互联网+时代管理会计信息化探索论文(共8篇)
摘要:随着人们对企业管理的重视,管理会计的信息化也备受人们关注,但由于其兴起的时间较晚,所以无论理论还是实践方面都相对滞后,如何高效、快速的推动管理会计信息化的建设发展也就成为我国会计界亟待解决的问题。本文从财务共享服务的角度出发,对我国目前的管理会计信息化进行研究,并对我国目前管理会计信息化的现状进行分析,找出其关键点和发展中存在的问题,提出了相对的改进建议,试图推动我国财务共享服务视角的管理会计信息化快速且良好的发展。
关键词:管理会计信息化;财务共享服务;“互联网+”
管理会计信息化与财务共享服务中心已经成为时下的热点话题,越来越多的国内外学者都对此展开了研究。就我国来说,财政部发布了《财政部关于全面推进管理会计体系建设的指导意见》,这一举动就是从国家政策的层面上对二者进行融合,起到了相当大的推动作用。财务共享可以很好地推动我国管理会计信息化的发展,还能够为会计信息化发展过程中所遇到的难题起到很好的攻克作用。这就不难看出,财务共享服务中心的构建是顺应国家政策响应国家号召的举动,更是我国实现管理会计信息化一个阶段性的成果。
一、管理会计信息化的影响因素
(一)组织特性因素
(1)组织的高层支持。一个企业拥有最高决策权与管理权的都是企业的高层人员,所以一个企业的发展方向甚至说是命运就掌握在企业高层人员的手里。另一方面来看,高层对管理会计信息化建设的支持程度也就直接决定了管理会计信息化建设的发展速度。所以说,组织高层人员的支持,直接在资金和人员分配上给予了管理会计信息化建设很好的帮助,这就为管理会计信息化的发展奠定了很好的基础。(2)组织的正规化程度。组织的正规化程度直接决定了企业的执行力,执行力是企业发展取胜的关键。不能只停留在“想”的层面,不付诸行动管理会计信息化建设也只是空谈。所以说组织的正规化程度越高,企业执行力越强,也就越能够制定出针对管理会计信息化进行良好发展建设的方案,并且快速有效的落实到行动中去。(3)组织的资源丰富量。这里所说的资源,涵盖了人力、物力和财力资源,资源的丰富量更加注重的是企业对管理会计信息化建设中所能提供的各方面支持。只有各方面的支持都做到,企业管理会计信息化的发展才会稳步提升。
(二)环境特性因素
环境的竞争压力也就是说整个市场的竞争,从企业外部的环境以及商业上的经营模式来看的话,都会对企业带来很大的竞争压力。这种压力越大,越有利于推动企业发展新的技术,企业就会对管理会计信息化的发展更加重视。
二、基于财务共享服务的管理会计信息化建设的.结构体系
(一)“互联网+”时代新技术的介入
在21世纪互联网迅速发展的时代,财务信息更是对无纸化、自动化做出了要求。技术更新迭代的速度也越来越快,这对企业管理会计的变革起到了很大的促进作用。在“互联网+”时代下,财务的流程、信息的存储、服务都会发生翻天覆地的变化,财务信息读取和使用也会更加趋于便捷和迅速,将“互联网+”技术融入管理会计信息化也就成了我国企业管理会计未来发展的必然趋势。
(二)业务流程重组
在过去的会计流程中,由于技术不够先进,读取信息的速度有些许的延迟,导致信息的采集与加工很难同步进行,久而久之就影响了信息的及时性。所以说,想要在财务共享服务中心的基础上构建合理的管理会计信息化系统,首要解决的问题就是业务流程重组的问题。对于所涉及的人员、机构、业务流程等都要做出全新的规划,这些都直接关系到管理会计信息化系统能否快速有效的开展和施行。
三、基于财务共享服务的管理会计信息化建设的建议
(一)明确管理会计信息化的建设因素
从管理会计信息化各方面的影响因素来看,再结合我国现在管理会计信息化中存在的问题,想要从财务服务共享的角度更好地将管理会计信息化发展,可以从以下三个方面着手。第一,在建设发展的过程中树立起正确的观念,只有高度的重视才能从根本将其建设好。更是对其进行深入的了解和分析后,才会懂得财务共享服务基础上管理会计信息化建设发展的好处。第二就是对管理会计信息化发展的规律进行正确的了解,这是一个长期发展的过程,要戒骄戒躁,才能稳步推动管理会计信息化的发展。第三,就是要制定出行之有效的建设方案。根据每个企业的特点制定出具体的发展规划,才能在实际建设中出现问题时及时的找出解决方案,从而快速高效的解决问题,以确保管理会计信息化能够顺利地进行。
(二)正确理解管理会计信息化建设的发展规律
想要从财务服务共享中心的角度构建管理会计信息化系统,就要对管理会计信息化系统的发展规律进行全面透彻的了解。企业发展的进程中,无论哪一项都不可能一蹴而就,所以在管理会计信息化发展的过程中要全面的识别其发展的规律,才能够更好地了解从而应对发展过程中出现的问题。
四、结语
在科技高速的今天,“互联网+”的理念越来越深入人心,它不仅改变了人们的生活方式,更改变了人们生产经营的模式。而企业管理会计信息化更要顺应时代的发展,结合全新的互联网技术,以此推进企业管理会计信息化的发展进程。就我国目前的情况来看,很多的企业都开始注意到财务共享服务与互联网技术结合,而且正在将这些新的互联网技术运用到企业管理会计信息化系统中。所以说,企业管理会计信息化的发展和进步必须要借助信息技术的帮助,加上财务共享服务中心的一同成长才能够越来越好。这样看来在财务服务共享中心的基础上构建企业的管理会计信息化系统,更是未来企业的发展趋势。
参考文献
[1]乔继英.以财务共享服务为视角分析“互联网+”时代管理会计信息化[J].农村经济与科技,(2).
[2]谭雁冰.从财务共享服务视角探究“互联网+”时代的会计信息化管理[J].行政事业资产与财务,(24).
中小学财务管理是学校管理工作不可缺少的重要组成部分,它是学校教学工作正常运行的保障。近年来,随着财政改革的不断深入和一系列财务会计制度的改革,事业单位财务管理改革不断加强,逐步建立起了比较完善的预算管理和支出管理。但是在具体的财务运作过程中,还存在许多不容忽视的问题。
1. 预算管理不到位
部分中小学预算管理不到位,主要体现在:部分学校预算计划制定不切合实际、不科学,不能合理估算学校未来发展情况,导致预算计划可执行性不强;部分学校虽制定了较切实际的预算计划,但没有配套的执行保障措施,预算计划无法落地,而是形成一纸空文;部分学校预算管理的监督考核机制不健全,导致预算控制和预算激励无法落实。
2. 财务信息数据共享不到位、利用率低,财务管理工作滞后
传统财务管理数据集中在核算中心的封闭局域网内,学校财务人员、教育局管理部门均无法实时获取相应财务信息,更多依赖于财务报表或者询问核算人员来获得信息,既费时费力又可能出现错误,很多学校为了了解自己财务信息情况还要自己单独记录手工账。教育局财务管理部门也无法对资金的使用情况、学校的执行情况进行横向、纵向的对比分析,导致资金分配、监管出现不合理或效率低下等情况。
3. 监督管理机制不健全或缺失导致财务管理约束无力
纪检财政部门、教育主管部门等对中小学财务管理的监督力度不够,对学校财务工作的监督检查流于形式;部分学校内部未能建立起健全的财务监管机制和约束机制;部分学校内部监管机制缺失,如:相互牵制的财务管理岗位之间缺位、越位现象屡见不鲜,造成资金开支和投向不合理以及不应有的浪费,甚至存在会计出纳由同一人兼任等情况,严重影响了财务管理和核算质量。
二、以互联网和移动互联网为依托,建立“校财局管”模式的财务管理大平台
2006年初财政部、教育部下发的《关于确保农村义务教育经费投入加强财政预算管理的通知》(财教〔2006〕3号)文件,明确提出按照农村义务教育“以县为主”管理体制的要求,对农村中小学经费实行“校财局管”。“校财局管”经费集中管理模式是改革财务核算级次,成立县(市)教育经费管理中心,紧密结合“财政四项改革”,规范学校“收”、“支”、“拨”、“购”、“督”等行为,且在保障学校资金所有权、资金使用权和财务自主权不变的原则下,实行财务规范、专业和科学管理,从源头上、制度上规范学校的会计工作秩序,优化收支结构,预防和制止学校财务收支中可能发生的违规违纪行为,保证资金的合理使用,使会计职能真正得到发挥,是一种与农村义务教育“以县为主”管理体制相适应的财务管理体制,实行的是“统一领导、集中管理、分校核算”。
自2006年至今的十年是信息技术日新月异、突飞猛进的十年。传统技术,如网络技术、软件技术、数据库技术、互联网等持续进步,大量新技术,如物联网、移动互联网、大数据、wifi、4G、移动终端APP层出不穷地涌现。电子计算机已广泛用于经济管理的各个领域,并愈加显示出其在经济管理中的重要作用。而随着内外财务信息的需求不仅数量上大幅增加,而且在质量上要求正确、相关、及时,财务工作也应适应现代化的要求,努力开拓会计电算化更加广阔的领域,以互联网和移动互联网为依托,充分运用电子计算机进行分析、预测、控制和财务管理,用科学方法指导财务工作实践,加速会计电算化进程,是做好中小学财务工作的可靠保证,因此中小学迫切需要一套自己的财务软件,通过财务软件来推动中小学的财务管理。而作为长期专注于教育领域软件研发与服务的软件公司,山东国子软件股份有限公司发挥所长,紧扣中小学相关财会制度,结合中小学财务管理实际需求,与菏泽市教育局合作开发了“校财局管”模式下的中小学财务管理大平台。
国子中小学财务管理大平台通过预算初始、预算执行过程、预算预警、核算凭证与预算相结合、预算执行分析等功能实现了真正的预算控制,强化了财务纪律和财务监管;通过资金分发及执行过程监管功能实现了资金分配严格按照资金管理办法的规定时限进行,监管渗透到了具体的相关单位,同时提高了资金的流动性和使用效率;通过统一工作平台、统一业务流程、统一科目代码(细化到9-15级)、预警管理、大数据分析规范了会计基础工作,实现了会计信息的完整、清晰以及会计处理的规范化;通过B/S大集中部署,利用SSL安全网关、签名验证服务器等安全设备在保障网银安全的基础上发挥现代信息化和互联网+优势,让学校相关人员也能直接参与到财务管理中来,彻底摆脱了网络与区域的限制;通过电脑和移动APP网上报销功能,实现了报销人员随时随地报销,大大节省了报销时间,提高了报销效率,真正实现了财务报销的方便、高效。
三、“校财局管”模式的中小学财务管理大平台的设计
中小学财务管理大平台采用“教育局主管部门数据大集中”方式,即在教育局设置中心服务器,学校、中心校核算中心通过网络登录到中心服务器,教育局可以实时对学校、中心校核算中心的财务情况进行监管,以确保财务数据的统一、规范、及时、准确。同时,平台采用“校财局管”,由教育局核算中心建立账套,教育局统一管理其管辖范围内各核算单位财务情况,使得在能够保障学校资金所有权、资金使用权和财务自主权不变的原则下实现财务规范、专业、高效和科学的管理;满足“学校”――“教育局核算中心”――“市级(厅级)教育主管部门”三级部门财务管理的需求;实现学校通过大平台可以方便地查询本校的财务,教育主管部门可以全面了解本辖属所有学校财务情况。
中小学财务管理大平台主要包括预算管理、财务管理、经费管理、资产管理等管理功能。预算管理主要管理中小学年度财务收支计划,由各学校根据年度事业发展目标和计划以及预算编制的规定,提出预算建议数,经主管部门审核汇总后报财政部门,各学校再根据财政部门下达的预算控制数编制预算,由主管部门审核汇报财政部门,经法定程序审核批复后进行预算执行。预算管理可以对预算的编制和审批进行管理。财务管理主要包括账套初始化、核算单位设置、系统初始化、账务管理、银行对账、预算控制、网上报账、财务分析。其中,账务管理包含基础设置、凭证管理、期末业务、账册报表、财务报表等功能,能够完成基本的财务管理,提供各项报表数据。经费管理主要是对各项经费的管理,可以对各项支出进行管理和监督。在此,重点阐述一下财务管理的相关功能:
(1)账务管理。账务管理主要包括凭证管理、期末结转和结账、账册财务报表等功能,账务管理可分为五个模块:基础设置、凭证管理、期末业务、账册报表、财务报表。
(2)预算控制。预算控制包含“预算初始”和“预算调整”两个功能。“预算初始”的功能是按照具体的层级结构和明细分类录入预算项目的金额(系统中已经根据常用的预算项目预置了部分项目信息),并设置预算控制信息(预算的预警比例设置、是否允许超支、超支比例、超支金额等设置)。当预算录入完毕并复核后,各项预算就按照当前设置的预算控制执行,当预算发生变化时,需要通过“预算调整”模块对预算项目的金额进行调整,并按照调整后的预算进行控制。
(3)网上报销。通过网上报销,各学校的相关报销人员可以在任何时间、任何地点登录系统,提交财务报销申请和原始凭证的附件,并预约报销时间,财务部门可以通过网络随时对原始凭证的附件和报销信息进行审核,审核通过后,系统自动生成记账凭证,可以减少报销人员排队时间,提高财务报销效率,减轻财务部门工作量。
(4)多种账套类型的技术支持。系统在支持经费账的同时,也支持学校的基建账与工会账的建立与使用,会计科目可进行自行定义。
(5)资产与财务的结合。与固定资产相关的凭证可以直接提取资产的数据自动生成,使财务管理与资产管理相结合。通过技术和管理手段,有效地解决了财务账和资产账衔接对账难的问题。
(6)大数据分析(领导查询)。可实时汇总财务信息进行分析,并根据分析的结果形成柱状图、分析图、折线图等,为领导决策提供数据依据,充分利用了大数据的优势,并保障了财务数据的全面性、准确性、实时性。领导查询的账号,可以通过纵向到点(具体学校),横向到面(记账凭证)的查询方式查询全区县或全市的财务情况。
摘要:“校财局管”是将学校的财务和资产集中到县(市)区教育局直接或间接管理,在保障学校资金所有权、资金使用权和财务自主权不变的原则下,实行财务规范、专业和科学管理,而通用版的财务管理软件已经无法满足“校财局管”模式的中小学财务管理需求。山东国子软件股份有限公司与菏泽市教育局合作,运用互联网和移动互联网技术,开发了“校财局管”模式的统一、规范、灵活的中小学财务管理大平台,实现了中小学财务管理信息化,极大地提高了中小学财务管理水平和工作效能。
7月28日,张瑞敏在海尔总部接受《IT经理世界》专访,向我们阐述了对如何成为“互联网时代的企业”的理解。
互联网对海尔意味着什么
记者:互联网时代的到来对海尔这样的中国制造企业意味着什么?
张瑞敏:互联网加快了洗牌的速度,让企业的淘汰和更替更加快速而残酷。例如让人非常震惊的柯达的案例,柯达是美国文化的象征,有130多年的历史,说倒就倒了。我们过去始终在讲战战兢兢,但是可能未必有多么强烈的危机意识,现在真的感觉到危机就在自己的面前。不管企业平时是多么完善,多么强大,在互联网的冲击下,可能都是不堪一击的。
海尔所处的家电行业尽管看似与互联网关系不大,但是在互联网影响下,技术和商业环境都在发生很大的变化,家电肯定也会发生变化。即使产品本身没有出现破坏性创新,物联网也会使它发生很大的改变。一个洗衣机,一个冰箱,功能上与过去可能没有太大的差别,但是在应用物联网连接之后,在使用上可能就很不一样了。这种新环境给我们带来很大的压力,正因为我们现在不知道下一步是什么,所以更有探索的空间。
不过,机会和挑战其实是相辅相成的。对海尔来说,互联网也给我们带来了一个非常大的空间,让我们有可能变成平台型的企业。所谓平台,简单地说就是快速配置资源的框架;变成平台,就可以不再受原来的那种资源约束。所谓配置资源主要是人力资源,人力资源有了,企业的发展就可能会发生重组效应。
当然,像海尔这样一个8万多人规模的企业,向平台型企业转型有很大的挑战。其中,人的置换是最难的。一个员工进到海尔,他会觉得这个企业是自己的依靠,但是现在却发现,自己很有可能会被淘汰,或者被置换;按照我们的话说,从原来的“在册员工”变成了“在线员工”。在中国现在的环境下,这个转型只能慢慢地来推进。虽然看准了方向,但是我们不可以像美国企业那么简单地去操作和处理,这个度的把握很关键,太慢会影响整个战略的实施,太快则可能带来不稳定因素。
变革的主线
记者:海尔的互联网化变革是从2005年开始的,为什么从这个时间开始呢?当时有哪些因素推动您发起这个变革?
张瑞敏:其实我们一直在追求让每一个员工发挥自己的作用,创造自己的价值。当年开始创业的时候,我们就搞过自主管理班组。随着互联网时代的到来,我们发现了新的契机。之前我们在做的过程当中遇到阻力,主要就是因为没有信息化,想要一个数据都拿不到,拿到了也是假的。想要量化到人,没法实现。你想多给员工收入,最后他收入多了,但是他报上来的数据是假的,等你查清楚了,就乱套了。后来随着信息化的推进,才加快了我们变革的速度。我们提出的一些新概念,不是用来吸引眼球的,我们真的是在探索如何去做“互联网时代的企业”。
记者:海尔这些年在管理上提出了很多概念,从人单合一,到自主经营体,到利共体,从倒三角到结点闭环的网状组织、平台型企业。这些概念之间的逻辑是什么?
张瑞敏:有一条主线万变不离其宗,把这些概念连到一起,就是怎么样让每一个员工有自己的用户。
这个提法一开始受到一些人的质疑,他们认为这不符合交易成本最小化的科斯定律。让每一个人都明确自己的用户,明确自己为用户创造的价值,这点即使做到了,交易成本也会大得不得了,不合算。但是我们现在可以做到,很重要的一个原因就是IT和互联网的发展带来的便利。
原来我们说,“没有用户就创造用户”;在互联网时代,我们把提法改成了“交互用户”。原来对用户就像是征求意见,根据用户的意见来改进自己的产品和服务,但是交互不是以你为主来咨询别人,来组织别人讨论,你仅仅就是搭建一个平台而已。打一个比方,我们想要糖,一定要先在地里种甘蔗,然后才可以把甘蔗加工提炼成糖。但是如果你觉得甘蔗炼糖麻烦,于是想直接从地里提取。你能提取出来吗?提取不出来。土地就相当于用户,我们只有让用户成为一个群体来交互,他们才能成为甘蔗,也就是用户大数据,然后我们再从大数据里去提取。直接从地里去提取糖,就好比问用户:“你看什么样的产品合适?”
例如在苹果的iPhone出来之前,没有一个用户想到这么一款产品,这是苹果创造出来的。所以德鲁克说的对,需求在创造出来之前是不存在的。用户交互的时候不会告诉你下一个破坏性创新的产品是什么,他可能会抱怨现在的产品有什么问题——这就是甘蔗,我们就从这里面提取糖。
记者:在“交互用户”方面,您有什么心得?
张瑞敏:从创造用户到交互用户实际上是一个范式的转换。我们在交互的时候不可能还是询问式的。再说,用户都有自己的事情,凭什么和你一起去研究这个事?你只能找到他的兴趣点,吸引他参与,在参与的过程中,从他的牢骚和抱怨当中去挖掘,从甘蔗中榨糖才有可能。
交互用户其实很难,我觉得应该是三步:第一步,自愿交互。找出一个兴趣点来,让用户自愿参与。
第二步,自动交互。不是你在组织讨论,人们凭兴趣自动交互,在交互的过程中出现群体性的意见领袖。
第三步,自我增值。人家进来之后受到你的肯定,得到自我增值。小米手机销量翻倍,实际上就是自我增值的概念。我提出一个意见,你马上给我实现了,我觉得我的价值得到了肯定,这其实就是一种价值的体现,于是我就很愿意再进来。还有一些人看到了相关报道,他觉得这个网站会关注我的需求,满足我的需求,我也会进来。我想我们还没有把这样一个平台建起来,但是我们在沿着这个方向慢慢地推进。
nlc202309020153
自主经营体的关键挑战
记者:互联网时代,让员工永远跟消费者连在一起,这个理念不错。但从正三角变成倒三角,把8万多员工变成2000个自主经营体,让每一名员工都成为CEO,这样会不会带来一些管理上的新难题?例如,是不是每个员工都有能力去做正确科学的决策?
张瑞敏:我们开始的时候也担心过,这样会不会带来混乱。所以在推进的时候,我们死死咬住了“创造用户需求”这个关键。
例如,我们现在限定一个县的销售人员不超过7个。要再招人也可以,但你必须把钱赚出来。原先的机制是县、市、省逐级汇报,和国家的行政区差不多。现在上面的层级都没有了,不再需要向上请示了,而是自己来做决策。我们先根据这个县的规模,对创造出的用户、盈利等基本目标设定好,超出的部分可以“超值分成”。
目标和路径明确了,这个团队就会主动努力去做,他们会对产品提出要求。这就会倒逼研发人员,研发人员就要和他们来共同研究。全国3000多个县(市),如果都来找研发人员,怎么办呢?他们就会把所有这些需求通过大数据的方法来合并,最后根据这些信息生成新的产品,或者新的模块,来满足市场需求。这个机制运转起来,就会防止发生混乱。
这样,原来一级级的指令变成以用户为中心,围着用户的需求转。如果有人能力不行,我们就通过“官兵互选”的机制重新组织资源。曾经有一个团队的领导能力有问题,过去大家可能是嫁鸡随鸡嫁狗随狗,你不行也跟着你干。现在大家一看你不行,联合起来就把他选掉了,就像兵变一样,然后又选出了新领导。也有出现过这种情况:内部没人竞聘,外部也一时找不到人,这时候就宁肯暂时把这个点关了。
关于自主经营体,我们一直在探索,现在每天都在变,并没有一个成形的东西。最大的困难在于怎么破除传统观念。最早是终身制,后来我们打破了铁饭碗,现在的问题是,一个员工看上去没有什么大的问题,还要被辞退,很多人会怀疑是不是合适。
从“串联”到“并联”
记者:从信息的角度会不会也有挑战,海尔现在打造并联网状组织,信息并发流动,不像以前串联的时候信息非常容易控制,这时会不会出现一些信息失真,进而造成某个环节死结?
张瑞敏:并联也会有缺陷存在,但是比串联要好得多。串联其实并不好控制,因为它的目标一致性不行。研发给制造,制造给营销和销售,这时用户的目标已经模糊了,而且时间上有一个延迟,出现问题没法及时反馈。
串联最大的问题是各自为政,每个人都是过去了就不管了。而能否过去的标准是部门领导决定,部门领导首先想的是维护自己的部门。
而并联可以比较好地解决这种内部割裂的问题。举一个例子,海尔有一款滚筒洗衣机,销量不错,这款洗衣机门上有12个固定橡胶垫的螺丝。上市一段时间后有用户反映,螺丝开始生锈了。怎么解决呢?如果在原来那种串联的组织时代,找设计,设计人员会说,没有螺丝搞不定;找供应,供应会说,不生锈的就得用不锈钢的,但不锈钢的强度未必能够达到要求,而且价格很贵,……。所以最后你找不到人来负责解决问题。现在在并联组织里,在开发阶段,就让研发、分供方、销售人员、制造部门的人员等等都加入进来,共同研究问题。最后德国的一个分供方表示,它可以不用螺丝解决固定橡胶垫的问题。而且这个德国厂商又提出来说,这款产品其他方面的设计也有问题,于是紧接着把很多问题都优化了。
并联的特点是,从设计到制造、销售,资源是一致的,只不过在不同的环节承受目标的角度不同罢了,例如到了销售环节,刚才说的德国公司还参与,但这时它主要是关注市场的反馈,看下一步怎么可以做得更好。——它为什么有积极性?因为根据我们的约定,它可以从创造的价值中分到更多的利益,这个叫做自我增值,所以并联的前提一定是共赢。
平台的海尔
记者:海尔大概什么时候能够建成您心目中的平台型企业?
张瑞敏:我们定的网络化战略周期是7年,但是具体的战略执行过程从来不是按我们的主观愿望来进行的。从外部竞争环境的因素来看,我们必须要加快。
记者:根据您对平台的定义,具备了什么特质,就可以说建成了平台型企业?
张瑞敏:我们在上海和香港各有一个上市公司,上海的青岛海尔(600690.SH),主营业务是白色家电,这个平台的目标是成为全球白电的引领者。现在它在全球白电领域的市场份额是8%以上,已经是世界第一,但是还算不上是引领。所谓引领,就是生产出来的产品别人都会模仿,但是又不能超越。——690平台正在根据这个目标整合全球的资源,希望这些资源在这个平台上交互,能够产生刚才所说的破坏性创新。
香港的海尔电器(01169.HK)是另外一种平台,它不是整合资源,而是把资源吸引过来让它们自动交互、自我增值。就像克莱·舍基《认知盈余》里讲的一样,就是无组织的时间力量。另外,与中国很多电商不同,1169的特色是虚实网融合,我们在全国有3万多家店,这些店会改造成一些体验店和配送站,顾客可以在线上交互和交易,在线下体验和接受服务。
记者:海尔这几年净利润增长快于收入的增长,而且资金周转率只有负10天。这个是怎么做到的?主要得益于人单合一、双赢模式的推行吗?
张瑞敏:这既得益于新模式的推行,也说明推行过程中还存在问题。利润增长很快,现金流很好,原因就是人单合一。员工的收入和他创造的利润挂钩,所以他们一定会为此努力。过去负责销售的,天天打报告,说这个产品不好卖要降价。现在你要降,可以,记到你个人损益表里的“亏损”。于是情况马上就改变了。现金流也是一样,过去只管卖出去,应收账款让负责收钱的去收。现在都记在你头上,所以应收账款的问题就没有了。所以这些变化的的确确是人单合一带来的。我们2005年9月提出人单合一,海尔集团从2007年到2012年,利润最低20%,最高70%,复合年增长率35%,时间上正好是契合的。
nlc202309020153
但是销售收入没有大幅度地增长,是因为这个行业里还没有出现真正的破坏性创新的产品,没有像苹果的iPhone那样大家排着队来买。这不是人单合一本身的问题,而是由人单合一显露出来的问题,就是你平台上整合的真正的超一流资源还不到位,这个是关键的问题。
记者:下一步您觉得要采取什么方法就能聚合到这些高端资源?
张瑞敏:还是要聚精会神把平台建好。你不是去拉郎配,你是搭建平台,平台先搭建好了,各种资源就蜂拥而来。但是这个平台搭建对我们来讲确实是个挑战。
互联网时代的企业家精神
记者:过去,中国一直在借鉴发达国家的管理思想和管理工具,大家都在期待下一步包括海尔在内的一批优秀中国企业的管理实践也会给其他国家的管理者带来启发。
张瑞敏:从大的脉络来看,管理的发展有三大阶段。第一个阶段是“物本管理”,从当年泰勒的科学管理到流水线。物本管理到了极致,人就抗拒了,开始出现效率边际递减。这时日本企业的“人本管理”开始崛起,主张团体精神,关心人,日本企业在这种管理模式下业绩快速增长,于是全世界都开始学习日本管理。后来日本企业不行了,又到了以美国企业为代表的“能本管理”阶段,主张以人的能力为根本。
但现在能本管理也不行了,主要就是因为互联网时代带来的变革。中国企业在前面三个阶段都没赶上,现在对中国企业来讲确实是一个很好的机遇,因为在探索互联网化的管理方面大家都站在差不多的起点上。倒不是说中国企业这次要引领世界潮流,先不要这么去想,但是这确实是一个很好的机遇,也是一个很大的空间。
关键是看你怎么做,特别是对我们这种传统制造业来讲,全球的企业都还没有去做。我们在做,但是尽管说了这么多,我们也没有完全做成,就算是到了99°,也没到100°。很有可能,别人借鉴你,一下子就会超越过去。具体来说,我们的挑战在于,怎么在保持利润增长的情况下让销售也上去。销售怎么上去?有一些公司销售增长很快,但是靠的是同质化生产,靠推销,我们不想这么做,我们要实现差异化竞争。
记者:您在这个企业上面付出了很多心血,而且您一直都是这个企业的思想家,那么您之后呢?您退休之后谁来接班?接班人有能力不断推进这个公司的创新和进步吗?
张瑞敏:一个企业形成一种可以求变的基因就可以了。
记者:您希望,就像《基业长青》里说的,不是报时而是造钟,这个钟能够不断让组织产生颠覆性创新的能力?
张瑞敏:这个我觉得是最重要的,不在于一时一事的取胜,就像打仗一样,我这个城池守住不动,你最后就败了。所以从全局来讲,我希望哪怕市场份额、名次受到一些影响,也一定要做出创新的产品。这就是熊彼特说的创造性破坏,这才是企业家精神。
信息安全 让互联网时代更美好
日前,由中国电子信息产业发展研究院发起,《网络员管理世界》杂志社承办的2011政府及国有控股单位安全论坛参展会上海站顺利召开,展会以“合规、有效、精准”为主题,吸引到来自政府、教育、能源等多个领域的从事相关安全管理工作人员前来参加。任子行科技作为信息安全产品的资深代表应邀参加,与会人员就如何有效精准地满足合规要求的同时,并能有效精准的隔绝安全威胁元素,从而让信息安全体系真正成为政府及国有控股单位的保障,等等这些问题进行了热烈的讨论和深入交流。
会上,任子行CTO沈智杰先生针对“全方位内容安全的解决方案”的主题进行了演讲。他表示,随着安全威胁正由单纯网络威胁向应用和数据演进,同时市场格局正在发生着巨大的变化,网络安全、内容安全与终端安全技术的融合是未来安全市场的发展趋势,在此过程中,内容不慎泄露、设备不够缜密等多类内网隐患不可忽视,对此沈智杰指出,维护内容安全产品应具备完整的控制检查点,具备有效的执行力和卓越的安全性;具备强大的可靠性、可扩展性及高度的稳定性;确保100%的终端接受管理监督,有力促进网络安全状况持续改善;产品可按地域、部门等类型对终端分组管理,全面提升网络管理员的工作效率。特别是根据政府、通信等不同类型用户可实施各类安全解决方案,同时提供周期性或不定期的信息安全风险评估,最终还帮助客户提高和优化运营机制,使信息安全建设和发展形成健康、良性的循环,逐步提升企业和政府的信息安全保障能力。今年,任子行科技将继续在政府、文化、医疗等多个领域,根据不同客户市场的需求特点,推出相应的安全产品,依托合作伙伴共同努力。任子行诚以“诚信协同、共赢发展”作为渠道合作理念,在服务中小企业战略的基础上,立足长远拓展大型客户,充分发挥资源优势和领先科技,完美打造信息安全产品的市场体系,推动中国网络健康发展。
1.课程概述
1.1课程目标
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()
×
1.2课程内容
()是信息赖以存在的一个前提,它是信息安全的基础。
D 设备与环境安全
下列关于计算机网络系统的说法中,正确的是()。
D、以上都对
网络的人肉搜索、隐私侵害属于()问题。C、信息内容安全
1.3课程要求
在移动互联网时代,我们应该做到()。
D、以上都对
2.信息安全威胁
2.1斯诺登事件
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()
√
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√
2.2网络空间威胁
下列关于网络政治动员的说法中,不正确的是()
D、这项活动有弊无利 在对全球的网络监控中,美国控制着()。
D、以上都对
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()×
2.3四大威胁总结
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性
网络空间的安全威胁中,最常见的是()。
A、中断威胁 4
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()
×
3.信息安全的概念
3.1你的电脑安全吗
造成计算机系统不安全的因素包括()。
D、以上都对
以下哪一项不属于BYOD设备?()
C、电视
0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()
√
埃博拉病毒是一种计算机系统病毒。()
×
3.2安全事件如何发生
计算机软件可以分类为()。
D、以上都对
信息系统中的脆弱点不包括()。
C、网络谣言
机房安排的设备数量超过了空调的承载能力,可能会导致()。
A、设备过热而损坏 TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()
×
人是信息活动的主体。()
√
3.1什么是安全
CIA安全需求模型不包括()。
C、便捷性
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
C、可认证性
以下哪一项安全措施不属于实现信息的可用性?()
D、文档加密
对打印设备不必实施严格的保密技术措施。()
×
信息安全审计的主要对象是用户、主机和节点。()
√
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()√
4.信息安全防护体系
4.1伊朗核设施瘫痪事件
美国“棱镜计划”的曝光者是谁?()
B、斯诺登
震网病毒攻击针对的对象系统是()。
D、SIMATIC WinCC 3
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
C、震网病毒
离心机是电脑主机的重要原件。()
×进入局域网的方式只能是通过物理连接。()
×
4.2信息安全防护手段的发展
《保密通讯的信息理论》的作者是信息论的创始人()。
C、香农 2
信息安全防护手段的第二个发展阶段的标志性成果包括()。
D、以上都对
信息安全防护手段的第三个发展阶段是()。
C、信息保障阶段
CNCI是一个涉及美国国家网络空间防御的综合计划。()
√
网络空间是指依靠各类电子设备所形成的互联网。()×
4.3网络空间信息安全防护体系
PDRR安全防护模型的要素不包括()。
C、预警
信息安全的底包括()。
D、以上都对
网络空间信息安全防护的原则是什么?()
A、整体性和分层性 4
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()√
没有一个安全系统能够做到百分之百的安全。()
√
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()×
5.计算机设备与环境安全——原理及分析
5.1迪拜哈利法塔的机房
影响计算机设备安全的诸多因素中,影响较大的是()。
C、主机故障
计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
D、基础
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()√
5.2设备面临什么安全问题
计算机设备面临各种安全问题,其中不正确的是()。
A、设备被盗、损坏 2
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
C、80% 3
U盘具有易失性。()
√
5.3如何确保设备运行安全
机箱电磁锁安装在()。
D、机箱内部
PC机防盗方式简单,安全系数较高。()
我的答案:×
6.计算机设备与环境安全——扩展与应用
6.1移动存储设备安全威胁分析
影响移动存储设备安全的因素不包括()。
D、电源故障
被称为“刨地三尺”的取证软件是()。
D、ViewURL 3
恶意代码USBDumper运行在()上。
C、主机
通过软件可以随意调整U盘大小。()
√
密码注入允许攻击者提取密码并破解密码。()
×
6.2移动存储设备安全防护技术
关于U盘安全防护的说法,不正确的是()。
C、ChipGenius是USB主机的测试工具
专门用于PC机上的监测系统是()。
D、卡巴斯基PURE 3
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()√
6.3移动存储设备综合安全防护终端接入安全管理四部曲中最后一步是()。
C、行为的审计与协助的维护
USSE和闪顿都是国内的终端安全管理系统。()
×
7.数据安全——密码基本概念
7.1艳照门事件
下面对数据安全需求的表述错误的是()。
C、可否认性
现代密码技术保护数据安全的方式是()。
D、以上都是
“艳照门”事件本质上来说是由于数据的不设防引成的。()
√
7.2如何确保数据安全
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B、统计分析
柯克霍夫提出()是密码安全的依赖因素。
D、密钥 把明文信息变换成不能破解或很难破解的密文技术称为()。
C、密码编码学
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
×
8.数据安全——数据保护的特性 8.1保护保密性
下面哪个不是常用的非对称密码算法?()
C、IDEA算法
两个密钥的3-DES密钥长度为()。
B、112位
WEP协议使用了CAST算法。
×
8.2完整性
SHA-2的哈希值长度不包括()。
B、312位
下面关于哈希函数的特点描述不正确的一项是()。
D、元数据的变化不影响产生的数据块 3
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()√
8.3保护不可否认性和可认证性 1
下面关于数字签名的特征说法不正确的一项是()。
B、只能使用自己的私钥进行加密
特殊数字签名算法不包括()。
C、RSA算法
数字签名算法主要是采用基于私钥密码体制的数字签名。()
8.4保护存在性
信息隐藏在多媒体载体中的条件是()。
D、以上都是
LSB算法指把信息隐藏在图像的()。
C、最低层或最低几层的平面上
信息隐藏就是指信息加密的过程。()
×
8.5数据文件保护实例
×
下列哪种方法无法隐藏文档?()
C、修改文档属性为“只读”
关于常用文档安全防护的办法,下列选项错误的是()
D、粉碎文档
对文档进行完整性检测和数字签名也能起到安全防护的作用。()
√
9.数据安全——保护数据的可用性
9.1美国签证全球数据库崩溃事件
应对数据库崩溃的方法不包括()。
D、不依赖数据
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()√
9.2保护可用性与容灾备份
容灾备份系统组成不包括()。
A、数据粉碎系统C、安全防护目标
建设容灾备份的目的不包括()。
D、粉碎黑客组织危害性
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
√
数据备份是容灾备份的核心,也是灾难恢复的基础。()
√
9.3可用性保护实例
WD 2go的作用是()。
A、共享存储
找回被误删除的文件时,第一步应该是()。
C、直接拔掉电源
数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
×
10.身份与访问安全——基于口令的认证案例与分析 10.1网站用户密码泄露事件 2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
C、13万
国内最大的漏洞报告平台为()。
A、乌云网
10.2什么是身份认证
身份认证是证实实体对象的()是否一致的过程。
C、数字身份与物理身份
创建和发布身份信息不需要具备()。
C、资质可信
身份认证中认证的实体既可以是用户,也可以是主机系统。()√
10.3身份认证安全码
图片密码的优点不包括()。
D、便于PC用户使用
对于用户来说,提高口令质量的方法主要不包括()。
D、登陆时间限制
安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()×
10.4如何提高身份认证的安全性
目前广泛应用的验证码是()。
A、CAPTCHA 2
目前公认最安全、最有效的认证技术的是()。
D、生物认证
下列属于USB Key的是()。
C、支付盾
常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()√
11.身份与访问安全——基于数字证书的认证 11.1网站真假如何鉴别
日常所讲的用户密码,严格地讲应该被称为()。
B、用户口令
基于口令的认证实现了主机系统向用户证实自己的身份。()
×
11.2什么是数字证书 1
打开证书控制台需要运行()命令。
A、certmgr.msc 2
数字证书首先是由权威第三方机构()产生根证书。
A、CA 3
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()×
11.312306网站的问题
12306网站的证书颁发机构是()。
D、SRCA 2
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()√
11.4数字证书的作用
公钥基础设施简称为()。
C、PKI 2
在公钥基础设施环境中,通信的各方首先需要()。
D、申请数字证书 12.操作系统安全
12.1 Windows XP停止服务事件
WindowsXP的支持服务正式停止的时间是()。
C、2014年4月8日
关于新升级的Windows操作系统,说法错误的是()。
D、对硬件配置的要求较低
WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()√
12.2操作系用的安全威胁及安全机制 1
《信息技术安全评估通用标准》的简称是()C、CC 2
操作系统面临的安全威胁是()。
D、以上都是
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
D、用户账户控制
CC被认为是任何一个安全操作系统的核心要求。()
× 5
隐通道会破坏系统的保密性和完整性。()
√
12.3 WindowsXP系统如何加固安全 1
确保系统的安全性采取的措施,不正确的是()。
D、启用Guest账户 2
可用于对NTFS分区上的文件和文件加密保存的系统是()。
C、EFS 3
设置陷阱账户对于系统的安全性防护作用不大。()×
13.1
1、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。C、信息网络的攻击者
看待黑客的正确态度是()。
提倡 A、崇拜和羡慕黑客可以随意地侵入任何网络系统
B、他们不断革新技术、不断创新、追求完美的精神并不值得C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
答案:C 3
第一次出现“Hacker”这一单词是在()。
A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室
D、美国国家安全局
答案:B 4
黑客群体大致可以划分成三类,其中黑帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
答案:C 5
黑客群体大致可以划分成三类,其中白帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 我的答案:B
13.2黑客攻击一般步骤已完成
一种自动检测远程或本地主机安全性弱点的程序是()。
A、入侵检测系统 B、防火墙 C、漏洞扫描软件
D、入侵防护软件
我的答案:C 2
黑客在攻击过程中通常进行端口扫描,这是为了()。
A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量
D、获知目标主机开放了哪些端口服务
我的答案:D 3
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵 B、IP哄骗 C、拒绝服务
D、网络监听
我的答案:C 4
攻击者将自己伪装成合法用户,这种攻击方式属于()。
A、别名攻击 B、洪水攻击 C、重定向
D、欺骗攻击
我的答案:D 5
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
A、显示实力 B、隐藏自己 C、破解口令
D、提升权限
我的答案:B 6
黑客在攻击过程中通常进行嗅探,这是为了()。
A、隐藏攻击痕迹 B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C 7
以下对于社会工程学攻击的叙述错误的是()。
A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、传统的安全防御技术很难防范社会工程学攻击
我的答案:A 13.3 1
以下哪一项不是APT攻击产生的原因()。
A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备
D、越来越多的人关注信息安全问题
我的答案:D 2
以下对于APT攻击的叙述错误的是()。
A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 D、传统的安全防御技术很难防范
我的答案:C 3
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
我的答案:B 4
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:c 5
APT攻击中的字母“A”是指()。
A、技术高级 B、持续时间长 C、威胁
D、攻击
我的答案:A 14.1防火墙已完成 以下设备可以部署在DMZ中的是()。
A、客户的账户数据库 B、员工使用的工作站 C、Web服务器
D、SQL数据库服务器
我的答案:C 2
包过滤型防火墙检查的是数据包的()。
A、包头部分 B、负载数据 C、包头和负载数据
D、包标志位
我的答案:A 3
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A、包过滤型 B、应用级网关型 C、复合型防火墙
D、代理服务型
我的答案:D 4
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
A、数据加密 B、物理防护 C、防病毒技术
D、访问控制
我的答案:D 5
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
A、失效保护状态 B、阻塞点 C、最小特权
D、防御多样化
我的答案:C 6
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
A、蜜罐 B、非军事区DMZ C、混合子网
D、虚拟局域网VLAN
我的答案:B 7
Windows系统中自带的防火墙属于()。
A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙
我的答案:B 8
按实现原理不同可以将防火墙总体上分为()。
A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙 C、包过滤防火墙、代理防火墙和软件防火墙
D、硬件防火墙和软件防火墙
我的答案:C 9
利用防火墙可以实现对网络内部和外部的安全防护。()我的答案:×
防火墙可以检查进出内部网的通信量。()我的答案:√
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()我的答案:√
14.2入侵检测已完成 1
以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库 B、事件分析器 C、响应单元
D、攻击防护单元
我的答案:D 2
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS
D、基于网络的IDS
我的答案:A 3
按照技术分类可将入侵检测分为()。
A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器
D、基于浏览器和基于网络
我的答案:A 4
IDS中,能够监控整个网络的是基于网络的IDS。()我的答案:对
14.3网络安全新设备已完成 1
IDS和IPS的主要区别在于()。
A、IDS偏重于检测,IPS偏重于防御
B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力 D、IDS防护系统内部,IPS防御系统边界
正确答案:C 2
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护
我的答案:C
以下不属于防护技术与检测技术融合的新产品是()。
A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统
我的答案:D
IPS是指入侵检测系统。()
我的答案:×
14.4Wifi安全已完成 1
以下哪一项不属于VPN能够提供的安全功能()。
A、翻墙 B、数据加密 C、身份认证 D、访问控制
我的答案:A 2
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()
A、宽 B、严 C、严宽皆有 D、都不是
我的答案:A
以下不属于家用无线路由器安全设置措施的是()。
A、设置IP限制、MAC限制等防火墙功能 B、登录口令采用WPA/WPA2-PSK加密 C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码
我的答案:C 4
通常路由器设备中包含了防火墙功能。()
我的答案:√ 通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()
我的答案:√ 15.11
为了确保手机安全,我们在下载手机APP的时候应该避免()。
A、用百度搜索后下载 B、从官方商城下载
C、在手机上安装杀毒等安全软件 D、及时关注安全信息
我的答案:A
Web攻击事件频繁发生的原因不包括()。
A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善
C、Web站点的安全防护措施不到位
D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
专业黑客组织Hacking Team被黑事件说明了()。
A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑
我的答案:B
许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。 A、这是一种犯罪行为
B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺
D、越狱后手机安装被破解的应用程序涉及盗版行为
我的答案:A
当前,应用软件面临的安全问题不包括()。
A、应用软件被嵌入恶意代码
B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解
我的答案:C 15.2 1
不属于计算机病毒特点的是()。
A、传染性 B、可移植性 C、破坏性 D、可触发性
我的答案:B
计算机病毒与蠕虫的区别是()。
A、病毒具有传染性和再生性,而蠕虫没有
B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对 我的答案:B 3
以下对于木马叙述不正确的是()。
A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进
我的答案:D
下面哪种不属于恶意代码()。
A、病毒 B、蠕虫 C、脚本 D、间谍软件
我的答案:C
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
我的答案:√
15.3恶意代码防范已完成
不能防止计算机感染恶意代码的措施是()。
A、定时备份重要文件 B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝
我的答案:A
防范恶意代码可以从以下哪些方面进行()。
A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确
我的答案:D
代码签名是为了()。
A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本
我的答案:B
安装运囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及新。()
我的答案:√
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
我的答案:× 16.1伦敦骚乱与社交媒体已完成
伦敦骚乱事件反映出的问题不包括()。
A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、对事件的发展起着推波助澜的作用 C、社交网络直接导致了骚乱事件的发生
D、社交媒体在此次事件中也发挥了正面的、积极的作用
我的答案:C
以下关于网络欺凌的概念理解不正确的是()。
A、通过网络雇佣打手欺凌他人
B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人
以下哪一项不属于信息内容安全问题()。
A、网上各类谣言、煽动性言论 B、网络炫富
C、色情网站提供的视频、裸聊 D、计算机蠕虫
我的答案:D
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()我的答案:√
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
我的答案:√
16.2信息内容安全问题1
已完成
信息内容安全事关()。
A、国家安全 B、公共安全 C、文化安全 D、以上都正确
我的答案:D
信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确
我的答案:D
以下哪一项不属于信息安全面临的挑战()。
A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。
我的答案:D
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
A、前者关注信息的内容,后者关注信息的形式
B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
D、前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()
我的答案:√
16.3信息内容安全防护已完成
信息内容安全防护的基本技术不包括()。
A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 我的答案:B
下面关于内容安全网关叙述错误的是()。
A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵
我的答案:D
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()
我的答案:×
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
我的答案:√
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
我的答案:√
17.1橘子哥与隐私泄露已完成
以下哪些不是iCloud云服务提供的功能()。
A、新照片将自动上传或下载到你所有的设备上 B、你手机、平板等设备上的内容,可随处储存与备份 C、提供个人语音助理服务 D、帮助我们遗失设备时找到它们
我的答案:C
2015年上半年网络上盛传的橘子哥事件说明了()。
A、橘子哥注重隐私防护
B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥
D、非正规渠道购买手机没有关系
我的答案:B
一张快递单上不是隐私信息的是()。
A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容
我的答案:A
以下说法错误的是()。
A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D、要保护隐私就要牺牲安全和便利。我的答案:D
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确
我的答案:D
17.2隐私泄露问题已完成
信息隐私权保护的客体包括()。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确
我的答案:D
以下哪一项不属于隐私泄露的途径。()
A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取
D、谨慎处置手机、硬盘等存有个人信息的设备
我的答案:D
以下对隐私的错误理解是()。 A、隐私包括不愿告人的或不愿公开的个人的事
B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息
C、个人姓名、性别不属于隐私
D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人
我的答案:C
隐私就是个人见不得人的事情或信息。()
我的答案:×
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
我的答案:√
17.3个人信息的法律保护已完成
以下哪一项不属于保护个人信息的法律法规()。
A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
我的答案:√ 3
我国已经颁布执行了《个人信息保护法》。()
我的答案:×
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()
我的答案:√
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()
我的答案:√
17.4常用应用软件隐私保护设置已完成
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
我的答案:√
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()
我的答案:×
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()
我的答案:×
可以设置QQ隐身让我们免受打扰。()我的答案:√
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案:×
18.1三只小猪的故事已完成
看了童话《三只小猪的故事》,不正确的理解是()。
A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了
我的答案:D
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
我的答案:√
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
我的答案:√
18.2信息安全管理已完成
信息安全管理的重要性不包括()。
A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
安全管理是一个不断改进的持续发展过程。()
我的答案:√
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()
我的答案:√
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()
我的答案:√
18.3信息安全意识已完成
信息安全等级保护制度的基本内容不包括()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件分等级响应、处置 D、对信息系统中存储和传输的数据进行加密等处理
我的答案:D
国家层面的信息安全意识的体现不包括()。
A、建立相应的组织机构 B、制定相应的法律法规、标准 C、制定信息安全人才培养计划 D、开设信息安全相关专业和课程
我的答案:D
个人应当加强信息安全意识的原因不包括()。
A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、认识信息安全防护体系中最薄弱的一个环节
我的答案:B
以下对信息安全风险评估描述不正确的是()。
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家面向大众授课的方式
C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式
我的答案:B
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()
我的答案:√
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()
我的答案:×
1.一个网络信息系统最重要的资源是:(C))
A.网络设备B.数据库管理系统C.数据库D.计算机硬件 2.以下做法错误的是:(C)
A.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 B.用于联接互联网的计算机,任何情况下不得处理涉密信息 C.涉密存储介质淘汰、报废时,可以当作废品出售 D.从互联网上下载资料应采用单向导入方式以确保安全
3.总书记曾指出,没有(C)就没有国家安全,没有信息化就没有现代化。
A.互联网B.信息安全C.网络安全D.基础网络
4.下面关于我们使用的网络是否安全的正确表述是:(B)(A.安装了防火墙和杀毒软件,网络是安全的
B.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 C.安装了防火墙,网络是安全的 D.设置了复杂的密码,网络是安全的 5.大数据时代,数据使用的关键是:(A)A.数据再利用B.数据收集C.数据分析D.数据存储 6.网络安全与信息化领导小组成立的时间是:(C)A.2015 B.2013 C.2014 D.2012 7.棱镜计划(PRISM)是一项由(D)自2007年起开始实施的绝密电子监听计划
A.美国天平洋舰队 B.美国联邦法院 C.美国驻华大使馆 D.美国国家安全局 8.下列选项中不是APT 攻击的特点:(D)A.手段多样 B.持续性强 C.目标明确 D.攻击少见 9.大数据时代,数据使用的关键是:(D)A.数据分析 B.数据收集 C.数据存储 D.数据再利用 10.以下哪项不属于防范“预设后门窃密”的对策:(C)A.关键信息设备应尽量选用国内技术与产品 B.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式
D.大力提升国家信息技术水平和自主研发生产能力 11.大数据应用需依托的新技术有:(B)A.大规模存储与计算 B.三个选项都是 C.数据分析处理 D.智能化 12.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?(D)A.新型病毒的分析判断 B.个人消费习惯分析及预测 C.天气情况预测 D.精确预测股票价格
13.逻辑域构建了协议、(A)、数据等组成的信息活动域。A.软件 B.附件 C.网络 D.硬件
14.棱镜计划(PRISM)是一项由(A)自2007年起开始实施的绝密电子监听计划
A.美国国家安全局 B.美国联邦法院 C.美国天平洋舰队 D.美国驻华大使馆 15.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(C)和()是事关国家安全和国家发展、事关广大人民群众工作 生活的重大战略问题。
A.信息安全、信息化 B.安全、发展 C.网络安全、信息化 D.网络安全、信息安全
16.以下哪项不属于防范“预设后门窃密”的对策:(D)
A.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道 B.大力提升国家信息技术水平和自主研发生产能力 C.关键信息设备应尽量选用国内技术与产品
D.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式 17.与大数据密切相关的技术是:(D)A.wifi B.蓝牙 C.博弈论 D.云计算 18.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(C)A.无痕漏洞 B.黑客漏洞 C.0day 漏洞 D.DDAY 漏洞 19.以下对网络空间的看法,正确的是:(D)A.网络空间是一个无国界的空间,不受一国法律约束 B.网络空间与现实空间分离,现实中的法律不适用于网络空间 C.网络空间是虚拟空间,不需要法律
D.网络空间虽然与现实空间不同,但同样需要法律 20.大数据的起源是:(A)A.互联网 B.金融 C.公共管理 D.电信 21.网络安全与信息化领导小组成立的时间是:(C)A.2015 B.2012 C.2014 D.2013 22.以下做法错误的是:(A)
A.涉密存储介质淘汰、报废时,可以当作废品出售 B.用于联接互联网的计算机,任何情况下不得处理涉密信息 C.从互联网上下载资料应采用单向导入方式以确保安全
D.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质 23.一个网络信息系统最重要的资源是:(C)A.计算机硬件 B.网络设备 C.数据库 D.数据库管理系统 24.逻辑域构建了协议、(A)、数据等组成的信息活动域。A.软件 B.网络 C.硬件 D.附件 25.下列错误的是:(A)A.由于网络是虚拟世界, 所以在网上不需要保护个人的隐私 B.可以借助法律来保护网络隐私权 C.网络时代, 隐私权的保护受到较大冲击
D.虽然网络世界不同于现实世界, 但也需要保护个人隐私 26.大数据主要来源于:(ABD)A.机 B.人 C.数 D.物
27.认知域包括了网络用户相互交流产生的(ABCD)A.思想 B.信念 C.知识 D.情感
28.以下是《中华人民共和国网络安全法》规定的内容是:(ABCD)A.重点保护关键信息基础设施 B.严厉打击网络诈骗 C.以法律形式明确“网络实名制”D.不得出售个人信息 30.大数据的意义包括:(ABCD)A.辅助社会管理 B.促进民生改善 C.推动科技进步 D.支持商业决策 31.信息系统复杂性体现在:(BCD)A.结果复杂 B.过程复杂 C.结构复杂 D.应用复杂
32.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:(ACD)
A.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包 33.以下哪些选项是关于浏览网页时存在的安全风险:(ABCD)A.网络钓鱼 B.网页挂马 C.数据劫持 D.隐私跟踪 34.最常用的网络安全模型PDRR 是指:(ABCD)A.恢复 B.反应 C.检测 D.保护 35.大数据的特征是:(ABCD)A.规模大 B.价值密度低 C.速度快 D.类型多
36.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)得分:1分 正确 错误√
37.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分)得分:1分正确√ 错误
38.数据化就是数字化,是相互等同的关系。(判断题1分)得分:1分 正确 错误√
39.PKI 指的是公钥基础设施。(判断题1分)得分:1分 正确√ 错误
40.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。(判断题1分)得分:1分 正确√ 错误
41.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分 正确√ 错误
42.与20世纪相比,近年来我国很少遭受网络攻击。(判断题1分)得分:1分正确 错误√
43.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)得分:1分 正确√ 错误
44.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。(判断题1分)得分:1分 正确√ 错误
45.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)得分:1分 正确√ 错误
46.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(判断题1分)得分:1分 正确√ 错误
47.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)得分:1分正确√ 错误
48.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(判断题1分)得分:1分 正确√ 错误
49.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。(判断题1分)得分:1分 正确√ 错误
50.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题1分)得分:1分正确√ 错误
51.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)得分:1分 正确√ 错误
52.APT 是高级可持续攻击。(判断题1分)得分:1分 正确√ 错误
53.APT 是高级可持续攻击。(判断题1分)得分:1分 正确√ 错误
54.APT 涵盖了社会工程学、病毒、0day 漏洞、木马、注入攻击、加密等多种攻击手段。(判断题1分)得分:1分 正确√ 错误
55.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。(判断题1分)得分:正确√ 错误
关键词:“互联网+”,政府,信息化管理,转型
0前言
政府部门作为我国管理机构的核心部分,其不仅关系到我国国策的执行,也关系到当地人民的生活状况、经济发展、社会安全等多个方面,社会的飞速发展加快了信息化社会的发展步伐,互联网时代的来临使各个领域得到了很大的发展。“互联网+”,在为政府管理带来极大发展机遇的同时,也带来了新的挑战。信息化的管理模式如今在社会各个领域中均发挥着十分重要的作用,当下政府管理转型已经是势在必行。
1 我国政府信息化管理中的弊端
1.1 技术水平有待提升
虽然我国政府已经大范围使用信息化管理模式,并且也在日常工作中发挥了很大的作用,使传统管理模式中存在的弊端得到了有效避免,但相较于其他发达国家而言,我国在此方面的建设依然有很大的上升空间。另外,我国政府的信息化管理中应用的技术长期处于停滞不前的状态,相关技术人员也未能紧跟时代发展的步伐提升自身能力,同时相关设备的性能也有待提升,以上种种已经使我国政府信息化管理越来越不能满足当代社会的要求,适应发展趋势。除此之外,不难发现我国信息化技术在政府部门的应用范围一直未得到扩大,信息资源的开发和利用得不到足够的重视,这也是导致我国政府信息化管理转型困难的因素之一。
1.2 缺乏完善的管理机制
除了技术落后、基础设施长期得不到更新、相关人员的综合素质及能力有待提升外,不具备完善的管理机制也是妨碍我国政府信息化管理转型的重要因素。不难发现我国很多政府部们虽然制定了相关管理制度,但其中很多内容均是多年前所订立的,已经不符合当代社会的发展现状,因此其在日常工作中无法发挥管理机制的作用。另外,我国政府一定程度上依然处于传统管理思想和模式下,如条块分割制度、分级制度等,都使我国政府信息化管理过程中无法很好地实现信息共享,相关人员的技能得不到提升,也使信息化管理在政府部门的日常工作中无法发挥更大的作用。
1.3 缺乏信息保障措施
虽然我国信息技术落后于其他发达国家,但经过多年发展我国整体国力得到了很大的提升,这也使我国迅速成为智能终端数量最多的国家。然而随着使用人数的增加,其所带有的信息安全风险也在不断增加,尤其在信息时代黑客侵袭、网络犯罪等现象更是层出不穷,这使我国国民的个人信息不断被恶意盗用。据不完全统计,截至2015年底,我国国民因接收到诈骗短信等不良信息所导致的损失已经高达800多亿元,而国民中个人信息泄露者更是高达78%左右。归根结底,导致此种现象发生的原因主要有两点:一是我国在信息安全方面,尤其在技术更新和研发方面的措施不够完善;二是我国政府部门缺乏相应的法律法规,这也导致了很多网络犯罪者无法得到应有的惩罚。
1.4 缺乏整体规划
众所周知,实现信息化管理的前提是具有完善的整体规划,但我国地域广阔、人口众多,政府部门的规模、发展现状等都有较大差异,更关键的是我国各个地区的经济发展不均衡,这也是导致无法实现整体规划的重要因素之一。尤其对于乡镇部门和偏远地区来说,其常年处于经济落后的状况下,无论是管理理念或是基础设施都无法及时得到更新。并且在政府部门的内部信息化管理中,也通常存在操作不标准、技术水平不均而导致的信息共享困难现象,过分分散的信息使政府之间、部门之间的资源整合变得异常麻烦。
2“互联网+”时代下政府信息化管理转型的措施
2.1 统一技术标准
“互联网+”时代政府信息化管理应充分实现统一管理,使国家、社会等多个方面信息得到统一管理,但此方面我国目前依然无法实现。为了能够尽快解决这一问题,我国政府部门可以从以下几个方面着手:第一,更新和完善现有的信息化管理技术,并对所有政府部门下发统一的技术标准,促进彼此间的协作发展;第二,乡镇地区和偏远地区所存在的问题多来自于资金不足,因此应加强对该类地区的经济支援,使其拥有足够的资金来引进先进管理设备,并能够使相关技术人员得到足够的进修机会;第三,除技术标准外也可以对各个政府部门配备统一的考核机制、任务指标等。
2.2 完善动力机制
如今政府部门的动力机制对于当代工作者而言已经越来越起不到作用,而政府部门对于当地的经济发展、社会和谐等多个方面具有很大的影响作用,电子政务在政府部门的日常工作中所发挥的作用也越来越重要。因此,政府部门应在内部加大该方面的宣传力度,并完善以往的动力机制使内部人员对信息化管理更具责任心。在完善动力机制的过程中可以参考市场机制,如在管理制度中适当添加奖惩制度,对于积极进取表现优异的人员采取奖金或其他方式的奖励,而对于在工作过程中犯错误的人员则应按照管理制度予以惩罚,如此可以使我国政府人员在信息化管理制度下更好地开展工作,为广大人民创造更多价值。
2.3 完善相关制度
所谓“没有规矩不成方圆”,虽然政府部门中完善动力机制虽然可以约束政府人员的个人行为,也能起到激励人心的作用,但仅仅依靠动力机制无法真正保障信息化管理工作的正常开展,因此完善政府部门的内部制度势在必行。政府部门所开展的工作多半是为广大人民群众服务,因此在完善相关制度的过程中应充分表现出以民为本的思想,并更改和完善管理制度中的各个细节,在政府部门中建立起规范化的管理体系,具体可以表现在技术标准、人员配置和培训工作、工作流程标准等多个方面。
2.4 注重循序渐进
管理模式转型并不是一朝一夕能够完成的工作,其中势必会牵扯到很多方面的内容,若将其进行归纳总结则可以分为以下三个方面:第一,工作作用;第二,相关部门和人员的职能;第三,管理方式。以上三个方面在政府部门的信息化管理中所占的比重最大,在转型过程中也是最容易出现问题的部门,因此在转型过程中应多多注意以上三个方面。在转型的过程中政府部门的职权问题势必会受到影响,处理好放权和授权工作极为重要。另外,在转型过程中政府部门内部的工作也会受到一定影响,在开展工作的过程中或许会因为一时无法适应而导致出现问题等,此时应及时调整心态并对问题展开分析,以便于找到更好的解决办法。
2.5 实现新公共管理
新公共管理在我国的兴起时间不长,其最早起源于西方发达国家,如今我国也已经渐渐意识到新公共管理的作用和意义,在信息化管理体系中应用新公共管理模式是必然的发展趋势。新公共管理主要包括:公共服务、危机处理、政府诚信建设等三个方面。新公共管理体系中所包含的细节很多,例如:如何利用信息技术来处理危机,在此过程中该工作的开展可以分为四个步骤:第一,对事件进行调查分析;第二,制定解决问题的措施;第三,利用信息技术实现信息传播和共享;第四,完成危机处理后做好善后工作。
2.6 强化信息意识
信息意识对于信息技术的应用可以起到很好的推动作用,并且“互联网+”时代的信息化管理,其主要依据强大的信息源,来开展工作。如今虽然我国政府部门在信息化管理方面的应用还算顺利,但随着时代的发展,传统的信息源已经无法满足当前的情况,而相关人员似乎并未意识到此问题,因此政府部门应加大此方面的宣传力度,同时对相关人员进行技术培训,使其更具备使用信息技术的能力,提高信息化管理水平。
3 结语
【关键词】信息时代;档案管理;发展新途径;高职院校
【中图分类号】G717.24
随着我国教育体制改革的不断进行,高职院校的档案管理工作面临着巨大的挑战,工作任务和难度也在不断加大,高职院校要想适应时代的发展,对档案管理工作就必须给予足够的重视,通过探索创新寻求档案管理新途径。在信息时代的大背景下,档案管理和信息技术相结合已经成为了必然趋势,档案管理的电子化、智能化、规范化程度也在不断提升,更加晚上的档案管理新途径是我们探索的目标。
1目前高职院校档案管理中的问题
1.1档案管理设备不完善
信息化的档案管理工作对于设备的要求很高,我们知道电脑办公已经逐渐普及,对于高职院校的档案管理部门,学校也给他们配备了计算机设备,但是这些设备的性能大多较低,仅仅能满足一般的办公需求,在办公时工作人员只是实现了档案的录入,这种初级的功能,一方面是由于设备的限制,另一方面也是由于对于新时代档案管理工作的不重视不了解,认识不到档案管理的重要性。一些高职院校对于当啊管理工作仍以人工操作为主,使得工作量大,且准确率难以得到保证,设备没有得到充分利用。
1.2档案管理制度存在问题
就目前的档案管理制度而言,存在着很多漏洞,使得档案管理工作效率低,工作人员的态度不端正,使得工作效率难以保证。在制度上,对于档案的类型管理、档案的借阅管理等没有明确的规定,工作人员只能按照自己的想法实施,导致工作混乱,一个完善的管理制度是工作稳定运行的基础。
1.3管理人员水平达不到要求
现代化的档案管理工作和以往的不同,对于管理人员要求较高,不仅要懂得档案管理的相关知识,同时还要掌握信息技术,能够熟练使用计算机和相应软件。目前的高职院校档案管理工作人员仍以老员工为主,他们的思想观念比较落后,已经适应了旧的档案管理方式方法,在现代背景下,工作能力有所欠缺。甚至有的院校在人员选拔时不注重其个人能力,认识不到档案管理工作的重要性和难度。
2档案管理信息化的重要性
我们要明确档案管理工作对于高职院校的重要性,它是学校历史的见证,记录着学校在科研和教学上的一些成果,是学校的重要原始资料的存放处。档案管理也和教学息息相关,学校的教学任务、教学计划以及学生的个人信息档案都在档案管理工作的范畴当中。在信息化背景下档案管理工作也必须和信息技术相结合,逐渐实现信息化,这是档案管理工作的需求同时也是高效发展的必然要求。
高职院校的各种档案都有着特殊的价值,传统模式下的纸质档案既不易于保存、又不利于借阅,存在着很大的弊端,通过信息技术的引入,将实现了档案的电子化,提高了工作效率,同时对于以前的纸质档案也能进行录入保存,有效降低了档案损坏丢失的概率,同时档案的电子化管理实现了共享性,在借阅上也有很大的优势,只需要在计算机上进行操作,由软件系统进行记錄,更加规范化。另一方面档案的电子化也满足了档案开发的需求,将传统的档案管理工作模式由收集和保存转变成了档案的开发利用,这是对档案的近一步利用,充分发挥出了档案的价值,多元化的信息技术使得档案管理体系更加多样化,信息库的建立使档案查询、借阅以及共享变得更加方便,同时也极大程度降低了工作量。使高职院校的档案管理工作档案管理工作和社会接轨,更好的适应了社会的发展。
3档案管理工作的新途径
信息化的档案管理体系要符合现代化服务管理的观念,我们可以从服务的内容、模式、手段以及管理模式等方面进行创新,以适应社会的发展。
服务内容角度。档案管理属于服务性质的工作,和传统相比,现代化的档案管理工作应将重点放在质量上,工作人员在服务内容上展开创新,例如开展档案公开展览等活动,让学生和教师对于学校的历史以及学校的一些突出成果进行了解,加深学生对于学校的了解,激发学生为校争光的责任心。
服务模式角度。随着高校档案管理工作的不断发展和进步,传统的档案管理方式被逐渐取代,全新的档案信息服务和管理得到了建立和发展,我们在服务模式的创新中,要明确档案利用‘这一重心,档案管理服务中要通过各种手段将档案利用起来,注重档案的资源性可宝贵性,同时还可以将服务对象面向社会,将学校的众多科研成果展示出来,为社会做出更大的贡献。
服务手段方面。现代化的档案管理模式是很重要的,这是信息时代下档案管理的新要求,服务理念在不断发生着变化,人们的需求方式也在逐渐转变,档案管理工作也要注重创新,创新出多样化的服务手段和措施,建立各种数字化的档案,在校园档案互联网方面要着手打造一个全新的服务平台,实现档案服务的网络化模式,这既方便档案的共享,同时在档案的收集和整理上也有重大突破,实现网络化模式。
管理模式方面。一个完善的管理制度是档案管理工作正常进行的基础,所以高校在管理模式和制度上要进行创新和完善,借鉴社会或者其它高校先进的管理模式,进行创新的发展,注重学校的实际情况,创建档案管理部门和学校的其它部分有机结合的模式,使得档案管理更加规范化、现代化,效率更高,服务更全面。
4总结
档案管理是高职院校的基础性工作之一,我们应该给予足够的重视,要明确在目前信息时代的背景下档案管理工作中存在的问题,深入理解信息时代的意义,把握信息化的特征,认识到档案管理信息化的重要性,实现全方位多角度的档案管理工作新途径探索,实现档案管理信息化,充分发挥档案管理的对高职院校的重要作用。
参考文献
[1]刘静. 信息时代探索高职院校档案管理新途径[J]. 办公室业务,2015,13:90+92.
[2]赵阳. 信息时代高职院校档案管理策略思考[J]. 经营管理者,2015,29:281.
【互联网+时代管理会计信息化探索论文】推荐阅读:
大数据时代的互联网信息安全03-08
互联网时代的网络信息安全看法及建议11-23
互联网时代营销渠道06-10
互联网时代 观后感06-12
移动互联网时代的思考10-12
微信互联网时代到来11-12
互联网时代纪录片11-22
移动互联网时代的发展12-16
互联网时代职业教育02-05