文档库 最新最全的文档下载
当前位置:文档库 › 网络与信息安全--期末复习题

网络与信息安全--期末复习题

网络与信息安全--期末复习题
网络与信息安全--期末复习题

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥

通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

二.密码体制分类

密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。

双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。

三.扩散和混淆

扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。

混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。

四.什么是密码分组链接(CBC)模式,请画出加密\解密示意图

它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。

五.杂凑(Hash)函数应满足的条件

杂凑函数应满足以下条件:

①函数的输入可以是任意长。

②函数的输出是固定长。

③已知x,求H(x)较为容易,可用硬件或软件实现。

④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。

⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。

⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。

第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。

六.迭代型杂凑函数的一般结构

其中函数的输入M被分为L个分组Y0,Y1,…,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。

算法中重复使用函数f

f 的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。f 的输出为n比特值CVi,CVi又作为下一轮的输入。算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL 即为最终产生的杂凑值。通常有b>n,因此称函数f为压缩函数。算法可表达如下:CV0=IV=n比特长的初值;

CVi=f(CVi-1,Yi-1);1≤i≤L;

H(M)=CVL

算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f 的内部结构,由于f 和分组密码一样是由若干轮处理过程组成,所以对f 的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f 的碰撞。由于f 是压缩函数,其碰撞是不可避免的,因此在设计f 时就应保证找出其碰撞在计算上是不可行的。

六.AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、

(1) 字节代换(ByteSub)

字节代换是非线形变换,独立地对状态的每个字节进行。代换表(即S-盒)是可逆的,由以下两个变换的合成得到:

①首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。

②其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:

(2) 行移位(ShiftRow)

行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。位移量C1、C2、C3的取值与Nb有关,由表3.10给出。(见66页表3.10)

按指定的位移量对状态的行进行的行移位运算记为ShiftRow (State)图3.20是行移位示意图。

十三、根据下图S-DES收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2

初始10位密钥为(1010000010)P10=1000001100

LS1左=00001

LS1右=11000

K1= P8=10010010

LS2左=00100

LS2右=00011

K2= P8=00001001 P10 3 5 2 7 4 10 1 9 8 6 P8 6 3 7 4 8 5 10 9

LS-1 循环左移一位LS-2 循环左移二位

十四、根据下图S-DES 加密算法计算出当明文

M=11110011,求密文?算法中的变换如表 IP

2 6

3 1

4 8

5 7

IP -1

4 1 3

5 7 2 8

6 E/P 4 1 2 3 2 3 4 1 P4

2 4

3 1

解答如下: IP

1 0 1 1 1 1 0 1

IP -1

1 0 0 1 0 1 1 0 E/P 1 0 0 1 0 0 1 0 P4

0 0 1 0

(S0)1=00 (S1)1=10 (S0)2=10 (S1)2=00

明文C=10010110

十六、是密钥分配的一个实例。根据下图,假定两个用户A 、B 分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥K A 和K B 。A 希望与B 建立一个共享的一次性会话密钥,根据下图解释可通过几步来完成?

密钥分配实例

① A 向KDC 发出会话密钥请求。表示请求的消息由两个数据项组成,第1项是A 和B 的身份,第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数。

② KDC 为A 的请求发出应答。应答是由KA 加密的消息,因此只有A 才能成功地对这一消息解密,并且A 可相信这一消息的确是由KDC 发出的。消息中包括A 希望得到的两项内容: ? 一次性会话密钥KS ;

? A 在①中发出的请求,包括一次性随机数N1, 此外,消息中还有B 希望得到的两项内容:

S0= 1 0 3 2 3 2 1 0 0 2 1 3 3 1 3 2

S1= 0 1 2 3

2 0 1 3

3 0 1 0

2 1 0 3

?一次性会话密钥KS;

? A的身份(例如A的网络地址)IDA。

这两项由KB加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份。

③ A存储会话密钥,并向B转发EKB[KS‖IDA]。因为转发的是由KB加密后的密文,所以转发过程不会被窃听。B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从EKB 知道KS的确来自KDC。

这一步完成后,会话密钥就安全地分配给了A、B。然而还能继续以下两步工作:

④ B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。

⑤ A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。

十七、假定A、B双方已完成公钥交换,根据下图可按什么步骤建立共享会话密钥?:

图5.7 具有保密性和认证性的密钥分配

① A用B的公开钥加密A的身份ID A和一个一次性随机数N1后发往B,其中N1用于惟一地标识这一业务。

② B用A的公开钥PK A加密A的一次性随机数N1和B新产生的一次性随机数N2

后发往A。因为只有B能解读①中的加密,所以B发来的消息中N1的存在可使A相信对方的确是B。

③ A用B的公钥PK B对N2加密后返回给B,以使B相信对方的确是A。

④ A选一会话密钥K S,然后将M=E PKB[E SKA[K S]]发给B,其中用B的公开钥加密是为保证只有B能解读加密结果,用A的秘密钥加密是保证该加密结果只有A能发送。

⑤ B以D PKA[D SKB[M]]恢复会话密钥。

二十二、根据下图说明PGP中通过数字签字提供认证的过程?

①发送方产生消息M。

②用SHA产生160比特长的消息摘要H(M)。

③发送方用自己的秘密钥SK A按RSA算法对H(M)加密,并将加密结果EP SKA[H(M)]与M链接后发送。

④接收方用发送方的公开钥对EP SKA[H(M)]解密得H(M)。

⑤接收方对收到的M计算消息摘要,并与④中的H(M)比较。如果一致,则认为M是真实的。过程中结合使用了SHA和RSA算法,类似地也可结合使用DSS算法和SHA算法。

二十三、根据下图说明PGP为传输或存储的文件提供加密的保密性认证业务的过程?

①发送方产生消息M及一次性会话密钥KS。

②用密钥K S按CAST-128(或IDEA或3DES)加密M。

③用接收方的公开钥PK B按RSA算法加密一次性会话密钥K S,将②、③中的两个加密结果

链接起来发往接收方。

④接收方用自己的秘密钥按RSA算法恢复一次性会话密钥。

⑤接收方用一次性会话密钥恢复发送方发来的消息。

二十四、根据下图说明同一消息同时提供保密性与认证性的过程?

发送方首先用自己的秘密钥对消息签字,将明文消息和签字链接在一起,再使用一次性会话密钥按CAST-128(或IDEA或3DES)对其加密,同时用ElGamal算法对会话密钥加密,最后

将两个加密结果一同发往接收方。这一过程中,先对消息签字再对签字加密。这一顺序优于先加密、再对加密结果签字。这是因为将签字与明文消息在一起存储比与密文消息在一起存储会带来很多方便,同时也给第三方对签字的验证带来方便。

21、图2.9是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由

2.2求出。

图2.9 一个3级反馈移位寄存器

参考答案

表2.2 一个3级反馈移位寄存器的状态和输出

既输出序列为101110111011……,周期为4

23例2.3 图2.11是一个5级线性反馈移位寄存器,其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出输出序列为

图2.11 一个5级线性反馈移位寄存器1001101001000010101110110001111100110…

周期为31。

38. 简单分配

图5.6 简单使用公钥加密算法建立会话密钥

图5.6表示简单使用公钥加密算法建立会话密钥的过程,如果A希望与B通信,可通过以下几步建立会话密钥:

状态

(a1,a2,a3)

输出

1 0 1

1 1 0

1 1 1

0 1 1

1 0 1

1 1 0

1

1

1

1

① A产生自己的一对密钥{PKA,SKA},并向B发送PKA||IDA,其中IDA表示A的身份。

② B产生会话密钥KS,并用A的公开钥PKA对KS加密后发往A。

③ A由DSKA[EPKA[KS]]恢复会话密钥。因为只有A能解读KS,所以仅A、B知道这一共享密钥。

④ A销毁{PKA,SKA},B销毁PKA。

第一章

2.填空题

(1)网络安全来自的物理威胁主要是指偷窃、废物搜索、间谍行为、线缆连接和身份识别错误。

(2)使用计算机时,可以从病毒、代码炸弹、特洛伊木马和更新或下载 4个方面防止来自计算机程序的威胁。

(3)网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。

第三章

2.填空题

(1)安全漏洞存在不同的类型,包括允许拒绝服务的漏洞、允许有限权限的本地用户未经授权提高其权限的漏洞和允许外来团体(在远程主机上)未经授权访问网络的漏洞。

(2)漏洞对网络安全的影响主要有漏洞影响Internet的可靠性和可用性、漏洞导致Internet上黑客入侵和计算机犯罪、漏洞致使Internet遭受网络病毒和其他软件的攻击等种类。

(3)攻击UNIX系统的方法有用FTP攻击、用RPC攻击、用Sendmail攻击等。

第五章

2.填空题

(1)浏览器是一个安装在硬盘的用于阅读Web上的信息的客户端的应用软件;从硬件上说,Web服务器是一个结点,从软件上理解,Web服务器是驻留在服务器上的一个程序。它和用户浏览器之间使用超文本传输协议(HTTP)进行互相通信。

(2)所以的CGI应用程序必须在 WWW服务器上运行,然后把结果传送到客户机。

(3)Web安全风险一般分为两类,机密信息被窃取,数据和软硬件系统被破坏。

(4)Web服务器提供了三种类型的访问限制控制方法,分别是通过IP地址、子网或域名来控制,通过用户名/口令来限制,用公用密钥加密方法。

(5)Web欺骗包括 E-mail欺骗和 IP欺骗。

第六章

2.选择题

(1)采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括 C 。

A)置换运算B)异或运算C)模乘运算D)移位运算

(2)关于RSA算法下列说法不正确的是 A 。

A)RSA算法是一种对称加密算法

B)RSA算法的运算速度比DES慢

C)RSA算法可用于某种数字签名方案

D)RSA的安全性主要基于因子分解的难度

(3)8位的密钥可以产生多少个可能的密钥

A) 8 B) 8^2 C) 2^8 D)65536

答案:(C) 8位密钥,每个位有2种选择,可能的密钥数据为2^8.

(4)3DES密钥的长度最长是多少位?

A) 56位 B) 168位 C) 112位 E)128位

答案:(B)3DES中,密钥最长为168位。

(5)MD5 (Hash)的输出是多少位?

A)64位 B)128位 C)160位 D)256位

答案:(B)MD5的输出长度是128位。

(6)SHA(Hash)的输出是多少位?

A)64位 B)128位 C)160 位 D)256位

答案:(C)。SHA的输出长度是160位。

(7)什么是窃听?

A)入侵者伪装成一个可以合法访问安全资源的用户来获得非法访问。

B)入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。

C)入侵者中断两个实体之间的会话并更改数据。

D)入侵者有时需要控制整个会话。

答案:(B)窃听者是指入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。(8)下列PIX接口的安全级别哪个是有效的?

A)内部0,外部100,DMZ 1~~99

B)内部100,外部0,DMZ 1~~99

C)内部100,外部0,DMZ 0

D)内部0,外部1~~99,DMZ 1~~99

答案:(B)

(9) 数据ID和证书标准是以下哪个文件?

A)RFC 509

B)CCITT X.509

C)RFC 905

E)CCITT X.905

答案:(B)。国际电信联盟(ITU-T),原为CCITT,定义了CCITT X.509数据证书标准。

(10)硬件钥匙是以下那项的一个例子?

A)防火墙

B)PC卡式的解决放案

C)数据识别

D)生物识别

答案:(B)。硬件钥匙是PC卡式的解决放案的例子

(11)下列那项是PKI放火墙的缺省接口?

A)内部

B)加密

C)外部

D)VPN

(A)和(C)。PIX的内部接口连接私有网络或企业Intranet,外部接口连接Internet 答案:

(12)下列哪台设备是无状态的?

A)PIX

B)NetScreen

C)Check Point

D)使用ACL的路由器

答案:(D)

(13)内容过滤或URL过滤工作在OSI参考模型的哪一层?

A)第3层

B)第4层

C)第6层

D)第7层

答案:(D)。内容过滤或URL过滤工作在OSI参考模型的第7层。

(15)IEEE的哪个标准定义了WLAN?

A)IEEE 802.3

B)IEEE 802.5

C)IEEE 802.11

D)IEEE 802.10

答案:(C)。

(16)用于802.11b标准的正确参数是哪一组?

A)2.4GHz,11Mbit/s 和无线办公室。

B)25GHz,11Mbit/s 和无线办公室。

C)2.4GHz,54Mbit/s 和无线办公室。

D)25GHz,54Mbit/s 和无线办公室。

答案(A)

(17)用于802.11a标准的正确参数是哪一组?

A)2.4GHz,11Mbit/s 和无线办公室。

B)25GHz,11Mbit/s 和无线办公室。

C)2.4GHz,54Mbit/s 和无线办公室。

D)25GHz,54Mbit/s 和无线办公室

答案(D)

(18)下列哪种标准可以解决IEEE802.11标准中的安全缺陷?

A)IEEE802.11a

B)IEEE802.11b

C)IEEE802.11j

D)IEEE802.11i

答案(D)

3.填空题

(1)在数据压缩技术中,静态Huffman编码需要扫描文本 2 次才能完成编码,而动态Huffman编码需要扫描文本 1 次。

(2)在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35,请问明文的内容是什么? M=5

第七章

2.填空题

(1)计算机病毒的结构一般由引导部分、传染部分、表现部分 3部分组成。

(2)计算机病毒一般可分成系统引导病毒、文件型病毒、复合型病毒、宏病毒

4种主要类别。

(3)在网络环境中,计算机病毒具有5大特点:传染性、破坏性、隐蔽性、潜伏性和不可预见性。

第八章

2.填空题

(1)黑客进行攻击的目的是:非法获取目标系统的访问权限、窃取信息、篡改数据和利用有关资源。

(2)黑客攻击的三个阶段是:确定攻击的目标、收集与攻击目标相关的信息,发现目标系统的安全漏洞和攻击的实施阶段。

(3)特洛伊木马是一种黑客程序,它一般有两个程序:一个是服务器端程序,另外一个是控制器端程序。

(4)进行网络监听的工具有多种,既可以是软件,也可以是硬件。

(5)根据检测方式来分类,入侵检测系统可分为:异常检测和误用检测。

3.判断题

(1)所谓网络监听就是获取在网络上传输的信息。(正确)

(2)网络监听不会影响进行监听的机器的响应速度。(错误)

(3)扫描器是自动检测远程或本机安全漏洞的程序包。(错误)

(4)如果发现日志文件上有某个IP的入侵记录,则一定是此IP拥有者进行的攻击。

(错误)

(5)AES的密钥长度是可变的。(正确)

答案:正确。AES的密钥长度可以是128位、192位、256位,用于加密数据快。(6)集线器连接的所有设备共享可用带宽

答案:错误。集线器连接的所有设备共享可用带宽,这表明一个端口上接收的数据会向连接在集线器上上午所有其他设备分发。这对网络带宽是一个极大的

浪费。交换机上的每一个端口或连接的设备都具有独享的带宽。

(7)TCP SYN 洪泛攻击一种DoS攻击,这种攻击随机的打开多个TCP端口。

答案:正确

(8)状态防火墙也可以检查数据内容以及检查协议异常。

答案:正确

第九章

2.填空题

(1)防火墙的主要类型有包过滤防火墙、代理服务器防火墙和状态监视防火墙。

(2)防火墙的安全性设计主要指如下几个方面的问题:用户认证、域名服务、邮件处理、 IP层的安全性和防火墙的IP安全性。

(3)作为一名防火墙管理员,首先应该具备的条件是必须接受专业培训、定期维护和检查、保障畅通和及时服务。

第十章

1.填空题

(1)我国对接入互联网的规定是,个人、法人和其他组织用户使用的计算机或者计算机信息网络必须通过接入网络进行国际联网,不得以其他方式进行国际联网。

(2)我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。

(3)《互联网信息服务管理办法》把互联网信息服务分为经营性和非经营性两类。

(4)对从事国际联网经营活动的接入单位,实行国际联网经营许可证制度。

1、怎样健全网络的安全机制?

答:通过以下常用的方式来健全网络安全机制

1)、加密机制。

2)、访问控制机制。

3)、数据完整性机制。

4)、数字签名机制。

5)、交换鉴别机制。

6)、公证机制。

7)、流量填充机制。

8)、路由控制机制。

2、计算机房设置应注意哪些环境因素?

答:为了保护计算机设备应该注意以下环境因素

1)、对静电的防范

2)、对雷电的防范

3)、对地震、水灾和水患的防范

4)、对鼠类的防范

5)、注意对光缆的施工

3、什么叫漏洞、漏洞有哪几类?

答:在计算机网络安全领域,“漏洞”是因设计不周而导致的硬件、软件或策略存在的缺陷。

漏洞分为:允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;

允许外来团体(在远程主机上)未经授权访问网络的漏洞。

4、安全关联是由什么因素决定的,这些因素的具体内容是什么?

答:安全关联是由Internet目的点地址和安全参数索引(SPI)惟一确定的。

这些因素主要由以下参数定义:

1)、鉴别算法和算法模式,与IP AH(要求AH实现)一起使用;

2)、与鉴别算法和(要求AH实现)一起使用的密钥;

3)、加密算法和算法模式和与IP ESP(要求ESP实现)一起使用的转换;

4)、也加密算法和ESP(要求ESP实现)一起使用的密钥;

5)、用于加密算法(要求ESP实现)的密码同步或初始化向量字段的存在/丢失和大小;

6)、与ESP转换一起使用的鉴别算法和模式,如果在使用之中建议用ESP实现;

7)、密钥的周期或者应该进行密钥交换的时间(建议所有的实现);

8)、安全关联的周期(建议所有的实现);

9)、安全关联的源地址,如果多种发送系统共享与目的点相同的安全关联,可能是一个通配符地址(建议所有的实现)。

5、列举E-mail欺骗和IP欺骗的表现形式。

答:E-mail欺骗的表现形式:

1)、E-mail宣称来自于系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户。

2)、由于简单的邮件传输协议(STMP)没有验证系统,伪造E-maile十分方便。如果站点允许与STMP端口联系,任何人都可以与该端口联系,并以用户或则一个虚构的某人的名义发出E-mail.所以应该花一点时间查看E-mail错误信息,其中会经常有闯入者的线索。

IP欺骗的表现形式:

1)、IP电子欺骗就是伪造某台主机的IP地址的技术。即用一台机器来扮演另一台机器,以达到蒙混过关的目的。

2)、IP电子欺骗通常都要用编写的程序,发送带有假冒的IP地址的IP数据包,来达到自己的目的。在网上也有大量的发送伪造的IP地址的工具可以使用。

6、计算机病毒的特点是什么?

答:1)、传染性:传染性是病毒的最基本特征。

2)、破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。

3)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。

4)、潜伏性:大部分病毒在感染系统后一般不会马上发作,它可以长期隐藏在系统中,除了传染外,不表现出破坏性。

5)、不可预见性:由于操作技术是共同的,导致很多不可预见的情况。

7、如何检测网络监听?

答:1)、追踪扫描进程。

2)、合理地划分网段。

3)、通信数据加密。

4)、查找监听主机。

5)、Flood测试。

8、什么是特洛伊木马程序及其分类?

答:特洛伊木马名字是源于古希腊神话。特洛伊木马其实质是一个通过特定端口进行通行网络客户断/服务器程序。

分类:1)、远程控制型木马。

2)、发送密码型木马。

3)、破坏性木马。

4)、FTP型木马。

9、什么是防火墙及它的功能特点有哪些?

答:在计算机网络中,所谓“防火墙”,是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能增强机构内部网络的安全性。

功能特点:

1)防火墙是网络安全的屏障:防火墙能过滤那些不安全的服务,极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

2)存取控制:指依据管理者所设定的存取控制,决定网络信息的许可或则拒绝,存取控制的条件包

3)、控制对特殊站点的访问:如有些主机能被外部网络访问而有些则要被保护起来,防止不必要的访问。

4)、集中化的安全管理:使用了防火墙,可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理

5)、对网络访问进行纪录和统计:防火墙能纪录下 Internet的访问情况,能够报警并提供网络是否受到监测和攻击的详细信息。

6)、防止内部信息的外泄:通过防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

北马中心小学网络信息安全保密协议书

北马中心小学网络信息安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方因为工作关系向乙方提供电脑,乙方不得利用甲方提供的电脑和网络系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方提供的电脑制作、复制、发布、转摘、传播含有下列内容的信息: ⑴反对宪法基本原则的; ⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ⑶损害国家荣誉和利益的; ⑷煽动民族仇恨、民族歧视,破坏民族团结的; ⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的; ⑹散布谣言,扰乱社会秩序,破坏社会稳定的; ⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; ⑻侮辱或者诽谤他人,侵害他人权益的; ⑼含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。 三、乙方不得利用甲方提供的电脑和网络系统发送垃圾邮件、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网络系统利用学校微信群、QQ群发表、转摘、传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害

信息。 五、乙方使用电子函件进行网上信息交流,应当遵守学校保密规定,不得利用电子函件向与学校业务无关的第三人传递、转发或抄送医院机密信息。 六、乙方应当时刻提高保密意识,不得与单位业务无关的任何人在聊天室、电子公告系统、网络新闻上发布、谈论和传播学校机密信息。 七、乙方应当做好存有学校秘密信息的软盘、u盘、硬盘、数码摄像机、数码照相机及笔记本电脑等的保管工作。 八、乙方违反上述规定情节严重的,甲方有权进行处理,构成犯罪的送交司法机关。 甲方:乙方: 代表签名:签名: 日期:年月日日期:年月日

学校网络与信息安全工作自查报告

学校网络与信息安全工作自查报告 根据中心《关于进一步加强网络与信息安全工作的通知》和《终端计算机安全使用规范》的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教小组负责监督、检查、维修。 2、本学期配备的教室班班通设备由学校统一管理,班主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的

设备关闭情况进行随机检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末上交学生操作使用记录。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教小组负责人其他任务多,在完成全校所有计算机管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增强对全校计算机的维护与监管力度。

安全知识竞赛试题-答案

*********有限公司 安全生产知识竞赛题 部门:姓名:分数: (温馨提示:请用双面打印) 一、判断题(每题1分,共40分) 1.2015年是第十四个全国安全生产月,2015年安全生产月主题是加强安全法治,保障安全生产。 (√) 2.华润水泥的安全愿景:平安华润,幸福家园。(√) 3.华润水泥(阳春)有限公司安全健康方针是: 安全第一、预防为主、综合治理;遵规守法、科 学管理、持续改进。(×) 4.氧气瓶、乙炔瓶搬运时,应该使用叉车一起搬运,提高工作效率。(×) 5.安全生产管理,坚持安全第一、预防为主的方针。(√) 6.安全帽由帽壳、帽衬和帽檐组成。(×) (是帽壳、帽衬和下颌带) 7.事故等级划分的名称特别重大事故、重大事故、较大事故、一般事故。(√) 8.安全色中的蓝色表示提示、安全状态及通行的规定。 (×) (绿色) 9.触电者呼吸和心跳均停止应立即送往医院抢救。(×) (触电者呼吸和心跳均停止首先应立即 就地用心肺复苏法进行抢救。) 10.粉尘对人体有很大的危害,但不会发生火灾和爆炸。(×) (可燃性粉尘浓度达到爆炸极限范围 遇明火易发生爆炸) 11.工人操作机械时穿着的“三紧”工作服是指袖口紧、领口紧、下摆紧。(√ ) 12.为了取用方便,手用工具应放臵在工作台边缘。(×) (为防止坠落伤人,不能放在边缘) 13.搬运易燃易爆化学品时,应该轻拿轻放,轻拖、轻拉、轻抛、轻滚。(×) (不准拖、拉、抛、 滚) 14.生产过程中的有害因素包括:化学因素、物理因素和生物因素等三大类。(√ ) 15.安全标志可以用来替代安全操作规程。 (×) 16.燃烧必须具备的三个条件是可燃物、助燃物、氧气。(×)(氧气是助燃物,第三个条件应为火 种) 17.任何电气设备在未验明无电之前,一律认为有电。(√) 18.重大事故隐患与重大危险源是引发重大事故的源头,所以两者的概念是等同的。(×) 19.遇有8级以上的大风时,禁止露天进行起重工作。(×)(6级以上) 20.任何人接到违章指挥的命令时,必须抵制并越级报告。(√) 21.现场工作开始前,应检查已做的安全措施是否符合要求,运行设备和检修设备之间的隔离措施 是否正确完成,工作时还应仔细核对检修设备名称,严防走错位臵。(√) 22.根据《安全生产法》规定从业人员在作业过程中,应当服从管理,所以对违章指挥仍要服从。 (×)(从业人员应当服从的是正当、合理的管理,对违章指挥,从业人员有权拒绝。) 23.高处作业的“三宝”:它们是安全帽、安全带及脚手架。(×)(脚手架应为安全网) 24.通风措施是消除焊接烟尘和有毒气体的有效措施。(√) 25.电缆施工完成后应将穿越过的孔洞进行封堵,以达到防水或防火的要求。(√) (×) 26.交直流电焊机冒烟和着火时,应首先断开电源。着火时应用泡沫灭火器、1211灭火器灭火。 27.一般设备清洗可以使用汽油。(×) 28.火灾发生后,如果逃生之路已被切断,应退回室内、关闭通往燃烧房间的门窗,并向门窗上泼 水延缓火势发展,同时打开未受烟火威胁的窗户,发出求救信号。(√) 29.生产、经营、储存、使用危险物品的车间、仓库不得与员工宿舍在同一座建筑物内,并应当与

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

交通安全知识顺口溜

交通安全知识顺口溜 乘车安全要注意,遵守秩序要排队;手头不能伸窗外,扶紧把手莫忘记。 乘车系好安全带,平安出行安全在;站得稳步坐得好,紧急刹车危险少。 出家门,路边走,交通法规要遵守;过马路,仔细瞧,确认安全才通行;红灯停,绿灯行,交通信号要看清。 但愿人长久;千里路畅通。 隔离护栏不翻爬,发生事故受伤害;候车要在站台上,骑车不进汽车道。 公路上,车辆多,打场晒粮易惹祸;公路边,不摆摊,影响交通不平安。 过街要走横道线,或走天桥地下道;走路要走人行道,不在路上嬉戏闹。 黑车货车不能上,人身安全没保障;无证驾驶违交法,购车要办车牌照;交通法规是个宝,走路行车要记牢;生命人人都珍惜,安全健康最重要。 交通安全很重要,交通规则要牢记,从小养成好习惯,不在路上玩游戏。 交通安全要记牢;路口要看信号灯,红灯停止绿灯行;过街要走斑马线,或走天桥地下道;走路要走人行道,骑车不进汽车道。 交通安全最重要,事故不分老和少;路口要看信号灯,红灯停止绿灯行。 开车之前想一想,交通法规记心上;交叉路口想一想,一看二慢三不抢;会车之前想一想,礼让三先显风尚;超车之前想一想,没有把握不勉强。 路无规不畅;国无法不宁。 牛马车,靠右走,交叉路口要牵行;赶牲口,放牛羊,上路行走不安全。 骑单车,看标志,切勿闯入汽车道;不带人,不超载,安全骑车不图快;出远门,乘汽车,不坐超员超载车。 人生美好;步步小心。 行万里平安路;做百年长乐人。 行走应走人行道,没有行道往右靠,天桥地道横行道,横穿马路不能做。 学交法,守交规,平安出行最安心。

一慢二看三通过,莫与车辆去抢道。骑车更要守规则,不能心急闯红灯。 雨天大雾想一想,打开雾灯车速降;夜间行车想一想,注意标志和灯光;长途驾驶想一想,劳逸结合不能忘。

安全知识竞赛试题库完整

安全知识竞赛试题库 1、我国煤矿安全生产的方针是什么? 答:安全第一,预防为主,综合治理。 2、煤矿企业所说的“三大规程”指的是什么? 答:煤矿安全规程、作业规程、操作规程。 3、煤矿安全生产管理要坚持“三并重”原则。“三并重”是指什么? 答:管理、培训、装备。 4、现阶段人们常说的“三项岗位人员”是指什么? 答:煤矿主要负责人、安全生产管理人员和特种作业人员。 5、煤矿特种作业人员必须按国家有关规定取得什么证书才能上岗? 答:特种作业操作。 6、国家规定新招入井下人员安全培训不少于多少学时,实习不少于多长时间? 答:安全培训时间不少于72小时,实习时间不少于4个月。 7、煤矿“冬季四防”是指什么? 答:防寒、防冻、防火、防中毒。 8、“三违”指什么? 答:违章作业、违章指挥、违反劳动纪律。 9、煤矿生产的五大灾害是什么? 答:水、火、瓦斯、煤尘、顶板。 10、什么叫“老空”?穿透“老空”有何危害? 答:采空区、老窑、报废的井巷统称老空。危害:有危害气体涌出、有老空积水威胁贯通区及周围工作面、顶板破碎影响支护。 11、煤矿“三下”采煤是指哪些? 答:①建筑物下②水体下③铁路下 12、掘进工作面被动支护方式主要有哪些? 答:①架棚支护②砌碹支护 13、掘进工作面淋水的处理方法主要有哪些? 答:①预注浆封水②快硬砂浆堵水③截水槽截水④截水棚截水 14、液压支架直接推过断层时,可采取哪些措施?

答:①调整采高②挑顶③卧底④垫矸石或木板⑤架设木垛 15、周期来压的表现形式有哪些? 答:①工作面载荷增大②顶板下沉速度加快③顶板下沉量变大 16、2014年集团年度安全控制目标是什么? 答:杜绝重伤以上人身事故,二级以上非人身事故。 17、企业安全管理基本制度体系的核心是什么? 答:安全生产责任制 18、PDCA循环法是指什么? 答:是将管理分为计划、执行、检查、处理,循环进行、逐步提高。 19、什么是一般事故? 答:是指造成3人以下(不含3人)死亡或者10人以下重伤(不含10人)或者1000万元以下直接经济损失的事故。 20、井下用机车运送爆炸材料时,行驶速度如何规定的? 答:不得超过2m/s 21、爆破工接到起爆命令后,必须先发爆破信号,至少再等多长时间方可起爆? 答:5s 22、掏槽方式分为哪几种? 答:①斜眼掏槽②直眼掏槽③混合掏槽 23、炸药箱必须放在什么地点? 答:顶板完好、支架完整、避开机械设备和电气设备的安全地点 24、应急救援的基本任务是什么? 答:及时营救遇难人员,控制危险源,清除事故现场危害后果,查清事故原因,评估危害程度。 25、安全检查应贯彻的原则是什么? 答:①领导与群众的相结合②自查与互查相结合③检查与整改相结合 26、煤矿安全培训的原则是什么? 答:①统一规划②归口管理③教考分离④分级实施。 27、发生事故后的“四不放过”原则是什么? 答:①事故原因未查清不放过②责任人未受到处理不放过③整改措施未落实不放过④有关人员未受到教育不放过。

学生网络与信息安全教育

学生网络与信息安全教育 摘要:随着计算机和网络技术的发展,我们已经进入信息时代。网络的普遍性 和便捷性为人们提供了方便。时至今日,“上网”已经成为人们日常生活的一部分。而小学生作为网民群体的绝大部分,其数量仍在逐步增加。因网络而产生的小学 生网络信息安全问题也愈发突出,所以,培养小学生的网络信息明辨能力、自身 网络信息的保护能力以及其对网络的自律能力是一项重要而紧要的任务。从网络 信息安全着手,探讨了小学生对网络信息的认知及其对自身网络信息安全的保护,从而提出了小学生网络信息安全教育的主要思想。简言之,即明辨各类网络信息,保护自己的网络信息,不侵犯别人的网络信息。 关键词:小学生;网络信息;信息安全 中图分类号:G628.88 文献标识码:A 文章编号:1671-5691(2018)08-0095-01 现代信息网络技术的发展,尤其是互联网在中国的迅速发展,使中国人的社 会存在方式大大地扩展与延伸,使中国开始步入互联网时代。互联网是一种新型 媒体,它具有的互动多媒体的效果对未成年人产生了极大的吸引力,必然也对未 成年人的思想道德产生了巨大的影响。这种影响有积极的一面,也有消极的一面。未成年人是指未满18岁的特殊群体。一般而言,他们的知识和阅历还不足以明 辨是非,他们的世界观、人生观和道德观还没有成熟,还不足以抵制不良社会风气、习惯、观念和事物的影响。网络是一个信息的宝库,同时也是一个信息的垃 圾场,学习信息、娱乐信息、经济信息以及各种各样的黄色、暴力信息混杂在一起,使网络成为信息的花筒。这样对于青少年“三观”形成构成潜在威胁。青少年 很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、 混乱中,其人生观、价值观极易发生倾斜。网络改变了青少年在学习和生活中的 人际关系及生活方式。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。信息垃圾弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。那么如何对青少年进行网络信息安全教育呢?下面就此问题简略谈谈。 一、占领网络思想政治教育高地 我校依托校园网开放网上图书馆、博客、资源库等校内资源供学生学习和交流。学校还要组建学科主页,设置各种栏目,如心理驿站、网上阅读、专题讨论等,最大限度地吸引学生的眼球,使校园网在声像结合、图文并茂中发挥德育的 功效。学校充分利用BBS(扶余三中贴吧),开展平等互动的在线教育。在这里,师生可以毫无拘束地针对文明上网、网络犯罪、人肉搜索、网络谣言、网络水军 泛滥等某些问题开展讨论,自由发表自己的观点和看法。扶余三中贴吧已然成为 了舆论强力场,成为关于社会焦点或学校焦点问题的意见集中发散地。但面对来 自不同声音的言论,学校没有放任自流,学校安排科技信息辅导员时刻关注校园 网和贴吧的动态,了解学生的思想状况,加强与学生的沟通与交流,及时回答和 解决学生提出的问题;对BBS的舆论引导,确保正面舆论的主导地位,使BBS发 挥对学生进行思想政治教育的正能量。 二、树立健康的网络形象 网络是一个信息的宝库,同时也是一个信息的垃圾场,面对虚拟的网络世界,有的小学生肆无忌惮地发表一些不文明、不健康的言论,以发泄自己对现实生活、学习的不满和压力。由于网络的平等性和开放性等特点,使得一些不良的信息对

交通安全知识顺口溜大全

交通安全知识顺口溜大全 车安全要注意,遵守秩序要排队; 手头不能伸窗外,扶紧把手莫忘记。乘车系 好安全带,平安出行安全在; 站得稳步坐得好,紧急刹车危险少。出家门,路边走,交通法规要遵守; 过马路,仔细瞧,确认安全才通行红灯停,绿灯行,交通信号要看清。 但愿人长久; 千里路畅通。 隔离护栏不翻爬,发生事故受伤害; 候车要在站台上,骑车不进汽车道。公路上,车辆多,打场晒粮易惹祸; 公路边,不摆摊,影响交通不平安。过街要走横道线,或走天桥地下道; 走路要走人行道,不在路上嬉戏闹。黑车货车不能上,人身安全没保障; 无证驾驶违交法,购车要办车牌照交通法规是个宝,走路行车要记牢; 生命人人都珍惜,安全健康最重要。 交通安全很重要,交通规则要牢记,从小养成好习惯,不在路上玩游戏。 交通安全要记牢; 路口要看信号灯,红灯停止绿灯行;过街要走斑马线,或走天桥地下道; 走路要走人行道,骑车不进汽车道。 交通安全最重要,事故不分老和少; 路口要看信号灯,红灯停止绿灯行。 开车之前想一想,交通法规记心上; 交叉路口想一想,一看二慢三不抢会车之前想一想,礼让三先显风尚; 超车之前想一想,没有把握不勉强。 路无规不畅; 国无法不宁。 牛马车,靠右走,交叉路口要牵行; 赶牲口,放牛羊,上路行走不安全。骑单 车,看标志,切勿闯入汽车道; 不带人,不超载,安全骑车不图快 出远门,乘汽车,不坐超员超载车。

人生美好; 步步小心。 行万里平安路; 做百年长乐人。行走应走人行道,没有行道往右靠,天桥地道横行道,横穿马路不能做。 学交法,守交规,平安出行最安心。一慢二看三通过,莫与车辆去抢道。骑车更要守规则,不能心急闯红灯。 雨天大雾想一想,打开雾灯车速降; 夜间行车想一想,注意标志和灯光长途驾驶想一想,劳逸结合不能忘。 通过以上的交通安全顺口溜,不知道大家对于交通安全规则是不是更加了解了呢?希望大家应该遵守交通规则,避免交通事故的发生。

安全知识竞赛试题及答案

2014年安全知识竞赛试题 (总分:100分) 姓名:工作单位:分数: 一、单项选择题(下列每小题备选答案中,只有一个符合题意的正确答案。本类题共40分,每小题1分。多选、错选、不选均不得分。) 1、灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示()。 A.正常 B.偏高 C.偏低 2、据统计,因火灾死亡的人中有80%以上属于()。 A.被火直接烧死 B.烟气窒息致死 C.跳楼或惊吓致死 3、当遇到火灾时,要迅速向()逃生。 A.着火相反的方向 B.人员多的方向 C.安全出口的方向 4、发生火灾时,正确的安全疏散主要有三个方向,向下可以跑到地面,向上可以爬到屋顶,还可以()。 A.躲到角落里 B.向外逃到阳台 C.钻到阁楼、大橱等处避难 5、“三违”行为指的是()。 A.违章作业、违章指挥、违反操作规程 B.违章生产、违章指挥、违反劳动纪律 C.违章指挥、违章作业、违反劳动纪律 6、2014年全国安全生产月主题是()。 A.关爱生命、安全发展 B.强化红线意识、促进安全发展 C.综合治理、保障平安 7、凡工作地点狭窄,行动不便,如在金属容器内焊接时,所使用的手提照明灯应采用()安全电压。 A.12V B.24V C.36V 8、加压包扎止血法适用于()和毛细血管的止血。 A.动脉血管 B.大血管 C.小血管 9、使用灭火器扑救火灾时要对准火焰()喷射。 A.上部 B.中部 C.下部 10、被困在电梯中应()。 A.将门扒开脱险 B.从电梯顶部脱险 C.电话求救或高声呼喊 11、如果有人处于高压电线意外落地的危险区内,下列()种脱离危险区的方法容易发生跨步电压触电。 A.并拢双足跳 B.单足跳 C.快步跑出 12、目前对我国工人健康威胁最大的职业病是()。 A.尘肺 B.铅中毒 C.噪声聋 13、在上下班途中,受到()责任的交通事故才能认定为工伤。

学校网络与信息安全工作自查报告

XX学校网络与信息安全工作自查报告根据上交文件的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到 管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教 办负责监督、检查、维修。电教办成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。 2、本学期配备的教室班班通设备由学校统一管理,班 主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。 我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机

检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒 查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末 上交学生操作使用记录。严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教办负责人其他任务多,在完成全校所有计算机 管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增 强对全校计算机的维护与监管力度。

学生安全教育顺口溜大全

学生安全教育顺口溜大全 篇一 1、篮球架子不要爬,当心掉下摔碎牙。 2、刀具烟炮不要带,提防伤人把你害。 3、门窗加固勤关闭,要出去,查仔细。 4、防盗门锁保平安,安牢固,夜不惊。 5、生人进房要询问嫌疑案犯不放跑发生案件及时报现场保护不可少。 6、可疑人员要警惕,有便宜,防陷阱。 7、追逐打闹尖声叫,影响上课是歪道。 8、爱他人,护自己;窗多开,空气流;睡眠足,多休息。 9、上下楼梯要守法,楼梯扶手不要滑。 10、争风吃醋是陋习,打架斗殴害自己。 11、霉烂食品不能吃,肚子拉稀人不适。 12、政府令,已动员;全社会,一盘棋;弦绷紧,尤警惕。 13、单元铁门随手关,进楼道,防盯梢。 14、吃瓜果,先洗净,蚊叮蝇爬传染病,病从口入是古训,讲究卫生不生病。 15、晾晒衣物莫忘收底楼靠窗防钓鱼切莫轻信莫贪小谨防诈骗和推销。 篇二

1、莫登高,莫爬树,当心高处稳不住,失手失足滚下去,谁也不知伤何处。 2、体育课上多检察,锐利坚器要取下。 3、食堂超市勤检查,安全隐患不萌芽。 4、遇到情况快报警,电话码,110。 5、且莫慌张须讲清,何地点,何事情。 6、学生就要爱学校,上楼下楼不打闹。 7、自己摔倒不要慌,大喊呼救叫帮忙。 8、上楼下楼靠右走,遇到混乱手牵手。 9、幸灾乐祸笑哈哈,自己出事没人拉。 10、放好存折和钱包防止丢失和偷盗防范意识要提高公共场所防拎包。 11、拐弯处,莫急跑,以防对方来撞倒,夜晚走路更小心,不碰墙壁不碰钉。 12、勤报告,咨良医;少外出,早隔离;消隐患,祛忧疾。 13、勤洗手,常留意;心开阔,乐无际;增营养,强身体。 14、安全细则是个宝,同学一定要记好。 15、贵重物品放妥当,进银行,存现金。 篇三 1、科学防,关键极;公民责,不缺席;多看报,观信息。 2、体育课,听老师,体育运动大发展,单双杠,爬吊杆,都要按照规则办。

《网络信息安全》试题A及答案

《网络信息安全》试题(A) 一、填空(每空1分共15分) 1.数据未经授权不能进行更改的特性叫完整性。 2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。 4.使用DES对64比特的明文加密,生成64比特的密文。 5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。 6.包过滤器工作在OSI的防火墙层。 7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。 8.IPSec有隧道模式和传输模式两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。 10.计算机病毒检测分为内存检测和磁盘检测。 11.Pakistani Brain属于引导区病毒病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。 二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 B 。 A.1/100 B.100/101 C.101/100 D.100/100 2.下列 B 加密技术在加解密数据时采用的是双钥。 A.对称加密 B. 不对称加密 C.Hash加密 D.文本加密 3.IDEA加密算法采用 C 位密钥。 A.64 B.108 C.128 D.168 4.Casear密码属于 B 。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 5.Vigenere密码属于 C 。 A.置换密码 B.单表代换密码 C.多表代换密码 D.公钥密码 6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法 B 是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.即防外部攻击,又防内部对外部非法访问 7.直接处于可信网络和不可信网络之间的主机称为 C 。 A.FTP服务器 B.扼流点 C.堡垒主机 D.网关 8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为A 。 A.95/195 B.100/195 C.95/100 D.100/95 9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类

学校网络与信息安全自查报告

上海市XX职业高级中学 校园网络与信息安全工作自查报告 为了贯彻落实《中华人民共和国网络安全法》和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神,进一步规范学校校内网络和计算机信息系统的安全管理,保障校园网络和信息系统的安全和正常运行,推动学校的精神文明建设,我校成立了校园网络与信息安全的组织机构,建立健全了各项安全管理制度,落实了安全检查的相关措施,加强了网络和信息安全技术防范工作的力度。下面将详细情况汇报如下: 一、成立完善组织机构 成?员: 二、建立健全管理制度 学校根据《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神制定了《校园网络和信息安全管理办法》,同时也制定了《校园网络和信息安全应急预案》、《校园网络信息安全维护制度》、《校园网络安全事件报告与处置流程》等相关制度。学校还和相关部门签订了《学校网络与信息安全工作责任书》,和第三方运维服务企业达成相关协议,同时坚持对学校的校园网络和信息系统随时检查监控的运行机制,有效地保证了校园网络的安全。学校对外网络信息发布帐号由专人专管,信息发布由领导审核后推送。 三、严格执行备案制度

学校在区教育局的指导要求下对学校所使用的域名https://www.wendangku.net/doc/c5869819.html,进行了工信部、公安部的备案,并上报至区教育局,对IP地址进行排摸和梳理,同时建立对系统的调整和更新根据要求进行备案变更制度,坚持网络与信息运维管理服务于学校教育教学工作的原则。 四、加强技术防范措施 我校的技术防范措施主要从以下几个方面来做的: 1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。 2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。 3.及时修补漏洞和各种软件的补丁,进行相关软件的升级。 4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。 5. 建立服务器日志,对服务器的运行和使用进行自动记录。 6.学校门户网站每年接受由市教委组织的安全检测。 7.定期和第三方运维服务企业共同对校园网络和信息系统进行安全检查。 8. 实时监测校园网络和信息系统的运行状态。 五、加强意识和队伍建设 目前我校无线网络达到校园全覆盖,随着学校信息化建设进程的不断推进,我校领导非常重视网络和信息安全工作,通过教工大会对全体教职工进行《中华人民共和国网络安全法》和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神的传达和动员宣传,加强教职工对网络和信息使用的防范和安全意识,并通过学生管理处对学生开展网络使用安全的相关教育。另外通过网络技术人员组建学生社团进行计算机安全使用方面的培训,随时对全校师生使用中的问题和故障进行了解和排除,提高对网络和信息系统使用的规范和服务,尽力做到校园网络和信息安全工作无漏洞、无缺失。

小学生安全知识顺口溜

小学生安全知识顺口溜 小学生安全知识顺口溜 走路要走人行道,过路要走横行道, 红灯停,绿灯行,来往车辆仔细瞧, 车行道上不玩耍,人行护栏不跨越。 上下车辆不争抢,乘车文明要做到, 身体不向窗外探,上车扶手抓抓牢, 身背书包不闲逛,轻易别理陌生人, (二)课间安全 遵守秩序进校门,不拥不挤不奔跑, 上下楼梯靠右行,先后有序不争抢, 走廊通道慢慢走,奔跑打闹太危险, 进了教室要文明,不踩桌椅不攀高。 (三)运动安全 课外活动到操场,检查场地和器械, 运动服装先换上,手表饰品要摘掉, 锻炼前,做准备,伸伸胳臂弯弯腰, 动作规范讲文明,危险动作杜绝掉, 活动全部结束后,整理运动做做好。 (四)饮食卫生

饮食卫生记心头,饭前一定要洗手, 无证摊贩东西脏,不洁食品不进口, 自带午饭要加热,生吃瓜果要洗净。 (五)上学放学歌 下课铃声响,依次出课堂;走廊慢慢走,有序不争抢;楼梯靠右行,不闹不推搡;运动要适量,上课精神旺;放学回到家,别摸刀与叉;插座里有电,千万别碰它;阳台很危险,能看不能爬;煤气有巨毒,别把火来打;一人在家蹲,门是保护神;如果有人敲,先从猫眼瞧;假如生人来,别把门儿开;大声打电话,歹徒最害怕;坏蛋能吓走,安全得保障;父母回到家,一定把你夸!溺水勿自慌,迅速离现场。 清除口鼻保畅通,拍打后背让肺畅。 赶紧换上干衣裳,尽快送到病床上。 (七)火灾自救歌 同学们,快快来,我们都来讲安全。 不玩电器不玩火,把住预防这一关。 火灾一旦已发生,不要惊恐和慌乱, 千万不要贪财物,千万不要跳下楼。 听从指挥快速跑,乘坐电梯不安全。 浓烟围困呼吸难,要把身体贴地面, 弄湿毛巾捂口鼻,离开火场去求援, 如果实在逃不掉,跑到阳台再呼救。

2017安全知识竞赛试题库完整

一、抢答题(单选题) 1、《安全生产法》规定,保证本单位安全生产投入的有效实施是单位( A )的职责。 A.主要负责人 B.主管安全生产的领导 C.财务主管 D.安全总监 2.生产经营单位的主要负责人和安全生产管理人员必须具备与本单 位所从事的生产经营活动相应的( D )和管理能力。 A.安全生产技术 B.安全生产技能 C.安全意识 D.安全生产知识 3、危险物品的生产、经营、贮存单位、矿山、建筑施工单位主要负责人必须进行安全资格培训,经安全生产监督管理部门或法律法规规定的有关主管部门考核合格并取得( C )后方可任职。 A.安全工程师职称证书 B.安全专业学历 C.安全资格证书 D.安全知识培训证书 4、项目经理(A)要组织项目管理人员召开安全例会,总结生产安全情况,通报安全隐患及违章情况并分析原因,确定治理对策,进行责任分工。 A.每周 B.每旬 C.每月 D.每季 5、项目部除执行日常值班制度外,对关键工序还必须建立( C )现场安全值班制度,项目总工负总责。 A.总工 B.安全人员 C.技术人员 D.领工员 6、在有坠落危险的高处作业处,应系好安全带,安全带应(C)挂在牢靠处。 A、低挂高用 B、高挂高用c、高挂低用 7、生产经营单位应当在有较大危险因素的生产经营场所和有关设施、设备上,设置明显的(C )。 A、安全宣传标语 B、安全宣传挂图 C、安全警示标志 8、施工现场必须设置消防车道其宽度不得小于(B)。 A、3米 B、3.5米 C、4米 D、4.5米 9、生产经营单位接收中等职业学校、高等学校学生实习的,应当对实习学生进行相应的(C ),提供必要的劳动防护用品。 A、安全生产教育 B、安全技术培训 C、安全生产教育和培训 10、从业人员有权对本单位安全生产工作中存在的问题提出批评、( B)、控告;有权拒绝违章指挥和强令冒险作业。 A、起诉 B、检举 C、仲裁 11、施工现场的配电箱,为了防止雨水和沙尘侵入电器,配电箱导线的进出口必须设在(C)

小学校园网络与信息安全突发事件应急预案

新乌江镇中心小学 校园网络与信息安全突发事件应急预案 2013.9

新乌江镇中心小学 校园网络与信息安全突发事件应急预案为确保校园网安全有序平稳运行,保证校园网络信息安全和网络安全,更好的服务于学校的教育教学,为及时处置校园网信息网络安全事件,保障校园网作用的正常发挥,特制定本预案。 一、信息网络安全事件定义 1、学校网站主页被恶意纂改、交互式栏目里发表反政府、分裂国家和色情内容的信息及损害国家、学校声誉的谣言。 2、校园网内网络被非法入侵,应用计算机上的数据被非法拷贝、修改、删除。 3、在网站上发布的内容违反国家的法律法规、侵犯知识版权,已经造成严重后果。 二、网络安全事件应急处理机构及职责 1、设立信息网络安全事件应急处理领导小组,负责信息网络安全事件的组织指挥和应急处置工作。组长由校长担任,,副组长由副校长组成,成员由学校信息、总务、教务主任、网管等人员组成。具体承办有关工作组织协调、调查取证、应急处理和对外信息发布等工作。 2、学校网络安全领导小组职责任务 (1)监督检查各教研组、办公室网络信息安全措施的落实情况。 (2)加强网上信息监控巡查,重点监控可能出现有害信息的网站、网页。

(3)及时组织有关部门和专业技术人员对校园网上出现的突发事件进行处理并根据情况的严重程度上报有关部门。 (4)与镇公安局网络安全监察部门和县教育信息中心保持热线联系,确保反应迅速,做好有关案件的调查、取证等工作。 三、网络安全事件报告与处置 事件发生并得到确认后,学校信息管理中心或相关科室人员应立即将情况报告有关领导,由领导(组长)决定是否启动该预案,一旦启动该预案,有关人员应及时到位。 学校信息管理中心在事件发生后24小时内写出事件书面报告。报告应包括以下内容:事件发生时间、地点、事件内容,涉及计算机的IP地址、管理人、操作系统、应用服务,损失,事件性质及发生原因,事件处理情况及采取的措施;事故报告人、报告时间等。 学校网络安全领导小组成员承担校内外的工作联系,防止事态通过网络在国内外蔓延。 学校信息管理中心人员进入应急处置工作状态,阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作。对相关事件进行跟踪,密切关注事件动向,协助调查取证。有关违法事件移交公安机关处理。 四、一般性安全隐患处理: 学校信息管理中心配备正版防火墙软件和防病毒软件,及时升级,及时清除杀灭网络病毒,检测黑客入侵事件,将向管理员发出警报,管理员将在第一时间处理黑客入侵事件,并报有关部门。对来往

校园网络管理及信息安全解决实施方案

完美WORD格式 河北金融学院校园网络管理与信息安 全解决方案 目录 摘要 (1) 一概述 (1) 二对当前校园网络现状的研究分析 (1) 三河北金融学院网络拓扑图 (2) 四校园网主要面临的安全威胁 (2) 4.1 计算机病毒破坏 (2) 4.2 校园网络设备管理不健全 (3) 4.3 计算机系统漏洞 (3) 4.4 用户对校园网网络资源的滥用 (4) 4.5 校园网安全管理制度缺失 (4) 4.6 网络管理者和使用者的安全技术能力低 (5) 五网络安全解决方案设计 (5) 5.1 身份认证 (5) 5.2 部署网络防病毒系统 (6) 5.3 防止IP地址盗用和ARP攻击 (6) 5.4 设置漏洞管理系统 (6) 5.5 设置防火墙保护网络安全 (7) 5.6 设置WEB应用防护系统 (8) 5.7 定期对服务器进行备份和维护 (8) 5.8 加强校园管理 (9) 六结束语 (9) 参考文献 (10)

摘要:随着信息技术的不断发展,网络安全已成为一个不可忽视的问题。而校园网络的安全是一个普遍存在较为复杂的系统工程,需要引起每个使用校园网的人足够的重视并全方位地加以防范.本文针对目前校园网面临的现状进行了分析。列举出了影响校园网安全的主要因素,并提出了解决方案。 关键词校园网络网络安全网络安全措施解决方案 一概述 随着信息化程度的提高,计算机网络得到了飞速发展,校园网络信息化也逐步发展起来了。而高校校园信息化建设工作的整体推进, 应用系统的整合、统一门户平台的实施、数据存储中心的建立以及各种信息的共享与交流, 都需要切实做好校园网络安全体系建设, 建立事故预警机制,做好善后处理工作, 结合硬件、软件, 采取各种技术措施, 建立一个基于管理措施和多种技术的高校校园网络安全体系, 确保校园信息化各类基础设施不受来自网内和网外用户非法访问和破坏, 管理内部用户对外部资源的合法访问, 全面做好校园信息化的安全保卫工作。保证校园内外信息资料顺畅的交流, 面对校园网络中的种种安全威胁,必须采取及时有效的措施来解决。 二对当前校园网络现状的研究分析 当前校园网络普遍面临着网络规模大,设备多。从网络结构上看,可分为核心、汇聚和接入3个层次,包含很多的路由器,交换机等网络设备和服务器、微机等主机设备等问题。校园网通常是双出口结构,分别与Cerner、Internet 互联。而且用户种类丰富。不同用户对网

交通安全知识顺口溜

交通安全知识顺口溜 篇一:交通安全顺口溜 交通安全顺口溜 一.交通安全常识 出家门,路边走,交通法规要遵守;过马路,仔细瞧,确认安全才通行;红灯停,绿灯行,交通信号要看清;骑单车,看标志,切勿闯入汽车道;不带人,不超载,安全骑车不图快;出远门,乘汽车,不坐超员超载车;拖拉机,低速车,只拉货物禁载客;高速路,车速快,行人进入易伤害;公路上,车辆多,打场晒粮易惹祸;公路边,不摆摊,影响交通不平安;牛马车,靠右走,交叉路口要牵行;赶牲口,放牛羊,上路行走不安全;学交法,守交规,平安出行最安心。 开车之前想一想,交通法规记心上;交叉路口想一想,一看二慢三不抢;会车之前想一想,礼让三先显风尚;超车之前想一想,没有把握不勉强;雨天大雾想一想,打开雾灯车速降;夜间行车想一想,注意标志和灯光;长途驾驶想一想,劳逸结合不能忘;喝酒时候想一想,酒后驾车事故酿;穿行闹市想一想,小心行人和车辆;拉客载货想一想,遵守规定不超量;临时停车想一想,选择地点要妥当;车况异常想一想,及时维修勤保养;路上车坏想一想,设置标志排故障;接受检查想一想,积极配合有修养;发生事故想一想,抢救伤员保现场;脚踩油门想一想,平平安安最吉祥。二.驾驶人交通安全知识 三.中小学生交通安全知识

平安出行第一条,交通安全要记牢;路口要看信号灯,红灯停止绿灯行;过街要走斑马线,或走天桥地下道;走路要走人行道,骑车不进汽车道;公路来往车辆多,追逐打闹会闯祸;隔离护栏不翻爬,发生事故受伤害;候车要在站台上,文明乘车讲礼貌;黑车货车不能上,人身安全没保障;乘车系好安全带,头手不伸车窗外;站得稳步坐得好,紧急刹车危险少;为了行车保安全,不与司机闲话聊;每天上学和离校,平平安安很重要;交通法规是个宝,同学都要遵守好。 交通安全最重要,事故不分老和少;路口要看信号灯,红灯停止绿灯行;过街要走横道线,或走天桥地下道;走路要走人行道,不在路上嬉戏闹;隔离护栏不翻爬,发生事故受伤害;候车要在站台上,骑车不进汽车道;乘车系好安全带,平安出行安全在;站得稳步坐得好,紧急刹车危险少;黑车货车不能上,人身安全没保障;无证驾驶违交法,购车要办车牌照;交通法规是个宝,走路行车要记牢;生命人人都珍惜,安全健康最重要。四.社区居民交通安全知识篇二:交通安全知识顺口溜 交通安全知识顺口溜 乘车安全要注意,遵守秩序要排队;手头不能伸窗外,扶紧把手莫忘记。 乘车系好安全带,平安出行安全在;站得稳步坐得好,紧急刹车危险少。 出家门,路边走,交通法规要遵守;过马路,仔细瞧,确认安全

相关文档
相关文档 最新文档