图书介绍

玉林市电子政务信息安全知识读本2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

玉林市电子政务信息安全知识读本
  • 玉林市信息化工作办公室编 著
  • 出版社: 南宁:广西人民出版社
  • ISBN:9787219065327
  • 出版时间:2009
  • 标注页数:150页
  • 文件大小:8MB
  • 文件页数:167页
  • 主题词:电子政务-安全技术-玉林市-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

玉林市电子政务信息安全知识读本PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 玉林市电子政务基本情况1

1.玉林信息化“一体两翼”的总体战略指的是什么?1

2.玉林市是什么时候基于互联网推行电子政务的?1

3.什么是电子政务的“玉林模式”?2

4.玉林市电子政务平台覆盖的范围?2

5.玉林市电子政务平台和系统包括哪些?3

第二章 玉林市电子政务系统使用12

6.怎样进入玉林市电子政务系统?12

7.怎样使用数字证书?12

8.怎样定制红头模版、收发字号?17

9.怎样采编政府门户网站和政府网站信息?17

10.怎样办理电子公文?18

11.怎样使用邮件管理系统?21

12.怎样使用在线即时互动?21

13.怎样使用群众来信处理系统?21

14.怎样进行网上监察、跟踪?22

15.怎样进行公文备份?23

第三章 信息安全基本常识24

16.什么是计算机网络?其功能是什么?24

17.计算机网络是如何分类的?24

18.什么叫国际互联网?25

19.什么是WWW ?25

20.什么是传输控制协议/网际协议(TCP/IP) ?26

21.什么是IP地址?26

22.什么是域名?如何分类?26

23.什么是域名服务器(DNS) ?27

24.什么是互联网服务提供商(ISP) ?27

25.什么是互联网内容提供商(ICP) ?28

26.什么是信息?28

27.什么是信息分类?28

28.什么是信息安全?28

29.什么是计算机信息系统?包括哪些组成部分?29

30.属于重要领域的计算机信息系统有哪些?31

31.什么是物理隔离和逻辑隔离?32

32.常用的用户名与口令有哪些?其作用是什么?32

33.什么是信息安全测评?33

34.什么是信息安全风险评估?34

35.什么是信息安全应急响应?34

36.什么是责任认定?34

37.什么是后门?34

38.什么是漏洞?35

39.什么是补丁?35

40.什么是公开数据处理区域?35

41.什么是内部数据处理区域?35

42.什么是安全管理区域?35

43.什么是安全服务区域?36

44.什么是桌面安全?36

45.什么是分域防护?36

46.什么是分类防护?36

47.什么是虚拟专用网(VPN)技术?36

48.什么是虚拟局域网(VLAN)技术?其益处有哪些?36

49.什么是防火墙技术?其功能有哪些?37

50.什么是入侵检测技术(IDS)?其功能有哪些?38

51.什么是入侵保护技术(IPS )?其功能有哪些?39

52.什么是漏洞扫描技术?其功能有哪些?39

53.什么是违规外联监控系统?40

54.什么是安全审计技术?40

55.什么是隔离网闸?40

56.什么是网关(Gateway) ?40

57.什么是物理安全技术?41

58.常见的信息安全事件有哪些?42

59.日常使用中遇到的异常情况有哪些?42

60.日常使用中遇到异常情况后如何处理?44

61.常用的电子邮件系统有哪些种类?44

62.什么是垃圾邮件?45

第四章 信息安全基本要求46

63.使用计算机和网络时,我国法律主要规定了哪些禁止行为?46

64.我国《刑法》对计算机违法犯罪的处罚规定有哪些?47

65.我国其他法律法规中对使用计算机的规定有哪些?48

66.对于制作、复制、传播计算机病毒的违法行为,我国法律有哪些规定?48

67.机关工作人员使用非涉密计算机时哪些行为是禁止的?49

68.计算机使用需要注意的事项有哪些?50

69.上网浏览时有哪些注意事项?50

70.使用电子邮件系统时应注意哪些事项?52

71.处理电子邮件需要注意什么?52

72.如何正确使用与保管存储介质?53

第五章 信息安全技术防范54

一、风险威胁分析54

73.信息安全所面临的威胁有哪些?54

74.基于互联网开展电子政务面临的安全风险主要有哪些?55

二、病毒防治策略55

75.什么是计算机病毒?55

76.计算机病毒有哪些特征?55

77.计算机病毒的种类有哪些?56

78.计算机病毒是如何传播的?58

79.用户计算机中毒有哪些常见症状?59

80.计算机病毒防治策略有哪几个方面?60

81.计算机病毒检测方法有哪几种?60

82.如何清理和防治网络病毒?61

三、黑客攻击防治策略61

83.什么是黑客?61

84.黑客攻击的常见步骤有哪些?62

85.什么是口令破解攻击?如何防范?62

86.什么是放置木马程序攻击?如何防范?63

87.什么是WWW欺骗攻击?如何防范?63

88.什么是电子邮件攻击?如何防范?64

89.什么是网络监听?如何防范?64

90.什么是安全漏洞攻击?如何防范?65

91.什么是端口扫描攻击?如何防范?66

92.什么是拒绝服务攻击(DoS)?如何防范?67

93.什么是分布式拒绝服务攻击(DDoS)?如何防范?67

94.什么是网络钓鱼?如何防范?68

95.什么是IP地址欺骗?如何防范?69

96.什么是域名服务器(DNS )欺骗攻击?如何防范?69

97.什么是缓冲区溢出攻击?如何防范?69

98.什么是利用黑客软件攻击?70

99.常见网络攻击的防范措施有哪些?71

100.发现黑客攻击后应采取的对策是什么?71

四、密码技术应用策略72

101.什么是涉及国家秘密的通信、办公自动化和计算机信息系统?72

102.加密、解密、密钥的定义及概念是什么?72

103.什么是对称密钥密码和公开密钥密码体制?73

104.什么是电子签名?73

105.什么是身份认证技术?74

106.什么是生物特征身份认证技术?74

107.什么是公钥基础设施(PKI) ?74

108.什么是数字证书认证机构(CA)和注册机构(RA),其功能是什么?75

109.什么是授权管理基础设施(PMI) ?76

110.怎样实现物理隔离的要求?77

五、数据安全策略78

111.如何设置用户密码?78

112.如何在Windows 2000/XP中设置本地安全策略?78

113.默认账号带来的风险有哪些?78

114.网管人员如何设置Windows系统中的默认账号?79

115.什么是灾难?灾难分为哪几类?80

116.什么是灾难备份?80

117.什么是恢复措施?80

118.常见的数据备份方式有哪些?81

119.常见的备份策略有哪些?81

120.如何备份重要的数据和文件?81

121.如何保护重要的数据和文件?82

第六章 信息安全管理83

一、国家信息安全方针政策83

122.我国信息安全保障工作的方针是什么?83

123.我国信息安全保障工作的总体要求和工作原则是什么?84

124.我国信息安全保障工作的要点是什么?84

二、国家信息安全法律规范与标准规范84

125.全国人大批准实施了哪些涉及信息安全的法律?84

126.国务院出台了哪些信息安全方面的条例?85

127.国家行业部委出台了哪些政策、规定?86

128.国标委发布的主要信息安全标准有哪些?86

三、我市信息安全组织管理与规定87

129.玉林市基于互联网电子政务信息安全建设总体思路是什么?87

130.玉林市基于互联网电子政务信息安全建设原则是什么?87

131.玉林市电子政务信息安全管理策略是什么?88

132.玉林市信息安全建设的“三分两优一库”思路是什么?90

133.玉林市电子政务系统保密管理原则是什么?91

134.如何安全使用互联网?92

135.如何安全使用自治区专网?93

136.玉林市电子政务系统后台安全维护的措施有哪些?93

四、信息安全管理要求94

137.什么是安全策略?94

138.安全策略的类型包括哪些?95

139.操作系统的安全机制与安全策略包括哪些?97

140.服务器的安全策略包括哪些?98

141.网络规划时的安全策略有哪些?98

142.网络管理员的安全策略有哪些?99

143.网络用户安全策略有哪些?102

144.什么是信息安全管理?104

145.什么是信息安全管理体系?其作用是什么?105

146.什么是信息安全等级保护制度?105

147.信息安全等级保护制度应遵循的基本原则是什么?106

148.信息系统的安全保护等级分为几级?106

149.信息安全管理的工作原则与工作规范包括哪些?107

150.安全管理的隐患有哪些?108

151.信息安全管理的内容包括哪些?109

152.为什么要熟悉本单位的信息安全应急处置预案?112

153.如何紧急处置本单位的信息安全事件?112

154.信息安全主管领导职责是什么?112

155.信息安全责任人职责是什么?113

156.信息安全管理员职责是什么?113

157.重要领域的计算机信息系统单位应建立哪些安全管理制度?114

158.单位和组织实现安全管理体系应遵循的原则是什么?115

159.系统运行维护管理制度包括哪些内容?117

160.操作人员及管理人员的管理制度包括哪些内容?117

161.计算机机房的安全管理规章制度包括哪些内容?117

162.其他应建立的重要管理制度有哪些?119

163.网络安全保密管理机构的构成及主要任务和职责是什么?120

164.计算机国际联网的保密管理制度有哪些?120

165.如何做好政务信息公开的保密工作?122

166.对涉密人员管理有哪些基本规定?122

167.对涉密信息系统设备的维修有哪些要求?123

168.对涉密信息系统计算机使用有哪些要求?124

169.涉密存储介质使用有哪些管理规定?125

附录127

附录一 国家部委出台的涉及信息安全政策规定127

附录二 玉林市IDC数据中心管理制度131

附录三 有关信息安全、信息化的网站147

附录四 常见的缩略语149

热门推荐