当前位置:文档之家› 无锡市饮用水水质安全状况报告

无锡市饮用水水质安全状况报告

无锡市饮用水水质安全状况报告
无锡市饮用水水质安全状况报告

无锡市饮用水水质安全状况报告

(2019年1月)

一、饮用水水源的安全状况

无锡市现有集中式饮用水水源地7个,均为地表水水源,分别为无锡市区的贡湖沙渚水源地、锡东水源地,江阴市的长江小湾水源地、长江肖山水源地、长江窑港水源地(已于2017年底完成取水口下移300米工程项目建设,取水口迁移至常州西石桥水源地上游100米水域范围,投入运行),宜兴市的横山水库水源地和油车水库水源地,除长江肖山水源地外,均通过省水利厅集中式饮用水源地达标建设验收。无锡市(包括江阴、宜兴两县级市)各级供水行政主管部门严格按照《无锡市饮用水水源地保护办法》、《省政府办公厅转发省水利厅等部门关于开展全省集中式饮用水源地达标建设意见的通知》(苏政办发〔2011〕153号)、《省政府办公厅关于切实加强城市供水安全保障工作的通知》(苏政办发〔2014〕55 号)、《江苏省城市供水安全保障考核评价办法(试行)》等相关规定要求,督促各供水企业落实我市饮用水水源地安全保障各项措施,全面提高水源水质预警监测能力和水源突发性污染应急处置能力,采用原水水质24小时在线仪器监测分析、每天人工采样检测分析、太湖饮用水水源地外围水环境及入湖河道水质巡查等监测手段多方位监控饮用水水源状况,同时通过信息共享平台实现环保、水利、气象、市政公用(供水)等职能部门的水质相关信息共享,全面保障我市饮用水源地的安全。目前无锡市(包括江阴、宜兴)各主要饮用水水源地的水源水质总体情况良好,水源地各级保护区安全防护措施落实情况良好,供水设施运行安全保障情况正常。此外,我市饮用水水源地达标建设工作完成进展情况良好,列入中央环保督察整改要求范围的江阴市肖山水源地取水口迁建工程已于2018年11月28日建设完工,投入试运行,2019年1月18日肖山水源地达标建设工作通过省水利厅组织的专家组考核验收。江阴绮山湖水库应急水源地建设工程项目已进入蓄水阶段,下一步将进行试通水运行测试,满足应急供水的使用条件。

二、水厂出厂水的安全状况

无锡市区主要水厂(中桥、雪浪、锡东、锡澄水厂)、江阴(小湾水厂、肖山水厂、澄西水厂)、宜兴(氿滨水厂、张渚水厂、太华水厂、湖?水厂)的出厂水浊度、余氯、PH值等水质指标均处于24小时仪器在线监测状态,细菌总数、总大肠杆菌群等微生物卫生指标按规定每天监测一次,我市各供水企业严格执行供水生产运行管理各项规范要求,按照GB5749—2006《生活饮用水卫生标准》和苏建函城〔2009〕139号文《关于进一步加强城市供水水质检测确保城市安全供水的通知》规定的项目、频次要求开展水厂工艺流程中间水质和出厂水水质监测,并且每季度采样监测一次42项常规水质全分析、每半年采样监测一次106项常规水质全分析,从2019年1月各供水企业供水水质检测结果汇总情况和网上水质公示来看,我市各水厂出厂水水质指标均符合GB5749-2006《生活饮用水卫生标准》,水质合格率100%。

三、管网水水质(包括用户龙头水)的安全状况

1、监测点位:

按照2019年度无锡市城市供水水质监管检测计划,无锡市(包括江阴、宜兴两个县级市)确定20个管网水质采样监测点,其中无锡市区各水厂代表性管网水水质采样监测点5个;环城地区及乡镇(荡口、羊尖、鸿山、玉祁、东港、马山、南泉、长安、华庄、胡埭等)管网末梢水采样监测点10个;江阴市区主要水厂(小湾水厂、肖山水厂、澄西水厂) 代表性管网水质采样监测点3个;宜兴市主要水厂(氿滨水厂、张渚大贤岭水厂) 代表性管网水质采样监测点2个。

2、监测项目及频次

①、每月对无锡市区各水厂代表性管网水、环城地区及乡镇管网末梢水15个水质监测采样点进行一次管网水常规项目采样检测:管网水水质监测项目为GB5749-2006《生活饮用水卫生标准》中规定的浑浊度、色度、臭和味、耗氧量、余氯、菌落总数、总大肠菌群等常规7项指标;

②、每半年对无锡市区各水厂代表性管网水、环城地区及乡镇管网末梢水15个水质监测采样点进行一次管网水常规全分析采样检测:管网水水质监测项目为GB5749-2006《生活饮用水卫生标准》中42项常规全分析水质指标;

③、全年分枯水期、丰水期对无锡市区各水厂代表性管网水5个水质监测采样点进行2次管网水全分析采样检测:管网水水质监测项目为GB5749-2006《生活饮用水卫生标准》中规定的全部106项水质指标。

④、每年对江阴市、宜兴市各主要水厂代表性管网水5个水质监测采样点进行1次管网水全分析采样检测:管网水水质监测项目为GB5749-2006《生活饮用水卫生标准》中规定的全部106项水质指标。

委托具有相应国家水质检测资质的水质监测机构进行采样监测,并提供检测报告和评价结果。

3、评价标准及方法

管网水水质根据GB5749-2006《生活饮用水卫生标准》规定进行评价。

4、评价结果

2019年1月3日-1月19日我局所属市园林和公用事业监管中心委托国家城市供水水质监测网无锡监测站(无锡市政公用环境检测研究院有限公司)对无锡市区主要水厂代表性管网水5个水质监测采样点、环城地区及乡镇管网末梢水10个水质监测采样点进行一次常规7项水质项目抽样检测,检测结果表明1月份所有抽检的15件管网水水样水质均符合GB5749 -2006《生活饮用水卫生标准》常规全分析42项指标要求,管网水水质合格率达到100%。

无锡市市政和园林局

2019.2.2

数字图像处理在数字水印中的应用

数字图像处理课程报告——图像处理在数字水印中的应用 姓名:蒋运文 学号:12212842 专业:通信与信息系统 指导老师:沈伟教授 2013.06

一、研究背景及意义 数字图像处理方法的研究源于两个主要应用领域:其一是为了便于人们分析而对图像信息进行改进,其二是为使机器自动理解而对图像数据进行存储、传输及显示。 数字图像处理技术已经在各个领域上都有了比较广泛的应用,图像是人类获取和交换信息的主要来源,因此,图像处理的应用领域必然涉及到人类生活和工作的方方面面。随着人类活动范围的不断扩大,图像处理的应用领域也将随之不断扩大,本文主要介绍数字图像处理技术在信息安全领域的数字水印中的应用。 在信息安全领域,数字图像还承担着作为法庭证据的责任,其真实性和完整性直接影响到执法结果,随着互联网的发展,人们越来越容易从互联网上获取数字多媒体信息,而与此同时,数字多媒体信息 的版权、保密等问题也变得日益突出起来。本文在介绍数字水印技术的相关概念、特点和分类的基础上,分析了实现数字水印的步骤,并对数字图像处理技术在数字水印中的应用进行了研究。 人们由于不同的应用需求造就了不同的水印技术,数字水印技术则是其中最新的一种,数字水印是把主要内容隐藏在图像,声音中,水印与内容结合在一起。这大大改善了传统水印的肉眼即可分辨性,数字水印在不同的环境同时也具有不同的特征性质,它还能够被特定的机器所识别,正是其具有的这些优点,越来越多的各个领域的人们开把把眼光看向它。数字图像水印可以用于鉴别信息真伪、认证身份、图像保护、版权保护、隐藏信息、以及做标记等等方面。数字图像不

仅包含信息量大,而且其传输和处理极其方便,成为人们获得信息的一种重要来源,所以数字图像水印也是应用得非常广泛的一项技术。 二、数字水印的衡量标准 安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有很强的抵抗性 隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质; 鲁棒性:是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。主要用于版权保护的数字水印易损水印(Fragile Watermarking),主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见的信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。 三、数字水印的分类 数字水印的分类方法很多,下面按主要特征对其作一简单概述:从含水印图象中的水印是否可见分为可见水印和不可见水印两大类。当前学者们主要致力于研究不可见水印,即水印是不可被感知的,这也是本文的研究重点。为了保证水印嵌入引起的改变不被感知,需要

解读《生活饮用水卫生标准》(GB5749-2006)

解读《生活饮用水卫生标准》(GB5749-2006) 点题 《生活饮用水卫生标准》(GB 5749-2006)已于2006年12月29日由国家标准委和卫生部联合发布。同时发布的还有13项生活饮用水卫生检验方法国家标准。这些标准将于今年7 月1日起开始实施。 《生活饮用水卫生标准》首次发布于1985年,已实施了20年,本次为第一次修订。经过修订,标准中的指标数量不仅由35项增至106项,还对原标准的8项指标进行了修订,指标限量也与发达国家的饮用水标准具有可比性。 生活饮用水对百姓健康安全非常重要,饮用水一旦出了问题,就会给百姓生活带来重大影响。这是一项必将对百姓生活和社会产生重大影响的国家标准。本篇文章对该标准中经过修订的各项指标进行全面解析,以加深广大读者对该标准的认识。 指标大有来头危害各不相同 《生活饮用水卫生标准》中106项指标包括微生物指标6项,毒理指标74项(其中,无机化合物指标21项,有机化合物指标53项),感官性状和一般化学指标20项,消毒剂指标4项,放射性指标2项。各类指标中,可能对人体健康产生危害或潜在威胁的指标占80%左右,属于影响水质感官性状和一般理化指标即不直接影响人体健康的指标约占20%。 可能对生活饮用水卫生安全造成影响的物质究竟从何而来?据标准主要起草人、中国疾病预防控制中心环境与健康相关产品安全所研究员鄂学礼介绍,污染生活饮用水的微生物主要来自水源地的人畜粪便,还有医院排放的污水以及腐烂的动物尸体等。微生物指标超标,很容易引发传染性肠道疾病,包括世界卫生组织和很多国家的饮用水卫生标准,都将微生物指标放在第一位。我国原生活饮用水卫生标准中的微生物指标只有总大肠菌群和菌落总数两项指标,新标准中增加的耐热大肠菌群(粪大肠菌群)和大肠埃希氏菌两项指标,均属于对总大肠菌群指标的细化,如果按照标准规定的发酵法检出这两种微生物或按照滤膜法监测超出限值,就说明生活饮用水受到微生物的污染。以上4项微生物指标都属于常规检验指标,还有两种原虫即贾第鞭毛虫和隐孢子虫,同属于微生物指标,列入新标准的非常规检验项目,国外突发性肠道传染病的相关报道中,很多都是由这两种原虫引发的。但微生物污染比较容易检出,也比较容易消除,只要按照相关规程操作,绝大部分水站都可 以做到。 原标准的毒理指标只有15项,新标准的毒理指标几乎是原标准的5倍,达到74项。其中的有机化合物指标由5项增至53项,无机化合物指标由10项增至21项。这些化合物的主要来源是农药和工业污染,我国不少地方的水源地农药污染比较严重,虽然如六六六、滴滴涕、乐果等农药已被禁止使用,但早些年使用过的这些农药仍残留在土壤中,短时间内

网络信息安全分析与研究方向

网络信息安全分析与研究方向 发表时间:2009-05-22T11:53:48.187Z 来源:《中小企业管理与科技》2009年5月上旬刊供稿作者:梁方明李海洋 [导读] 文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 摘要:随着互连网络的迅速发展和广泛应用,互联网给世界各国带来巨大的经济和社会效益的同时,也带来了非常严峻的信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。文章在分析了网络安全问题的基础上,提出了相应的安全技术,并介绍了网络安全的未来研究方向。 关键词:互联网信息安全技术研究方向 0 引言 随着知识经济时代的到来和信息技术的飞速发展,以及全球经济一体化的加剧,信息传输的途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。在计算机系统频频爆发危机的今天,信息安全已经开始逐步得到全社会的重视。然而仅有安全意识是不够的,更重要的是,科学、正确地分析网络系统的结构,找出漏洞在什么地方,对症下药,方能堵住病毒、黑客等种种威胁信息系统的不安全因素。 1 网络信息安全的脆弱性 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 1.1 互联网是一个开放的网络,TCP/IP是通用的协议。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 1.2 互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。 1.3 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 1.4 管理方面的困难性也是互联网安全问题的重要原因。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂。扩大到不同国家之间,安全管理受国家、地理、政治、文化、语言等多种因素的限制。 2 网络信息安全技术及分析 Internet 应用的基础是信息与网络系统安全。它首先是保障系统物理设备及相关设施的完好,其次是保障信息安全,即信息的保密性、完整性、可用性和不可否认性。针对上述网络安全系统的脆弱性,通常采用的措施有: 2.1 防火墙技术防火墙技术主要分为两大类:一类是建立在网络层上的基于包过滤技术的防火墙;另一类是建立在应用层上的基于代理技术的防火墙。防火墙技术一般分为包过滤、应用网关、代理服务器、电路层网关和自适应代理等技术。 2.2 数据加密技术数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密。 2.3 病毒防治技术就网络安全而言,病毒是其最大的隐患,因安全问题导致的经济损失中,有76%是计算机病毒造成的。对计算机病毒的防治可以通过如下途径: 一是在服务器上装载防病毒模块;二是软件防治,定期或不定期地用防毒软件检测计算机,三是在计算机上插防病毒卡,四是在网络接口卡上安装防病毒芯片。 2.4 密码机技术密码机是传统的链路层加密设备,通常使用对称密钥算法,提供点对点式的加密通信,有多年的开发历史,市场上有成熟的产品,使用简单,但价格昂贵。 2.5 安全网关由上可见,以上几种技术都只能做好防外而不防内。除密码机和安全网关外,其他几种技术都不加密信息,网内网外的传输均为明文传输。安全网关不仅有以上普通防火墙的众多功能,同时克服了它们的不足之处,是一种基于数学方式的安全解决方案。它在应用口令字+IC卡的方式上实现了既防外又防内的强大功能。考虑到近70%的安全泄密是由内部人员作案而造成的,因此可以说,安全网关是一种全方位的安全系统方案,它使用数据加解密的技术为用户提供最完善和严密的安全解决方案。 3 网络安全的未来研究方向 网络安全的未来研究方向为以下几个方面: 3.1 必须建立自主产权的网络操作系统现在国内90%以上的Web站点用的都是WindowsN T服务器操作系统,而客户机大部分用的是Windows xp、2000或WindowsN T操作系统。建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。特别对于军用网络安全系统而言,使用自己的网络操作系统就显得更加重要。当然建立一个安全可靠的操作系统并非易事,但Linux 等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有帮助。 3.2 必须研制高强度的保密算法网络安全从本质上说与数据加密息息相关。现在网络上采用的加密算法分对称密钥算法和公开密钥算法两种。对称密钥算法密钥管理难度较大且安全性不够高。公开密钥算法使用公共密钥匙和私有密钥,公共密钥可从认证机构CA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。 3.3 需要研制新一代的防火墙和入侵测试软件该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。对Internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。 3.4 需要研究新一代的防病毒软件Internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。这些病毒通过E-mail或用户下载J avaApplet和Act iveX组件进行传播。除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。总之,要综合考虑各种因

安全生产约谈

一、安全体系方面 1、公司在安全上如何管理、落实的? 建立安全管理体系,并且严格按照以下四点进行管理: 抓好的落实。 抓教训工作。 抓现场检查和考核。 抓好事故隐患排查工作。 二、教育培训方面 1、安全教育培训制度 根据建设部《建筑企业职工安全培训教育暂行规定》编制企业及项目部年度培训计划,按照培训计划及时送培有关人员。 企业法定代表人、生产经营负责人、总工程师应及时参加上级各主管部门的年度安全培训和定期复审培训,取得资格证书,对公司各级职工进行安全培训。 项目经理、施工员、技术员、安全员应及时参加行业主管理部门的年度安全培训和定期复审培训,经考试合格,持证上岗。 施工现场的电工、电焊工、和指挥等特殊工种应经过有关部门培训考试合格后持证上岗。并定期参加复审培训。 新工人、休假复工和变换工种人员必须经过三级安全教育考试合格后上岗。公司对各项目部全体人员每年进行一次全面的安全教育培训,并进行书面考试。

安全科及下属各部门根据各种季节的不同,要经常开展不同特色的安全教育活动。 各类教育培训应建立台帐档案,认真做好记录。 2、安规培训考试成绩单 三、安全奖罚方面: 1、是否有制度? 建立了全面的《安全生产奖惩考核制度及标准》,其制度如下: 安全生产奖惩考核制度及标准 为了进一步加强施工现场的安全生产管理,强化全员的安全生产意识,提高现场安全防护水平,确保安全生产工作落实到实处,保障广大员工和人民群众的生命和财产安全,防范重、特大事故的发生。我公司特制定现场违章考核标准。 1、进入施工现场不戴安全帽,施工人员每人次罚款50元,不扣帽带罚款50元,项目经理、安全员等管理干部每人次罚款100元,不扣帽带罚款100元。 2、特种作业人员无证上岗作业,每人次罚款200元,证到期未及时复审罚款100元。? 3、未按施工要求要求正确佩戴劳保用品,每人次罚款200元。 4、酒后上班作业每人次罚款100元,并立即停止作业。? 5、因安全管理或防护设施不到位,发生重伤事故,每起(人)罚款3000元,发生重伤事故,未在规定时限内上报或隐瞒不报按上限进行处罚。发生死亡事故,按照有关法律、法规追究责任,并接受上级各主管部门处罚决定。? 6、工人未进行三级安全教育上岗,每人次罚款100元。 7、材料未按规范进行分类、合理堆放,造成施工现场混乱者,每次罚款100元。?

《移动互联网时代的信息安全与防护》答案#精选.

尔雅通识课 《移动互联网时代的信息安全与防护》答案 1.课程概述 1.1课程目标 1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。 C 6亿 2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√ 3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。() × 1.2课程内容 1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全 2.下列关于计算机网络系统的说法中,正确的是()。 D、以上都对 3.网络的人肉搜索、隐私侵害属于()问题。 C、信息内容安全 1.3课程要求 1.在移动互联网时代,我们应该做到()。 D、以上都对 2.信息安全威胁 2.1斯诺登事件 1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网

服务商的()收集、分析信息。 C、服务器 2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。() √ 3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√ 2.2网络空间威胁 1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利 2.在对全球的网络监控中,美国控制着()。 D、以上都对 3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱

等人身攻击。()× 2.3四大威胁总结 1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 B、可认证性 3.网络空间的安全威胁中,最常见的是()。 A、中断威胁 4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() ×

生活饮用水水质标准(最新)..

生活饮用水水质标准(最新)..

生活饮用水水质标准(最新) 文章出处:网责任编辑:作者:人气:101834发表时间:2013-08-26 10:50:00 前言 本标准全文强制。 本标准自实施之日起代替GB5749-85《生活饮用水卫生标准》。 本标准与GB5749-85相比主要变化如下: ——水质指标由GB 5749-85的35项增加至106项,增加了71项;修订了8项;其中: ——微生物指标由2项增至6项,增加了大肠埃希氏菌、耐热大肠菌群、贾第鞭毛虫和隐孢子虫;修订了总大肠菌群; ——饮用水消毒剂由1项增至4项,增加了一氯胺、臭氧、二氧化氯; ——毒理指标中无机化合物由10项增至21项,增加了溴酸盐、亚氯酸盐、氯酸盐、锑、钡、铍、硼、钼、镍、铊、氯化氰;并修订了砷、镉、铅、硝酸盐; 毒理指标中有机化合物由5项增至53项,增加了甲醛、三卤甲烷、二氯甲烷、1,2-二氯乙烷、1,1,1-三氯乙烷、三溴甲烷、一氯二溴甲烷、二氯一溴甲烷、环氧氯丙烷、氯乙烯、1,1-二氯乙烯、1,2-二氯乙烯、三氯乙烯、四氯乙烯、六氯丁二烯、二氯乙酸、三氯乙酸、三氯乙醛、苯、甲苯、二甲苯、乙苯、苯乙烯、2,4,6-三氯酚、氯苯、1,2-二氯苯、1,4-二氯苯、三氯苯、邻苯二甲酸二(2-乙基己基)酯、丙烯酰胺、微囊藻毒素-LR、灭草松、百菌清、溴氰菊酯、乐果、2,4-滴、七氯、六氯苯、林丹、马拉硫磷、对硫磷、甲基对硫磷、五氯酚、莠去津、呋喃丹、毒死蜱、敌敌畏、草甘膦;修订了四氯化碳; ——感官性状和一般理化指标由15项增至20项,增加了耗氧量、氨氮、硫化物、钠、铝;修订了浑浊度; ——放射性指标中修订了总α放射性。 ——删除了水源选择和水源卫生防护两部分内容。 ——简化了供水部门的水质检测规定,部分内容列入《生活饮用水集中式供水单位卫生规范》。 ——增加了附录A。 ——增加了参考文献。 本标准的附录A为资料性附录。 为准备水质净化和水质检验条件,贾第鞭毛虫、隐孢子虫、三卤甲烷、微囊藻毒素-LR等4项指标延至2008年7月1日起执行。 本标准由中华人民共和国卫生部提出并归口 本标准负责起草单位:中国疾病预防控制中心环境与健康相关产品安全所 本标准参加起草单位:广东省卫生监督所、浙江省卫生监督所、江苏省疾病预防控制中心、 北京市疾病预防控制中心、上海市疾病预防控制中心、中国城镇供 水排水协会、中国水利水电科学研究院、国家环境保护总局环境标 准研究所。 本标准主要起草人:金银龙、鄂学礼、陈昌杰、陈西平、张岚、陈亚妍、蔡祖根、甘日华、 申屠杭、郭常义、魏建荣、宁瑞珠、刘文朝、胡林林。

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题 一.选择题 1.以下对网络安全管理的描述中,正确的是()。 A)安全管理不需要对重要网络资源的访问进行监视。 B)安全管理不需要验证用户的访问权限和优先级。 C)安全管理的操作依赖于设备的类型。 D)安全管理的目标是保证重要的信息不被未授权的用户访问。 2.以下有关网络管理功能的描述中,错误的是()。 A)配置管理是掌握和控制网络的配置信息。 B)故障管理是对网络中的故障进行定位。 C)性能管理是监视和调整工作参数,改善网络性能。 D)安全管理是使网络性能维持在较好水平。 3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。 A)D1 B)A1 C)C1 D)C2 4.Windows NT操作系统能够达到的最高安全级别是()。 A)C1 B)C2 C)D1 D)D2 5.下面操作系统能够达到C2安全级别的是()。 Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.x A)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 6.计算机系统处理敏感信息需要的最低安全级别是()。 A)D1 B)C1 C)C2 D)B1 7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。 A)B1 B)C1 C)C2 D)D1 8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。 A)B1 B)C1 C)C2 D)D1 9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。 10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

题七 多媒体与信息安全

多媒体与信息安全 1.能把文字、数据、图表、图像、和动态视频信息集为一体处理的计算机称为()。 2.在计算机领域,媒体有两种含义:一是指(),二是指()。 3.计算机能处理的多媒体信息从时效上分为()和()两类。 4.可以利用印刷品或平面图片快速获取彩色电子图像的设备是()。 5.可以直接将现实世界中的图像或活动影像拍摄下来并存储为数字信息,供计算机使用的多媒体设备是()、()。 6.声卡的主要作用是()和()。 7.视频卡的作用是()。 8.目前PC机中多媒体的使用通常都是基于()平台的。 9.用来开发多媒体应用程序的工具和平台通常分为两大类:()、()。 10.计算机中的静态图像可以分为()、(),他们的生成方法各不相同。 11.计算机中的声音文件一般分为()和()两类。 12.在计算机中,通过声卡录制声音的时候,几乎都是使用()格式,它记录的是数字化的声波,所以也叫波形文件,扩展名为()。 13.DAT格式是()专用的视频文件格式,也是基于MPGE压缩标准和解压缩标准的。 14.在计算机中利用麦克风录音时,应将麦克风插在声卡的()插孔中。 15.在Windows中录音机程序中,利用“编辑”菜单中的()命令,可以在一个声音文件中插入另一个声音;利用“编辑”菜单中的()命令,可以将两个声音叠加在一起。 16.在Windows中,利用录音机程序录音前,应该先选择声音输入源,连接好声音输入设备,并设定(),然后开始录音。 17.单击()中的音量图标,可以弹出一个音量控制器来快速调整系统音量。 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17.

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

警示约谈制度

岳西县建筑质量安全生产警示约谈通知书

岳西县建筑质量安全生产警示约谈记录

关于建立安庆市建筑工程安全生产警示约谈制度的通知.建质发【2012】030号 各县(市)住房和城乡建设局、市建管处、各有关单位: 为了贯彻国务院《建设工程安全生产管理条例》和住建部《建设工程安全生产监督管理导则》的有关规定,加强全市建筑工程安全生产监督管理,强化工程建设参建各方主体的安全生产意识,控制和减少安全生产事故,保障人民群众的生命财产安全,决定建立安庆市建筑工程安全生产警示约谈制度,现将有关事宜通知如下: 一、按照市、县(市)二级管理的原则,建立市、县(市)二级建筑工程安全生产警示约谈制度。 二、警示约谈的对象包括建设单位、勘察设计单位、施工单位、工程监理单位以及建筑机械设备安装、租赁、检验检测等与工程建设安全生产有关的责任单位的法人代表、项目经理、专职安全员、项目监理工程师等有关人员。 三、凡有下列行为之一的,由市、县(市)建设主管部门在10日内对有关安全生产责任单位相关人员进行警示约谈。 1、发生一般及以上安全生产事故的; 2、工程项目参建主体违反法律法规、安全生产技术标准,受到上级建设主管部门行政处罚的; 3、工程项目参建主体违反法律法规、安全生产技术标准,工程项目存有重大安全隐患,建设主管部门下达停工整改通知书或隐患整改

通知书后拒不整改或未按期整改的; 4、建筑业企业安全生产保证体系不健全的。 四、警示约谈主要内容: 1、听取被约谈单位在事故发生(或收到整改通知书)后,采取的原) 重大安全隐患(应急救援和整改措施情况的汇报,帮助分析事故. 因,确定整改方案,对责任单位进一步加强安全生产管理提出具体要求。 2、听取被约谈单位承包工程项目所在地建筑工程安全监督机构对本地区建筑工程安全生产监管工作的汇报,帮助当地分析安全生产形势,对存在的问题提出整改要求,对进一步加强安全生产监管提出具体意见。 五、由约谈单位签发约谈通知书(见附件1),被约谈单位承包工 程项目所在地建筑工程安全监督机构负责送达。约谈通知书一式四联,加盖建设主管部门印章,建设单位、施工企业、监理企业和建筑安全监督管理机构各一联。约谈时,约谈单位要派专人做记录(见附件2),约谈负责人、被约谈人签字后存档备查。 六、有关责任单位要严格按照国家有关建设工程安全生产法律、法规和我市有关规定及行业标准进行全面整改,并在约谈后10日内以 书面形式将事故(隐患)整改报告上报市、县(市)建设主管部门。七、对无故不参加约谈或约谈无效的单位,依据相关法律法规进行严肃处理。 附件:1、安庆市建筑安全生产警示约谈通知书

多媒体信息安全

《多媒体信息安全》课程总结本学期通过对《多媒体网络信息技术与信息安全》这门课程的学习,让我对计算机技术及信息安全方面的知识有了更多的了解。尤其是作为计算机专业的学生,这门课使我对计算机软硬件方面知识更加丰富,对我今后的学习生活有很大的帮助。现我将本学期的学习情况以及其他方面做如下总结: 一、对本学期该课所学知识的总结: 通过本学期的对于这门课的学习,让我对计算机涉及到的基本软硬件,网络技术与安全方面的只是有很大的提升,具体有以下各方面:1、网络资源: 在信息技术相当发达的今天,网络资源成为我们生活学习中不可缺少的一部分,以前自己要查询需要的资料时,能搜索的网站很少,通过这门课程的学习让我在查询自己所需要的资料时有了更多资源可以选择。其中有我们我们以前很少知道的我们的校内资源,还有很多我们不是很了解的公网资源。例如,我们再校内可以去我们学校的网上图书馆、ftp、资源共享平台等等。在网吧以及自己的电脑上网查阅资源时,我们可以去公共网络资源,例如,电驴、迅雷、教程网、得益网、豆丁网、优酷、酷六、土豆、中国IT实验室等等。通过这些网站,我们可以随时随地找到我们所需要的电子书、各类软件、视听教学教程、各种学习资料,对我们的学习生活有很大的帮助。 其次,这门课让我了解到常见的门户站点、导航站点、IT站点、作为计算机专业的学生,这些网站的资源对于我们的了解更多的专业

知识有很大的帮助。 2、pc机的基本概念与攒机 课程当中让我对于pc机的概念有了进一步的了解。通过自己模拟攒机的作业,使我对计算机的硬件系统及常用的操作系统,有更深刻的了解,让我知道了主板、cpu、电源等等。 3、系统维护优化 在我们使用计算机时,计算机的系统维护与优化也是我们必须注意的方面之一。本课程老师介绍的qq管家、360安全卫士、瑞星卡卡、金山卫士等等对于我们平时使用电脑时有很大的帮助。 4、安全软件使用 安全是我们使用网络时最重要的一项,这门课也针对信息安全给我们介绍了各种安全软件,有国家计算机病毒应急中心、微软自带的安全软件、卡巴斯基,江民、瑞星、小红伞、诺顿等。 同时为我们介绍了关于电脑 5、多媒体信息处理 在生活中,我们经常会遇到很多多媒体文件我们自己处理,针对这方面,老师讲解了简单的图片、声音、视频等的制作软软,又通过作业的形式让我们有了更深刻的印象,通过作业展示让我们学习到别人更多优点,了解自己的不足。 6、其他 在最近的几周中,我们又学习了远程协助与远程控制、注册表等等一些在日常生活中很有用的计算机技术。

网络和信息安全教育

网络和信息安全教育 一、教学目标 1.让学生理解和掌握网络和信息安全教育的定义与内涵。 2.教会学生结合地域,观察生活中所存在的网络和信息的安全隐患,并掌握正确应对网络和安全隐患的方法。 3.教会学生理性对待网络,提升学生的安全意识,培养学生构建和谐、安全网络的情操。 二、教学重难点 重点:1. 理解和掌握网络和信息安全教育的定义与内涵。 2. 结合地域,观察生活中所存在的网络和信息的安全隐患,并掌握正确 应对网络和安全隐患的方法。 难点:教会学生理性对待网络,提升学生的安全意识,培养学生构建和谐、安全网络的情操。 三、教学方法 讲授法、谈话法、讨论法、演示法 四、教学媒体 PPT 五、课时安排 一课时 六、教学内容 (一)导语设计 现在信息网络技术的发展,尤其是互联网在我国的迅速发展,使我们的社会存在方式大大地拓展与延伸,影响着我们生活中的方方面面。淘宝、京东、聚美优品,使我们足不出户就享受着网购带来的便利。滴滴打车、12306、携程等,使我们出门更加便捷。美团、大众点评、口碑等,为我们出门就餐提供了多项选择。可以说,我们的生活已离不开互联网。在如此繁荣的网络下,也存在很多安全隐患,今天我们就来了解一些我们的生活中存在哪些网络安全隐患、如何杜绝网络安全隐患、如果无法避免又该如何将损失减到最低。 (二)教学过程 1.了解“互联网”,向学生讲授网络和信息安全的定义与内涵。 “互联网”:指的是全球性的信息系统,是能够相互交流,相互沟通,相互参与的互动平台。因此互联网安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 网络和信息安全:系统安全,运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。网络的安全,网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。信息传播安全,网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。信息内容安全,网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用

信息安全-20个问题(1)

1.信息安全问题产生的根源有哪些? 造成信息安全问题的因素很多,技术故障、骇客攻击、病毒、漏洞等因素都可以造成信息系统安全问题。从根源来说,信息安全问题可以归因于内因和外因。 1)信息安全问题的内因 内因方面主要是信息系统复杂性导致漏洞的存在不可避免,换句话说,漏洞是一种客观存在。这些复杂性包括过程复杂性,结构复杂和应用复杂等方面。 2)信息安全问题的外因 外因主要包括环境因素和人为因素。从自然环境的角度看,雷击、地震、火灾、洪水等自然灾害和极端天气也容易引发信息安全问题;从人为因素来看,有骇客、犯罪团伙、恐怖分子等多种,我们可以分为个人层面威胁、组织层面威胁和国家层面威胁三个层面,从所掌握的资源来看和具备的能力,这三个层面依次递增。 2.信息安全主要包括哪几个发展阶段? 通信安全阶段、计算机安全阶段、信息系统安全阶段、信息安全保障阶段和网络安全空间/信息安全保障阶段。 3.信息隐藏技术与加密技术有什么区别? 经典的以密码学为基础的加密技术,是过去主要的信息安全手段,在今后许多场合仍将发挥重要的作用。但是传统的加密技术存在这样一些问题:保护秘密信息时容易遭受攻击(破译);保护媒体产品(比如加密电视频道)时数据传输过程中虽有保护作用,然而数据一旦被截获并破译,其保护作用也将消失。因此,传统的加密技术只能满足有限的要求。 信息隐藏作为近些年来信息安全和多媒体领域中提出一种解决媒体信息安全的新方法。它通过把秘密信息永久地隐藏在可公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供一种崭新的解决办法。由此可以看出,信息隐藏技术所解决的安全有两方面的含义:一是可以公开媒体信息(非秘密信息)在版权和使用权上的安全;二是秘密信息在传输和存储中的安全。 4.信息隐藏的的种类有哪些? 5.信息隐藏的基本方法包括哪些? 1)基于空域的信息隐藏方法 2)基于变换域的信息隐藏方法 3)基于压缩域的信息隐藏方法 4)基于视觉性的隐写技术 6.消息认证的目的是什么? 验证消息的完整性,确认数据在传送和存储过程中未受到主动攻击。 7.消息认证的主要方式是什么? 散列函数和消息认证码 8.什么是MAC函数?它的作用是什么? 使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)。 MAC的作用:

《信息安全技术概论》教学大纲

《信息安全技术概论》教学大纲 一、教学目的 《信息安全技术概论》是计算机科学与技术专业重要的专业课程。通过对本课程的学习,使学生了解信息的泄露、篡改、假冒、重传、黑客入侵、非法访问、计算机病毒传播等对信息网络化已构成的重大威胁;掌握应对、解决各种信息安全问题的基本理论、基本方法、基本技术等内容;使学生受到系统科学地分析问题和解决问题的训练,提高运用理论知识解决实际问题的能力,为今后走向工作岗位进行信息安全理论、技术研究,解决与预防信息安全问题打下坚实的基础。 二、学时学分 学时:36 学分:2 三、相关课程 本课程的先修课程有高级语言程序设计、计算机操作系统、数据库系统、面向对象程序设计、计算机网络、算法分析与设计等。 后续课程有电子政务、电子商务等。 四、教学方法及重、难点 1. 教学方法 开发信息安全多媒体课件,将枯燥难懂的理论部分编写为多媒体课件,综合利用多种媒体展现授课内容,提高学习兴趣。重点及难点内容采用和传统的板书式教学相结合的方式,吸引学生的注意力,反复强调,加强理解。合理安排了习题课,精选例题与习题进行分析,进一步加强了对理论知识的理解。安排了一定学时开展相关的信息安全实验。教师们用心总结专业知识的认知规律,用不断刷新的内容扩大同学们的眼界,激发学习的欲望和兴趣,用精心设计又联系实际的例子启发同学的创造性思维,使难讲难学难理解的信息安全技术概论教学变得既内容丰富又生动形象,既富有逻辑性又有趣味性。 2. 本课程的教学重点 本课程的教学重点包括: (1)信息安全威胁及信息安全模型; (2)对称密码、公钥密码、杂凑函数、消息认证码和数字签名; (3)在线认证服务技术、公钥认证技术及PKI技术; (4)自主访问控制、强制访问控制及基于角色的访问控制;

生活饮用水水质标准(最新)

生活饮用水水质标准(最新) 文章出处:网责任编辑:作者:人气:101834发表时间:2013-08-26 10:50:00 前言 本标准全文强制。 本标准自实施之日起代替GB5749-85《生活饮用水卫生标准》。 本标准与GB5749-85相比主要变化如下: ——水质指标由GB 5749-85的35项增加至106项,增加了71项;修订了8项;其中: ——微生物指标由2项增至6项,增加了大肠埃希氏菌、耐热大肠菌群、贾第鞭毛虫和隐孢子虫;修订了总大肠菌群; ——饮用水消毒剂由1项增至4项,增加了一氯胺、臭氧、二氧化氯; ——毒理指标中无机化合物由10项增至21项,增加了溴酸盐、亚氯酸盐、氯酸盐、锑、钡、铍、硼、钼、镍、铊、氯化氰;并修订了砷、镉、铅、硝酸盐; 毒理指标中有机化合物由5项增至53项,增加了甲醛、三卤甲烷、二氯甲烷、1,2-二氯乙烷、1,1,1-三氯乙烷、三溴甲烷、一氯二溴甲烷、二氯一溴甲烷、环氧氯丙烷、氯乙烯、1,1-二氯乙烯、1,2-二氯乙烯、三氯乙烯、四氯乙烯、六氯丁二烯、二氯乙酸、三氯乙酸、三氯乙醛、苯、甲苯、二甲苯、乙苯、苯乙烯、2,4,6-三氯酚、氯苯、1,2-二氯苯、1,4-二氯苯、三氯苯、邻苯二甲酸二(2-乙基己基)酯、丙烯酰胺、微囊藻毒素-LR、灭草松、百菌清、溴氰菊酯、乐果、2,4-滴、七氯、六氯苯、林丹、马拉硫磷、对硫磷、甲基对硫磷、五氯酚、莠去津、呋喃丹、毒死蜱、敌敌畏、草甘膦;修订了四氯化碳; ——感官性状和一般理化指标由15项增至20项,增加了耗氧量、氨氮、硫化物、钠、铝;修订了浑浊度;——放射性指标中修订了总α放射性。 ——删除了水源选择和水源卫生防护两部分内容。 ——简化了供水部门的水质检测规定,部分内容列入《生活饮用水集中式供水单位卫生规范》。 ——增加了附录A。 ——增加了参考文献。 本标准的附录A为资料性附录。 为准备水质净化和水质检验条件,贾第鞭毛虫、隐孢子虫、三卤甲烷、微囊藻毒素-LR等4项指标延至2008年7月1日起执行。 本标准由中华人民共和国卫生部提出并归口 本标准负责起草单位:中国疾病预防控制中心环境与健康相关产品安全所 本标准参加起草单位:广东省卫生监督所、浙江省卫生监督所、江苏省疾病预防控制中心、北京市疾病预防控制中心、上海市疾病预防控制中心、中国城镇供 水排水协会、中国水利水电科学研究院、国家环境保护总局环境标 准研究所。 本标准主要起草人:金银龙、鄂学礼、陈昌杰、陈西平、张岚、陈亚妍、蔡祖根、甘日华、 申屠杭、郭常义、魏建荣、宁瑞珠、刘文朝、胡林林。

信息安全与可信计算

信息安全和可信计算技术 摘要 随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。但是信息安全的问题也随之而来。面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。 关键词 信息安全可信计算 一、信息安全现状 国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。②广大网银用户成为黑客实施网络攻击的主要目标。据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。③信息安全漏洞呈现迅猛增长趋势。2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。④木马和僵尸网络活动越发猖獗。2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。 如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。 二、可信计算的提出 上个世纪70年代初期,Anderson J P首次提出可信系统(Trusted System)的概念,由此开始了人们对可信系统的研究。较早期学者对可信系统研究(包括系统评估)的内容主要集中在操作系统自身安全机制和支撑它的硬件环境,此时的可信计算被称为dependable computing,与容错计算(fault-tolerant computing)领域的研究密切相关。人们关注元件随机故障、生产过程缺陷、定时或数值的不一致、随机外界干扰、环境压力等物理故障、设计错误、交互错误、

《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 第2章

相关主题
文本预览
相关文档 最新文档