决系统实施与运行中的技术问题,在系统实施中保持系统的集成性;组织有关部门采集、整理与备份数据;跟踪了解市场行情,技术动态,为公司领导提供所需要的决策支持资料,对不同层次的工作要求,统一制定相应的配置标准;配合各部门和合作单位开展网络信息化建设工作,组织制定公司计算机信息系统的处理规程;在公司主管领导的领导下,负责实施与运行的统筹管理,并推动管理部门的实施。

3.2 各部门信息管理人员协助本部门网络信息化的推广应用工作,负责本部门的硬软件的正确使用和保管,做好相应的保密、防病毒及数据备份工作,为本部门建立严格科学的计算机应用管理制度并按制度监督执行。

3.3由公司主管领导参与,总经理挂帅所组成的计算机应用领导小组,负责提出公司的it发展战略、开发目标、策略和要求,及审批项目投资;调动与组织有关管理部门按计划逐步实施公司网络信息管理系统,并批准进行新老系统的切换;组织调整不合理的、与新系统不相适应的管理机构、体制和制度;在系统实施的主要阶段,组织方案审批与成果技术鉴定。

4.4 人力资源部负责组织对管理人员和操作人员进行有关计算机应用系统的教育与培训,岗位考核和必要的人力资源配备。工作程序

4.1 计算机应用项目的申请、立项、批准、实施及验收

4.1.1 公司计算机应用领导小组应根据公司发展总体要求,制定公司网络信息

化建设的发展战略,提出计算机应用的发展规划及具体要求,网管室会同各有关部门按

共5页 第1页

要求综合公司实际情况和计算机硬软件技术发展状况,向装备部提出书面申请,装备部

组织多方论证小组讨论,并形成立项报告,报公司计算机应用领导小组审批。

4.1.2 正式立项的计算机应用项目,由公司计算机应用领导小组指定项目负责人,按立项报告要求组织进行可行性研究分析、设计方案选型、施工方案制定。

4.1.3 方案确定后,项目负责人组织对合作单位选择和考察,具体要求如下:

a)合作方基本情况考察:包括公司名称、性质、营业执照、注册资本、主要产品或业务范围等;

b)技术能力考察包括:

1)开发实力及专业队伍情况;

2)专业资格认证情况;

3)项目管理及质量保证体系;

4)技术服务及后续技术支持能力;

5)项目实施成功经验等。

c)对合作方在本行业的成功用户情况考察

d)对合作方所提供方案综合评价:

1)所提供方案可行性(先进性、适用性、经济合理性)评价;

2)实施能力评价;

3)方案需完善和改进的方面。

4.1.4 项目负责人将综合考察的情况,以《计算机应用项目综合考察报告》的形式,上报装备部组织多方论证小组进行评议,其中包括招标或议标、商务合同、技术协议签定等,然后按技改程序申报资金、组织实施。

4.1.5 在项目实施过程中,网管室负责实施过程的监督和管理,随时向公司计算机应用领导小组汇报工作进展情况和需要解决的问题;项目实施完工后,项目负责人提交项目验收报告,报装备部组织验收;验收完工后,所有验收资料在网管室存档,验收原始记录在装备部保存。

4.2 计算机硬软件的购置

4.2.1 各部门根据实际工作需要,提出硬软件需求申请,填写《计算机硬软件需求申报表》,进行相关需求说明,经网管室按配置标准审核后,属技改列支的,报装备部按技改程序审批;属日常办公列支的报总经办按相关程序审批。最后由网管室根椐实际工作&n

bsp;

共5页 第2页

要求配备,如不按规定程序办理,其费用将不予报销。

4.2.2 购置的硬软件需经网管室验收、入库,方可报销。

4.3 硬软件的保管和分发使用

4.3.1 确认合格的软件,由网管室登录于《软件控制清单》,注明软件的名称、编号、版本、登录日期、主要功能、使用状态(y表示在用,n表示已作废)及使用部门等相关内容。

4.3.2 软件原件由网管室集中保存,保存的场所应隔尘、干燥、无化学物质或气体的污染,软盘保存在干燥箱内。软件磁盘原件保管两年后,应复制或制作新的软件原件,经比较验证无误后,加盖“有效”印章、并由验证人员签名,旧原件撤离保管场所。

4.3.3 网管室根据使用部门的需要复制相应的份数,复制时在网管室专用的电脑上进行,复制后的软盘经验证和杀毒处理后,在软件存贮介质表面加粘软件标签,由验证人员签名,并加盖“有效”印章后发放相关使用部门,由软件应用人员在《软件发放登记表》上做签收记录。不能复制的软件可以原件发放,在控制清单或发放记录表的备注栏中注明。

4.3.4 各种软件的安装盘及相应资料统一存放在网管室,并填写入库登记表,资料允许使用部门借用或复印发后使用,但须办理相关手续。

4.3.5 在软件的安装使用过程中,网管室负责提供该软件运行的环境及相关技术支持。

4.3.6各部门所有计算机硬软件由部门信息管理员或操作责任人向网管室办理领用或借用手续,当其岗位变动时须到网管室办理转交手续,否则人力资源部拒绝为其理相关手续,且造成财产丢失还将追究其赔偿责任。

4.3.7 部门信息管理员和操作责任人必须保证所使用的硬软件完整无缺,定期做好清洁保养工作,凡造成硬、软件丢失或违规操作造成损坏的要承担赔偿责任。

4.3.8 计算机硬软件的报废、转让、处理,须经网管室、总经办、装备部共同决定,报主管领导批准,并做好相应记录。

4.4 硬件软件的测试、维护、升级

4.4.1 外来软件或下载软件必须经网管室严格测试(并做好测试记录),测试合格后方可安装或使用。

4.4.2 凡经网管室按正常程序登记注册的计算机硬软件的维护,由网管室负责完成,并做好相应的维修记录。

4.4.3由网管室组织对原使用部门的旧版软件逐一进行更新,使用部门软件应用人员在《软

共5页 第3页

件发放记录表》上再次做签收记录。旧版软件原件的贮存介质由网管室加盖红色“作

废”印章,予以保存。

4.4.4 现有硬软件的升级,申请部门需填写《计算机硬软件需求申报表》,依硬软件购置程序进行审批。

4.4.5 硬软件的升级由网管室执行,软件升级经确认后,将更新情况登录于《软件控制清单》。 

;

4.5 软件及数据的保密要求

4.5.1内部开发的应用软件的密码由软件开发人员及软件应用人员持有,不得向他人泄露,密码的升级由原开发人员执行,并记录密码升级的情况。

4.5.2 公司局域网络,由公司计算机领导小组授权网管室,对公司虚拟网的划分,工作组及用户访问权限的设置,并对操作密码进行统一管理,任何人不得随便将密码转告他人,防止软件资源非授权的使用。

4.5.3 公司中心机房非网管室人员不得随意入内,网络中的服务器及网络设备只允许网管理员操作使用;对服务器系统软件、数据库应进行多重加密处理,经系统管理员授权,方可使用;网络中所有工作站,须经部门负责人授权允许,持本人用户密码上机操作使用。

4.5.4 e-mall接收与发送需进行严格检查,以防止保密资料经此渠道泄出,发送与接收的电子邮件均需进行审批与登记。

4.5.5 经由绘图机出的图纸需进行登记管理,在打印图纸资料时,申请打印人员需填写《cad出图登记表》,经部门负责人批准后,方可进行打印作业。

下一页

第五篇:《计算机网络安全技术及应用》综合练习题

《计算机网络安全技术及应用》综合练习题

一、填空题

1.计算机网络的资源共享包括(硬件)共享和(软件)共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。

3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。

4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。

5.网络安全具有(完整性)、(可用性)和(机密性)。6.网络安全机密性的主要防范措施是(密码技术)。7.网络安全完整性的主要防范措施是(校验与认证技术)。8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。

9.网络安全机制包括(技术机制)和(管理机制)。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有(7)层。

11.OSI参考模型从低到高第3层是(网络)层。

12.入侵监测系统通常分为基于(主机)和基于(网络)两类。

13.数据加密的基本过程就是将可读信息译成(密文)的代码形

式。

14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。

15.网络访问控制通常由(防火墙)实现。

16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。

17.DES加密算法主要采用(替换)和(移位)的方法加密。18.非对称密码技术也称为(公钥)密码技术。

19.DES算法的密钥为(64)位,实际加密时仅用到其中的(56)位。

20.数字签名技术实现的基础是(密码)技术。

21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。

22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。

23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。26.广域网简称为(WAN)。

27.局域网简称为(LAN)。

28.在TCP/IP参考模型中,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系)、业务系统4个层次。

30.电子邮件服务采用(客户机/服务器)工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是(.com)。

二、选择题:

1.关于IP提供的服务,下列哪种说法是正确的?(C)A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2.10.68.89.1是(A)类地址。A、A B、B C、C D、D 3.NET是(C)机构组织的域名。

A、商业 B、国际 C、网络 D、非盈利性 4. TCP、UDP处于TCP/IP协议分层结构的哪一层?(C)A、数据链路层 B、网络层 C、传输层 D、应用层

5.计算机网络通信时,利用那个协议获得对方的MAC地址?(C)A、UDP B、TCP C、ARP D、RARP 6.Smtp协议使用的端口号是(D)。

A、20 B、21 C、23 D、25 7.下面那个命令可以显示本机的路由信息。(C)A、Ping B、Ipconfig C、Tracert D、Netstat 8.计算机病毒是指:(C)。

A、带细菌的磁盘 B、已损坏的磁盘 C、具有破坏性的特制程序 D、被破坏了的程序 9.IP地址由(C)位二进制数值组成。A、16位 B、8位 C、32位 D、64位 10.计算机连网的主要目的是(A)。

A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性

11.1976年,提出公开密码系统的美国学者是(B)。A、Bauer 和 HIll B、Diffie和 Hellman C、Diffie和 Bauer D、Hill和 Hellman 12.属于域名服务系统DNS中所维护的信息的是(D)。A、域名与IP地址的对应关系 B、CPU类型

C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系

13.下列对于网络哪一种陈述是真实的?(A)A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络

C、位于美国的NIC提供具唯一性的32位IP 地址

D、以上陈述都正确

14.Telnet指的是(D)。

A、万维网 B、电子邮件 C、文件传输 D、远程登录 15.以下不属于水印攻击方法的是(D)。

A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 16.以下不属于入侵监测系统的是(C)。

A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统 17.以下不属于数据库备份种类的是(C)。

A、冷备 B、热备 C、混合备 D、完全热备 18.下列哪一个描述是Internet比较恰当的定义?(B)A、一个协议 B、一个由许多个网络组成的网络 C、OSI模型的下三层 D、一种内部网络结构

19.对于IP地址为 202.93.120.6的主机来说,其网络号为(C)。A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 20.对明文字母重新排列,并不隐藏他们的加密方法属于(C)。A、置换密码 B、分组密码 C、易位密码 D、序列密码

21.下面(A)不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端 B、节点到节点

C、端到端 D、链路加密

22.公钥加密体制中,没有公开的是(A)。A、明文 B、密文 C、公钥 D、算法 23.下面叙述不正确的是(A)。A、电子商务以因特网为基础平台 B、电子商务主要以专用网络进行商务活动

C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息 24.计算机网络与分布式系统之间的区别主要是在(B)。A、系统物理结构成 B、系统高层软件 C、传输介质 D、服务器类型 25.下列不属于网络技术发展趋势的是(B)。A、速度越来越高

B、从资源共享网到面向中断的网发展 C、各种通信控制规程逐渐符合国际标准

D、从单一的数据通信网向综合业务数字通信网发展 26.电子商务的安全要求包含(D)。Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整性

Ⅴ 交易的不可抵赖 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ

27.下列不属于SET要达到的主要目标的选项是(C)。A、信息在公共以特网上传输,保证网上的信息不被黑客窃取 B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是(A)。

A、星型拓扑结构 B、环形拓扑结构 C、树型拓扑结构 D、网状拓扑结构

29.下列描述属于网络管理目标的是(D)。Ⅰ减少停机时间、改进响应时间,提高设备利用率 Ⅱ 减少运行费用,提高设备效率 Ⅲ 减少或消除瓶颈 Ⅳ 适应新技术 Ⅴ 使网络更容易使用 A、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B、Ⅰ、Ⅱ、Ⅲ、Ⅴ C、Ⅰ、Ⅱ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D)。Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题

(T)1.Ip地址提供统一的地址格式,由32位二进制数组成。(T)2.Ip地址可以唯一地标识主机所在的网络和网络位置。(T)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。

(T)4.Ping命令主要用来监测路由是否能够到达某站点。(F)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

(T)6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

(T)7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。

(F)8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。

(F)9.目前学术界研究的数字水印大多数是明文水印。(F)10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(F)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

(F)12.第四代防火墙即应用层防火墙是目前最先进的防火墙。(T)13.芯片级防火墙基于专门的硬件平台,没有操作系统。(F)14.防火墙能够有效解决来自内部网络的攻击和安全问题。(T)15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。

(T)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(T)17.木马不是病毒。

(T)18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(F)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

(T)20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

(F)21.为了防御网络监听,最常用的方法是采用物理传输。(F)22.计算机网络与分布式系统之间的区别主要是在传输介质。

(T)23.SSL协议主要用于加密机制。

(F)24.蜜罐技术通常用于网络上监听别人口令。(F)25.计算机联网的主要目的是提高可靠性。

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。9.什么是虚网? 10.什么是认证?

11.请画图说明捕获和控制系统调用过程。12.简述网络访问控制的策略。13.什么是链路加密? 14.什么是数字水印技术?

15.简述数字指纹与数字水印的区别。16.图示信息隐藏技术模型。17.简述信息隐藏技术的特性。18.简述数据库管理系统的主要功能。

19.简述网络管理的五大基本功能。20.简述VLAN的特性。21.简述电子商务的交易过程。

22.常用的安全电子交易有哪些方法和手段? 23.画图说明SSL协议体系结构。24.简述SSL协议的工作流程。25.简述电子邮件的工作原理。

综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)

13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)

28.(电子邮件协议SMTP)29.(支付体系)30.(客户机/服务器)31.(COM)

二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC

21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。4.简述网络安全的含义。5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。P33 9.什么是虚网?P35 10.什么是认证?P36 11.请画图说明捕获和控制系统调用过程。P42

12.简述网络访问控制的策略。P42 13.什么是链路加密?P69 14.什么是数字水印技术?P81 15.简述数字指纹与数字水印的区别。P94 16.图示信息隐藏技术模型。P98 17.简述信息隐藏技术的特性。P98 18.简述数据库管理系统的主要功能。P191 19.简述网络管理的五大基本功能。P212 20.简述VLAN的特性。P218 21.简述电子商务的交易过程。P241 22.常用的安全电子交易有哪些方法和手段?P245 23.画图说明SSL协议体系结构。P247 24.简述SSL协议的工作流程。P259 25.简述电子邮件的工作原理。P263 《计算机网络安全技术及应用》综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。2.(局域网)、(广域网)(城域网)3.(客户/服务器型)(对等型)4.(对等型网络没有专设服务器)5.(机密性)、(完整性)(可用性)6.(密码技术)

7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下)9.(技术机制)(管理机制)10.(7)11.(网络)12.(主机)(网络)13.(密文)14.(网络)(系统)15.(防火墙)16.(对称)(非对称)17.(替换)(移位)18.(公钥)19.(64)(56)20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术)22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理)24.(基于主机)(基于网络)(混合型)25.(异常)(误用)26.(WAN)27.(LAN)

28.(电子邮件协议SMTP)

29.(支付体系)30.(客户机/服务器)31.(COM)

二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC 21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、简答及综合应用题

1.什么是计算机网络?其主要功能是什么?P1、P3 2.计算机网络的拓扑结构有哪些?P3 3.简述TCP/IP协议各层的功能。P6 4.简述网络安全的含义。P17 5.网络安全技术机制主要有哪些?P20

6.什么是可信计算基(TCB、?P21 7.什么是客体重用?P21 8.计算机信息系统的安全保护能力共分为系统自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,这五个级别的安全强度从低到高排列,且高一级包括低一级的安全能力。9.请画图说明主机网络安全体系结构。P33 10.什么是虚网?P35 11.什么是认证?P36 12.请画图说明捕获和控制系统调用过程。P42 13.简述网络访问控制的策略。P42 14.什么是链路加密?P69 15.什么是数字水印技术?P81 16.简述数字指纹与数字水印的区别。P94 17.图示信息隐藏技术模型。P98 18.简述信息隐藏技术的特性。P98 19.简述数据库管理系统的主要功能。P191 20.简述网络管理的五大基本功能。P212 21.简述VLAN的特性。P218 22.简述电子商务的交易过程。P241 23.常用的安全电子交易有哪些方法和手段?P245 24.画图说明SSL协议体系结构。P247 25.简述SSL协议的工作流程。P259

26.简述电子邮件的工作原理。P263

下载计算机应用综合管理办法word格式文档
下载计算机应用综合管理办法.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机应用基础综合试卷10

    计算机应用基础综合试卷10 一、选择题 1.巨型计算机指的是。C A. 重量大B. 体积大C. 功能强D. 耗电量大2.我国自行设计研制的银河Ⅱ型计算机是 。D A. 微型计算机B. 小型计算......

    信用社计算机综合业务系统管理办法

    农村信用社计算机综合业务系统管理办法 第一章 总则 第一条 凡要求应用计算机处理核算业务的信用社,必须具备相应条件,并按“统一管理、统一机型设备、统一应用软件”的规定,......

    计算机及应用

    杜拉拉 五年以上工作经验 | 男 |28岁(1982年9月1日) 居住地:上海 电 话:139********(手机) E-mail:dulala@51job.com最近工作 [ 9个月] 公 司: 上海XX科技发展有限责任公司 行 业: 计......

    计算机应用

    王牌专业:计算机应用 一、在校期间能学到哪些知识和技能? 素养+理论+技能的培养模式 1、 文化课:以够用、实用为宗旨,主要开设语文、数学、英语、德育、音乐、美术、体育、礼仪......

    计算机应用

    一.概论 计算机应用 计算机应用系统分析和设计是计算机应用研究普遍需要解决的课题。应用系统分析在于系统地调查、分析应用环境的特点和要求,建立数学模型,按照一定的规范化......

    计算机管理办法

    第一章 总 则 第一条 为了适应信息化工作的需要,进一步规范和加强我局计算机管理,根据省厅、省局、市局有关管理规定,结合本局实际,特制定本办法。 第二条 办公室和计算机管理人......

    计算机管理办法

    计算机管理办法一、 目的: 为提升工作效率与管理水平、建立理想的计算机使用环境,因此制定本公司(学校)计算机管理规定。 二、 适用范围: 本计算机管理办法适用于本公司(学校)之使......

    计算机综合应用能力实训报告

    计算机综合应用能力实训报告 课程设计实训目的和任务:1、培养三维形状与相关位置的空间逻辑思维能力。2、了解和学习AutoCAD2007 的新功能并熟悉掌握AutoCAD 的二维绘图的功......