玉林市电子政务信息安全知识读本PDF电子书下载
- 电子书积分:8 积分如何计算积分?
- 作 者:玉林市信息化工作办公室编
- 出 版 社:南宁:广西人民出版社
- 出版年份:2009
- ISBN:9787219065327
- 页数:150 页
第一章 玉林市电子政务基本情况 1
1.玉林信息化“一体两翼”的总体战略指的是什么? 1
2.玉林市是什么时候基于互联网推行电子政务的? 1
3.什么是电子政务的“玉林模式”? 2
4.玉林市电子政务平台覆盖的范围? 2
5.玉林市电子政务平台和系统包括哪些? 3
第二章 玉林市电子政务系统使用 12
6.怎样进入玉林市电子政务系统? 12
7.怎样使用数字证书? 12
8.怎样定制红头模版、收发字号? 17
9.怎样采编政府门户网站和政府网站信息? 17
10.怎样办理电子公文? 18
11.怎样使用邮件管理系统? 21
12.怎样使用在线即时互动? 21
13.怎样使用群众来信处理系统? 21
14.怎样进行网上监察、跟踪? 22
15.怎样进行公文备份? 23
第三章 信息安全基本常识 24
16.什么是计算机网络?其功能是什么? 24
17.计算机网络是如何分类的? 24
18.什么叫国际互联网? 25
19.什么是WWW ? 25
20.什么是传输控制协议/网际协议(TCP/IP) ? 26
21.什么是IP地址? 26
22.什么是域名?如何分类? 26
23.什么是域名服务器(DNS) ? 27
24.什么是互联网服务提供商(ISP) ? 27
25.什么是互联网内容提供商(ICP) ? 28
26.什么是信息? 28
27.什么是信息分类? 28
28.什么是信息安全? 28
29.什么是计算机信息系统?包括哪些组成部分? 29
30.属于重要领域的计算机信息系统有哪些? 31
31.什么是物理隔离和逻辑隔离? 32
32.常用的用户名与口令有哪些?其作用是什么? 32
33.什么是信息安全测评? 33
34.什么是信息安全风险评估? 34
35.什么是信息安全应急响应? 34
36.什么是责任认定? 34
37.什么是后门? 34
38.什么是漏洞? 35
39.什么是补丁? 35
40.什么是公开数据处理区域? 35
41.什么是内部数据处理区域? 35
42.什么是安全管理区域? 35
43.什么是安全服务区域? 36
44.什么是桌面安全? 36
45.什么是分域防护? 36
46.什么是分类防护? 36
47.什么是虚拟专用网(VPN)技术? 36
48.什么是虚拟局域网(VLAN)技术?其益处有哪些? 36
49.什么是防火墙技术?其功能有哪些? 37
50.什么是入侵检测技术(IDS)?其功能有哪些? 38
51.什么是入侵保护技术(IPS )?其功能有哪些? 39
52.什么是漏洞扫描技术?其功能有哪些? 39
53.什么是违规外联监控系统? 40
54.什么是安全审计技术? 40
55.什么是隔离网闸? 40
56.什么是网关(Gateway) ? 40
57.什么是物理安全技术? 41
58.常见的信息安全事件有哪些? 42
59.日常使用中遇到的异常情况有哪些? 42
60.日常使用中遇到异常情况后如何处理? 44
61.常用的电子邮件系统有哪些种类? 44
62.什么是垃圾邮件? 45
第四章 信息安全基本要求 46
63.使用计算机和网络时,我国法律主要规定了哪些禁止行为? 46
64.我国《刑法》对计算机违法犯罪的处罚规定有哪些? 47
65.我国其他法律法规中对使用计算机的规定有哪些? 48
66.对于制作、复制、传播计算机病毒的违法行为,我国法律有哪些规定? 48
67.机关工作人员使用非涉密计算机时哪些行为是禁止的? 49
68.计算机使用需要注意的事项有哪些? 50
69.上网浏览时有哪些注意事项? 50
70.使用电子邮件系统时应注意哪些事项? 52
71.处理电子邮件需要注意什么? 52
72.如何正确使用与保管存储介质? 53
第五章 信息安全技术防范 54
一、风险威胁分析 54
73.信息安全所面临的威胁有哪些? 54
74.基于互联网开展电子政务面临的安全风险主要有哪些? 55
二、病毒防治策略 55
75.什么是计算机病毒? 55
76.计算机病毒有哪些特征? 55
77.计算机病毒的种类有哪些? 56
78.计算机病毒是如何传播的? 58
79.用户计算机中毒有哪些常见症状? 59
80.计算机病毒防治策略有哪几个方面? 60
81.计算机病毒检测方法有哪几种? 60
82.如何清理和防治网络病毒? 61
三、黑客攻击防治策略 61
83.什么是黑客? 61
84.黑客攻击的常见步骤有哪些? 62
85.什么是口令破解攻击?如何防范? 62
86.什么是放置木马程序攻击?如何防范? 63
87.什么是WWW欺骗攻击?如何防范? 63
88.什么是电子邮件攻击?如何防范? 64
89.什么是网络监听?如何防范? 64
90.什么是安全漏洞攻击?如何防范? 65
91.什么是端口扫描攻击?如何防范? 66
92.什么是拒绝服务攻击(DoS)?如何防范? 67
93.什么是分布式拒绝服务攻击(DDoS)?如何防范? 67
94.什么是网络钓鱼?如何防范? 68
95.什么是IP地址欺骗?如何防范? 69
96.什么是域名服务器(DNS )欺骗攻击?如何防范? 69
97.什么是缓冲区溢出攻击?如何防范? 69
98.什么是利用黑客软件攻击? 70
99.常见网络攻击的防范措施有哪些? 71
100.发现黑客攻击后应采取的对策是什么? 71
四、密码技术应用策略 72
101.什么是涉及国家秘密的通信、办公自动化和计算机信息系统? 72
102.加密、解密、密钥的定义及概念是什么? 72
103.什么是对称密钥密码和公开密钥密码体制? 73
104.什么是电子签名? 73
105.什么是身份认证技术? 74
106.什么是生物特征身份认证技术? 74
107.什么是公钥基础设施(PKI) ? 74
108.什么是数字证书认证机构(CA)和注册机构(RA),其功能是什么? 75
109.什么是授权管理基础设施(PMI) ? 76
110.怎样实现物理隔离的要求? 77
五、数据安全策略 78
111.如何设置用户密码? 78
112.如何在Windows 2000/XP中设置本地安全策略? 78
113.默认账号带来的风险有哪些? 78
114.网管人员如何设置Windows系统中的默认账号? 79
115.什么是灾难?灾难分为哪几类? 80
116.什么是灾难备份? 80
117.什么是恢复措施? 80
118.常见的数据备份方式有哪些? 81
119.常见的备份策略有哪些? 81
120.如何备份重要的数据和文件? 81
121.如何保护重要的数据和文件? 82
第六章 信息安全管理 83
一、国家信息安全方针政策 83
122.我国信息安全保障工作的方针是什么? 83
123.我国信息安全保障工作的总体要求和工作原则是什么? 84
124.我国信息安全保障工作的要点是什么? 84
二、国家信息安全法律规范与标准规范 84
125.全国人大批准实施了哪些涉及信息安全的法律? 84
126.国务院出台了哪些信息安全方面的条例? 85
127.国家行业部委出台了哪些政策、规定? 86
128.国标委发布的主要信息安全标准有哪些? 86
三、我市信息安全组织管理与规定 87
129.玉林市基于互联网电子政务信息安全建设总体思路是什么? 87
130.玉林市基于互联网电子政务信息安全建设原则是什么? 87
131.玉林市电子政务信息安全管理策略是什么? 88
132.玉林市信息安全建设的“三分两优一库”思路是什么? 90
133.玉林市电子政务系统保密管理原则是什么? 91
134.如何安全使用互联网? 92
135.如何安全使用自治区专网? 93
136.玉林市电子政务系统后台安全维护的措施有哪些? 93
四、信息安全管理要求 94
137.什么是安全策略? 94
138.安全策略的类型包括哪些? 95
139.操作系统的安全机制与安全策略包括哪些? 97
140.服务器的安全策略包括哪些? 98
141.网络规划时的安全策略有哪些? 98
142.网络管理员的安全策略有哪些? 99
143.网络用户安全策略有哪些? 102
144.什么是信息安全管理? 104
145.什么是信息安全管理体系?其作用是什么? 105
146.什么是信息安全等级保护制度? 105
147.信息安全等级保护制度应遵循的基本原则是什么? 106
148.信息系统的安全保护等级分为几级? 106
149.信息安全管理的工作原则与工作规范包括哪些? 107
150.安全管理的隐患有哪些? 108
151.信息安全管理的内容包括哪些? 109
152.为什么要熟悉本单位的信息安全应急处置预案? 112
153.如何紧急处置本单位的信息安全事件? 112
154.信息安全主管领导职责是什么? 112
155.信息安全责任人职责是什么? 113
156.信息安全管理员职责是什么? 113
157.重要领域的计算机信息系统单位应建立哪些安全管理制度? 114
158.单位和组织实现安全管理体系应遵循的原则是什么? 115
159.系统运行维护管理制度包括哪些内容? 117
160.操作人员及管理人员的管理制度包括哪些内容? 117
161.计算机机房的安全管理规章制度包括哪些内容? 117
162.其他应建立的重要管理制度有哪些? 119
163.网络安全保密管理机构的构成及主要任务和职责是什么? 120
164.计算机国际联网的保密管理制度有哪些? 120
165.如何做好政务信息公开的保密工作? 122
166.对涉密人员管理有哪些基本规定? 122
167.对涉密信息系统设备的维修有哪些要求? 123
168.对涉密信息系统计算机使用有哪些要求? 124
169.涉密存储介质使用有哪些管理规定? 125
附录 127
附录一 国家部委出台的涉及信息安全政策规定 127
附录二 玉林市IDC数据中心管理制度 131
附录三 有关信息安全、信息化的网站 147
附录四 常见的缩略语 149
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《管理信息系统习题集》郭晓军 2016
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《迟子建作品 少年读本 草地上的云朵》迟子建 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《少年读本 没有夏天了》迟子建 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《东方杂志 第110册 第25卷 第一至四号 1928年1月-1928年2月》上海书店出版社编 2012
- 《清明 我们的节日》冯骥才编 2017
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《东方杂志 第94册 第22卷 第四至七号 1925年2月-1925年4月》上海书店出版社编 2012
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《广西近代专业音乐研究》李昂责任编辑;(中国)杨柳成 2019
- 《人民院士》吴娜著 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019
- 《中华人民共和国药典中成药薄层色谱彩色图集》(中国)国家药典委员会 2019
- 《北京人民艺术剧院剧本系列 白露》刘国华,马鹏程 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 上 全3册》洪治纲主编 2019
- 《中华人民共和国国歌 钢琴谱》聂耳编 2019