当前位置:文档之家› 从重大事件看网络安全答案96分

从重大事件看网络安全答案96分

从重大事件看网络安全答案96分
从重大事件看网络安全答案96分

? 1.棱镜计划是一项由美国国家安全局自()起开始实施的绝密电子监听计划。(单选题3分)

o A.2007年

o B.2008年

o C.2005年

o D.2006年

? 2.全球网络安全的痛处是()。(单选题3分)

o A.文化对网络高度依赖

o B. 政治对网络高度依赖

o C.经济对网络高度依赖

o D.公益事业对网络高度依赖

? 3.构建网络安全的短期目标是()。(单选题3分)

o A.增加投资

o B.建设中国的专属网络

o C.实现工业控制软件的国产化

o D.提升能力

? 4.当前,网络攻击的主要收益是()。(单选题3分)

o A.数据的获取

o B. 病毒的植入

o C.网络的控制

o D.系统的升级

? 5.关于恐怖组织对网络空间的威胁,下列说法错误的是()。(单选题3分)

o A. 协调隐蔽

o B.结果不可估量

o C.有战术目标重点

o D.极少采取突发行动

? 6.下列选项中,最容易遭受来自境外的网络攻击的是()。(单选题3分)

o A.大型专业论坛

o B.掌握科研命脉的机构

o C.电子商务

o D.新闻门户

?7.国家安全的核心数据是()。(单选题3分)

o A.国家机构

o B.领土面积

o C.受教育人数

o D.网络空间

?8.我国遭受网络攻击的重点是()。(单选题3分)

o A.教育系统

o B.社会公益部门

o C.电子商务

o D.掌握科研命脉的机构

?9.下列事件中,证明了美国监听计划的事实性的是()。(单选题3分)

o A.斯诺登事件

o B. 水门事件

o C.珍珠港事件

o D.9.11事件

?10.下列国家中,不属于美国监听计划的成员国是()。(单选题3分)

o A.加拿大

o B.澳大利亚

o C.新西兰

o D.朝鲜

?15.下列选项中,属于网络攻击的目标的有()。(多选题4分)

o A.生产管理系统

o B.国际合作与商务活动信息

o C.组织机构的数据库

o D.管理层的及短信的往来

?16.斯诺登事件揭示了()。(多选题4分)

o A.发展中国家在网络时代所处的困境

o B. 中国网络技术的迅速发展

o C.美国霸权主义的本性

o D.网络化力量的非平衡性

?17.我国遭受网络攻击的目标包括()。(多选题4分)

o A.管理层的及短信的往来

o B.生产管理系统

o C.国际合作与商务活动信息

o D.工业系统

?18.“棱镜计划”的曝光,反映了()。(多选题4分)

o A.美国监控的事实性、高端性和违反国际法原则

o B.美国监控的长期性

o C.美国监控的全面性

o D.美国监控的重点性

?19.我国受到的网络攻击大多来自于哪些国家或地区?(多选题4分)

o A.

o B. 哈萨克斯坦

o C.美国

o D.

?20.下列人群中,可能成为网络威胁来源的有()。(多选题4分)

o A.恐怖组织

o B.在校大学生

o C. IT行业从业者

o D.黑客团体

?21.新技术的引用也是网络空间威胁的来源之一。(判断题3分)

o正确

o错误

?22.没有网络安全就没有国家安全,没有信息化就没有现代化。(判断题3分)

o正确

o错误

?23.网络和信息安全关乎到国家安全和社会稳定,是我们面临的新的综合的一种挑战。(判断题3分)

o正确

o错误

?24.美国的棱镜计划是一项的监听活动。(判断题3分)

o正确

o错误

?25.新旧基础设施的交替频繁也会引发信息技术的安全问题。(判断题3分)

o正确

o错误

?26.除了黑客,没有人能对网络空间构成威胁。(判断题3分)

o正确

o错误

?27.信息安全是国家总体安全的重要组成部分于生的原则是拖着笔走,而不能推着笔走。(判断题3分)

o正确

o错误

?28.全球信息化的大环境不包括信任危机和管理危机。(判断题3分)

o正确

o错误

?29.技术上的风险带来了技术上的漏洞。(判断题3分)

o正确

o错误

?30.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。(判断题3分)

o正确

o错误

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

公司重大突发事件应急管理规定

公司重大突发事件应急管理规定 第一章总则 第一条为提高公司系统处置各类重大突发事件的能力,有效预防和减少重大突发事件及其造成的损害,保护国有资产安全,维护正常的生产、工作和生活秩序,保障企业职工和周边公众身体健康与生命安全,最大程度减少财产损失、环境破坏和社会不良影响,促进和谐社会建设,公司及所属管理各单位均应制定应急管理办法、编制应急预案,并认真执行。 第二条应急管理工作应遵循“安全第一、预防为主、综合治理”的方针,贯彻以人为本,减少灾害;统一领导、分级负责;反应及时、措施果断;依法规范,加强管理;依靠科学、实事求是;提高素质、协同作战的原则。在**集团公司的统一领导下,实行分类管理、分级负责的应急管理体制,严格各级人员安全责任制,快速、有效地组织事故抢险、救援,使事故灾害损失减少到最低限度。 第三条公司和所属电厂应根据电厂地理位置和当地气象特征,辨识重大地质灾害和重大气象灾害;依据国家有关重大危险源辨识标准,辨识出重大危险源;依据国家和行业有关电力建设和生产强制性法规和标准要求,结合企业设备设施的健康状况和在用危险化学品生产

使用情况,辨识出重大安全隐患和重大环境影响因素,组织风险评价,对可能造成人员伤亡、重大设备设施损害以及重大环境影响的突发事件,编制相应的综合应急预案、专项应急预案、现场应急处置方案。 第二章重大突发事件及应急预案分类 第三条公司作为中央管理企业和上市发电公司,主要从事电源的投资、建设、经营和管理,组织电力的生产和销售。对公司上述生产经营活动中存在的危险源和风险进行辨识、分析后,参照《国家突发公共事件总体应急预案》对突发事件的相关定义,公司重大突发事件分为四大类15 种。 (一)事故灾难类,包括:重大人身伤亡事故,重大环境污染事故,重大设备、设施事故,重大施工机械损坏事故,重大火灾事故,重大交通事故。 (二)社会安全类,包括:重大社会治安事件,重大网络安全事件,重大涉外事件,重大金融事件,重大群体性事件。 (三)自然灾害类,包括:重大地质灾害,重大气象灾害。

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

2018河北省继续教育《网络安全》试题及答案

? 1.《网络安全法》是以第()号主席令的方式发布的。(单选题3分)得分:3分 o A.三十四 o B.四十二 o C.四十三 o D.五十三 ? 2.信息安全管理针对的对象是()。(单选题3分)得分:3分 o A.组织的金融资产 o B.组织的信息资产 o C.组织的人员资产 o D.组织的实物资产 ? 3.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分 o A.数据分类 o B.数据备份 o C.数据加密 o D.网络日志 ? 4.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(单选题3分)得分:3分 o A.英国 o B.美国 o C.德国 o D.日本 ? 5.()的攻击原理是构造错误的分片信息,系统重组分片数据时存计算错误,导致协议栈崩溃。(单选题3分)得分:3分

o A.Ping of death o https://www.doczj.com/doc/583035508.html,ND o C.UDP Flood o D.Teardrop ? 6.《网络安全法》开始施行的时间是()。(单选题3分)得分:3分 o A.2016年11月7日 o B.2016年12月27日 o C.2017年6月1日 o D.2017年7月6日 ?7.()是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(单选题3分)得分:3分 o A.Ping o B.tracert o C.nslookup o D.Nessus ?8.联合国在1990年颁布的个人信息保护方面的立法是()。(单选题3分)得分:3分 o A.《隐私保护与个人数据跨国流通指南》 o B.《个人资料自动化处理之个人保护公约》 o C.《自动化资料档案中个人资料处理准则》 o D.《联邦个人数据保护法》 ?9.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(单选题3分)得分:3分

重大事件应急预案

国电宁夏英力特宁东煤基化学有限公司公用工程公司处理重大突发性事件应急预案 第一章总则 第一条为加强国电宁夏英力特宁东煤基化学有限公司公用工程公司(以下简称“公司”)处理重大突发性事件的能力,提高应对紧急事件的反应速度和协调水平,确保公司迅速有效地处理各类重大突发性事件,将损失降至最小程度,最大限度地维护公司的社会形象和经济利益,根据国家有关规定,参照国电宁夏英力特宁东煤基化学有限公司公用工程公司处理重大突发性事件应急预案(以下简称“上级公司”)的相关制度,结合公司实际,制定本预案。 第二条本预案中的重大突发性事件是指可能对公司的社会形象、企业经济利益、企业生产安全、职工生命安全造成重大损害的重大自然灾害、特大安全事故、环境卫生事件、公共群体性事件等。 第三条本预案适用于公司本部及各生产车间。公司各生产车间应根据本预案要求,制定生产调试及运行期间的应

预处置预案。 第二章组织机构 第四条公司成立处理重大突发性事件现场指挥部(以下简称“指挥部”),统一指挥、协调处理重大突发性事件。 第五条指挥部由公司总经理(或主持工作的副总经理)任组长;根据事件的性质和专业类别,由公司分管领导任副组长;成员由公司有关部门负责人、车间负责人、专业负责人组成。 第六条指挥部下设指挥部办公室,设在公司综合管理部,指挥部办公室主任由发生事件所对应的专业部门负责人担任,成员由综合管理部和相关部门、车间的负责人、专业负责人组成。 第七条发生突发事故事件,应在1小时内成立现场指挥部。突发事件现场指挥部总指挥由公司总经理(或主持工作的副总经理)担任。指挥部应下设综合协调组、信息组、救援组、安全保卫组、后勤保障组,人员由事发部门或车间和当地的有关人员组成。

重大事件期间网络与信息安全管理规定

**集团有限公司 重大事件期间网络与信息安全管理规定(试行) 第一章总则 第一条为切实做好**集团有限公司网络与信息安全防护工作,建立有效的安全防护体系,进一步提高预防和控制网络与信息安全突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保重大事件期间网络与信息安全,制定本管理规定。 第二条本规定所指的重大事件是指需要保供电的国家、省政府层面的重大活动,如重大会议、重大体育赛事等。 第三条集团公司重大事件期间网络与信息安全管理要坚持以加强领导,落实信息安全责任地;高度重视,强化安全防范措施;周密部署,加强各相关方协作为原则,以确保重大事件期间不出现因网络与信息安全问题造成不良的社会影响,确保重大事件期间不出现因网络与信息安全问题造成的安全生产事故为目标。 第四条集团公司重大事件期间网络与信息安全管理工作范围包括:集团广域网、各局域网、电力二次系统、重要信息系统以及信息安全。各单位的网络与信息安全专项工作组应在集团公司网络与信息安全应急工作小组的指导下,负责本单位网络与信息安全防范和整改工作。

第五条重大事件期间在时间上分为三个阶段,分别是准备阶段、实施阶段和总结阶段。时间划分为重大事件起始日期前两个月为准备阶段;从重大事件起始日期至结束日期为实施阶段;从重大事件结束日期后半个月为总结阶段。各阶段网络与信息安全的管理工作内容有所侧重。 第六条本规定适用于集团公司总部和系统各单位。 第七条集团公司重大事件期间网络与信息安全管理工作由集团公司信息中心归口管理。 第二章准备阶段管理 第八条组织开展网络与信息安全查检工作,网络与信息安全采取自查和现场抽查相结合的方式,先开展各单位内部的网络与信息安全自查,在各单位自查的基础上,由集团公司组织相关人员对部分单位进行现场专项检查。 第九条网络与信息安全检查内容至少应包括管理制度建设、网络边界完整性检查和访问控制、电力二次系统安全分区、电力二次系统网络接口及防护、电力二次系统通用防护措施、安全审计、已采取的防范网络攻击技术措施、重要网站网页自动恢复措施、网络设备防护、系统运行日志留存及数据备份措施等。具体的检查内容见附件1《网络与信息安全检查表》。 第十条对于检查发现的安全陷患,各单位应制定整改

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

突发重大事件应急处置工作方案

突发重大事件应急处置工作方案 为使不可预见的突发性事件在最短时间内得到有效处理,保证医院正常医疗工作秩序,特制订本工作方案。 一、工作原则 1.预防为主,常备不懈。 2.统一领导,分级负责。 3.以人为本,快速反应。 4.科学处置,协调合作。 二、领导机构 医院成立突发重大事件应急管理委员会,下设医疗救护领导小组,后勤保障领导小组,信息保障领导小组,安全保障领导小组。 (一)突发重大事件应急领导小组 组长: 副组长: 组员: 应急领导小组职责: 1.监督落实各项防范措施,做好人员、技术、物资和设备的应急储备工作。 2.一旦发生突发事件,据其影响,决定是否启动应急预案。 3.及时、有效开展监测、分析和决策工作,必要时请求外力

支援。 4.指定信息发言人,按照有关规定作好信息发布、传递工作。 5.在突发事件的应急处理过程中,对做出贡献的人员,给予表彰和奖励。对不负责任、不履行岗位职责、不服从指挥调度、散布谣言、扰乱医疗秩序、危害公众健康等行为者,按照国家法律法规和医院有关规定处理。 (二)应急领导小组下设 1.第一小组 组长: 副组长: 组员: 2.第二小组 组长: 副组长: 组员: 各小组职责: (1)接到突发事件报告时,迅速组织核实具体情况后向应急领导小组汇报并提出是否启动相关应急预案的建议;(2)接到应急领导小组指令后,迅速组织启动应急预案并及时向应急领导小组汇报; (3)监督、指导应急工作的开展,必要时提供人力、物资、设备等有效支持;

(4)总结应急处置工作的实施情况和所取得效果并向应急领导小组汇报。 三、应急处置流程 一旦发生突发事件,当事人按照事件性质上报领导小组,由领导小组组织核实具体情况后提出是否启动相应应急预案,如无须启动应急预案,直接安排相关人员落实;如需启动应急预案,领导小组迅速介入,组织实施相应应急预案。

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

网络信息安全继续教育-答案

? 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。 (2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:A ? ? 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。 (2.5 分) ? A ? 香农 ? ? 维纳

C ? 弗里德曼 ? D ? 钟义信 ? 正确答案:B ? ? 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:D ? ? 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条 件后可以形成特定的概念的体系。(2.5 分)

A ? 表现 ? B ? 资产 ? C ? 资源 ? ? 信息 ? 正确答案:D ? ? 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)? ? 普遍性 ? B ? 无限性 ? C ? 相对性

D ? 有序性 ? 正确答案:A ? ? 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) ? A ? 普遍性 ? ? 无限性 ? C ? 相对性 ? D ? 有序性 ? 正确答案:B ? ? 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。 (2.5 分) ? A

? B ? 无限性 ? C ? 相对性 ? ? 有序性 ? 正确答案:D ? ? 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不 同。(2.5 分) ? A ? 普遍性 ? B ? 无限性 ? ? 相对性 ? D

最新整理重大事故应急预案分级、分类体系及其基本内容

最新整理重大事故应急预案分级、分类体系及其基本内容 1 引言 事故应急救援预案又称事故应急计划,是事故预防系统的重要组成部分。应急预案的总目标是控制紧急事件的发展并尽可能消除,将事故对人、财产和环境的损失和影响减小到最低限度。统计表明:有效的应急系统可将事故损失降低到无应急系统的6%。《中华人民共和国安全生产法》要求:“生产经营单位对重大危险源应当登记建档,进行定期检测、评估、监控,并制定应急预案,告知从业人员和相关人员在紧急情况下应当采取的应急措施。”;“县级以上地方各级人民政府应当组织有关部门制定本行政区域内特大生产安全事故应急救援预案,建立应急救援体系”。 国务院《关于特大安全事故行政责任追究的规定》要求“市(地、州)、县(市、区)人民政府必须制定本地区特大安全事故应急处理预案。本地区特大安全事故应急处理预案经政府主要领导人签署后,报上一级人民政府备案”。 《危险化学品安全管理条例》规定:“县级以上地方各级人民政府负责危险化学品安全监督管理综合工作的部门应当会同同级其他有关部门制定危险化学品事故应急救援预案,报经本级人民政府批准后实施。危险化学品单位应当制定本单位事故应急救援预案,配备应急救援人员和必要的应急救援器材、设备,并定期组织演练。危险化学品事故应急救援预案应当报设区的市级人民政府负责危险化学品安全监督管理综合工作的部门备案”。 重大事故应急救援是国际社会极其关注的一项社会性减灾防灾工作,既涉及科学、技术领域,也涉及计划、管理、政策等部门。建立重大事故应急救援预案和应急救援体系是一项复杂的安全系统工程。针对我国重大事故频繁发生的严峻形势,为改善和提高企业及政府部门对紧急事务管理的能力,笔者简述了重大事故应急预案的级别、分类、基本内容、文件体系及检验要求。 2 应急预案的级别 根据可能的事故后果的影响范围、地点及应急方式,在我国建立事故应急救

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

重大事故应急救援处理预案(最新版)

Safety issues are often overlooked and replaced by fluke, so you need to learn safety knowledge frequently to remind yourself of safety. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 重大事故应急救援处理预案(最 新版)

重大事故应急救援处理预案(最新版)导语:不安全事件带来的危害,人人都懂,但在日常生活或者工作中却往往被忽视,被麻痹,侥幸心理代替,往往要等到确实发生了事故,造成了损失,才会回过头来警醒,所以需要经常学习安全知识来提醒自己注意安全。 为贯彻我国《安全生产法》规定的企业负有“组织制定并实施本单位的生产安全事故应急救援预案的职责”;执行《建设工程安全生产管理条例》第四十八条的规定:施工单位制定本单位生产安全事故应急预案;建立应急救援组织或者配备应急救援人员,配备必要的应急器材、设备、并定期组织演练。结合企业生产的特性,制定本应急救援处理预案。 一、应急预案的任务和目标 更好地适应法律和经济活动的要求;给企业员工的工作和施工场区周围居民提供更好更安全的环境;保证各种应急反应资源处于良好的备战状态;指导应急反应行动按计划有序地进行;防止因应急反应行动组织不力或现场救援工作的无序和混乱而延误事故的应急救援;有效地避免或降低人员伤亡和财产损失;帮助实现应急反应行动的快速、有序、高效;充分体现应急救援的“应急精神”。 二、应急预案的级别

从重大事件看网络安全答案 96分

? 1.棱镜计划是一项由美国国家安全局自()起开始实施的绝密电子监听计划。(单选题3分) o A.2007年 o B.2008年 o C.2005年 o D.2006年 ? 2.全球网络安全的痛处是()。(单选题3分) o A.文化对网络高度依赖 o B. 政治对网络高度依赖 o C.经济对网络高度依赖 o D.公益事业对网络高度依赖 ? 3.构建网络安全的短期目标是()。(单选题3分) o A.增加投资 o B.建设中国的专属网络 o C.实现工业控制软件的国产化 o D.提升能力 ? 4.当前,网络攻击的主要收益是()。(单选题3分) o A.数据的获取 o B. 病毒的植入 o C.网络的控制 o D.系统的升级

? 5.关于恐怖组织对网络空间的威胁,下列说法错误的是()。(单选题3分) o A. 协调隐蔽 o B.结果不可估量 o C.有战术目标重点 o D.极少采取突发行动 ? 6.下列选项中,最容易遭受来自境外的网络攻击的是()。(单选题3分) o A.大型专业论坛 o B.掌握科研命脉的机构 o C.电子商务网站 o D.新闻门户网站 ?7.国家安全的核心数据是()。(单选题3分) o A.国家机构 o B.领土面积 o C.受教育人数 o D.网络空间 ?8.我国遭受网络攻击的重点是()。(单选题3分) o A.教育系统 o B.社会公益部门 o C.电子商务网站 o D.掌握科研命脉的机构

?9.下列事件中,证明了美国监听计划的事实性的是()。(单选题3分) o A.斯诺登事件 o B. 水门事件 o C.珍珠港事件 o D.9.11事件 ?10.下列国家中,不属于美国监听计划的成员国是()。(单选题3分)o A.加拿大 o B.澳大利亚 o C.新西兰 o D.朝鲜 ?15.下列选项中,属于网络攻击的目标的有()。(多选题4分) o A.生产管理系统 o B.国际合作与商务活动信息 o C.组织机构的数据库 o D.管理层的邮件及短信的往来 ?16.斯诺登事件揭示了()。(多选题4分) o A.发展中国家在网络时代所处的困境 o B. 中国网络技术的迅速发展 o C.美国霸权主义的本性 o D.网络化力量的非平衡性

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

专业技术,继续教育网络安全答案.doc

网络安全 1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:C 答对 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。( 3.0分) A.德国 B.法国 C.意大利 D.美国 我的答案:D 答对 3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 4.在泽莱尼的著作中,与人工智能1.0相对应的是()。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:D 答错

5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。(3.0分) A.Ping of death https://www.doczj.com/doc/583035508.html,ND C.UDP Flood D.Teardrop 我的答案:D 答对 6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。(3.0分) A.一级文件 B.二级文件 C.三级文件 D.四级文件 我的答案:B 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对 8.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分) A.人身安全 B.财产安全 C.信息安全 D.设备安全 我的答案:C 答错 9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。(3.0分) A.英国 B.美国 C.德国 D.日本

(完整版)重大交通事故应急预案

医院重大交通事故突发事件应急救援预案为确保迅速、有效地应对交通突发事件发生后的医疗救援工作,最大限度地减少人员和财产损失,全力保障公众健康与生命安全,根据《中华人民共和国道路交通管理条例》、《道路交通事故处理办法》等法律、法规和有关规定,结合我院实际制定本预案。 一、应急预案的任务和目标 指导交通突发事件应急救援行动有序地进行;防止因应急行动组织不力或现场救援工作的无序和混乱而延误事故的应急救援;有效地避免或降低人员伤亡;帮助实现应急行动的快速、有序、高效;充分体现应急救援的“应急精神”。 二、组织领导及职责 交通突发事件应急救援领导小组组长:副组长:成员: 领导小组办公室设在应急办,XXX同志兼任办公室主任,XXX、XXX、XXX同志兼任副主任,XXX、XXX同志为成员,具体负责交通突发事件应急救援的组织、协调和信息报告工作。 同时在县委县政府及卫生行政部门应急救援领导小组的指导下履行好以下职责: 1.负责组织、协调和指导医院内交通突发事件伤员的接诊、运送、抢救及物质准备工作,如有大型交通突发事件的患者住院及时按绿色急救通道入院。 2.准备好备用病床,抢救床,随时接收交通突发事件伤员进行抢救援疗。 3.负责调度本院120车,接到出诊命令后,5分钟内保证出车。确保需要入院治疗的交通突发事件伤员迅速送到医院进行救援 4.及时向上级部门报告现场险情,

反馈所需物资及医疗需求人员。 5.服从县政府、卫计局的调度。 应急处置流程 120平台接到重大交通事故报警,应详细了解事故发生地点、性质及伤亡人数;同时根据伤员人数派具体数量的救护车出车。上报行政总值班、应急办主任并紧急启动本预案。 1.院前急救在急诊科承载范围以内的交通突发事件伤员的院前急救和转送,由急诊科值班人员安排急诊科医护人员出诊和院前急救,除立即安排在院的救护车和医护人员出诊外,及时向急诊科主任、应急办、院总值班报告,急诊科主任、院总值班、应急办或交通突发事件应急救援领导小组接到报告后,如急诊科无车辆和医护人员时,应立即抽调休息医护人员和车辆出诊和参加院前急救,并通知相应科室作好床位、抢救设备、药品和医护人员的准备工作;先期赶赴现场施救的医护人员,除立即对伤病员进行现场急救和转运外,还应向急诊科值班人员、院总值班或领导小组报告交通突发事件伤员人数、伤(病)情、现场救援及转运情况;领导小组视其情况统一指挥、协调、调度院前急救工作;如交通突发事件伤员较多,向上级领导部门请求增派其他医疗机构的医护人员和救护车到现场参加救护。出诊人员赶赴现场实施院前救援时,应采取必要的医护人员自身防护措施,并及时向领导小组报告,由应急办向县卫生行政部门报告,以便及时采取防控措施。对生命垂危的病人应实施紧急医疗救护,待病情稳定后可转送到就近有条件的医疗机构或转送回院继续抢救。 2.院内救援交通突发事件伤员来院前,由急诊科值班人员、院

从重大事件看网络安全答案---96分

从重大事件看网络安全答案---96分

? 1.棱镜计划是一项由美国国家安全局自()起开始实施的绝密电子监听计划。(单选题3分) o A.2007年 o B.2008年 o C.2005年 o D.2006年 ? 2.全球网络安全的痛处是()。(单选题3分) o A.文化对网络高度依赖 o B. 政治对网络高度依赖 o C.经济对网络高度依赖 o D.公益事业对网络高度依赖 ? 3.构建网络安全的短期目标是()。(单选题3分) o A.增加投资 o B.建设中国的专属网络 o C.实现工业控制软件的国产化 o D.提升能力 ? 4.当前,网络攻击的主要收益是()。(单选题3分) o A.数据的获取 o B. 病毒的植入 o C.网络的控制 o D.系统的升级

? 5.关于恐怖组织对网络空间的威胁,下列说法错误的是()。(单选题3分) o A. 协调隐蔽 o B.结果不可估量 o C.有战术目标重点 o D.极少采取突发行动 ? 6.下列选项中,最容易遭受来自境外的网络攻击的是()。(单选题3分) o A.大型专业论坛 o B.掌握科研命脉的机构 o C.电子商务网站 o D.新闻门户网站 ?7.国家安全的核心数据是()。(单选题3分) o A.国家机构 o B.领土面积 o C.受教育人数 o D.网络空间 ?8.我国遭受网络攻击的重点是()。(单选题3分) o A.教育系统 o B.社会公益部门 o C.电子商务网站 o D.掌握科研命脉的机构

?9.下列事件中,证明了美国监听计划的事实性的是()。(单选题3分) o A.斯诺登事件 o B. 水门事件 o C.珍珠港事件 o D.9.11事件 ?10.下列国家中,不属于美国监听计划的成员国是()。(单选题3分) o A.加拿大 o B.澳大利亚 o C.新西兰 o D.朝鲜 ?15.下列选项中,属于网络攻击的目标的有()。(多选题4分) o A.生产管理系统 o B.国际合作与商务活动信息 o C.组织机构的数据库 o D.管理层的邮件及短信的往来 ?16.斯诺登事件揭示了()。(多选题4分) o A.发展中国家在网络时代所处的困境 o B. 中国网络技术的迅速发展 o C.美国霸权主义的本性 o D.网络化力量的非平衡性

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

事故应急预案在应急救援中的重要作用

事故应急预案在应急救援中的重要作用 事故应急预案是针对可能发生的重大事故及其影响和后果的严重程度,为应急准备和应急响应的各个方面所预先做出的详细安排,是开展及时、有序和有效事故应急救援工作的行动指南。 一、事故应急预案在应急救援中的重要作用 (1)应急预案明确了应急救援的范围和体系,使应急准备和应急管理不再是无据可依、无章可循,尤其是培训和演习工作的开展。 (2)制定应急预案有利于做出及时的应急响应,降低事故的危害程度。 (3)事故应急预案成为各类突发重大事故的应急基础。通过编制基本应急预案,可保证应急预案足够灵活,对那些事先无法预料到的突发事件或事故,也可以起到基本的应急指导作用,成为开展应急救援的“底线”。在此基础上,可以针对特定危害编制专项应急预案,有针对性地制定应急措施、进行专项应急准备和演习。 (4)当发生超过应急能力的重大事故时,便于与上级应急部门的协调。 (5)有利于提高风险防范意识。 二、策划应急预案时应考虑的因素 策划应急预案时应进行合理策划,做到重点突出,反映主要的重大事故风险,并避免预案相互孤立、交叉和矛盾。策划重大事故应急预案时应充分考虑下列因素: (1)重大危险普查的结果,包括重大危险源的数量、种类及分布情况,重大事故隐患情况等。 (2)本地区的地质、气象、水文等不利的自然条件(如地震、洪水、台风等)及其影响。 (3)本地区以及国家和上级机构已制定的应急预案的情况。 (4)本地区以往灾难事故的发生情况。 (5)功能区布置及相互影响情况。 (6)周边重大危险可能带来的影响。 (7)国家及地方相关法律法规的要求。 三、重大事故应急预案的层次

基于可能面临多种类型的突发重大事故或灾害,为保证各种类型预案之间的整体协调性和层次,并实现共性与个性、通用性与特殊性的结合,对应急预案合理地划分分层次,是将各种类型应急预案有机组合在一起的有效方法。应急预案可分为3个层次。 (一)综合预案 (二)专项预案 (三)现场预案 四、应急预案的基本结构 不同的应急预案由于各自所处的层次和适用的范围不同,因而在内容的详略程度和侧重点上会有所不同,但都可以采用相似的基本结构。 “1+4”预案编制结构,是由一个基本预案加上应急功能设置、特殊风险管理、标准操作程序和支持附件构成的。 (一)基本预案 基本预案是应急预案的总体描述,主要阐述应急预案所要解决的紧急情况、应急的组织体系、方针、应急资源、应急的总体思路,并明确各应急组织在应急准备和应急行动中的职责以及应急预案的演练和管理等规定。 (二)应急功能设置 应急功能是指针对各类重大事故应急救援中通常采取的一系列的基本应急行动和任务,如指挥和控制、警报、通讯、人群疏散与安置、医疗、现场管制等。因此,设置应急功能时,应针对潜在重大事故的特点综合分析并将其分配给相关部门。对每一项应急功能都应明确其针对的形势、目标、负责机构和支持机构、任务要求、应急准备和操作程序等。应急预案中包含的应急功能的数量和类型,主要取决于所针对的潜在重大事故危险的类型,以及应急的组织方式和运行机制等具体情况。 (三)特殊风险管理 特殊风险指根据某类事故灾难、灾害的典型特征,需要对其应急功能做出针对性安排的风险。应说明处置此类风险应该设置的专有应急功能或有关应急功能所需的特殊要求,明确这些应急功能的责任部门、支持部门、有限介入部门以及它们的职责和任务,为制定该类风险的专项预案提出特殊要求和指导。 (四)标准操作程序 由于基本预案、应急功能设置并不说明各项应急功能的实施细节,因此各

相关主题
文本预览
相关文档 最新文档