农村信用社信息科技运行计划

时间:2019-05-13 18:22:08下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《农村信用社信息科技运行计划》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《农村信用社信息科技运行计划》。

第一篇:农村信用社信息科技运行计划

农村信用社2015年信息科技运行计划

一、信息化建设方面的工作

1、加强网络安全管理,做好内网网络安全工作。对各网点的接入内网的设备全面检查,未安装杀毒软件的全部安装,不定期抽查各网点是否进行定期杀毒。

2、做好中心机房的电源保障措施,定期维护保养UPS设备,定期进行充放电保障UPS使用寿命,以保障网络系统的7X24小时的正常运行

3、做好我部信息网络、通讯、消防应急预案,并确保信息系统应急预案的使用提供保障。为及时应对网络突发故障,提高信息网络系统稳定安全突发事件的处理应对能力。

4、做好各网点的计算机、打印机、复印机、网络设备的硬件维护、维修工作,对拓展的POS商户、助农取款商户进行技术支持。

5、加强科技方面知识的培训,提高员工整体技能。

二、科技创新工作

1、在现有基础上组织我部人员加强对科技信息、新业务系统的学习认识,增强大家在工作中发现问题,处理问题并总结问题,更好的为基层网点柜员排忧解难。

2、将科技信息知识的学习纳入年终考核管理中,充分调动个人、团队的参与积极性。

第二篇:农村信用社信息科技安全培训测试题

信息科技安全培训测试题

单位 姓名 得分

一、单项选择题

1、下列哪项符合笔记本电脑操作管理的基本要求:()

A:需设臵屏幕保护口令;B:不需设臵屏幕保护口令; C:由自己的喜好来决定是否设臵屏幕保护口令; D:屏幕保护口令设臵了只有下班以后才使用;

2、在内网使用的笔记本电脑:()

A:为便于工作,可以自行使用拨号接入其他网络; B:未获批准,严禁使用拨号接入其他网络;

C:自行使用拨号临时接入其他网络是不会有什么安全隐患的; D:下班后使用拨号接入其他网络是被允许的;

3、根据柜员日常操作管理的要求,营业网点柜员:()如何掌握计算机设备的使用方法:

A:应熟练掌握计算机设备的使用方法;

B:一般熟练掌握计算机设备的使用方法就足够了; C:只要会使用计算机设备的使用方法,不必太熟练掌握; D:不用掌握计算机设备的使用方法,只要会使用终端就可以了;

4、主管柜员授权应严格审查授权交易的:()

A:重要性;B:实时性;C:合规性;D:一致性;

5、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员不应该:

A:密码要定期更换; B:密码要不定期更换; C:把密码记在自己的笔记本上; D:密码严格保密;

6、业务应用系统属于内部系统,加强安全管理,防范什么人员登陆业务应用系统:()

A:内部人员; B:外部人员;

C:应用系统管理A岗人员; D:应用系统管理B岗人员;

7、下列哪些不是互联网可能涉及违法的活动:()

A:未经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

B:故意制作、传播计算机病毒等破坏性程序的; C:计算机被感染病毒未及时进行查杀的; D:其他危害计算机信息网络安全的;

8、下列哪项不是防止邮件炸弹的主要方法:()

A:通过配臵路由器,有选择地接收电子邮件;

B:对邮件地址进行配臵,自动删除来自同一主机的过量或重复的消息; C: 实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接;

D:也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭;

9、哪项不是上网的安全措施:()

A:用好杀毒软件; B:全面安装系统补丁; C:设臵简单的系统密码,以防自己忘记; D:设臵严密的系统密码;

10、下列哪项不是互联网上存在的安全风险:()

A:感染计算机病毒; B:网站可以随意被浏览; C:计算机被入侵; D:信息泄密;

11、下列说法正确的是:()

A:Word文档也会感染病毒;

B:在使用密码时,为了方便,我们可以用自己的生日或姓名的拼音来设臵密码;

C:在网络上与朋友交谈聊天,礼貌不礼貌没关系,反正别人也不知道我是谁;

D:参加网络上的活动,个人资料填写越详细越好,越容易中奖;

12、下列说法不正确的是:()

A:常用的杀毒软件有卡巴斯基、KV3000(江民)、瑞星等; B:从网上下载的文件,在使用前应先杀毒; C:杀毒软件要经常升级更新病毒库; D:杀毒软件可以消除任何病毒;

13、下列哪项不是上网的安全措施:()

A:重要文件做好备份; B:谨防泄密;

C:安装防火墙; D:轻信他人通过E-mail发过来的信息;

14、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:()

A:缓存溢出攻击 B:钓鱼攻击 C:暗门攻击 D:DDOS攻击

15、以下哪项不属于防止口令猜测的措施:()

A:严格限定从一个给定的终端进行非法认证的次数;B:确保口令不在终端上再现;C:防止用户使用太短的口令;D:使用机器产生的口令;

16、以下关于如何防范针对邮件的攻击,说法正确的是()

A:拒绝垃圾邮件; B:拒绝巨型邮件;

C:不轻易打开来历不明的邮件; D:拒绝国外邮件;

17、下列说法错误的是:()

A:加强对网络流量等异常情况的监测,做好异常情况的技术分析;

B:对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。

C:如果有一套很好的杀毒软件,可以杜绝计算机病毒;

D:预防与消除病毒是一项长期的工作任务,不是一劳永逸的;

18、下面关于计算机病毒发作的可能症状说法错误的是:()

A:发现来路不明的自启动项或进程;

B:系统正在运行一个比较庞大的程序,突然死机;

C:一些计算机病毒感染的常见迹象,也可能由与病毒无关的硬件或软件问题引起的;

D:除非在计算机上安装符合行业标准的、最新的防病毒软件,否则没有办法确定是否受到病毒的感染;

19、下列关于计算机病毒描述错误的是:()

A:病毒往往会利用计算机操作系统的弱点进行传播;

B:过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性;

C:提高系统的安全性是防病毒的一个重要方面,待完美的系统出现以后,病毒就不再存在;

D:病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展;

20、计算机病毒会造成计算机怎样的损坏:()A:硬件,软件和数据 B:硬件和软件 C:软件和数据

D:硬件和数据

21、凡工作人员发现信息系统泄密后:()

A:不必向上级报告;

B:查明原因后再向上级报告; C:上级领导知道后再向上级报告; D:及时向上级报告;

22、凡是存有涉及银行报表、客户资料等相关信息的纸张必须怎样处理:()

A:烧毁;

B;通过碎纸机进行处理; C:用手撕碎; D:扔进垃圾箱;

23、计算机故障需外部人员维修或安装、调试时,应采取什么措施:()

A:不采取任何措施;

B:督促维修人员尽快修好; C:告诉他不要用自己的U盘; D:严格保密措施;

24、存有涉密信息的机器如损坏需送修的,处理方法正确的是:()

A:要进行彻底地、不可恢复的删除操作; B:没必要进行彻底地、不可恢复的删除操作;

C:把硬盘中的信息备份出来,避免重装系统时被删除; D:只把系统盘中的信息备份出来,避免重装系统时被删除;

25、调阅什么资料时应履行申请、审批手续:()

A:内部订的报纸;

B:内部公开发行的期刊; C:涉及保密事项的档案;D:不涉及保密事项的档案;

26、下列属于信息安全保密内容的是:()

A:办公所用计算机品牌; B:办公所用终端品牌; C:所用验钞机型号; D:安全专用产品型号;

24、下列不属于信息安全保密内容的是:()

A:计算机网络设计方案; B:计算机网络拓扑结构;

C:计算机网络所用网线类别; D:计算机网络配臵参数;

25、下列说法错误的是:()

A:存有涉密信息的办公用计算机可以接入互联网; B:严格执行内外网隔离制度; C:严禁自行设臵IP地址;

D:严禁存有涉密信息的移动存储介质在与互联网连接的计算机上使用;

26、工作人员离开座位时,桌面上含有敏感信息的纸质文档处理方法错误的是:()

A:放在抽屉里并将抽屉上锁或设臵密码;

B:放在抽屉里,抽屉上可以不上锁也不设臵密码; C:放在文件柜内并将文件柜上锁;

D:放在文件柜内,同时文件柜上设臵密码;

27、信息环境中什么样的设备应配备UPS不间断电源、发电机:()

A:重要设备;

B:只有最核心设备; C:普通外围设备; D: 所有设备;

28、下列哪项符合办公环境信息安全管理的要求:()

A:在计算机办公区域大量堆放私人物品; B:在计算机办公区域大量堆放杂物; C:在计算机办公区域喝水;

D:在计算机办公区域焚烧无用的内部文档;

29、间隔多长时间需要对UPS进行放电保养()A: 一年; B: 一季度; C: 一周; D: 一个月;

30、下列哪些设备不能连接UPS电源()

A: 终端; B: 针式打印机; C: 点钞机; D: 监控主机;

二、多项选择题:

1、柜员密码设臵不应过于简单或有规律,密码不得选用哪些明显易猜易记的数字或字符串:()

A:生日 B:电话号码 C:邮政编码 D:六位一样的数字

2、下列说法错误的是:()

A:严格控制密码知悉范围; B:自己的柜员密码只能自己知道; C:授权柜员密码可以两个以上的人知道; D:授权柜员密码本营业室内的人都可以知道;

3、非组织机构配备的终端计算机:()

A:可以直接拿到办公场所使用;B:未获批准,不能在办公场所使用; C:只要不接入内部网络可以在办公场所使用; D:获批准后可在办公场所使用;

4、上网的安全措施主要有:()

A:用好杀毒软件;B:全面安装系统补丁;

C:设臵严密的系统密码; D:谨防泄密; E:重要文件做好备份;

5、下列说法正确的是:()

A:电子邮件炸弹可以说是目前网络安全中最为“流行”的一种恶作剧方法; B:当某人或某公司的所做所为引起了某位好事者的不满时,这位好事者可能会通过这种手段来发动进攻,以泄私愤;

C:这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪; D:所以电子邮件炸弹是一种杀伤力极其强大的网络武器;

6、下列说法正确的是:()

A:经允许,进入计算机信息网络或者适用计算机信息网络资源的; B:允许,进入计算机信息网络功能进行删除、修改或者增加的;

C:经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

D:意制作、传播计算机病毒等破坏性程序的;

7、计算机病毒有哪两种潜伏形式:()

A:病毒程序深深地隐藏在系统中,一旦时机成熟,得到运行机会的病毒就开始四处传播; B:计算机病毒内部有种触发机制,触发条件得不到满足时,计算机病毒除了传染外不做其他破坏;

C:计算机病毒在用户没有察觉的情况下扩散并游荡于世界上数百万计算机中;

D:计算机病毒在运行时,会尽量使用户感觉不到异常;

8、下列哪些是信息安全保密的内容:()

A:计算机网络设计方案; B:网络拓扑结构; C:网络配臵参数; D:IP地址分配方案;

9、存有涉密信息的机器如损坏需送修的,要如何进行处理:()

A:相关信息不用删除; B:给存有涉密信息的文件夹加上密码; C:彻底地删除操作; D:不可恢复的删除操作;

10、调阅涉及保密事项的档案资料应履行什么手续:()

A:申请 B:检查 C:调查 D:审批

三、判断题

1、发生失密、泄密事件的有关责任人员违反相关法律法规的,要对其追究其法律责任。()

2、为了节约,存有涉及银行报表、客户资料等相关信息的纸张也可以卖到废品收购站。()

3、业务数据、客户资料等需要保密的信息属于信息安全保密的内容。()

4、日间账务交易性差错,应及时查明原因,当日进行更正,因设备、网络等原因不能自行处理的,应及时上报县级联社科技部。

()

5、互联网服务提供者和联网使用单位应当采取一定的互联网安全保护技术措施。()

6、各种密码、密钥要实行专人管理,严防泄露。()

7、柜员IC卡系统根据“一柜员一卡”进行管理,如有兼岗,岗位设臵须符合相关会计制度规定,并经县级联社会计部门同意。()

8、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员要使用各自的用户名和密码,密码要严格保密。

()

9、具有潜伏性的计算机病毒都只有一个触发条件。()

10、病毒的潜伏性越好,它在系统中存在的时间就越长,病毒传染的范围也就越小,其危害性也就越大。()

四、简答题

1、简述Pr-b打印机光电恢复步骤

2、请写出代收付文件标题和文件记录内容的格式

3、简述主备通信线路的测试方法

4、对移动介质(U盘、移动硬盘)的管理要求有那些

第三篇:信息科技文档

1、我国国防武装力量是由哪几部分组成的?

国防武装力量是国家的各种武装组织的总称。我国国防武装力量包括:军队、警察、预备役部队、民兵等正规和非正规的武装组织,是国家执行对内对外政策的暴力工具。一般以军队为主体,结合其他诸种武装力量构成,由国家的主要领导人统帅。我国的国防武装力量属于人民。

2、试列举出军用高技术中最具影响的几项技术?(至少4种)

军用微电子技术;军用光电技术;军用计算机技术;精确制导技术;军用新材料技术;军用航天技术。

3、美军认为,网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,网络战分为哪两大类?

网络战分为两大类:

1、战略网络战;

战略网络战又有平时和战时两种。平时战略网络战是,在双方不发生有火力 杀伤破坏的战争情况下,一方对另一方的各民用网络信息设施及战略级军事网络信息系统,以计算机病毒、逻辑炸弹、黑客等手段实施的攻击。而战时战略网络战则是,在战争状态 下,一方对另一方战略级军用和民用网络信息系统的攻击。

2、战场网络战。

战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和保护己方信息网络系统

4、信息化武器装备根据在战争中的作用可分为几种?

从大的方面来看,信息化武器装备可以分三大类:一是综合电子信息系统(即C4ISR系统),其在功能上可分成信息获取、信息处理、信息传输和指挥控制4个分系统;二是信息化杀伤武器,包括精确制导武器、信息战武器装备和新概念武器系统;三是信息化作战平台

5、C4 I S R是美国最先进的军事指挥操作系统,它具体包括哪些功能?

C4 I S R即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaissance。C4 I S R是美国最先进的军事指挥操作系统,它以信息与通信技术为核心,将作战中所涉及的多项工作的显示、控制、及指挥,以卫星计算机自动化的方式加以整合呈现在指挥官面前。是美国国家指挥当局作出重大战略决策以及战备部队的指挥员对其所属部队实施指挥控制、进行管理时所用的设备、器材、程序的总称,是美国整个军事系统的重要组成部分。

6、信息技术主要包括哪几种技术?

感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术

或者传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术

7、案例分析

(1)、武器装备信息化指的是什么?

武器装备信息化是指,利用信息 技术和计算机技术,使预警探测、情报侦察、精确制导、火力打击、指挥控制、通信联络、战场管理等领域的信息采集、融合、处理、传输、显示实现联网化、自动化和实时化。

(2)、信息武器伴随信息技术的进步,在进攻与防御、干扰与反干扰的斗争中不断发展着。如今,信息武器已经发展成为非常庞大、涵盖面非常广泛的武器系统,大体上可划分为哪两大类?

1、软杀伤型信息武器

首先是以计算机病毒武器为代表的形形色色的计算机网络攻击型信息武器。

其次是电子战武器

再次是广播、电视、报刊、传单以及计算机网络等被用于摧毁对方军队和民众作战意志的心理战的舆论工具

2、硬杀伤型信息武器

首先是精确制导武器及其信息系统

其次是各种信息化的作战平台,包括飞机、舰艇、坦克、火炮、直升机、无人机等等。

(3)、伴随信息技术的发展,简述芯片和软件对武器系统的作用

伴随信息技术的发展,武器系统几乎都离不开芯片和软件。从电子作战到精确作战的武器,从电子信息空间到物理空间作战的武器,无不是基于芯片和软件、基于信息和知识的武器。芯片和软件采用与否,成为高技术兵器的主要标志。

8、案例分析

(1)、网络战的特点是什么?

(一)战略、战役、战术网络战界限模糊 未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。

(二)网络战场疆域不定传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空问进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。

(2)、网络战的主要攻击手段有哪些?

利用计算机病毒攻击是网络战的作战手段之一。

病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法,则是通过软

件侵入系统。

另一种攻击手段,则是“黑客”通过计算机网络进入敌方层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。

除此之外,美国还正在研制一种只有手提箱大小的电磁脉冲发生装置,它产生的电磁脉冲可烧毁周围几千米内计算机的电子 器件,直接破坏它们的工作效能。

(3)、阻止外界网络入侵的“护网”手段有哪些?

保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。如果严格控制贮存有机密信息的计算机进入网络系统,就能有效地防止机密信息被窃取。

为了防止黑客入侵,网络防御或是对系统中的各用户根据其职责规定权限,或是采用防火墙技术与用户身份识别系统对用户进行监视。然而,在任何时候,建立备用系统,对关键的信息和数据进行备份也总是十分必要的。

9、论述题:自20世纪80年代末90年代初以来,世界军事领域兴起了一场新的深刻变革,被称之为“新军事变革”。试结合实际论述 “新军事变革”的主要特征。

答:

一是武器装备智能化。其重要标志是各类精确制导武器(PGM)逐步成为战场的主角。在历时14年的越南战争期间,美军使用的精确制导弹药只占使用弹药总量的0.2%,当时使用的只是命中精度较高的灵巧炸弹。到了1991年海湾战争,美军使用的精确制导弹药占使用弹药总量的比例增至8%,当时主要使用的是“战斧”式巡航导弹。而这一比例在1999年科索沃战争和2001年阿富汗战争期间更分别上升到35%和60%。

二是编制体制精干化。提高质量、减少数量已成为当今世界各国军队建设的普遍趋势。据伦敦国际战略研究所统计,1985年全球兵力总额为2794.66万,1999年降为2187.59万,减少607.07万,减幅达22%。通过裁减数量、调整编制体制、优化军兵种结构等措施,军队规模更趋精干,战斗力普遍增强。

三是指挥控制自动化。自20世纪60至70年代起,为使指挥控制实时高效,世界主要国家军队纷纷着手开发CI系统(Command,Control,Communication,Intelligence),把情报系统获得的信息通过通信这条生命线用于指挥部队和控制武器装备。80年代后,随着计算机的广泛使用,CI加上了Computer(计算机),90年代后又进一步发展为CISR系统,增加了Surveillance(监视)和Reconnaissance(侦察)。目前这一系统又发展为CKISR,增加了“Kill”(杀伤)。指挥控制自动化之所以能发展到今天这样一个水平,得益于数据链的发展,它是整个指挥自动化的“神经中枢”。

四是作战空间多维化。随着科学技术在军事领域内的广泛运用,作战领域正逐步由传统的陆、海、空三维空间向陆、海、空、天、电(磁)五维空间扩展。海湾战争和科索沃战争表明,谁拥有制信息权,谁就能掌握高技术战场的主动权。而制信息权又离不开制天权。据统计,美国等国在海湾战争中共动用军事卫星33颗,在科索沃战争中共动用军事卫星50多颗,在阿富汗战争中也先后动用军事卫星50余颗。

五是作战样式体系化。近期几场局部战争表明,高技术条件下的战争是系统与系统之间的对抗,诸军兵种的协同作战已发展到诸军兵种的联合作战。在机械化战争阶段有陆、海、空的协同作战,但它只是协同。随着信息化战争阶段的逐步到来,“空地一体战”、“空地海天一体战”便向着真正的体系对体系的“联合作战”发展,这其中的关键是信息技术的发展越来越成为诸军兵种之间形成完整体系的粘合剂。

10、论述题:20世纪90年代以来,有3场战争十分引人注目,这就是美军主导的海湾战争、科索沃战争和阿富汗战争,试用这3场局部战争论述高技术条件下现代战争的基本特点和发展趋势。

一、高新技术武器装备大量运用,引起作战方式方法上一系列深刻变化

二战以后50余年,在新技术革命的推动下,发达国家军队竞相发展高新技术兵器、加快武器装备升级换代,并在局部战争这个“试验场”上不断进行实战检验,引起作战方式、方法的重大变化。其中最为明显的表现在以下几个方面。

第一,空中力量的发展促进了战争的空中化,空中及空间力量正在成为未来战场的主力,空天战场正在确立自己新的主导地位。如在海湾战争中构成美军高技术兵器群的56种兵器中,空中武器装备或通过空中发挥作用的武器就达44种,约占78%,而科索沃战争则表现为一场纯粹的大规模空袭战。

第二,以巡航导弹等防区外发射武器和带卫星导航系统的航空兵器为主导的精确制导武器成为高技术局部战争的基本打击手段和主攻武器,使得防区外远程精确打击成为主要作战方式。在阿富汗战争中,美军共投掷各类弹药2.2万余枚,其中精确制导弹药1.3万多枚,使用比例由海湾战争的9%、科索沃战争的35%大幅上升到此次战争的60%,并创造了一次打击任务在20分钟内投掷100枚联合直接攻击弹药的历史纪录。

第三,指挥手段的不断完善大大提高了作战效能。如美军在海湾战争中从发现一个机动目标到发动袭击需要一天的时间,在科索沃战争中这个时间差已经缩小到一个小时。在阿富汗战争中,由于信息系统与作战系统的高度一体化,从发现一个机动目标到发动袭击仅需要10分钟的时间。

二、战争要素信息化程度越来越高,战争形态向信息化方向发展

现代高技术战争将围绕信息的搜集、处理、分发、防护而展开,信息化战争成为高技术战争的基本形态,夺取和保持制信息权成为作战的中心和焦点。(例子说明)

三、交战双方军事力量和装备技术水平发展不平衡,非对称作战日益成为高技术条件下局部战争的基本模式

随着战争技术含量特别是高技术含量日益提高,各国经济技术发展水平的不平衡使各国军事技术发展差距日益拉大,甚至出现技术上的“代差”。强的一方更加重视发展自己的技术优势,弱的一方也力争从技术外寻找出路。因而,非对称作战日益成为作战双方的选择。

四、战争的直接交战空间逐步缩小,战争的相关空间不断扩大

高技术条件下局部战争与以往战争相比,战争的直接交战空间逐步缩小,而战争的相关空间在不断扩大;战争的战役空间在缩小,而战略空间在扩大。在3场战争中,美军的打击目标都集中于特定范围的一个国家或地区。对预定目标的打击,美军也改变了以往那种“全般覆盖”、“地毯式轰炸”的做法,而是精选部分要害部位实施精确打击,交战空间大大缩小,甚至在科索沃战争和阿富汗战争中基本实现了“非接触作战”。与此同时,高技术条件下局部战争的相关空间又在不断扩大。

五、现代战争是体系对体系的较量,战争胜负取决于作战系统的整体对抗能力

海湾战争、科索沃战争、阿富汗战争的经验教训证明,只有多种力量综合使用、各军兵种密切协同、各种武器系统优势互补,才能发挥整体威力、取得“1+1>2”的系统效应。

六、战争消耗越来越大,战争更加依赖雄厚的经济基础和有力的综合保障

在高技术条件下,战争消耗成几何级数大幅度增加,达到了惊人的地步。单从物资消耗来看,海湾战争分别比第二次世界大战、朝鲜战争、越南战争、第四次中东战争和马岛战争提高了20倍、10倍、7.5倍、4.2倍和3.5倍。(例证)如此巨大的战争消耗没有雄厚的经济基础和有力的综合保障是无法承受的。

11、论述题:现代社会已经进入了信息社会,身处现代社会的你将如何迎接信息社会的挑战?

答:

(1)、培养良好的信息意识

(2)、积极主动地学习和使用现代信息技术,提高信息处理能力

(3)、养成健康使用信息技术的习惯

(4)、遵守信息法规,培养良好的信息情感和信息道德

需要展开讨论

12、论述题:结合实际论述现代信息战的特点、作用及发展趋势?

答:

信息武器主要具有破坏信息系统和影响人的心理两特点。

A、破坏信息系统。一种是指通过间谍和侦察手段窃取重要的机密信息;另一种是负面信息。输入负面信息有两条途径,即借助通信线路扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,并使其出现故障;也可以采用“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的由程序组成的智能机构中,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机中的资源使其无法工作。

B、影响人的心理。信息武器最重要的威力还在于对人的心理影响和随之对其行为的控制。据称,在海湾战争中,美国国防部依据阿拉伯世界普遍信奉伊斯兰教的特点,特别拟定的空中展现真主受难的全息摄影,以便使目击者遵从“天上来的旨意“劝说自己的教友停止抵抗。据说另有一种666号病毒在荧光屏上反复产生特殊的色彩图案,使电脑操作人员昏昏欲睡,萌生一些莫名其妙的潜意识,从而引起心血管系统运行状态的急剧变化,直至造成大脑血管梗塞。

信息战的作用及趋势

信息战将极大地促进情报收集技术的进步和发展。目前,西方国家已经拥有间谍飞机和携带照相机的无人侦察机用来侦察地面的敌人。在未来战场上,成千上万的微型传感大将被大量空投或秘密地置于地面。美国正在制作一种雪茄烟盒大小的无人空中飞行器,它可以“嗅出”作战对象所处的位置;可以秘密向敌军部队喷洒烟雾剂;可以秘密地在敌军的食物供应中投入化学剂;飞过敌军头上的生物传感器将根据敌人的呼吸和汗味跟踪敌军的行动位置,确定攻击目标。

利用信息战亦可弥补常规武装力量的不足。信息战能够先于武装冲突进行,从而避免流血战争,能够加强对一场兵刃相见的战争的控制能力。比如可将计算机病毒植入敌方可能会使用的武装系统中,武器的所有方面似乎是正常的,但弹头将不会爆炸;还可以在敌方的计算机网络中植入按预定时间启动的逻辑炸弹,并保持在休眠状态,等到了预定时间,这些逻辑炸弹将复活并吞噬计算机收据,专门破坏指挥自动化系统,摧毁那些控制铁路和军用护航线的电路,并将火车引到错误路线,造成交通堵塞等,在一定程度上起到不战而驱人之兵的目标。有人预言,“未来战争可能是一场没有痛苦的、计算机操纵的电子游戏”。

未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。信息战虽然凭借它的奇异技术或许能够避免流血或死亡,但信息战的打击面将是综合的、立体的、全方位的,可以在敌国民众中引起普遍的恐慌,从而达到不战而胜的效果。信息战同其他形式的战争一样可怕。

信息战作为未来战场上一种新的作战方式,还将对各国军队编成结构产生巨大影响。由于微处理器的运用,武装系统小型化,用电子控制的“无人机”将追踪和敌军目标,航空母舰和有人驾驶的轰炸机可能过时。指挥员和战斗员之间负责处理命令的参谋人员的层次将大大减少。

第四篇:辽宁省农村信用社科技岗位职责

省联社一届二次社员 大会会议材料之十六

辽宁省农村信用社科技岗位职责

(审议稿)

第一章 总 则

第一条 为规范辽宁省农村信用社系统科技管理工作,明确岗位职责,实现分级管理、分级负责,特制定辽宁省农村信用社科技系统岗位职责。

第二章 科技管理部门的工作职责

第二条 省联社科技部职责。

(一)组织制定全省农村信用社电子化发展规划;

(二)编制全省农村信用社科技投资计划,并组织实施;

(三)负责制定全省农村信用社科技管理规则、工作流程、基本制度、岗位职责;

(四)负责全省农村信用社的网络建设、管理与维护工作;

(五)负责省网络中心的运营、管理工作;

(六)负责全省农村信用社的综合业务系统、办公自动化系 统及其他应用系统的开发、推广、维护与管理工作;

(七)负责全省农村信用社计算机业务培训、考核与管理工作;

(八)负责对全省农村信用社系统市、县级机构科技干部进行任职资格审查,根据其工作业绩向人力资源部门提出聘用、调动建议及意见;

(九)负责制定全省农村信用社的电子设备、相关附属设备及其消耗品的新增、更新计划;负责按计划具体落实电子设备、相关附属设备及其消耗品的采购、统一发放、档案管理及设备维护管理工作;

(十)组织开展科技服务质量调查,搜集科技需求和运行中的问题,协调有关方面解决问题,组织检查科技规章制度落实情况;

(十一)负责监控全系统的网络、自助设备和业务主机运行状态,完成故障调度、应急处理工作;

(十二)负责全系统的业务需求论证和科技项目论证,开发独具特色的金融软件产品,配合业务部门进行产品营销;

(十三)负责全系统的各类新系统、新产品的推广、维护和答疑,同时督促、检查、落实运行情况,配合业务部门进行投产前的测试;

(十四)负责全省农村信用社计算机安全与保密工作。制定并落实计算机系统安全管理工作制度,参与项目投产前的验收工 作,对科技项目的档案及各类系统软件行使管理职能,并会同有关部门进行监督检查;

(十五)负责省联社网站建设及日常维护;(十六)承办省联社临时交办的其他工作。第三条 市、县级机构科技管理部门职责。

(一)负责拟定辖区内电子化建设的实施方案;

(二)负责前台业务系统、中间业务、管理软件、办公自动化等系统的维护、技术支持,保障各前端应用系统安全、稳定、可靠运行;

(三)负责制定基层科技管理人员、操作人员的岗位职责;

(四)按照省联社科技部制定的电子设备、相关附属设备及其消耗品的新增、更新计划的实施要求,负责辖内单位各类电子设备及消耗品的购置、验收、安装调试、维修,设备登记保管和报废申报等;

(五)负责辖内单位计算机基础知识与计算机有关的业务培训;

(六)负责制定辖内科技安全管理方面的各项规章制度,建立健全科技安全管理机制,定期上报计算机安全报告,努力提高科技安全管理水平,保证计算机系统的安全;

(七)负责收集、上报有关科技管理的各类统计数据和报表;

(八)负责对辖内单位的科技安全制度和其他相关制度落实情况进行检查、监督,及时发现工作中存在的问题,提出整改意 见;

(九)负责定期分析、总结工作情况,提出改进意见和建议;

(十)对辖属单位科技工作进行评价,并根据工作情况进行奖惩;

(十一)完成领导交办的其他工作。

第三章 岗位职责

第四条 科技管理部门负责人的岗位职责。

(一)负责科技管理部门的全面工作,在授权范围内,组织本部门人员积极完成上级管理部门和本社领导布置的各项工作任务;

(二)做好科技管理制度、操作规程及岗位职责的贯彻落实和检查监督工作;

(三)根据上级科技管理部门的总体安排和规划,结合实际,制定本部门工作计划并负责组织实施;

(四)负责组织技术人员做好辖属单位业务系统的维护,确保计算机系统正常运行;

(五)组织有关人员做好辖属单位办公自动化系统的规划、设计和建设,做好各项管理系统的推广应用、人员培训、技术维护等工作;

(六)按照管理权限,负责全辖计算机及附属设备的管理,组织人员做好各类电子设备的购置、评测、维修、报废等。

(七)做好计算机应用知识的培训,加强对基层营业网点计算机主管、操作员的辅导,组织好技术练兵活动;

(八)了解和掌握中心主机系统及营业网点计算机运行情况,及时反馈信息,确保计算机系统的安全、运行;

(九)深入基层调查研究,积极听取业务部门反映的情况,了解业务需求,及时向领导反馈并提出相应问题的解决意见;

(十)负责组织软件开发人员,根据业务部门提出的需求,制定相应的软件开发计划,并监督实施;

(十一)组织人员定期对辖属单位计算机管理制度、操作规程的执行情况和计算机安全状况进行全面检查,并提出整改意见;

(十二)对有关情况进行总结、请示、汇报、反馈,为领导决策当好参谋;

(十三)完成领导交办的其他工作。第五条 系统管理员的岗位职责。

(一)必须充分了解计算机系统知识,熟练掌握中心主机硬件设备和软件系统的原理及维护常识,认真研究主机系统出现的各类问题,及时提出解决方案;

(二)及时了解计算机系统的运行状态,对系统的升级提出意见和建议;

(三)负责定期对系统数据进行备份和清理,保证系统的正常进行;

(四)负责定期对系统运行中发现的重大问题作详细的记录,形成统计报表;

(五)负责主机系统的管理,包括用户密码、权限、设置等,确保系统数据的安全、正确;

(六)完成领导交办的其他工作。第六条 数据库管理员的岗位职责。

(一)负责中心机房和营业网点(单机)数据库系统的安装、升级等工作;

(二)负责数据库系统运行情况的检查维护,发现故障应及时修复并详细记录故障发生的现象、时间、原因及处理方法;

(三)负责系统数据库的备份、恢复;

(四)负责对系统数据库有关参数进行调整,在调整时须经科技管理部门负责人批准后方可进行,并做好情况记录;

(五)完成领导交办的其他工作。第七条 软件管理员的岗位职责。

(一)负责业务应用软件的安装、调试,做好基层单位新网点的软件上线、数据移植工作;

(二)负责业务、会计、人事等管理类软件的安装调试、推广应用;

(三)负责办公自动化系统的规划设计,软件的引进、安装、维护等工作;

(四)组织各类计算机业务软件应用培训,不断提高操作人 员的技术水平;

(五)负责应用软件、业务数据库的更新修改、故障排除,并做好记录,存档备查。建有计算机网络中心的,软件管理员负责中心机业务软件的升级、安装和维护工作,定期对业务软件进行预防性维护;

(六)根据实际运行情况和业务部门的要求对新开发和推广应用的软件进行调试、推广和培训,并写出相应的操作手册;

(七)负责应用软件有关资料整理并及时归档,确保软件安装盘、技术资料等保存完好;

(八)计算机软件管理人员对外复制软件时,必须经主管领导批准,按照计算机软件管理的范围和权限进行,未经批准不得擅自复制软件;

(九)完成领导交办的其他工作。第八条 设备管理员的岗位职责。

(一)努力学习电子设备技术知识,掌握电子设备的原理及性能,不断提高业务水平和解决实际问题的能力;

(二)负责计算机及附属设备的安装、调试,按管理规定对计算机及附属设备进行日常维护、定期维护,及时了解使用部门的设备运行情况,每半年对计算机设备例行保养一次;

(三)负责辖属电子设备的维修工作;

(四)负责辖属电子设备的登记、评测、报废等综合管理工作,对辖属单位电子设备购置提出意见和建议;

(五)负责中心机及附属设备的检测和维护,做好维护记录,定期做好电子设备的统计工作;

(六)完成领导交办的其他工作。第九条 网络维护员的岗位职责。

(一)负责辖内计算机网络的统一规划,线路申请,协助电信部门做好新线路的安装、调试;

(二)负责辖内通讯线路、通讯设备、网络设备等的参数设置和维护,并详细做好记录;

(三)负责对通讯系统、终端控制机、工作站的工作状态进行监测和管理;

(四)定期对网络的运行和质量情况及重大疑难问题进行分析、通报,提出改进意见和办法,提出优化方案,并对网络进行适当的、必要的调整,充分利用网络资源,确保计算机网络正常运行;

(五)在运行过程中,线路、设备等出现故障,负责及时与有关部门联系,查找故障原因,排除故障,确保通讯系统正常运行并随时登记“故障报告表”。

(六)完成领导交办的其他工作。第十条 计算机安全管理员的岗位职责。

(一)对本单位的主要计算机信息系统的资源配置、技术人员构成进行登记,并根据需要报同级保卫部门;

(二)检查、监督、实施计算机信息系统安全保密工作操作 细则;

(三)负责检查、督促计算机信息系统安全体系的建设;

(四)定期组织对计算机信息系统进行安全检查,并定期上报计算机安全情况;

(五)了解掌握行业动态和技术发展方向,督促本单位改进和完善计算机信息系统安全保密工作;

(六)对违反安全保密制度的事件和行为,应立即制止并采取补救措施,及时向有关部门反映;

(七)完成领导交办的其他工作。第十一条 计算机综合管理员的岗位职责。

(一)拟订工作计划,做好计算机管理制度的落实督查工作;

(二)负责信息化领导小组办公室日常工作;

(三)负责培训班、会议的组织及会议会务工作;

(四)负责计算机信息系统使用人员的安全保密教育,计算机安全技能培训;

(五)负责文件、文档、资料、软件、磁介质的管理以及办公用品、计算机消耗品的购置、分发工作;

(六)负责与计算机有关的各类统计报表的收集、上报、存档工作;

(七)负责办公通讯、环境卫生、电子化设备完好性与完整性监督检查;

(八)完成领导交办的其他工作。第十二条 软件开发员的岗位职责。

(一)根据辽宁省农村信用社业务发展的需要,结合自身软件开发能力,制订软件开发的计划、整理业务需求书、编制实施方案;

(二)负责编制项目立项报告;

(三)根据业务需求书,按照软件工程的实施步骤,负责业务程序的开发;

(四)负责编制软件使用说明书、整理验收文档等;

(五)负责与软件开发相关的具体工作,如开发环境的建立、开发平台的安装等;

(六)完成领导交办的其他工作。第十三条 操作员的岗位职责。

(一)认真学习党和国家的方针、政策,执行计算机各项管理制度,不断提高工作质量和工作效率;

(二)严格遵守计算机操作规程,按规章制度管理和使用计算机,确保不出现责任事故;

(三)按业务操作规程认真完成岗位业务操作,营业结束前按规定检查各项操作的完整性、准确性,确保岗位工作目标的完成;

(四)按规定要求办理冲正、抹账、查询、开销户、启封户等特殊业务;

(五)对实时处理的合法凭证立即逐笔输入,选择正确的业务种类和摘要,将已记账凭证加盖名章后及时交存有关人员处理,不得积压或擅自处理;

(六)定期修改操作密码,在暂时离开工作岗位时要及时签退,确保账务核算的真实性;

(七)负责计算机工作日志的记录;

(八)按操作规定,完成数据备份、恢复、异地保管等工作;

(九)完成领导交办的其他工作。第十四条 计算机主管的岗位职责。

(一)根据授权,掌管计算机操作系统的超级用户密码;

(二)负责本单位计算机的安全管理,定期检查计算机安全状况,确保计算机系统的安全;

(三)负责计算机各柜员的密码授权和变更,督促操作员定期更换密码;

(四)监督计算机操作人员在离开工作岗位时及时退出业务画面;

(五)负责计算机的开销户、冲正、抹账、启封户、大额现金的提取、补发存单等业务的授权;

(六)掌管电子联行系统的主管员密码,负责核对电子联行系统上报的数据;

(七)完成领导交办的其他工作。第十五条 网络中心操作员的岗位职责。

(一)按照中心机房的操作规程,做好计算机网络中心主机的开机、日间系统监测、网络监控、系统关闭、批量处理、数据 备份、主机关闭等工作;

(二)随时检查、掌握主机的工作情况,观察屏幕上显示的信息,一旦出现问题,根据具体情况与技术人员一道分析、排除故障,并做好详细记录;

(三)负责接受前台业务操作人员的咨询,并作好记录和解答;

(四)根据管理规定,定期打印各类数据文件;

(五)做好主机有关资料和备份介质的归档工作;

(六)详细记录中心设备的运行日志;

(七)每日对中心机房进行除尘、清洁;

(八)保证运行时间值守机房,不得擅自离岗;

(九)坚持双人开机、双人值守,严格执行登记制度;

(十)对有关情况进行请示、汇报、反馈,为领导决策当好参谋;

(十一)完成领导交办的其他工作。

第四章 附 则

第十六条 辽宁省农村信用社各级机构制定的有关科技方面制度及规定与本规定相抵触的,按本规定执行。

第十七条 本规定由省联社负责解释、修改。第十八条 本规定自下发之日起执行。

第五篇:科技计划项目信息表

科技计划项目信息表

一、项目基本情况 项目概况 项目名称

承担单位

计划类别 自动带入 指南代码 按计划类别 下拉框 项目类别 自动带入 起止时间 至

主管部门 自动带入 项目联系人

联系人职务

办公电话

手机

Email

项目分类 产业领域(一级)

下拉框 产业领域(二级)

产业领域(三级)

学科领域(一级)

下拉框

学科领域(二级)

学科领域(三级)

合作单位

项目合作 单位 单位名称 单位 类型 合作 形式 国家或 地区 单位一

下拉框

下拉框

单位二

单位三

单位四

单位五

境外合作 单位 单位一

单位二

主要研究内容 项目主要研究内容(每条不超过 40 字)

(1)

(2)

(3)

(4)

(5)

考核指标 项目考核指标 1.项目技术考核指标(每条不超过 30 字)(1)

(2)

(3)

(4)

(5)

2.项目的产业化和经济指标(每条不超过 30 字)(1)

(2)

(3)

(4)

(5)

3.项目成果形式(不超过 60 字)

4.项目的社会效益(不超过 60 字)

5.其他建设任务或考核指标(每条不超过 30 字)(1)

(2)

(3)

(4)

(5)

创新之处及关键技术(不超过 150 字)

单位类型:部属高校

属高校

部属科研院所

属科研院所

市县科研机构 企业 科技中介机构

医疗机构

行政事业机构

其他 合作形式:技术引进

技术开发

技术交流

技术输出

二、项目人员情况 项目 负责人 法人负责制的项目,“项目负责人”栏须填写单位法人或法人委托人信息

姓 名 性别 出生年月 手机

□男 □女

职称 学位 职务 社保关系所在单位 下拉框 下拉框

身份证件 类型 □ 身份证 □ 护照 证件 号码

项目负责人类型 □单位法人

□单位法人委托人

□其他

项目负责人与 单位劳务关系 □全职

□非全职

项目负责人 已获得的代表性成果

海外经历 □1.无

□2.海外留学

□3.海外创业

项目 人员(人)

总数

其中:

研发人员

其中:

留学归国人员

外籍人员

外人员

在校研究生

其中:

合作单位人员

项目主要研究开发人员

姓名 性别 出生 年份 职称 学位 从事专业 本项目工作时间(%)工作单位 项目 分工 国别 身份证件号码 签名 项目负责人

项目骨干(不超过 5 5 人,不含项目负责人)

参加人员(不超过 0 10 人)

三、项目预期成效 (一)项目预期代表性成果

1、理论研究方面 预期代表性成果

2、技术创新方面 预期代表性成果

3、经济社会效益方面 预期代表性成果

4、其他方面 预期代表性成果

(二)预期成果应用

□1.形成自主研发能力

□2.规模开发

□3.试点示范

□4.推广应用 □5.突破关键技术

□6.其他 经济社会效益 情况 新产品(个)

新装备(装置)

(台)

新材料(件)

新工艺(项)

新增销售额(万元)

新增利润(万元)

新增税收(万元)

创汇(万美元)

工程化成果(件)

辐射推广企业(家)

培养研究生(人)

新增就业(人)

申请知识产权 情况(项)

发明专利 植物、农作物 新品种 集成电路布图 设计专有权 新药证书

医疗器械注册证 软件著作权 PCT 专利 其他

授权知识产权 情况(项)

发明专利 植物、农作物 新品种 集成电路布图 设计专有权 新药证书

医疗器械注册证 软件著作权 PCT 专利 其他

论著标准情况 论文总数(篇)

核心期刊(篇)

其中:科学引文索引(SCI)(篇)

其中:工程索引(EI)(篇)

科技专著(部)

研究(咨询)报告(份)

制定技术标准(个)

其中:国家标准(个)

四、项目前期基础

项目前期工作基础 已投入研究 人员数

已投入经费(万元)

其中:

政府拨款(万元)

单位自筹(万元)

银行贷款(万元)

风险投资(万元)

合作单位出资(万元)

其他(万元)

已投入经费情况说明

五、项目经费情况 1、项目新增经费来源(经费单位:万元)

新增总经费

其中 申请经费 其中:

拨款资助 贴息贷款

仅成果转化可填

资助经费 其中:

辖市资助 县(市、区)资助 其他部门资助

自有经费 其中:

单位自有 银行贷款 风险投资

合作单位出资 其他

2、项目新增经费支出(经费单位:万元)

科目 预算数 其中:拨款资助 备注 新增经费支出合计

(一)直接费用

1、设备费

2、材料费/测试化验加工费/燃料动力费

3、差旅费/会议费/国际合作与交流费

4、劳务费/专家咨询费

5、其他支出

(二)间接费用

6、管理费

7、绩效支出

下载农村信用社信息科技运行计划word格式文档
下载农村信用社信息科技运行计划.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    镇江市科技计划项目信息表(五篇)

    - 1 - 镇江市工程技术研究中心项目信息表国内参加单位 单位一单位类型单位二单位类型单位三单位类型项目概况 项目名称 镇江市工程技术研究中心 依托单位主管部门一级技术领......

    年度信息科技工作总结

    一、合理调配资源,完成省中心网络互联工作。根据省联社综合业务系统建设方案,我市农村信用社上线工作计划在下半年完成,按照省联社计算机中心工作安排,我市信息中心必须在6月10......

    年度信息科技工作总结

    今年信息科技工作围绕全省数据集中工作,实施了信息中心网络及机房改造工程,完善了计算机系统安全管理及设备维护等方面的制度,为农村信用社各项业务的开展提供技术保障。一、......

    信息科技总结

    信息科技总结 在学校领导的关心支持下,我们信息技术组的老师也立足实际、搞好教学,并且不断更新知识、提高自身素质,在这个基础上,还为信息技术竞赛、学校活动付出了辛勤的汗水......

    信息科技基础知识

    一、选择题 1、关于信息的说法,以下是正确的。 A.书本是一种信息B.文字是一种信息C.数据是一种信息D.报上登载的足球赛的消息是信息 2、我们平时通过键盘输入到计算机中的数据首......

    信息科技课程学什么

    信息科技课程学什么? 要实现信息科技课程的目标,培养学生具有良好的信息素养,在课程中如果只包含一些基础知识和某些软件的操作方法显然是不够的。具有良好信息素养的学生,应能......

    农村信用社事后监督运行情况通报

    农村信用社事后监督运行情况通报 按照省农村信用社事后监督工作相关文件制度要求,事后监督中心顺利完成对所辖机构业务经营事后监督工作。X月份,全市OCR综合识别率达XX %,系统......

    农村信用社信息宣传工作总结

    农村信用社信息宣传工作总结范文 ★工作总结频道为大家整理的农村信用社信息宣传工作总结范文,供大家阅读参考。更多阅读请查看本站工作总结频道。XX年,在省、市联社的正确......