信息安全概述资料

2024-05-17

信息安全概述资料(精选6篇)

篇1:信息安全概述资料

《信息安全发展概述》课程教学探索论文

信息安全即保证信息的安全性,保护信息资源免受各种类型的威胁、干扰和破坏,是任何国家、政府、部门、行业都十分重视的问题,是一个不容忽视的国家安全战略。本文首先分析了《信息安全发展概述》课程的主要特点及存在的问题;其次将课程的教学目标分为三个层次:第一个层次是知识结构的建立,第二个层次是应用技能的训练,第三个层次是信息安全素质的培养,在上述教学目标的牵引下,对课程的内容设置进行了探索;最后,针对课程的教学方法、教学手段、实验环节等方面进行了实践性探索,着力培养军校学员的实践能力、创新能力和综合素质。对同类课程的教学有一定的参考价值。

《信息安全发展概述》是本科信息研究与安全专业的一门专业基础课程,也是一门综合性和实践性都非常强的课程。对培养学员信息安危意识、信息对抗能力,为他们今后从事信息安全领域的相关工作起着重要的作用。该课程内容全面、更新快,并具有理论与实践相结合的特点,再加上计划课时有限,因此,课程教学难度大,学员有时有畏难情绪。根据本人多年来的教学实践经验和学员反馈信息,在教学过程中,对其理论教学方法、实践教学环节等多方面进行了一些深入地思考和探索。

一、课程特点及现状分析

(一)课程主要特点:时间紧、任务重

《信息安全发展概述》课程涉及计算机网络、密码学、法规制度等多个学科领域的知识内容,涵盖的内容较广泛。同时,随着社会信息化和政府上网工程的不断发展,信息安全新技术、新理论和新知识的实际应用周期大大缩短,如何在有限的教学时间内完成课程的教学任务,即一方面授课教员要讲清基本知识和原理,提高学员对信息安全的认识;另一方面,授课教员要知识渊博,不断地查阅最新资料和文献,并将这些新知识有机的融合进本课程的教学中,提高学员将理论与实践相结合的能力,最终使学员能利用所学的基本知识和原理解决在学习生活过程中所遇到的安全问题,以增强学员的学习兴趣,使他们感到学有所用,这也是课程的教学目的之所在。

(二)课程现状分析:重理论轻实践

《信息安全发展概述》课程往往以理论讲授为主,整个教学过程对实践的重视程度还不够,因此学员有重理论轻实践的倾向。很多学员虽然理解了有关信息安全的设计思想或流程,比如常用的加密技术、攻击者的`攻击手段以及整个攻击流程等,但是在编程实现的过程中,总会遇到这样或那样的问题,从而不能达到预期的效果,究其原因,还是学员真正动手的机会比较少,实践能力较弱。

二、教学目标及内容的探索

(一)教学目标探索

在教学实施过程中,《信息安全发展概述》的教学目标分为三个层次,第一个层次是知识结构的建立,使学员在了解信息安全的发展现状及发展趋势的基础上,理解信息安全的基本要求,包括信息安全的定义、信息安全的标准以及信息安全体系,掌握信息安全原理;第二个层次是应用技能的训练,使学员熟练掌握信息安全具体实现技术与实际应用;第三个层次是信息安全素质的培养,使学员具有较强的信息安危意识,能够将所学理论知识应用到实践中,解决学习或生活中遇到的安全问题。最终需要达到两个目的:一是为学员揭开信息安全的神秘面纱;二是增强学员信息安危意识,培养学员的信息对抗能力,使学员不仅会用计算机,还要用好计算机。

(二)教学内容探索

在上述教学目标的牵引下,在内容安排上,以信息安全原理及应用为主线,确定了两大模块来组织《信息安全发展概述》教学的知识体系,一个模块是黑攻击技术;另一个模块是防御技术。同时,围绕这两大模块分成若干相对独立的专题来组织教学内容,突出基本概念和基本原理,同时体现新理论、新技术、新算法在实际中的应用。在黑攻击技术这个模块,按照黑的攻击步骤分为五部分:网络扫描、网络监听、网络入侵、网络后门以及网络隐身。其中,网络扫描、网络监听是攻击者的信息收集阶段,在网络这个没有硝烟的战场上,在攻击者入侵之前都会想方设法搜集尽可能多的信息,网络入侵即攻击者对目标主机或服务器实施攻击,常见的攻击方式有缓冲区溢出攻击、木马、拒绝服务攻击、病毒等。网络后门即攻击者入侵成功后,为了保持对该主机或服务器的长久控制,攻击者为自己开辟的秘密通道。网络隐身是攻击者为了逃避法律责任而想出的方法和手段,比如用代理主机进行攻击、IP欺骗等。在防御技术这个模块,考虑到当前的热点领域和发展方向,分为加密技术、数字签名技术、身份认证技术、VPN技术、防火墙及入侵检测六部分。其中,加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,常用的加密技术分为对称加密(如DES、AES、3DES、IDEA等)和非对称加密(RSA)。数字签名技术是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

三、课程教学探索

(一)理论教学探索

教育学著名的建构主义学习理论认为:学习不是由教师把知识简单地传递给学生,而是由学生自己建构知识的过程,这种建构是无法由他人来代替的。换句话说,教师是建构的帮助者、促进者,而不是知识的提供者和灌输者。

(二)教学方法探索

好的教学方法是保证教学质量的前提。为了培养学员的信心和兴趣,必须从学员已掌握的知识入手,循序渐进、巧妙引导,才会收到事半功倍的效果。例如:在讲授木马的时候,如果采用传统的教学方法进行讲授,由于该方法在传授知识的时候,将知识本身和知识发现的过程割裂开来,没有将知识和知识中蕴含的思想、思维和技巧同步传递给学员,导致大多数学员学了某一个知识或原理,却不能转换为自己的知识,不知道原理的具体应用和作用。

(三)教学手段探索

教学手段的灵活多样化是提高教学质量的根本。《信息安全发展概述》这门课程比较抽象,学员在刚接触的时候很难入手,但可以通过将一些抽象概念生活化,从而使课程内容简单化,一方面可以使学员易于理解,另一方面可以开发学员的智力潜能,从而调动学员学习兴趣、激发他们强大的学习动力。例如,在讲缓冲区溢出攻击时,为了让学员对缓冲区溢出有个更直观、更形象地认识,加深学员对缓冲区溢出攻击的理解,从生活中找到与之类似的实例进行类比:身份认证系统是网络安全体系的重要组成部分,它是保护网络系统安全的第一道关卡。

(四)实验教学探索

《信息安全发展概述》课程不仅是一门实践性很强的课程,同时也是一门应用型很强的专业技术课,实验教学环节举足轻重。通过参考一些国内外著名高等院校的经验与模式,为了培养学员的创新能力、动手能力,提高学员的综合素质.

四、结束语

《信息安全发展概述》课程不仅是一门实践性很强的课程,同时也是一门应用型很强的专业技术课。为了让学员更好的理解并掌握信息安全的基本原理及发展趋势,同时培养学员独立分析问题、解决问题的能力,提高学员的信息安危意识,结合在该课程教学中的一些体会,首先,探讨了课程的主要特点及内容设置;其次从教学方法、教学手段、实验环节等方面进行了实践性探索,在教学过程中取得了令人满意的教学效果。

篇2:信息安全概述资料

1、信息安全是指确保信息的保密性、完整性和________。答案:可用性

难度:1

评析:无

知识点:信息安全-概述

2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。

答案:传染性

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。

答案:文件

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、现代网络病毒主要包括________病毒和木马病毒。

答案:蠕虫

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。

答案:漏洞

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

答案:客户

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。答案:服务器

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

答案:补丁程序

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

答案:服务

难度:2

评析:无

知识点:信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。

答案:允许

难度:2

评析:无

知识点:信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________。

答案:明文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________。

答案:密文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

13、把明文变换成密文的过程叫________。

答案:加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

14、把密文还原成明文的过程叫________。

答案:解密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

答案:替换加密法#替换加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

16、按某一规则重新排列明文中的字符顺序的加密方法是________。

答案:移位加密法#移位加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

17、加密和解密使用的密钥相同的加密方式是________方式。

答案:对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

18、加密和解密使用的密钥不同的加密方式是________方式。答案:非对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

19、非对称密钥密码体系中使用两个密钥,公钥和________。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术 20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

答案:公钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

21、非对称密钥密码体系中使用两个密钥,其中________必须保密。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数据加密技术

23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

答案:私钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

答案:权威认证中心#CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。答案:CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

28、数字证书主要用于实现________和信息的保密传输。

答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

单选题

1、信息安全是指确保信息的某些性能,不包括_______。A、保密性 B、完整性 C、可用性 D、可读性

答案:D

难度:1

评析:无。

知识点:信息安全-概述

2、计算机病毒的实质是一种_______。A、脚本语言 B、生物病毒 C、ASCII码 D、计算机程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、下列关于计算机病毒的四条叙述中,不正确的有_______。A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序

C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、计算机病毒不具有以下哪个特点_______。A、破坏性 B、传染性 C、免疫性 D、隐蔽性

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、计算机病毒不能通过_______传播。A、键盘 B、磁盘 C、光盘 D、电子邮件

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、网络病毒主要通过_______途径传播。A、电子邮件 B、软盘 C、光盘 D、Word文档

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、计算机病毒对于操作计算机的人_______。A、会有厄运 B、不会感染

C、会感染但不会致病 D、会感染致病

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、传统单机病毒不包括_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

9、属于现代网络病毒的是_______。A、文件型病毒 B、木马病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

10、下面关于计算机病毒说法不正确的是_______。A、计算机病毒能够实现自身复制 B、计算机病毒可以通过计算机网络传播 C、计算机病毒不会损坏硬件

D、计算机病毒会损坏计算机中的程序和数据

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

11、目前,计算机病毒扩散最快的途径是_______。A、通过软件复制 B、通过网络传播 C、通过磁盘拷贝 D、通过运行程序

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。A、文档文件 B、机器部件 C、微生物病毒 D、程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

13、有关蠕虫说法不正确的是_______。A、蠕虫是一种通过网络进行传播的病毒 B、蠕虫不用触发就能够自我复制并传播

C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪 D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

14、感染_______以后用户的计算机有可能被别人控制。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

16、“冲击波病毒(Worm.MSBlast)”属于_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

17、木马程序有两部分组成,有关各部分的说法不正确的是_______。A、木马程序由客户端和服务器端两部分组成 B、木马程序的客户端一般由黑客控制

C、木马程序的服务器端隐藏在感染了木马的用户计算机上 D、木马程序的客户端从用户计算机上窃取信息传给服务器端

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

18、有关木马病毒说法正确的是_______。A、木马病毒程序由客户端和服务器端两部分组成

B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上 C、木马病毒在网络中自我复制并传播,造成网络堵塞 D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马

答案:A

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

19、下面关于计算机病毒的说法,不正确的是_______。A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B、计算机病毒中也有良性病毒 C、计算机病毒实际上是一种计算机程序 D、计算机病毒是由于程序的错误编制而产生的

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 20、计算机病毒的特点是_______。A、传播性、潜伏性、易读性与隐蔽性 B、破坏性、传播性、潜伏性与安全性 C、传播性、潜伏性、破坏性与隐蔽性 D、传播性、潜伏性、破坏性与易读性

答案:C

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

21、目前使用的防病毒软件的作用是_______。A、查出任何已感染的病毒 B、查出并清除任何病毒 C、清除已感染的任何病毒

D、查出已知名的病毒,清除部分病毒

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

22、下列叙述中正确的是_______。

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

23、发现微型计算机染有病毒后,较为彻底的清除方法是_______。A、用查毒软件处理 B、用杀毒软件处理 C、删除磁盘文件 D、重新格式化磁盘

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

24、关于如何防范针对邮件的攻击,下列说法中错误的是_______。A、拒绝垃圾邮件

B、不随意点击邮件中的超级链接 C、不轻易打开来历不明的邮件 D、拒绝国外邮件

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

25、不属于杀毒软件的是_______。A、金山毒霸 B、卡巴斯基 C、FlashGet D、Norton AnitVirus 答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

26、对计算机病毒的预防措施不包括 _______。A、为操作系统安装补丁程序 B、用消毒液对计算机消毒 C、安装杀毒软件 D、安装防火墙

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

27、计算机黑客是指_______。A、能自动产生计算机病毒的一种设备 B、专门盗窃计算机及计算机网络系统设备的人 C、非法编制的、专门用于破坏网络系统的计算机病毒 D、非法窃取计算机网络系统密码,从而进入计算机网络的人

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

28、在保证密码安全方面,以下措施不正确的是_______。A、用生日作为密码 B、不要使用少于5位的秘密 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

答案:A

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

29、防止黑客攻击的策略不包括_______。A、数据加密 B、端口保护 C、身份认证 D、禁止访问Internet 答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防 30、如果想发现到达目标网络需要经过哪些路由器,该使用_______命令。A、ping B、tracert C、ipconfig D、nslookup 答案:B

难度:3

评析:无。

知识点:信息安全-网络安全-黑客攻防

31、防火墙的功能不包括_______。

A、记录内部网络或计算机与外部网络进行通信的安全日志

B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏 C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D、完全防止传送已被病毒感染的软件和文件

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

32、保护计算机网络免受外部的攻击所采用的常用技术为_______。A、网络的容错技术 B、网络的防火墙技术 C、病毒的防治技术 D、网络信息加密技术

答案:B

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

33、下面不属于Windows防火墙的功能的是_______。A、阻止计算机病毒和蠕虫到达用户的计算机 B、请求用户的允许,以阻止或取消阻止某些连接请求 C、检测计算机是否感染了病毒或清除已有病毒

D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

34、有关Windows防火墙的功能描述正确的是_______。A、检测计算机是否感染了病毒或清除已有病毒 B、阻止用户打开带有危险附件的电子邮件 C、阻止计算机病毒和蠕虫到达用户的计算机 D、阻止垃圾邮件或未经请求的电子邮件

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

35、在数据加密技术中,没有加密的原始数据称为_______。A、原文 B、明文 C、密文 D、密钥

答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

36、在数据加密技术中,加密以后的数据称为_______。A、原文 B、明文 C、密文 D、密钥

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

37、在数据加密技术中,把密文还原成明文的过程称为_______。A、加密 B、解密 C、替换 D、签名 答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

38、在数据加密技术中,把明文变换成密文的过程称为_______。A、加密 B、解密 C、替换 D、签名

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

39、下面关于非对称密码体系的说法不正确的是_______。A、非对称密码体系的加密方和解密方使用相同的密码 B、非对称密码体系的加密方和解密方使用不同的密码 C、非对称密码体系中使用两个密钥:公钥和私钥

D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术 40、用某种方法伪装信息以隐藏它的内容的过程为_______。A、数据格式化 B、数据加工 C、数据加密 D、数据解密

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

41、对明文字母重新排列,并不隐藏它们的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、序列加密

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、非对称加密

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

43、在公钥密码体系中,下面哪个是可以公开的_______。A、公钥

B、公钥和加密算法 C、私钥

D、私钥和加密算法

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

44、下列关于加密的说法中,错误的是_______。A、对称密钥密码体系中加密和解密使用相同的密钥 B、对称密钥密码体系中加密和解密使用不同的密钥

C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密 D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密

答案:B

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

45、使用对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:B

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:C

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

47、以下属于非对称加密算法的是_______。A、DES B、AES C、IDEA D、RSA 答案:D

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

48、_______技术能够让接收方准确验证发送方的身份。A、数字签名 B、加密 C、解密 D、数字证书

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

49、有关数字签名描述不正确的是_______。A、数字签名采用非对称加密方式

B、数字签名是指发送方用自己的私钥加密(签字),接收方用发送方的公钥解密,验证数字签名 C、数字签名采用对称加密方式

D、要能够添加数字签名,必须首先拥有一个公钥和相对应的私钥,而且能够证明公钥持有者的合法身份,这就必须引入数字认证技术

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术 50、数字签名要能够实现网上身份的认证,必须满足3个要求,不包括_______。A、接收方可以确认发送方的真实身份 B、发送方不能抵赖自己的数字签名 C、接收方能够伪造发送方的签名 D、接收方不能篡改发送的信息

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

51、数字证书是_______。

A、网站要求用户使用用户名和密码登录的一种安全机制 B、相当于一个网上的数字发票

C、相当于在网络上证明个人和公司身份的网上身份证 D、用于在线交易时证明购买的一个凭证

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字证书

52、张三从权威认证中心(CA)得到了李四的数字证书,张三可以从该数字证书中得到李四的_______。A、私钥 B、数字签名 C、口令 D、公钥

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

53、数字证书的作用不包括_______。A、用于数字签名 B、用于保密传输

C、发送方A用自己的私钥加密添加数字签名,而接收方B则利用A的数字证书中的公钥解密并验证签名 D、发送方A用接收方B的私钥加密,接收方用自己的公钥解密

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

54、数字证书中不含有_______。A、证书序列号 B、证书的有效期限 C、证书所有人的公钥 D、证书所有人的私钥

答案:D

难度:2

评析:无。

篇3:企业信息安全概述及防范

1 企业信息安全风险分析

计算机信息系统在企业的生产、经营管理等方面发挥的作用越来越重要, 如果这些信息系统及网络系统遭到破坏, 造成数据损坏, 信息泄漏, 不能正常运行等问题, 则将对企业的生产管理以及经济效益等造成不可估量的损失, 信息技术在提高生产效率和管理水平的同时, 也带来了不同以往的安全风险和问题。

信息安全风险和信息化应用情况密切相关, 和采用的信息技术也密切相关, 公司信息系统面临的主要风险存在于如下几个方面。

计算机病毒的威胁:在企业信息安全问题中, 计算机病毒发生的频率高, 影响的面宽, 并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞, 系统数据和文件系统破坏, 系统无法提供服务甚至破坏后无法恢复, 特别是系统中多年积累的重要数据的丢失, 损失是灾难性的。

在目前的局域网建成, 广域网联通的条件下, 计算机病毒的传播更加迅速, 单台计算机感染病毒, 在短时间内可以感染到通过网络联通的所有的计算机系统。病毒传播速度, 感染和破坏规模与网络尚未联通之时相比, 高出几个数量级。

网络安全问题:企业网络的联通为信息传递提供了方便的途径。企业有许多应用系统如:办公自动化系统, 营销系统, 电子商务系统, ERP, CRM, 远程教育培训系统等, 通过广域网传递数据。目前大部分企业都采用光纤的方式连接到互联网运营商, 企业内部职工可以通过互联网方便地浏览网络查阅、获取信息, 即时聊天、发送电子邮件等。

如何加强网络的安全防护, 保护企业内部网上的信息系统和信息资源的安全保证对信息网络的合法使用, 是目前一个热门的安全课题, 也是当前企业面临的一个非常突出的安全问题。

信息传递的安全不容忽视:随着办公自动化, 财务管理系统, 各个企业相关业务系统等生产, 经营方面的重要系统投入在线运行, 越来越多的重要数据和机密信息都通过企业的内部局域网来传输。

网络中传输的这些信息面临着各种安全风险, 例如被非法用户截取从而泄露企业机密;被非法篡改, 造成数据混乱, 信息错误从而造成工作失误。

用户身份认证和信息系统的访问控制急需加强:企业中的信息系统一般为特定范围的用户使用, 信息系统中包含的信息和数据, 也只对一定范围的用户开放, 没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能, 在系统中建立用户, 设置权限, 管理和控制用户对信息系统的访问。这些措施在一定能够程度上加强系统的安全性。但在实际应用中仍然存在一些问题。

一是部分应用系统的用户权限管理功能过于简单, 不能灵活实现更细的权限控制。二是各应用系统没有一个统一的用户管理, 企业的一个员工要使用到好几个系统时, 在每个应用系统中都要建立用户账号, 口令和设置权限, 用户自己都记不住众多的账号和口令, 使用起来非常不方便, 更不用说账号的有效管理和安全了。

如何为各应用系统提供统一的用户管理和身份认证服务, 是我们开发建设应用系统时必须考虑的一个共性的安全问题。

2 解决信息安全问题的基本原则

企业要建立完整的信息安全防护体系, 必须根据企业实际情况, , 结合信息系统建设和应用的步伐, 统筹规划, 分步实施。

2.1 做好安全风险的评估

进行安全系统的建设, 首先必须全面进行信息安全风险评估, 找出问题, 确定需求, 制定策略, 再来实施, 实施完成后还要定期评估和改进。

信息安全系统建设着重点在安全和稳定, 应尽量采用成熟的技术和产品, 不能过分求全求新。

培养信息安全专门人才和加强信息安全管理工作必须与信息安全防护系统建设同步进行, 才能真正发挥信息安全防护系统和设备的作用。

2.2 采用信息安全新技术, 建立信息安全防护体系

企业信息安全面临的问题很多, 我们可以根据安全需求的轻重缓急, 解决相关安全问题的信息安全技术的成熟度综合考虑, 分步实施。技术成熟的, 能快速见效的安全系统先实施。

2.3 根据信息安全策略, 出台管理制度, 提高安全管理水平

信息安全的管理包括了法律法规的规定, 责任的分化, 策略的规划, 政策的制订, 流程的制作, 操作的审议等等。虽然信息安全“七分管理, 三分技术”的说法不是很精确, 但管理的作用可见一斑。

3 解决信息安全问题的思路和方法

企业的信息安全管理要从以下几个方面入手, 相辅相成、互相配合。

3.1 从技术手段入手保证网络的安全

网络安全指由于网络信息系统基于网络运行和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上, 在承认不可能有绝对安全的网络系统的前提下, 努力探讨如何加强网络安全防范性能, 如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能, 降低安全风险, 及时准确地掌握网络信息系统的安全问题及薄弱环节, 及早发现安全漏洞、攻击行为并针对性地做出预防处理。在攻击发生过程中, 尽早发现, 及时阻断。在攻击发生后, 尽快恢复并找出原因。

保证网络安全的技术手段包括:过滤、信息分析监控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦测与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全, 技术手段包括加密、数字签名、身份认证、安全协议 (set、ssl) 及ca机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁, 主要表现在舆论宣传方面。主要有:黄色、反动信息泛滥, 敌对的意识形态信息涌入, 互联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关、监测、控管等, 同时要强有力的管理措施配合, 才可取得良好的效果。

3.2 建立、健全企业息安全管理制度

任何一个信息系统的安全, 在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段, 都围绕这一策略来选择和使用, 如果在安全管理策略上出了问题, 相当于没有安全系统。同时, 从大角度来看, 网络信息系统安全与严格、完善的管理是密不可分的。在网络信息系统安全领域, 技术手段和相关安全工具只是辅助手段, 离开完善的管理制度与措施, 是没法发挥应有的作用并建设良好的网络信息安全空间的。

国家在信息安全方面发布了一系列的法律法规和技术标准, 对信息网络安全进行了明确的规定, 并有专门的部门负责信息安全的管理和执法。企业首先必须遵守国家发布的这些法律法规和技术标准, 企业也必须依据这些法律法规, 来建立自己的管理标准, 技术体系, 指导信息安全工作。学习信息安全管理国际标准, 提升企业信息安全管理水平国际上的信息技术发展和应用比我们先进, 在信息安全领域的研究起步比我们更早, 取得了很多的成果和经验, 我们可以充分利用国际标准来指导我们的工作, 提高水平, 少走弯路。

信息安全是企业信息化工作中一项重要而且长期的工作, 为此必须各单位建立一个信息安全工作的组织体系和常设机构, 明确领导, 设立专责人长期负责信息安全的管理工作和技术工作, 长能保证信息安全工作长期的, 有效的开展, 才能取得好的成绩。

3.3 充分利用企业网络条件, 提供全面, 及时和快捷的信息安全服务

很多企业通过广域网联通了系统内的多个二级单位, 各单位的局域网全部建成, 在这种良好的网络条件下, 作为总公司一级的信息安全技术管理部门应建立计算机网络应急处理的信息发布与技术支持平台, 发布安全公告, 安全法规和技术标准, 提供信息安全设备选型、安全软件下载, 搜集安全问题, 解答用户疑问, 提供在线的信息安全教育培训, 并为用户提供一个相互交流经验的场所。网络方式的信息服务突破了时间, 空间和地域的限制, 是信息安全管理和服务的重要方式。

3.4 定期评估, 不断的发展、改进、完善

企业的信息化应用是随着企业的发展而不断发展的, 信息技术更是日新月异的发展的, 安全防护软件系统由于技术复杂, 在研制开发过程中不可避免的会出现这样或者那样的问题, 这势必决定了安全防护系统和设备不可能百分百的防御各种已知的, 未知的信息安全威胁。安全的需求也是逐步变化的, 新的安全问题也不断产生, 原来建设的防护系统可能不满足新形势下的安全需求, 这些都决定了信息安全是一个动态过程, 需要定期对信息网络安全状况进行评估, 改进安全方案, 调整安全策略。

不是所有的信息安全问题可以一次解决, 人们对信息安全问题的认识是随着技术和应用的发展而逐步提高的, 不可能一次就发现所有的安全问题。信息安全生产厂家所生产的系统和设备, 也仅仅是满足某一些方面的安全需求, 不是企业有某一方面的信息安全需求, 市场上就有对应的成熟产品, 因此不是所有的安全问题都可以找到有效的解决方案。

4 结语

企业信息安全是一项复杂的系统工程, 涉及技术、设备、管理和制度等多方面的因素, 安全解决方案的制定需要从整体上进行把握。信息安全解决方案是综合各种计算机网络信息系统安全技术, 将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来, 形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重, 安全技术必须结合安全措施, 并加强计算机立法和执法的力度, 建立备份和恢复机制, 制定相应的安全标准。信息安全是一个伴随着企业信息化应用发展而发展的永恒课题。

摘要:该文对企业信息安全所面临的风险进行了深入探讨, 并提出了对应的解决安全问题的思路和方法。

关键词:信息安全,险防范

参考文献

[1]ISO27001 (BS7799)  信息安全管理体系标准.

篇4:电子商务信息安全概述

一、电子商务信息安全概述

电子商务安全是指计算机系统、通信网络、应用环境等保证电子商务实现的要素不受危害的一个多层次、多方位的动态过程。从广义上讲,它不仅与计算机系统本身有关,还与电子商务应用环境、人员素质和社会因素有关。这主要包括电子商务安全技术、管理制度以及电子商务安全立法等。从狭义上讲,它是指电子商务信息的安全,主要包括两个方面,即信息存储安全和信息传输安全,如防病毒、防黑客、入侵检测等。

中国虽然是互联网大国,但却不是互联网强国,大量事实证明,我国多年来一直是网络攻击的主要受害国之一。据公安部的资料,利用计算机网络进行的各类违法行为在中国正以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。目前已发现的黑客攻击案约占安全事件总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心遭到过境内外黑客的攻击或侵入,其中,银行、金融和证券机构是黑客攻击的重点,金融领域的黑客犯罪案件涉案金额已高达数亿元。故随着电子商务日益普及,网络安全问题显得异常突出,解决安全问题已成为我国电子商务正常发展的当务之急。

二、问题的成因分析

信息安全问题的出现,既有管理原因,也有技术原因,既有本身缺陷,也有外来因素所致,归结起来,主要有以下四方面的原因:

1、电脑黑客

黑客对于系统和编程语言大多有着深刻的认识,它是指对于电脑系统的非法入侵者,他们对于网络存在著一定程度的攻击性,也进一步恶化了网络环境。

2、计算机病毒

计算机病毒的主要危害在于激发对计算机数据信息的直接破坏作用,占用磁盘空间和对信息的破坏,抢占系统资源,影响计算机运行速度,出现计算机病毒错误与不可预见的危害。人们不可能花费大量时间去分析数万种病毒的错误所在,大量含有未知错误的病毒扩散传播,其后果是难以预料的。计算机病毒的兼容性影响系统运行。兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件有限制,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机,并且对用户造成严重的心理压力。

3、技术因素

网络软件设计时不可能完美无缺,总会出现一些缺陷和漏洞。这些漏洞和缺陷正是黑客进行攻击的首选目标,而且目前还没有一些技术能提前全部防范这些病毒和黑客。

4、管理因素

用户安全意识淡薄、管理不善是当前存在的一个严重的问题。主要有以下三点:一是一些国家如中国缺乏强有力的权威管理机构,网络安全立法滞后,安全管理部门受人力、技术等条件的限制影响着安全管理措施的有效实施;二是缺乏安全审计,安全审计是把与安全相关的事件记录到安全日志中,但是现有的网络系统大多数缺少安全审计,安全日志形同虚设;三是安全意识淡薄,人们对信息安全认识不够,过分依赖信息安全产品,缺乏细致的内部网络管理机制,一些用户警惕性不高,操作麻痹,甚至把自己账号随意交给他人。

三、电子商务信息安全技术

1、信息加密技术

加密:将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密:加密的逆过程,即将密文还原成原来可理解的形式。加密和解密依靠两个元素,缺一不可,这就是算法和密钥。

2、 数字摘要和数字签名

数字摘要(消息摘要),指采用单向的Hash函数将明文转换成一段固定长度的密文。

数字签名,在数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数字签名采用了双重加密的方法来实现防伪、防抵赖。

3、数字证书与认证中心

数字证书用电子手段来证实一个用户的身份和对网络资源的访问权限,由权威机构CA采用数字签名技术颁发给用户的。是在数字领域中证实用户的一种凭证。主要包括证书发行者对证书的签名,证书拥有者的名称,证书拥有者的公共钥匙,颁发数字证书单位的数字签名。认证中心,承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。

四、信息安全协议

1、SSL安全协议,安全套接层协议,是通过使用公开密钥体制和数字证书技术保护信息传输的机密性和完整性的协议。在互联网基础上能够对信用卡和个人信息提供较强保护的一种保证机密性的安全协议。

2、SET安全协议,采用对称密钥和非对称密钥体制,保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以解决用户、商家和银行之间通过信用卡安全支付问题的协议。SET协议已成为目前公认的信用卡网上交易的国际标准,主要解决信用卡电子付款的安全保障。

篇5:中学生安全教育信息资料

中学生安全教育信息资料

教育部2006年6月30日颁布了《中小学幼儿园安全管理办法》,2007年2月25日国务院办公厅又转发了教育部等十部委颁布的《中小学公共安全教育指导纲要》,对中小学幼儿园公共安全做了全面的部署和要求。为进一步加强我校学生公共安全教育,培养学生公共安全意识,提高中学生面临突发事件自救自护能力,加强安全防卫意识教育,培养正确的安全防卫心理。最大限度预防安全事故发生和减少安全事件对中学生造成的伤害。我校也制定了公共安全教育课程计划,已逐步实施。并且于9月21日进行了全校性的紧急疏散演练,今天我主要就我校实际情况进行安全教育。

一、树立起正确的安全防卫心理,加强安全防卫意识教育,培养正确的安全防卫心理。

1、当前,在中学生中,有一部分学生缺乏正确的安全防卫心理,他们中有人被敲诈,有人被欺负,甚至有人被杀害,此类案件比比皆是,甚至有上升的趋势。因此,对我们中学生加强安全防卫意识教育,培养正确的安全防卫心理非常重要。“害人之心不可有,防人之心不可无。”材料一:据《报刊文摘》报道:四川某学校的低年级学生张某,从入校常受到高年级男生的敲诈,他自己不敢花零用钱,省下的零用钱“奉献”了哪位“大哥哥”。有一天,该学生被逼急后,偷了同班同学的随身听,被老师查出后,才说出了偷窃的原因,此案令人震惊。材料二:据《羊 1

子晚报》报道,重庆某中学生,由于上网吧,在网吧里结实了一位社会青年,该青年常以向家长、向老师通报他上网吧为由,向该中学生勒索香烟、钱等。后来有一次发展到在路上争吵,该生被社会青年动手毒打,幸好被“110”巡警发现,在家长的强烈要求下,开始了立案侦查。有少数学生被欺负,一直不敢告诉老师和家长,而是请社会青年来“摆平”,终于酿成了流氓斗殴。我校前两个学期在原高

一、高

二、高

三、初三的个别学生中都分别发生过本校学生因打篮球或食堂打饭发生争执,没及时报告老师妥善处理,而采取欺骗老师请社会青年和我校体招生帮忙,使用禁止带入学校的管制刀具打架斗殴,致使学生受伤,造成严重的恶果。给学校、家庭带来了很大的负面影响。

(一)、管制刀具包括如下:

(1)匕首、三棱刀、三棱刮刀、半圆刮刀、侵刀、扒皮刀、羊骨刀、猎刀、弹簧刀;

(2)刀体八厘米以上,带自锁装置或非折叠式的单刃、双刃尖刀;(3)武术用刀(能开刃的)、剑等器械;

(4)少数民族用的藏刀、腰刀、靴刀;

(5)其它可能危害社会治安的刀具;

(二)、学校要求如下:坚决禁止学生携带管制刀具,易燃、易爆等危险物品到学校及宿舍中。

对违反安全规定,擅自携带管制刀具及危险物品及时予以没收,视情节轻重给予相关警告和处理。

对多次违反学校安全规定的住校生屡教不改者,按学校有关安

全规定给予行政处分并予以退宿。

采取的应对措施:

第一、要学法、守法、懂法、用法。

第二,要有及时报告的意识。特别是个子矮小,体力单薄的学生遇欺时,要及时报告家长、老师,请求其出面解决。

第三、要有机警的报警意识,即遇危急时临危不惧,寻找脱身之遇,求助于警方帮助。

第四、要谨慎交友。

二、紧急情况下的逃生策略

1976年7月28日凌晨3时49分56秒,唐山市发生7.8级强烈地震,有24.24万人死亡,重伤16万,轻伤36万。

2004年2月15日中午11时20分,吉林省吉林市中百商厦发生特大火灾,造成54人死亡,70人受伤。

2008年5月12日,四川省汶川等地发生8.0级地震,造成重大人员伤亡,截止6月29日已造成69188人遇难。

一条条触目惊心的报道,有多少人无故的丧命于这些自然的或人为的灾害!我们不能说只要掌握了相关的知识就万无一失,一点危险都没有,但是起码能够将危害减少的最低限度。

(一)地震 地震,群灾之首。强烈的破坏性地震瞬间将房屋、桥梁、水坝等建筑物摧毁,直接给人类造成巨大的灾难,还会诱发水灾、火灾、海啸、有毒物质及放射性物质泄漏等次生灾害。

前兆:强烈地震发生前,人们常可观察到一些自然界的反常现象,这就是地震前兆。比如,地声、地光、井水异常(水突然变浑或突升突降),一些动物比人类敏感,如猫狗发疯般的乱咬狂叫,老鼠成群结队的搬家,鸡到处飞,猪、羊等大牲畜乱跑乱窜等等。

发生地震时:(1)从人感觉振动到建筑物被破坏大约只有12秒钟,如果你住的是平房,那么你可以迅速跑到门外。如果你住的是楼房,跑已经来不及了,千万不要跳楼,应立即切断电闸,关掉煤气,暂避到厨房,洗手间等跨度小的地方,或是桌子,柜子,床铺等下面,震后迅速撤离,以防强余震。

(2)如遇到地震,最忌慌乱,应立即躲在课桌,椅子或坚固物品下面,待地震过后再有序地撤离。(具体参见学校教学楼、宿舍楼紧急疏散预案)

(3)如在街道上遇到地震,应用手护住头部,迅速远离楼房,到街心一带。如在郊外遇到地震,要注意远离山崖,陡坡,河岸及高压线等。

震后:震后不幸被废墟埋压,要尽量保持冷静,设法自救。无法脱险时,要保存体力,尽力寻找水和食物,创造生存条件,耐心等待救援。

(二)火灾 水火无情,人所共知。来自世界卫生组织的统计说,近5年来,全世界平均每年有2070多万人在大火中丧生,受伤的就更难以计数了。

在面对大火肆虐的危急时刻,必须坚持“三要”、“三救”、“三不”的原则,才能够化险为夷,绝处逢生。

1.“三要”(1)“要”熟悉自己住所的环境

平时要多注意观察,做到对住所的楼梯、通道、大门、紧急疏散出口等了如指掌,对有没有平台、天窗、临时避难层(间)胸中有数。

(2)“要”遇事保持沉着冷静

面对熊熊大火,只有保持沉着和冷静,才能采取迅速果断的措施,保护自身和别人的安全。有的人因为乱了方寸,出现错误的行动,结果延误了逃生的宝贵时间。例如,只知道推门,而不会用力去拉门;错把墙壁当作门,用力猛敲;甚至不管三七二十一,盲目跳楼……在开门之前要先摸摸门,如果门发热或烟雾已从门缝中渗透进来,就不能开门,准备走第二条路线。即使门不热,也只能小心地打开一点点并迅速通过,随后立即把门重新关上。因为门大开时会跑进氧气,这样一来,即使是快要闷熄的火也会骤然燃烧起来。

(3)“要”警惕烟毒的侵害

在火灾中,最大的“杀手”并非大火本身,而是在焚烧时所产生的大量有毒烟雾,其主要成分为一氧化碳,另外还有氰化氢、氯化氢、二氧化硫等。消防专家的研究表明,空气中的一氧化碳含量为1%时,人呼吸数次后就会昏迷过去,一二分钟便可引起死亡。专家建议,用湿毛巾将鼻子和嘴捂住,尽快地撤离火场。如果火势过大过猛烈,出口通道被浓烟堵住,且没有其他路线可走,可用湿棉被做掩护,贴近地面的“安全带”,匍匐通过浓烟密布的走廊和房间。绝对不能以身体站直的姿势去跑。因为冷热空气是对流的,有毒烟气飘浮在房屋空间的上部,而贴近地面的地方会跑进一些新鲜空气供人呼吸。站着跑很有可能无法呼 5

吸,窒息而死。如果自己的衣裤着火,应该脱掉,或在地上打滚,将火弄灭。若有人惊惶而逃时衣裤带火,应将其按倒在地打滚,直至火熄。

2.“三救”(1)选择逃生通道自“救”

发生火灾时,利用烟气不浓或大火尚未烧着的楼梯、疏散通道、敞开式楼梯逃生,是最理想的选择。如果能顺利到达失火楼层以下,就算基本脱险了。

(2)结绳下滑“自救”

在遇上过道或楼梯已经被大火或有毒烟雾封锁后,该怎么办呢?应该及时利用绳子(或者把窗帘、床单撕扯成较粗的长条结成的长带子),将其一端牢牢地系在自来水管或暖气管等能负载体重的物体上,另一端从窗口下垂至地面或较低楼层的阳台处等。然后自己沿着绳子下滑,逃离火场。

(3)向外界求“救”

倘若自己被大火封锁在楼内,一切逃生之路都已切断,那就得暂时退到房内,关闭通向火区的门窗。呆在房间里,并不是消极地坐以待毙。可向门窗浇水,以减缓火势的蔓延;与此同时,通过窗口向下面呼喊、招手、打亮手电筒、抛掷物品等,发出求救信号,等待消防队员的救援。总之,不要因冲动而做出不利于逃生的事。

3.“三不”(1)“不”乘普通电梯

发现火灾后,人们为了阻止大火沿着电气线路蔓延开来,都会拉闸停电。有时候,大火会将电线烧断。如果乘坐普通电梯逃生,遇上停电可就麻烦了,既上不去,又下不来,无异于将自己困在“囚笼”里

(2)“不”轻易跳楼

跳楼求生的风险极大,弄不好往往不是死就是伤,不可轻取。即使在万般无奈之际出此下策,也要讲究方法。首先,应该向楼下抛掷棉被或床垫,以便身体着落时不直接与硬的水泥或者石头路面相撞,减少受伤的可能性;然后双手抓住窗沿,身体下垂,双脚落地跳下,缩小与地面的落差。

(3)“不”贪恋财物

火灾来势极快,10分钟后便可进入猛烈的阶段。因此,消防专家警告,遇上火灾时,必须迅速疏散逃生,千万别为穿衣或寻找贵重物品而浪费时间,因为任何珍宝都比不上生命更为珍贵。更不要在已经逃离火场后,为了财物而重返火口,到头来只能是人财两空,自取灭亡。

(三)雷电 夏季,经常会有雷雨大风,应该预防雷电袭击。

1.在空旷田野上,不要使自己成为尖端,也就是说,要尽量降低自身高度,不应该把铁锹、锄头、高尔夫球棍等带有金属的物体扛在肩上高过头顶。

2.在市郊地区,最好躲入一栋装有金属门窗或设有避雷针的建筑物内,也可躲进有金属车身的汽车内。

3.在稠密树林中,最好找一块林中空地,双脚并拢蹲下;在大树下躲雷雨是极不安全的。此外,不要在高楼烟囱下、地势高的山丘处停留,以防不测。

4.在山间旅游,如路遇山洞也可进入避雷。

5.打雷时,最好不要到湖泊、江河,海滩等处钓鱼和划船,也不要去游泳。.打雷时,在平坦的开阔地带,最好不要骑马、骑自行车、驾驶摩托车或开拖拉机。.打雷时,在室内相对比较安全,但要紧闭门窗,防止危险的侧击雷和球形闪电侵入。

三、交通安全

1886年,当德国人卡尔·奔驰发明世界上第一辆以汽油做燃料的机动车以来,人类在向现代文明迈进的同时,也随之带来了交通事故这一灰色阴影。一个活蹦乱跳的躯体在一瞬间成为车轮下的亡灵,一个好端端的家庭因为惨痛的车祸而支离破碎,一百多年来死于车祸、伤残等交通事故的人数触目惊心,由此而造成的经济损失更是让人叹息。当因为路口没有车辆而在红灯下穿越马路,是否想过你已经走到了危险的边缘?当驾车在路上抱怨行驶太慢,想超过前面的车辆,是否记起每年有多少司机因违章超车而命丧黄泉?仅在2002,我国共发生了72万起重特大交通事故。在事故中总共约有55万人受伤,是1991年海湾战争中死亡人数的3倍多,而死于交通事故的,是海湾战争中死亡人数的3/5。看到这些个冷冰冰的数字,该警醒了!我们付出的鲜血和生命的代价已经太多!而大大小小的事故,一句话归总,都是出于违章。违章,并不是因为他们无知,而是因为他们疏忽,正因为疏忽,导致了太多完全可以避免的伤亡和损失;正因为疏忽,导致了太多原本幸福家庭的破碎和痛苦。

1、行走时怎样注意交通安全

1)在道路上行走,要走人行道,没有人行道的道路,要靠路边行走。

2)集体外出时,要有组织、有秩序地列队行走。

3)在没有交通民警指挥的路段,要学会避让机动车辆,不与机动车辆争道抢行。

4)穿越马路时,要遵守交通规则,做到“绿灯行,红灯停”。

2、骑自行车要在非机动车道上靠右边行驶,未满十二岁的儿童不准骑自行车上街。

四、家居安全

同学们生活在幸福、温暖的家庭里,受到父母和家人的关心、爱护,似乎并不存在什么危险。但是,家庭生活中仍然有许多事情需要备加注意和小心对待,否则很容易发生危险,酿成事故。下面就谈谈家居安全要注意什么:

1、用电安全

随着生活水平的不断提高,生活中用电的地方越来越多了。因此,我们有必要掌握一些基本的用电常识。

1)认识了解电源总开关,学会在紧急情况下关断电源。

2)不用湿手触摸电器,不用湿布擦拭电器。

3)电器使用完毕后应拔掉电源插头。

4)使用中发现电器有冒烟、冒火花、发出焦糊的异味等情况,应立即关掉电源开关,停止使用。

5)发现有人触电要设法及时关断电源;或者用干燥的木棍等物将触电者与带电的电器分开,不要用手直接救人。

2、安全使用煤气

1)燃气器具在工作时,人不能长时间离开,以防被风吹灭或被锅中溢出的水浇灭,造成煤气大量泄露而发生火灾。

2)使用燃气器具(如煤气炉、燃气热水器等),应充分保证室内的通风,保持足够的氧气,防止煤气中毒。

3、知道了 游泳时要注意安全

1、游泳需要经过体格检查。

2、要慎重选择游泳场所。

3、下水前要做准备运动。

4、饱食或者饥饿时,剧烈运动和繁重劳动以后不要游泳。

5、水下情况不明时,不要跳水。

6、发现有人溺水,不要贸然下水营救,应大声呼唤成年人前来相助。

五、食品安全

“世界上最危险的动物是什么?”这个问题写在德国艾科尔特野生动物园的一座小木屋的墙上。世界上最危险的动物是人类!这绝不是危言耸听!我们惟一的地球家园

六、校园活动的安全

1、在走廊里和上下楼梯时不能推搡打闹,以免误伤同学。

2、在劳动和冬季扫雪时正确使用工具,以免误伤自己。

3、上体育课严格按老师要求练习,正确使用体育器械,在健身器上运动时,也要注意安全。

七、保持心理健康与身体健康

1、有基本的医疗保健知识,和对常见传染病的预防保健知识,可以查阅相关资料,我校将在今后逐步给同学们上这些课程。

2、按时打防疫针。

3、加强体育锻炼,提高肌体免疫力。

4、自觉抵制不良生活习惯,拒绝毒品诱惑。

篇6:客户信息资料安全管理责任书

甲方:中国电信股份有限公司苍南分公司

乙方:

(电信从业员工)

依据《中华人民共和国宪法》、《中华人民共和国保守国家秘密法(2010年修订)》、《中华人民共和国电信条件》、《中央企业商业秘密保护暂行规定》及《中国电信浙江公司客户信息资料安全管理办法》等法律、法规和相关规范,为维护国家安全和利益,确保广大电信客户通信自由和通信安全,加强客户信息资料机密性、完整性、可用性,保卫客户个人隐私,提升企业依法办事和通信服务水平积极防范企业法律风险,乙方必须遵守客户信息资料安全管理规定。

一、苍南电信公司从业人员负有依法承担保证客户通信自由和通信安全的义务,必须牢固树立安全观念,增强保密意识,严格遵守保密规定和制度。未经批准不得擅自向任何组织、机关和个人提供、透露或泄露中国电信的客户信息资料。

二、严格禁止下述八种行为(简称“八不准”):

1、不准违规查看、使用、复制、私自留存涉及商业秘密的信息。

2、不准使用非EIP邮箱收发涉及商业秘密的信息。

3、不准转借、共用帐号。

4、不准使用未经统一安装防病毒软件保护的电脑。

5、不准使用双网卡,同时登陆内外网。

6、不准开发、维护和监控等生产用计算机登陆公网。

7、不准违规将外单位人员带入工作区域。

8、不准合作伙伴向

超越权限和不符合业务规范的操作。禁止从业利用岗位之便,擅自从事与生产作业无关的信息获取,更改或自行使用的行为。

四、各平台维护部门对存储有商业秘密信息的设备进行调试、安装、检修,应报业务主管部门审批,需由外单位人员修理时,平台维护部门必须派专人在场监督。

五、从业人员在日常管理和检查中发现存在下述行为之一,给予通报批评,一次性扣发绩效工资处理:

1、违反“八不准行为”。

2、在营业、10000号、客户经理终端安装未经许可的程序,未经许可使用软盘、光驱、USB端口下载客户信息数据的。

3、违反信息查询流程规定,超范围提供查询信息。

4、造成客户信息安全存在隐患的其他行为。

六、从业人员违反客户信息资料安全管理,在企业内部造成下述事实或后果之一,给予降岗、待岗处理:

1、违反“八不准”行为,造成客户信息在企业内部流失的。

2、由于管理(如审核、审批等)不当,造成超范围提供信息的,3、干扰、阻碍从业人员报告可颖的信息安全问题,以任何形式报复报告或调查信息安全问题的个人。

4、造成客户信息内部泄露的其他行为。

七、从业人员违反客户信息资料安全管理,未构成犯罪,在社会上造成下述事实或后果之一,给予解除劳动合同处理:

1、未经授权或盗用他人帐号对客户信息资料进行修改和其他操作。

2、以获取经济或人情或其他利益为目的,向利益相关方泄露或交易客户信息资料。

3、利用和泄露企业技术缺陷和管理漏洞,造成公司客户利益被损害。

4、对客户信息资料操作不当,造成客户投诉并在媒体曝光。

5、造成客户信息在社会上泄露流失的其他行为。

八、从业人员严重违反客户信息资料安全管理规定,触犯国家法律的,依法移交司法机关追究法律责任。

九、在对确保客户信息资料安全保密管理,以及在改进保密技术措施等方面成绩显著的,或从业实行奖励,同时,鼓励对违反或可能违反公司相关制度的行为进行举报,对经调查认定的举报信息视情节给予举报人不同的奖励。

十、本协议一式贰份,甲、乙双方各执一份,本责任书在劳动合同期内有效。

甲方(盖章)

代表人:

乙方(签字)

责任人:签订日期:

上一篇:四上句子练习下一篇:人教版三年级音乐教学工作总结