文档库 最新最全的文档下载
当前位置:文档库 › 核安全大作业

核安全大作业

核安全大作业
核安全大作业

三里岛核事故

摘要:本文简要介绍了三里岛核电站系统组成、事故经过、应急处理和事故后清理工作概况;详细分析了事故原因、事故引起的强烈反响及实际损失。虽然使这次事故成为严重事故的主要因素是操作人员的错误操作,但有很多客观因素对操作人员的行动起了作用,如像训练不够、缺乏明确的操作规程、没有认真吸取从前事故的教训、以及控制室设计上的缺陷等。不管这次事故是否可以用操作人员的错误来解释,在存在着上述所有缺点的条件下,像三里岛这样的事故实际上是不可避免的。为了防止像三里岛那样的严重核事故,核管理委员会和核工业界的组织机构、工作程序和习惯做法,尤其是思想认识,必须作根本的改变。

关键词:三里岛;核电站;事故;原因;影响

The Nuclear Accident of Three Mile Island

Abstract:This article briefly introduced the system components of Three Mile Island nuclear power plant, the development of the accident,emergency treatment,and Clean-up work after the accident. We also made a detailed analysis of the cause, terrible influence and severe damage of the accident.While the major factor that making this incident a serious accident is operator’s error operation, but there are many objective factors played a role,such as lack of training and clear operating procedures,not learned the lessons from previous incidents and the design flaws in control room, etc.No matter whether the accident can be explained by operator error, the accident is inevitable in this condition.To prevent such a serious nuclear accident,there must be a fundamental change in organization, procedure, customary practice of the Nuclear Regulatory Commission and nuclear industry, especially the ideology.

Key words: Three Mile Island; nuclear power plant; accident; cause; influence

1979年3月28日美国的三里岛核电站2号机组发生了一次严重的反应堆堆芯失水事故,造成堆芯和核燃料的破坏以及放射性气体外逸。事故发生过程的混乱不仅暴露了从国家管理机构到电站管理及运行部门的薄弱环节,还揭露了设备设计、制造、人员操作水平经不起一次本来极为平凡的事故的考验。事故影响波及全国各阶层,并对国外的核工业及核电事业有所震动。

1 三里岛电站系统简介

三里岛位子美国东北部的宾夕法尼亚州,在宾州首府哈里斯堡东南约15公里处,是流经该城的萨斯奎哈纳河上的一个小岛。岛上有两座压水堆。一号堆的电功率为792兆瓦,1971年动工兴建,1974年投入运转。二号堆的电功率为880兆瓦,1973年动工兴建,1978年I2月建成。发生事故的是二号堆。这座反应堆从建成到发生事故,总共只运转了三个月。

图1 二号堆系统简图

反应堆主冷却剂系统:

二个回路。每个回路两台主泵、一台能产生过热蒸汽的直流式蒸汽发生器(SG)。堆芯出口冷却剂从SG顶端进入,换热后从SG底部流向两台并联布置的主泵入口。如果在满功率时失去给水,SG将在约一分钟内发生干涸。

一台稳压器布置在其中一个回路的热段,用于控制主系统压力和补偿冷却剂的容积变化。稳压器卸压阀PORV在稳压器压力达到15 .5MPa时开启,将冷却剂排放至稳压器卸压箱。如果卸压阀出现不能关闭或内漏的缺陷,可以手动关闭卸压阀上游的电动隔离阀以阻止冷却剂泄漏。某些电厂瞬态会导致PORV阀的开启,如机组甩负荷,失去主给水。

直流式蒸汽发生器(2)

主泵(4台)

压力容器稳压器

图2反应堆主冷却剂系统

图3 直流蒸汽发生器

给水系统:

?三台凝泵。

?一套含8台混床的凝结水全流量精处理装置。

混床的树脂失效后,需要用水和厂用压空将结块的树脂捣碎并传输到树脂再生系统进行再生。厂用压空系统与仪用压空系统相连。

?三台凝升泵。

?二台主给水泵(无除氧器)。

?三台辅助给水泵(两台电动泵,一台汽动泵)。

图4 主给水、辅助给水系统

冷却剂系统上充下泄、高压安注系统:

正常运行时,主系统下泄流经过净化,进入容控箱,再经过一台上充泵(共三台,正常工况时一台运行)升压后做为上充流返回主系统。上充流量通过一个气动阀调节,以控制和维持稳压器的水位,保证主系统的水装量。上充泵同时提供4台主泵的轴封水。

一旦专设安全系统触发,在高压安注阶段,另一台处于备用的上充泵立刻投入运行,两台上充泵做为高压安注泵将换料水箱的高硼水注入主系统。专设安全系统运行时,主系统下泄自动隔离。

图5 主系统上充下泄、高压安注系统

2 三里岛事故的发生

事故开始于3月28日早晨4点左右。事故的初因原是很平常的:二次回路冷凝水泵故障停运。这样的故障本来是不会引起严重后果的。反应堆的安全连锁系统按设计相应作出了响应:主给水泵停运涡轮机停转;紧接着两个辅助给水泵自动开动。但是,随后发生的一系列故障和错误却酿成了不可挽回的后果。由于出水阀门在两天以前检修后忘了打开,故在辅助给水泵启动以后没有水流注入两个蒸汽发生器。而运行人员又未觉察到此阀门已关闭的指示,致使蒸汽发生器二次侧水很快烧干。一回路因失冷而迅速超温超压;稳压器的卸压阀在主给水泵停运后约3至6秒自动开启,反应堆控制棒也在压力继续升高到16.2MPa后,在第9至12秒间落下,但堆芯继续通过放射性衰变产生热量。此后堆芯冷却系统压力开始回降,但回降后卸压阀卡住未回座而指示卸压阀开启的红灯却已熄灭。卸压阀的继续泄放使堆芯冷却系统压力继续下降而稳压器水位迅速上升。当堆芯冷却系统压力下降至11.3MPa时,堆芯紧急冷却系统的高压注水泵自动开启向一回路注水。由于运行人员缺乏必要的训练和判断能力,不能判断一回路压力下降而稳压器内水位上升的原因,因而采取了错误的对策:在稳压器内水位上升到最高点后人工关闭了紧急堆芯冷却系统的高压注入泵。在一回路水继续通过卸压阀外泄而又得不到补给的情况下,因压力降低而产生了芯内沸腾,堆内水逐渐减少,

造成堆芯外露(据分析,堆芯完全暴露约一小时,部分暴露约十小时)。燃料组件因失去冷却而过热,致使堆芯严重损坏。大量放射性物质由于燃料包壳破损而进入一回路水,随着重新开放的紧急堆芯冷却水从稳压器的卸压阀泄出,注入安全壳内的卸压箱。事故开始15分钟后卸压箱的安全隔膜破裂,大量高温的含放射性的一回路水溢到安全壳的地面上,其中一部分通过污水泵自动流入辅助厂房(估计流入辅助建筑内的有1625立方米,安全壳内积存的有2556立方米)。这些高温的一回路水溢出容器、流到地面后剧烈蒸发,导致放射性气体和气溶胶向外释放。大量含放射性的水从安全壳地面传输到辅助建筑中,提供了一条放射性气体和气溶胶泄入环境的通路。这种结构是反应堆制造商巴布柯克·威尔科克斯公司的设计所特有的,该公司承认这是他们在安全壳设计上的一个漏洞。

图6 事故期间稳压器压力和水位变化趋势

3 事故后的大规模技术支援

事故后的一个月里,为了控制事态的发展使反应堆稳定下来,人们作出了很大努力。由于电站本身对事故的发生缺乏准备,从事故次日开始,吁请了大规模的技术支援。有关工业部门和政府机构都响应求援号召迅速前住。直接为控制反应堆本身而工作的技术人员人数,从3月29日的10余人增加到4月17日的将近2000人。这些人24小时轮班,解决的问题主要是:

1.临界控制

在事故发生后两小时出现的热瞬变使人担心有重新达到临界的可能,于是开始在一回路水中紧急掺硼。

2.燃料温度控制

在堆芯由于沸腾而逐渐失水后,反应堆压力容器内出现气泡,使主

冷却泵因空化现象而强烈振动。运行人员由于担心主冷却泵损坏而将其关闭,这使得堆芯的冷却条件更趋恶化。运行人员曾数次试图恢复主泵运行,但系统在变化了的条件下很难重新

启动主冷却泵。支援人员努力恢复了一台主冷却泵的运行,将热量导出,同时也制订了对付意外情况的应急计划:如果所有冷却泵都一一失灵,则试用自然循环;如自然循环失效,则人工启动高压注入泵注入冷却水等。

3.氢气控制

反应堆压力容器内产生了大量氢气,在其上部形成一个气泡,其中一部分随一回路水释入安全壳,曾在安全壳里产生过一次小的氢气爆炸。大量氢气的产生是没有预料到的。产生的原因是由于燃料的铅包壳在高温下与水蒸汽作用,由此估计燃料包壳的温度曾超过1200C。仍在反应堆压力容器里的大量氢气曾使联邦核管理委员会感到极度紧张,担心氢气爆炸会使反应堆压力容器与安全壳破裂和促使堆芯熔化。他们向公众宣布了这种推测和担心,使公众的恐怖情绪大为升级。为了防止发生爆炸,首先用催化复合器降低安全壳里空气中的氢含量,然后根据反应堆压力容器内气泡中的氢与冷却剂中溶解的氢处于动态平衡的特点,降低一回路水中的氢含量以迫使更多的氢从气泡中转入冷却剂。经过一周的努力,压力容器中的氢气泡终于消失。据事后分析,压力容器中根本不存在产生氧的条件,更不可能形成爆炸性的氢氧混合气体。核管会的估计和轻率向公众宣布是错误的。但作为事故后反

应堆的安全处置,安全除氢的经验仍是很有意义的。

类似的项目共有20余项。通过以上努力,到4月27日,反应堆状况完全稳定下来,遂关闭主回路泵,令其自然回流散热,实现了安全停堆。

4 清理工作

电站的清理工作进展比较缓慢。其原因除了一些事先没有料到的技术问题以外,还有经费限制、政治阻力和法律手续等方面的问题。为了将放射性、废物运到美国西北部的西北太平洋实验所进行处置,人们作出了巨大努力,但遇到的政治和行政方面的阻力很大。在去污过程中有几十个项目需要事先经核管会批准,但几乎没有一项及时得到批准。辅助建筑物中的去污工作从事故发生后就开始进行,但到1979年底还只处理了大约30%。两个EPicox-II 型水处理系统的效率不却原先预计的那样高,水中的最浮物清除得不是很好,因而不得不设计另一种系统来处理安全壳中的积水。安全壳里的清理须待里面的放射性经过一段时间的衰变后才能着手进行。安全壳在事故后大约一年的时间里一直大门紧闭,将含有大量放射性惰性气体的空气密闭在壳里。1979年夏由贝齐特尔公司提出了一个对安全壳内进行清理的初步日程:1980年4月首次进入安全壳;1981年开始安全壳去污;1982年卸开反应堆压力容器的顶盖,取出燃料;1984年完成反应堆冷却系统的去污。实际进程是1980年6月底开始通风,排出安全壳中约43000居里Kr-85;同年7月底首次进入安全壳。随着安全壳内情况逐渐明确,对去污工作提出了一系列新的课题,去污计划也有了大幅度的修改。例如,进入安全壳后发现有许多强放射性颗粒随一回路水散布到各处,形成了许多热点。为了拟订去污方案,要求确定这些热点的位置,公司决定出资研制在很强的放射性本底下寻找和测量热点的装置。这一类课题的解决,反过来又影响向了去污的进程。移去损坏的堆芯的工作于1985-1986年进行,而全部清理工作则到1988年完成。

5 事故原因

总统委员会围绕这次事故及与造成事故有关的各种因素进行了六个月的调查之后, 得出如下结论:

首先, 三里岛操作人员非常缺乏训练。对操作一个正常运行的电站来说, 他们的训练也许够了, 但是, 训练中对可能发生的严重事故没有足够的注意。他们的知识深度不够, 甚至

高级的反应堆操作人员也是这样, 对于应付如象他们所碰到的那种混乱局面毫无准备。

第二, 可用于处理这一事故的一些特殊操作程序, 不管怎么说都是非常混乱的, 而且可引起操作人员采取错误的行动, 实际情况也确实如此。

第三, 未把以前的事故教训归纳成清楚的条文, 并交给操作人员。这两点可以用以下的具体事例来说明。

巴布科克·威尔科克斯公司(核蒸汽系统供应者)的一位高级工程师, 在较早发生的一起与三里岛事故非常类似的事故中曾指出, 操作人员错误地关掉了应急冷却系统。他指出, 很幸运, 在当时条件下, 操作人员的错误未导致严重事故。他告诫说, 在其他情况(如后来三里岛出现的情况) 下, 就可能发生非常严重的事故。他极力主张, 必须写成清晰易懂的条文, 并交给操作人员。这个备忘录在三里岛事故前13个月写成, 然而并未据此制定出新的条文。总统委员会就巴布科克·威尔科克斯公司和核管理委员会范围内的这次事敌与其他一些类似事故所作的调查发现, 知识缺乏而导致操作人员采取错误行动的现象既存在于核管理委员会内, 也存在于电力公司及其供应商之中。

他们发现, 整个管理体系住往缺乏连贯性,就是说, 经常提出一些重要的安全问题, 也可能研究到某种深度, 但均未最终解决。而且, 从这些研究中获得的教训也到不了最需要知道此事的那些个人和机构的手中。上述威尔科克斯公司的事故事例能说明这一点; 核管理委员会内部的各种警告(有关某些小破裂事故情况下可能发生的操作错误的警告) 也能说明这一点, 在另外几个例子中, 核管理委员会的有关部门对于许可证审批过程中提出的一些问题, 没有一直过问到最终解决, 同样能说明这一点。

在他们的报告中提到的其他许多例子都说明, 在核安全方面不重视人的因素。再举一个例子。三里岛2 号核电站的控制室在很多方面有缺点。控制盘太大, 有几百种警告指示器, 有些关键指示仪表安装在操作人员看不到的地方。在控制窒里, 几乎没有现代数据处理技术的影子。尽管如此, 对于正常运行的核电站来说, 这个控制室也许还算是可以的。

然而, 在事故条件下, 该控制室就显示出有严重缺点。在发生事故的最初几分钟内, 有100多个警报出现, 但没有排除次要信号以便使操作人员的注意力集中于重要警报的系统。警报数据没有用清晰的和非常易懂的形式显示出来。例如, 尽管给出了反应堆冷却剂系统内的温度和压力, 但是, 没有压力和温度相结合共同说明冷却水正在变成蒸汽的直接指示。总的说来, 几乎未注意在瞬息万变和比较混乱的事故条件下人与机器的相互影响。设计上的缺点大概是由于注意力只集中在大破裂事故上的缘故。这时, 操作人员没有时间做重要的操作。设计忽略了在发展缓慢的小破裂事故(类似于三里岛的事故) 中操作人员的各种要求。

总之, 虽然使这次事故成为严重事故的主要因素是操作人员的错误操作, 但有很多客观因素对操作人员的行动起了作用, 如象训练不够、缺乏明确的操作规程、没有认真吸取从前事故的教训、以及控制室设计上的缺陷等。这些缺点可归因于电力公司、设备供应者和管理核动力的联邦政府委员会。

因此, 不管这次事故是不是用操作人员的错误来“解释”, 我们确信, 在存在着上述所有缺点的条件下, 像三里岛这样的事故实际上是不可避免的。为了防止像三里岛那样的严重核事故, 核管理委员会和核工业界的组织机构、工作程序和习惯做法, 尤其是思想认识, 必须作根本的改变。

6 事故引起的强烈反响和实际损失

三里岛事故的发生,在美国引起了强烈反响。美国《核新闻》称它为“核电史上最重要的新闻事件”,并为此发了特刊。当时的总统卡特偕同夫人亲自到三里岛视察,并于事故

后一星期通过电视发表能源声明,宣布成立一个以达特茅斯学院校长开梅尼为主席的总统三里岛事故委员会(开梅尼委员会),拨款100余万美元进行为期半年的调查。与此同时,参议院委派的哈特委员会,众议院的能源与生产分委会和核管会任命的洛哥文小组也纷纷赴三里岛调查。当时的三里岛,技术专家与政界人物云集。一次技术性事故似乎成了一个全国性的政治事件。在事故后的头两个星期里,75000人的反核能势力进军华盛顿。在国会山,在核管会总部对面,在拉法耶蒂广场,到处是反核能的标语。一时拥核派钳口,连卡特总统的顾问们都为他的电视演说献计说:“此时如果发表赞许核能的讲话,无异相当于在政治上自杀”。。在这种形势下,核管会急急忙忙宣布另9座同类型的动力堆停堆,暂停颁发新的核电站营造和运行许可证。到5月底至少有6起指向电厂和反应堆制造商的诉讼案件、根据Price-Anderson法案,每起索赔5.6亿美元,其中一起甚至索赔10亿美元。原告索赔的项目是:收入损失、房产贬值、健康受损和“降低了生活的乐趣”等。

然而,实际情况怎么样呢?

反应堆本身的损坏是严重的。当时,根据间接证据和计算机模型估计,堆芯体积约35% 已经成了碎片,而余下的下半部则损失不严重。进入安全壳后,1982年7月,工作人员移去一根控制棒的导向螺栓,塞入了一个特制的电视摄像管。据图象显示,堆芯燃料组件的上部5英尺已破碎坍塌,成了瓦砾状的碎片。据报道,进一步检验未显出任何燃料熔化的迹象,但不排除有某种熔化的可能性。经济损失是严重的。据估计,单是二号堆的总清理费用就达10亿美元。由于二号堆的事故,在事故发生前两个月开始停堆检修的一号堆,几年来一直以“居民的精神压力”为理由被禁止使用。电站不得不向邻州,甚至计划向加拿大购买电力以维持当地居民的供电。电站所属的通用公用事业公司1979年收入下降了31%。到1980年2月为止,保险公司对那些在事故期间失去工作而遭受损失的人的赔偿已达1.3亿美元,被称为核电站保险公司首次大规模的赔偿。然而,真正的辐射危害却出乎意料地小。估计逸出的碘仅为15居里,而氖和氦在2. 5 X106至13 X 106居里之间,事故逸出的长寿命放射性核素的沉积在仪器的可侧限以下。厂址以外的辐射剂量率小于0.01mSv/h,总剂量小于1 mSv。据美国健康、教育与福利部长卡利法诺报告,事故发生期间在厂址周围80公里半径的范围内居民的集体剂量当量为350人/ mSv。据卡特总统的调查委员会报告,经测定,由这次事故引起的厂外辐射剂量低到任何潜在健康影响都可以忽略的程度。由此而在周围80公里范围内引起的潜在癌症死亡增加数为零到不足10例,而在事故诱发的癌症潜伏期内在上述范围内与核无关的癌症死亡将有325000例。因此,这种可能归咎于三里岛放射性泄漏的癌症死亡是实际上无法检出的。居民所受辐射剂量如此之小,使得核管会于1980年4月正式裁定,三里岛事故不是一次按Price-Anderson法案所定义的“非常核事故”(这样一来,也就使得前面所提到的多起索赔案不能成立)。

参考文献:

[1] "Der Storfall im Kernkraf twerk von Three Mile Island”B W K. 1979/7 PP.277-284

[2] “Three Mile Island: Now For the Answers “Nuclear Industry 1979/5 PP.3-16

[3] “Three Mile Island,Every one's concern” Nuclear News 1979/6 PP.40-47

[4] E.M .Blake, Nuclear News , 22(9),26 (1979)

[5] Analysis of Three Mile Island-Unit 2 Accident, NSAC-80-1.

[6] 胡遵素. 一所亿万美元的学校——浅谈三里岛事故及其影响[J]. 辐射防护, 1984年03期:226-236

[7] 吴畏. 美国三里岛核电站事故及其影响[J]. 电力技术通讯, 1980年01期:66-79

[8] 梁祖. 美国三里岛核电站事故调查报告第二部分:总的看法[J]. 国外核新闻,1980年05期:3-14

[9] 王殿宸. 美国三里岛的核风波[J]. 世界知识, 1979年10期:30-32

[10] Lee Torrey,强增吉. 几乎把宾夕法尼亚州送掉的一星期——三里岛核电厂事故经过[J]. 世界科学译刊,1979年09期:38-42

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

信息安全技术与云运维专业国内培训方案

信息安全技术与云运维专业国内培训方案为了贯彻《教育部财政部关于实施职业院校教师素质提高计划的意见》要求,根据《关于做好2014年度高等职业学校专业骨干教师国家级培训项目申报工作的通知》(教职成司函〔2013〕228号)精神,南京富士通南大软件技术有限公司等3家企业与南京工业职业技术学院协商研讨,共同制订本培训方案。 一、机构背景与培训能力 南京工业职业技术学院是一所具有九十多年办学历程的全日制公办普通高校,为我国首批国家示范性高等职业院校。学院的基本情况可以用“五个一”概括:一是我国第一所专门从事职业教育并以“职业”冠名的学校;二是江苏省第一所获得教育部高职高专人才培养工作水平评估“优秀”的学校;三是“国家示范性高职院校建设计划”首批立项建设和首批通过验收的学校;四是高中后招生录取分数线连续3年江苏省同类院校最高;五是江苏省首批人才强校试点单位。计算机与软件学院信息安全管理专业是我院重点建设专业,代表江苏省参加两届全国职业院校技能大赛“信息安全管理”赛项获二等奖、一等奖,为江苏省最好成绩。 南京工业职业技术学院在师资顶岗培训、学生订单培养、顶岗实习、就业等方面与南京神州数码网络技术有限公司进行了多层面的深度合作,签署了校企合作框架协议、师资培养协议以及学生顶岗实习就业协议等一系列合作协议。学院2位教师具有信息安全管理与评估的工程经验,评估与加固许多企业安全项目。 二、培训能力 南京工业职业技术学院网络信息安全管理专业现有师资队伍中有教授1人,副教授4人,92%研究生以上学历,均为“双师型”教师,教师累计在信息安全领域对企业服务次数达数十次,涉及信息安全评估、信息安全加固等方向,累计到账金额约5万元。另聘请了网监处2名行业专家,及信息安全相关企业的技术人员7人为本专业兼职教师。本专业拥有150平方米校内“网络与信息安全实训中心”,拥有信息安全技术工作室一个,积累行业知识与案例达5G容量。校外有神州数码等十家大中型信息安全服务企业作为实训基地。2012年承担信息安全专业教师培训,完成省级以上高校教师培训50余人次。2012年南京工业职业技术学院与南京富士通南大软件技术有限公司合作,共建南工院云计算中心,中心占地面积130平米。具备了提供云计算技术培训、云计算教学环境构建与运行的能力。 三、培训专业范围 依据南京工业职业技术在信息安全技术领域的专业积累,结合神州数码网络技术有限公司、南京富士通南大软件技术有限公司企业研发与生产领域,本次培训涉及网络安全管理、信息安全监查、安全评估、等级保护评测、云计算平台的构建与运维等知识与实践领域,对引导各职业进行信息安全专业建设、云计算技术普及与推广有促进作用。 四、培训目标 信息安全技术与云运维骨干教师培训班,旨在实现对职业院校信息安全专业骨干教师职业能力的一次强化,通过培训学习,使学员了解信息安全知识与技能体系,用现代职业教育理念与方法承载信息安全领域实战能力;掌握信息安全管理与评估行业主轴;了解和掌握当前云计算技术的主流技术、平台构建和运维管理。通过学习培训,掌握相关专业建设和课程开发能力、教学方法设计能力和实践教学能力;共同探讨新形势下信息安全与云计算技术应用与管理相关专业人才培养模式的创新以及“双师结构”专业教学团队的建设问题。同时扩大职业院校间的交流与合作,发挥国家示范性院校引领和辐射作用。 五、培训内容 本培训内容突出专业领域新理论、前沿技术及关键技能的培养,基于信息安全管理与评估职业领域的发展及对人才技能的需求,以“项目教学、实境训练”为特征的理论、实践相融合作为切入点,引导教学内容和教学方法改革。 主要培训内容如下:

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全技术 IPSec VPN安全接入基本要求与实施指南(标准状态:现行)

I C S35.040 L80 中华人民共和国国家标准 G B/T32922 2016 信息安全技术I P S e cV P N安全接入 基本要求与实施指南 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y B a s e l i n e a n d i m p l e m e n t a t i o n g u i d e o f I P S e cV P Ns e c u r i n g a c c e s s 2016-08-29发布2017-03-01实施 中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会发布

目 次 前言Ⅰ 引言Ⅱ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 缩略语2 5 I P S e cV P N 安全接入场景3 5.1 网关到网关的安全接入场景3 5.2 终端到网关的安全接入场景3 6 I P S e cV P N 安全接入基本要求3 6.1 I P S e cV P N 网关技术要求3 6.2 I P S e cV P N 客户端技术要求5 6.3 安全管理要求5 7 实施指南6 7.1 概述6 7.2 需求分析7 7.3 方案设计7 7.4 配置实施7 7.5 测试与备案8 7.6 运行管理8 附录A (资料性附录) 典型应用案例9 附录B (资料性附录) I P v 6过渡技术12 参考文献14 G B /T 32922 2016

G B/T32922 2016 前言 本标准按照G B/T1.1 2009给出的规则起草三 本标准由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本标准起草单位:国家信息中心二华为技术有限公司二中安网脉(北京)技术股份有限公司二网神信息技术(北京)股份有限公司二北京天融信科技股份有限公司二迈普通信技术股份有限公司三本标准主要起草人:罗海宁二周民二吕品二冷默二黄敏二徐浩二张锐卿二任献永二徐惠清二邵国安三 Ⅰ

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

全国计算机等级考试三级信息安全技术知识点总结71766

第一章信息安全保障概述 1.1信息安全保障背景 1.什么是信息? 事物运行的状态和状态变化的方式。 2.信息技术发展的各个阶段? a.电讯技术的发明 b.计算机技术发展 c.互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a.信息保密 b.计算机安全 c.信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全6.信息安全的基本属性?

机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件? 核心要素:人员、技术(重点)、操作 10.IATF中4个技术框架焦点域? a.保护本地计算环境 b.保护区域边界 c.保护网络及基础设施 d.保护支持性基础设施 11.信息安全保障工作的内容? a.确定安全需要 b.设计实施安全方案

d.实施信息安全监控和维护 12.信息安全评测的流程? 见课本p19图1.4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1.5 受理申请、非现场准备、现场准备、现场监控、综合分析 1.1.1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 1.1.2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1.2信息安全保障基础

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括 SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述 1、1信息安全保障背景 1.什么就是信息? 事物运行的状态与状态变化的方式。 2.信息技术发展的各个阶段? a、电讯技术的发明 b、计算机技术发展 c、互联网的使用 3.信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 4.信息安全发展阶段? a、信息保密 b、计算机安全 c、信息安全保障 5.信息安全保障的含义? 运行系统的安全、系统信息的安全 6.信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 7信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性 生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型? 策略(核心)、防护、监测、响应 9.IATF信息保障的指导性文件?

核心要素:人员、技术(重点)、操作 10、IATF中4个技术框架焦点域? a、保护本地计算环境 b、保护区域边界 c、保护网络及基础设施 d、保护支持性基础设施 11.信息安全保障工作的内容? a、确定安全需要 b、设计实施安全方案 c、进行信息安全评测 d、实施信息安全监控与维护 12.信息安全评测的流程? 见课本p19图1、4 受理申请、静态评测、现场评测、风险分析 13.信息监控的流程? 见课本p20图1、5 受理申请、非现场准备、现场准备、现场监控、综合分析 1、1、1信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1、1、2信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 1、2信息安全保障基础

信安技术(有答案) 完整版

《信息安全技术》大作业2 ================================ 一.填空题 1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。 2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。 3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。 4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全 、数据保密性安全、数据完整性安全和抗否认性服务安全。 5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。 6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。 7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。 8. 加密方式有节点加密、链路加密、端到端加密。 9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。 10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。 11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。 12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。 13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。 14. 物理安全主要包括设备安全、环境安全和媒体安全。 15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。其计算公式为机房面积=(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。 16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。 17. 电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择光纤 来提高通信线路的安全。 18. 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。 19. Windows系统安全模型由登录流程LP、本地安全授权LSA、安全账号管理器SAM和安全引用监视器SRM组合而成。 20. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MACHINE和HKEY-USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了

(0836)《信息安全》大作业A

西南大学网络与继续教育学院课程考试试题卷学号: 09 姓名:卢炜层次:高起专 类别:网教专业:计算机应用技术,计算机教育 2015年12月 课程名称【编号】:信息安全【0836】 A卷题号一二三四五总分评卷人 得分 (横线以下为答题区) 1.信息系统为什么会有安全问题?请给出主要原因(不少于5点) 答:1、电磁波辐射泄漏 一类传导发射,通过电源线和信号线辐射。另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。 2.信息系统网络化造成的泄密 由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。 (1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。 (3)INTERNET造成的泄密 在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET 攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。 (4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。 3、计算机媒体泄密 越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。 (3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。 (4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。 (5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。 (7)设备在更新换代时没有进行技术处理。 4.内部工作人员泄密 (1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。 (2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。(3)故意泄密。外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等 4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?(不少于5条) 答:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)用虚拟目录隐藏真实的网站结构; 设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件; 及时安装操作系统补丁,减少操作系统漏洞等等。 5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。

相关文档
相关文档 最新文档