当前位置:文档之家› 安全栅的基本知识

安全栅的基本知识

安全栅的基本知识
安全栅的基本知识

安全栅的基本知识

本安型安全栅介绍

本安型安全栅应用在本安防爆系统的设计中,它是安装于安全场所并含有本安电路和非本

安电路的装置,电路中通过限流和限压电路限制了送往现场本安回路的能量,从而防止非本安电路的危险能量串入本安电路,它在本安防爆系统中称为关联设备[见术语解释],是本安系统的重要组成部分。

由于安全栅被设计为介于现场设备与控制室设备之间的一个限制能量的接口,因此无论控制室设备处于正常或故障状态,安全栅都能确保通过它传送给现场设备的能量是本质安全的。

中国国家仪器仪表防爆安全监督站是中华人民共和国地区监督生产安全防爆产品的权威机构,对本安型安全栅产品有着严格、科学、详细的规定,只有通过该监督站认证的企业及其所开发生产的产品才具备符合标准的安全性能,否则可能会给使用方的设备、人员和生产造成无可估量的损害。

术语解释:关联设备

一种安装在安全场所,本安电气设备与非本安电气设备之间的相连的电气设备。

安装位置安全栅安装于安全场所,接收来自危险区的信号,输出安全信号到安全区或危险区.

安全栅的结构形式常见的安全栅结构形式分为齐纳式和隔离式.

齐纳式安全栅结构原理:

电路中采用快速熔断器、限流电阻或限压二极管以对输入的电能量进行限制,从而保证输出到危险区的能量。它的原理简单、电路实现容易,价格低廉,但因由于其自身原理的缺陷使其应用中的可靠性受到很大影响,并限制了其应用范围,其原因如下:

1、安装位置必须有非常可靠的接地系统,并且该齐纳式安全栅的接地电阻必须小于1Ω,否

则便失去防爆安全保护性能,显然这样的要求是十分苛刻并在实际工程应用中难以保证。

2、要求来自危险区的现场仪表必须是隔离型,否则通过齐纳式安全栅的接地端子与大地相接后信号无法正确传送,并且由于信号接地,直接降低信号抗干扰能力,影响系统稳定性。

3、齐纳式安全栅对电源影响较大,同时也易因电源的波动而造成齐纳式安全栅的损坏。

隔离式安全栅

采用了将输入、输出以及电源三方之间相互电气隔离的电路结构,同时符合本安型限制能量的要求。与齐纳式安全相比,虽然价格略高,但它其它方面的突出优点却为用户应用带来了更大的受益:

1.由于采用了三方隔离方式,因此无需系统接地线路,给设计及现场施工带来极大方便。

2.对危险区的仪表要求大幅度降低,现场无需采用隔离式的仪表。

3.由于信号线路无需共地,使得检测和控制回路信号的稳定性和抗干扰能力大大增强,从而提

高了整个系统的可靠性。

4.隔离式安全栅具备更强的输入信号处理能力,能够接受并处理热电偶、热电阻、频率等信号,这是齐纳式安全栅所无法做到的。

5.隔离式安全栅可输出两路相互隔离的信号,以提供给使用同一信号源的两台设备使用,并保证两设备信号不互相干扰,同时提高所连接设备相互之间的电气安全绝缘性能。

因此,对比齐纳式和隔离式安全栅的特点和性能后可以看出,隔离式安全栅有着突出的优点和更为广泛用途,虽然其价格略高于齐纳式安全栅,但从设计、施工安装、调试及维护成本来考虑,其综合成本可能反而低于齐纳式安全栅。在要求较高的工程现场几乎无一例外地采用了隔离式安全栅作为主要本安防爆仪表,隔离式安全栅已逐渐取代了齐纳式安全栅,在安全防爆领域得到了日益广泛的应用. 本安设备标志定义

其中:Ex —防爆标志

(ia)—防爆等级

ⅡC—气体组别

本公司产品防爆级别:Ex (ia)ⅡC

防爆等级

ia:在正常工作状态下,1个故障或2个故障状态下都不会点燃危险气体,回路必须保证在两个故障同时出现时仍然保证安全特性。

“ia ”类电气设备对易受干扰的元器件必须采用“三重化”设计。“ib”类电气设备只能保证在1个故障状态下不会点燃危险气体。

气体组别

Ⅰ组电气设备:用于易受甲烷影响的煤矿环境中。

Ⅱ组电气设备:可用于除煤矿以外的爆炸危险环境中。

Ⅱ组电气设备根据易燃性物质的不同点燃能量进一步细分。

各子组用大写英文子母区分,从下表中可以看出,C子组所需要的点燃能量最少,即在该组电气设备中,C组设备具备通用性。常见易燃性物质的分组

爆炸性危险场所的区域划分

在安全防爆系统的设计及防爆产品的选型中,除了需要对爆炸性环境中存在的气体进行分级、分组外,还应根据爆炸性气体出现的频繁程度和持续时间对爆炸性气体危险场所进行区域划分:本公司产品适用于0区,同时适用1区和2区。

色标

黄色端(非本安侧)接线通往安全区.

蓝色端(本安侧)接线通往危险区

安装方式参见本手册中《外形及安装》

安装中的注意事项

1.安全栅应安装在安全场所,并环境条件能满足本手册《通用技术指标》中的“使用条件”的要求。

2.隔离式安全栅本安端(蓝色标记)和非本安端电路的接线导线在汇线槽中应分开铺设,各自采用独立的保护套管。本安侧的配线套管内不允许有其它电源线,包括其本安电路使用的电源线。

3.通往危险场所的导线应选用有蓝色标记的本安导线,导线线的软铜面积必须大于0.5mm2,绝缘强度应大于500V。

4.在对隔离式安全栅进行通电调试前,必须注意隔离式安全栅的型号、接线方法、线路极性等,是否符合设计及产品要求中的规定,否则可能对人身及设备造成伤害。

5.严禁用兆欧表测试隔离安全栅端子之间的绝缘强度。如要检查系统的绝缘强度,应先断开全部的接线,否则可能引起安全栅内部快速熔断器熔断。

6.在现场对安全栅进行编程前,必须先将所有接线断开再接入编程器,然后通电编程,否则可能引起不良后果。

7.与隔离式安全栅相连的现场仪表,均应通过经国家认定的防爆检验部门的防爆试验、并取得防爆合格证的仪表。

8.在设计、安装、使用、维护隔离式安全栅时,应同时遵守本产品手册中的说明及《GB3836.15-2000爆炸性气体环境用电气设备第十五部分:危险场所电气安装(煤矿除外)》、《GB50058-1992 爆炸和火灾危险环境电力设置设计规范》。

信息安全资料

填空题: 1、信息安全是指确保信息的保密性、完整性和________。 答案:可用性难度:1 评析:无知识点:信息安全-概述 2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。 答案:传染性难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。 答案:文件难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 4、现代网络病毒主要包括________病毒和木马病毒。 答案:蠕虫难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。 答案:漏洞难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。 答案:客户难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。 答案:服务器难度:2 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。 答案:补丁程序难度:1 评析:无知识点:信息安全-计算机病毒及其防治-计算机病毒的防治 9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。 答案:服务难度:2 评析:无知识点:信息安全-网络安全-黑客攻防 10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

安全基础知识部分

2015年安全生产月知识竞赛 《安全基础知识》部分 1、安全生产方针是什么 安全第一、预防为主、综合治理。 2、安全宗旨是什么 以人为本、生命至上。 3、安全核心理念是什么 安全生产高于一切、超于一切、压倒一切。 4、安全监督理念是什么 事事有落实、件件有回音、项项有考核、处处有监督。 5、安全管理理念是什么 超前防范、过程控制、规范操作、强化管理。 6、安全环境理念是什么 职业健康与生命安全同等重要。 7、安全操作理念是什么 安全源自精心,事故出自“三违”。 8、安全作风理念是什么 精严细实、小题大做。 9、安全保障理念是什么 投入及时足额,装备精良可靠。 10、安全道德理念是什么 我的安全我负责,你的安全我有责。

11、安全教育理念是什么 宣传到人、教育入心。 12、安全价值理念是什么 安全为基、生命无价。 13、华能安全理念是什么 安全就是效益,安全就是信誉,安全就是竞争力。 14、北方公司安全理念是什么 一切事故都可避免,一切风险都可防范。 15、安全作业“三原则”是什么 无论有电无电,一律视为有电对待;无论有毒无毒,一律视为有毒对待;无论有压无压,一律视为有压对待。 16、通常所说的“两措”是指 反事故措施、安全技术劳动保护措施。 17、“三保”细则是什么 自保、互保、联保。 18、企业新建、改建、扩建工程项目的安全设施“三同时“是指 安全设施与主体工程同时设计、同时施工、同时投入生产和使用。 19、通常所说的“三票三制”是指 三票:工作票、操作票、危险点预控票;三制:交接班制、巡回检查制、设备定期试验轮换制。

20、工作票三种人是指 工作票签发人、工作票许可人、工作票负责人。 21、“四个凡是”指什么 凡事有人负责、凡事有章可循、凡事有据可查、凡事有人监督。 22、安全“四个负责”是指 谁主管、谁负责,谁检查、谁负责,谁布置、谁负责,谁验收、谁负责。 23、安全“四到”是指 即看到的要想到,想到的要说到,说到的要做到,做到的要写。 24、电力企业用“三铁”反“三违”,杜绝“三高”指的是什么 三铁:铁的制度、铁的面孔、铁的处理 三违:违章作业、违章指挥、违反劳动纪律 三高:领导干部高高在上、基层员工高枕无忧、规章制度束之高阁 25、安全隐患排查治理“五到位”是指 整改措施、责任、资金、时限和预案“五到位”。 26、安全生产管理“五同时”的内容是什么 在计划、布置、检查、总结、评比生产的时候,同时计划、布置、检查、总结、评比安全工作。

网络与信息安全基础知识点

知识点: 计算机病毒的特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。 拿不走:访问控制 一个安全保密的计算机信息系统,应能达到“五不”:“进不来、拿不走、看不懂、走不脱、赖不掉”,即非合法用户进入不了系统;非授权用户拿不走信息;重要的信息进行了加密,即使看到了也看不懂;进入系统或在涉密系统内进行违规操作,就会留下痕迹,走不脱;拿走或篡改了信息,就有相关记录,想赖也赖不掉。 用于客户信息安全审核、审核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户信息操作原始日志在线至少保留3个月,离线至少保留1年。 各系统用于安全审核的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、详细操作内容和操作是否成功等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户信息。 安全有以下属性:CIA三要素 保密性:是指信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性;C 完整性:保护信息及处理方法的准确性和完备性;I 可用性:被授权实体一旦需要就可访问和使用的特性;A 真实性:确保主体或资源的身份正式所声称身份的特性。 可核查性:确保可将一个实体的行动唯一的追踪到此实体的特征。 抗抵赖性:证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。 可靠性:预期行为和结果相一致的特性。 电信业务经营者、互联网信息服务提供者违反本规定第八条、第十二条规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以下的罚款。 信业务经营者、互联网信息服务提供者违反本规定第九条至第十一条、第十三条至第十六条、第十七条第二款规定的,由电信管理机构依据职权责令限期改正,予以警告,可以并处一万元以上三万元以下的罚款,向社会公告;构成犯罪的,依法追究刑事责任。 电信业务经营者、互联网信息服务提供者应当对用户个人信息保护情况每年至少进行一次自查,记录自查情况,及时消除自查中发现的安全隐患

安全管理相关理论知识

一、课程项目: 安全和安全生产、事故的分类、不安全行为、安全工作的几项原则。 二、培训目的: 为了更好地做好公司安全工作,让员工掌握一定的消防常识及灭火、疏散和逃生等技能,提高全员安防意识确保公司人员生命及财产安全。 四、培训地点:五楼会议室 五、培训方式:授课讲解、案例分析、动作示范、个人操作。 六、授课人:项目管理部部长 七、受训人员:公司经营层及安全管理人员。 八、培训内容: 1、安全和安全生产。 2、事故的分类。 3、不安全行为。 4、安全工作的几项原则。 课程详细内容: 一、安全和安全生产 安全——是指免除了不可接受损害风险的一种状态。即消除能导致人员伤害,发生疾病、死亡,或造成设备财产破坏、损失,以及危害环境的条件。

安全是相对危险而言的,在现实条件下,实现绝对的安全是不可能的,我们所说的安全是指相对安全。安全工作就是力求减少事故的发生和减少事故的损失。 安全生产——是指为了使生产过程在符合物质条件和工作秩序下进行的,防止发生人身伤亡和财产损失等生产事故,消除或控制危险、有害因素,保障人身安全与健康、设备和设施免受损坏、环境免遭破坏的总称。 二、危险 危险——是指造成事故的一种现实的或潜在的条件。 危险源——是指存在着导致伤害、疾病或财产损失、作业环境破坏或其他损失的根源或状态。是可能产生不良结果或有害结果的活动、状况或环境的潜在的或固有的特性。 危险度——是指一项活动或一种情况下,各种危险的可能性及其后果的量度,是对失败的相对可能性的主观估计。 三、事故 1、事故和事故隐患: 《现代汉语词典》将“事故”解释为:多指生产、工作上发生的意外损失或灾祸。 在生产过程中,事故是指造成人员死亡、伤害、职业病、财产损失或其他损失的意外事件。从这个解释可以看出,事故是意外事件,是人们不希望发生的;同时该事件产生了违背人们意愿的后果。

信息安全基础知识题集

第一部分信息安全基础知识(673题) 一、判断题 1.防火墙的功能是防止网外未经授权以网的访问。()对 2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管 理标准。()错 4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详 细的回退方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并 保存六个月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对 网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。() 对 10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的 攻击。()对 11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名

和口令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则, 按二级要求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、 访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安 全域可以被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优 秀。()错 16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对 称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。()错 18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对 20.防火墙可以解决来自部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前 提,综合考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和 技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错

数据库安全设计与分析

井冈山大学 《网络安全课程设计报告》 选题名称数据库的安全与分析 学院电子与信息工程 专业网络工程 班级网络工程13本(1) 姓名何依 学号130913029 日期2016.10.08

目录 一、背景与目的 (3) 二、实施方案概要 (3) 1、用户权限 (3) 2、访问权限 (3) 3、再次校对 (4) 4、登录 (4) 三、技术与理论 (4) 1、三层式数据访问机制 (4) 2、数据加密处理机制 (4) 3、数据库系统的安全策略: (5) 四、课程设计实施 (6) 1、第一步 (6) 2、第二步 (8) 3、第三步 (9) 4、第四步 (10) 5、第五步 (11) 五、课程设计结果分析 (11) 六、总结 (12)

一、背景与目的 无论是从十大酒店泄露大量开房信息,到工商银行的快捷支付漏洞导致用户存款消失,这一种种触目惊心的事件表明数据库的安全性能对于整个社会来说是十分重要的,数据库安全是对顾客的权益的安全保障,也是国家、企业以及更多的人的安全保障,从而数据库的安全性非常值得重视。 对于数据库的安全我将进行以下分析,旨在了解更多的数据库安全技术和对常见的数据库攻击的一些防范措施,并借鉴到今后的实际开发项目中去,更好的保护客户的权益。 二、实施方案概要 本次的数据库主要基于我们比较熟悉的SQLSever进行。 为了保障用户的数据的存储安全,保障数据的访问安全,我们应该对拘束看的用户采取监控的机制,分布式的处理各种应用类型的数据即采取三层式数据库连接的机制。 1、用户权限 当一个数据库被建立后,它将被指定给一个所有者,即运行建立数据库语句的用户。通常,只有所有者(或者超级用户)才能对该数据库中的对象进行任何操作,为了能让其它用户使用该数据库,需要进行权限设置。应用程序不能使用所有者或者超级用户的账号来连接到数据库,因为这些用户可以执行任何查询,例如,修改数据结构(如删除表格)或者删除所有的内容,一旦发生黑客事件数据库的安全将会岌岌可危。 2、访问权限 可以为应用程序不同的部分建立不同的数据库账号,使得它们职能对数据库对象行使非常有限的权限。对这些账号应该只赋予最需要的权限,同时应该防止相同的用户能够在不同的使用情况与数据库进行交流。这也就是说,如果某一个入侵者利用这些账号中的某一个获得了访问数据库的权限,他们也仅仅能够影响

《安全培训基本知识》word版

安全培训基本知识 一、安全基本概念 1、安全:是指生产系统中人员免遭不可承受危险的伤害。 2、本质安全:是指设备、设施或技术工艺含有内在的能够从根本上防 止发生事故的功能。具体包括两方面内容:失误、故障。本质安全 是安全生产管理预防为主的根本体现,也是安全生产管理的最高境 界。 3、事故:造成人员的死亡、伤害、职业病、财产损失或其它损失的意 外事件。 4、事故隐患:指生产系统中可导致事故发生的人的不安全行为、物的 不安全状态和管理上的缺陷。 5、危险:是指特定危险事件发生的可能性与后果的结合。 6、危害:是指可能造成人员伤害、职业病、财产损失、作业环境破坏 的根源或状态。 7、危险 8、重大危险源:是指长期地或者临时地生产、搬运、使用或者储存危 险物品的数量等于或者超过临界量的单元(包括场所和设施)。 二、安全生产管理的基本原理和原则 1、系统原理和原则 系统原理是现代管理学的一个最基本原理。它是指人们在从事管理工作时,运用系统理论、观点和方法,对管理活动进行充分的系统分析,以达到管理的优化目标。

原则有:(1)动态相关性原则(2)整分合原则(3)反馈原则(4)封闭原则 2、人本原理和原则 人本原理是指在管理中必须把人的因素放在首位,体现以人为本为本的思想。 原则有:(1)动力原则(2)能级原则(3)激励原则 3、预防原理和原则 预防原理是指安全生产管理工作应该做到预防为主,通过有效的管理和技术手段,减少和防止人的不安全行为和物的不安全状态。 原则有:(1)偶然损失原则(2)因果关系原则(3)3E原则(4)本质安全化原则 4、强制原理和原则 强制原理是指采取强制管理的手段控制人的意愿和行为,使个人的活动、行为等受到安全生产管理要求的约束,从而实现有效的安全生产管理。原则是:安全第一原则(2)监督原则 三、事故致因理论 1、事故频发倾向理论:是指事故频发倾向者的存在是工业事故发年的主 要原因,即少数具有事故频发倾向的工人是事故频发倾向者,他们的存在是事故的主要原因。 2、海因里希因果连锁理论:海因里希把工业伤害事故的发生发展过程描 述为具有一定因果关系事件的连锁,人的不安全行为或物的不安全状态是由于人的缺点造成的,人的缺点是由于不良环境诱发或者是由于先天的遗传因素造成的。

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

数据库安全管理

第10章 数据库安全管理 教学目标 通过本章学习,使学生掌握数据库安全管理的有关概念,掌握数据库 安全管理的基本方法,根据实际需要,能够熟练地建立和管理登录帐户、 数据库的用户、架构、角色和其权限设置。 重点难点 SQL Server2008的安全验证方式 SQL Server 登录账号管理 SQL Server 数据库的安全管理

10.1任务描述 本章完成项目的第10个任务。 1.创建一个验证模式为“SQL Server身份验证”的登录账号stu_login,默认数据库为Student。 2.在大学生选课管理数据库Student中,完成如下操作。 (1)创建该数据库的一个用户student_user1,并与登录账号stu_login相关联。 (2)设置该用户student_user1拥有的权限:只能建立该数据库中的视图,只能查询该数据库中的所有表和视图的内容。 10.2 SQL Server 2008的身份验证模式 安全帐户认证是用来确认登录SQL Server的用户的登录帐号和密码的正确性,由此来验证其是否具有连接SQL Server的权限。SQL Server 2008提供了两种确认用户的验证模式:Windows 身份验证模式,混合身份验证模式(Windows 身份验证和SQL Server身份验证)。 1.Windows 身份验证模式 SQL Server数据库系统通常运行在Windows NT / Windows 2000 / Windows 2003或其以上版本的服务器平台上,而这类Windows服务器操作系统,本身就具备管理登录、验证用户合法性的能力,因此Windows 身份验证模式正是利用了这一用户安全性和帐号管理的机制,允许SQL Server也可以使用NT的用户名和口令。在这种模式下,用户只需要通过Windows 的验证,就可以连接到SQL Server,而SQL Server 本身也就不需要管理一套登录数据。 2. 混合身份验证模式 混合身份验证模式允许用户使用Windows 服务器操作系统安全性或SQL Server 安全性连接到SQL Server,是指允许以SQL Server验证模式或者Windows验证模式对登录的用户账号进行验证。其工作模式是:客户机的用户账号和密码首先进行SQL Server身份验证,如果通过验证,则登录成功。否则,再进行Windows身份验证,如果通过,则登录成功。如果都不能通过验证,则无法连接到SQL Server 服务器。 3.设置验证模式 (1)启动SQL Server Management Studio,并连接到SQL Server 2008中的数据库。

安全理论基本知识

安全理论基本知识 一、安全的概念 安全——是指免除了不可接受损害风险的一种状态。即消除能导致人员伤害,发生疾病、死亡,或造成设备财产破坏、损失,以及危害环境的条件。安全是相对危险而言的,在现实条件下,实现绝对的安全是不可能的,我们所说的安全是指相对安全。安全工作就是力求减少事故的发生和减少事故的损失。 二、危险 危险——是指造成事故的一种现实的或潜在的条件。 危险源——是指存在着导致伤害、疾病或财物损失可能性的情况,是可能产生不良结果或有害结果的活动、状况或环境的潜在的或固有的特性。 危险度——是指一项活动或一种情况下,各种危险的可能性及其后果的量度,是对失败的相对可能性的主观估计。 三、事故 1、事故的概念:是一种违背意志、失去控制,不希望有的意外事件。事故是指个人或集体在为了实现某一意图而采取行动的过程中,突然发生了与人的意志相反的情况,迫使这种行动暂时或永久停止下来的事件。 2、事故的分类: (1)记录事故:职工受伤,但伤情甚微,未造成歇工或歇工未满一个工

作日的事故。 (2)未遂事故:已发生的威胁人身安全的危险事件,但未造成人身伤害的事故。 (3)轻伤事故:轻伤是指职工负伤后休息一个工作日以上,损失工作日低于105日的失能伤害,构不成重伤的。 (4)重伤事故:重伤是指造成职工肢体残缺或视觉、听觉等器官受到严重损伤,一般能引起人体长期存在功能障碍,或劳动能力有重大损失的伤害。损失工作日等于或大于105日的失能伤害。 (5)死亡事故:根据国家标准又分为四种: A、一般伤亡事故:是指一次事故中死亡1-2人的事故; B、重大死亡事故:是指一次事故中死亡3-9人的事故; C、特大伤亡事故:是指一次事故中死亡10-29人的事故; D、特别重大死亡事故:是指一次事故中死亡达30人以上或者死亡10以上但社会影响特别恶劣、性质特别严重的事故; 3、按事故伤害原因分类 (1)物体打击;(2)车辆伤害;(3)机械伤害;(4)起重伤害;(5)触电;(6)淹溺;(7)灼烫;(8)火灾;(9)高处坠落;(10)坍塌;(11)冒顶片帮;(12)透水;(13)放炮;(14)火药爆炸;(15)瓦斯爆炸;(16)锅炉爆炸;(17)容器爆炸;(18)其它爆炸;(19)中毒和窒息;(20)其它伤害。 四、不安全行为 不安全行为——是指造成人身伤亡事故的人为错误。包括引起事故发生

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

(安全生产)安全基础知识

安全基础知识 安全管理科学理论与安全管理技术方法(安全管理的基本概念和原理) 一、安全管理基础 1、什么是安全管理:是指以国家的法律、规定和技术标准为依据,采取各种手段,对企业生产的安全状况, 实施有效制约的一切活动。(内容包括行政管理;技术管理;工业卫生管理; 2、职业安全卫生管理的目的:是企业管理的重要组成部分,它是调整劳动关系的重要内容,是生产经营的重 要保证,是企业获取经济效益的必要条件。 3、安全生产保障的三大对策:工程技术的对策、安全教育的对策、安全管理的对策。工程技术对策就是要尽 量通过采用先进的生产工艺技术,采取有效的安全技术措施,从硬件上达到技术所要求的安全生产科学标准;教育对策就是对企业职工进行全员教育,提高职工的安全知识和技能,提高职工的安全素质,从而防止人因事故;管理对策就是通过强制管理和科学管理使人员、技术、设备和工具、生产环境等各种安全生产要素得到有机的协调。 4、安全生产管理的基本原则:①生产与安全统一的原则,即在安全生产管理中要落实“管生产必须管理安全” 的原则;②三同时原则:新建、改建、扩建的项目,其安全卫生设施和措施要与主体工程同时设计,同时施工,同时投产运营;③五同时原则:企业领导在计划、布置、检查、总结、评比生产的同时,还应计划、布置、检查、总结、评比安全;④三同步原则,企业在考虑经济发展、进行机制改革、技术改造时,安全生产方面要与之同步规划、同步组织实施、同步运作投产;⑤三(四)不放过原则:发生事故后,要做到事故原因没查清,当事人和群众未受到教育,整改措施未落实三不放过。事故责任者没有受到严肃处理不放过 5、安全管理的对象:是安全生产系统(它包括的要素是:生产的人员、生产的设备和环境、生产的动力和能 量,以及管理的信息和资料)“人、机、料、法、环” 6、安全否决权原则:是指安全工作是衡量企业经营管理工作好坏的一项基本内容,该原则要求,在对企业各 项指标考核、评选先进时,必须要首先考虑安全指标的完成情况。安全生产指标具有一票否决的作用。二、安全管理原理(了解) 安全经济学原理:安全的效益可从两方面来评价:安全的“减损效益”(减少人员伤亡、职业病负担、事故经济损失、环境危害等),一般安全的减损价值占GNP(或企业产值)的2.5%(追求目标);第二是安全的增值效益,通过安全对生产的“贡献率”来评价,一般可达到GNP(或企业产值)的2~5%(直接的)。通常安全的投入产出比可达到1∶6。安全经济学原则有:安全生产投入与社会经济状况相统一的原则;发展安全与发展经济比例协调性原则;安全发展的超前性原则;宏观协调与微观协调辩证统一的原则;协调与不协调辩证统一的原则。 有三种基本性质:事故的因果性,事故的偶然性和事故 的再现性。事故展四阶段论:从事故时间特性的角度分 析,事故经历如下四个阶段:事故的孕育阶段——事故 的发展阶段——事故的发生阶段——事故损失阶段。事 故原因体系:如图。 三、安全管理模式与原则(了解) 1、事后型安全管理模式:在事故或灾难发生后进行整 改,以避免同类事故再次发生的一种对策。这种对策模式遵循如下技术步骤:事故或灾难发生——调查原因——分析主要原因——提出整改对策——进行评价——新的对策。 2、预期型安全模式。是一种主动、积极地预防事故或灾难发生的对策。其基本的技术步骤:提出安全或减灾 目标——分析存在的问题——找出主要问题——制定实施方案——落实方案——评价——新的目标。 3、安全管理对策的组织原则:系统整体性原则、计划性原则、效果性原则、单项解决的原则、等同原则、全

信息安全基本知识

信息安全基本知识 安全体系: 安全方针:积极防范、突出重点、科学管理、持续改进 工作要求:归口管理、控制源头、逐级负责、确保安全 运行模式:“策划—实施—检查—改进(PDCA)” 组织机构:信息安全委员会(领导机构)、信息安全管理办公室(执行机构) 技术等级:内部公开、技术Ⅲ级、技术Ⅱ级、技术Ⅰ级(由低到高);内部文件按项目管控要求定级,外来文件按客户要求定级;流程:项目单位申请—信息安全办公室初审—信息安全委员会审定 管理期限:技术Ⅰ级>=20年,技术Ⅱ级>=10年,技术Ⅲ级>=5年,内部公开>=1年 电脑管理: 系统密码:密码>=8位、修改< 6 个月、自动屏保< 10分钟,不外借不扩散 密码组成:大小字母、特殊符号、数字任意三种以上组合 软件使用:软件用正版,安装杀毒软件并设置为定期杀毒,开启防火墙,U盘和下载的软件使用前先杀毒设备转用:服务器、电脑、存储介质停止使用或转作它用,必须低级格式化 文件控制: 文件管控:设计文件、工艺文件、质量体系类文件已经进入PDM系统管控 文件使用:各部门文控才有权从PDM系统签收、导出、下载、打印、分发,加盖“PDM受控章”为有效版本,其余途径获取均是不受控文件 文件管理:建立好文件接收、分发、使用、回收等台账管理 关岗键位: 定级要求:以项定级、以级定人; 人员等级:技术Ⅲ级岗位、技术Ⅱ级岗位、技术Ⅰ级岗位 部门申请(关键岗位人员审查审批表)--总经办信用审查(信用审查表)--信息安全办公室审查--信息安全委员会批准 信用等级:A优秀、B良好、C一般、D差 保密协议:劳动合同(普通员工),保密协议(关键岗位),专项保密协议(按项目) 离岗离职:清退信息资产,离职审计(《员工离职信息安全审计控制表》) 外网访问:原则上不许可,特殊情况需审批(填写《互联网申请表》,信息安全办公室同意,公司审批) 邮件收发:使用公司邮箱 电脑要求:技术Ⅱ级及以上,不用笔记本电脑,台式机加锁,物理手段禁USB 存储介质:技术Ⅰ、Ⅱ级不许,技术Ⅲ级受控(技术Ⅰ、Ⅱ级禁用移动介质,技术Ⅲ级使用受控介质) 开机密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位, 技术Ⅲ级无要求 系统密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位,技术Ⅲ级>=8位 客户专区: 公司为保护客户权益,划分了专区管理;专区内禁止直接出现客户名称,禁止拍照、录像,禁止非授权人员进入,禁止客户竞争对手参观、进入;进入专区必须佩带身份卡,非授权人员禁止进入 服务器管理: 账号与分类:管理员最多2人,独立账号和密码,密码长度超10位,更改周期小6月,权限清单需备案日常管理:每周查看日志和升级病毒库,定期杀毒,巡查服务器做记录(《服务器巡查记录表》) 故障处理:规划部负责网络与硬件故障,科技管理部负责软件故障;故障恢复需填《服务器恢复记录表》 机房要求: 保持10 ~ 20℃温度,做好非管理员出入登记,定期巡检填写记录(《机房巡检记录表》) 公共盘: 公共盘设立要备案(信息安全管理办公室备案); 必须设置访问权限,权限设立要信息安全主管、业务主管批准;建立权限清单并备案信息安全办公室

信息安全知识测试题

2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。

10、对报废及闲置的设备,应及时其中的工作数据,并送至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:()

个人信息安全基本知识

个人信息安全基本知识 信息泄露途径我们个人信息安全的对手国际级对手: 国徽事件、棱镜门、大使馆白盒子启示录橙色方框标明大使馆白盒子,疑似监控装置。 美国驻北京大使馆本人信息窃取者信息接收者美国驻莫斯科大使馆美国驻马德里大使馆专业级的对手: 数据库管理人员(有)无意泄露数据。 例如: 1、通过搜索引擎查询的内容,在登陆替他网站时会出现类似内容的广告。 2、思科等厂商路由器被爆存安全后门或泄露个人信息等等。 生活中随处可见的对手: 计算机爱好者与菜鸟之间的对决。 例如:腾讯网快递短信携带木马,糊弄用户下载软件赚广告收益道德层面上的对手: “别有用心”之人。 (与技术无必然联系)一种是“说者无心,听者有意”:有意听取我们的信息之人。 一种是“普遍撒网,重点捕捞”:骚扰电话、垃圾短信、垃圾邮件。 一种是“唯恐天下不乱”者:病毒、木马、恶意软件、网络钓鱼、网络攻击等防不胜防的个人信息泄露场合 1、必然泄露个人信息的场合(1)发布广告(2)信息公告 2、可能泄露信息的场合(1)公共服务机构:出卖客户信息(2)私营服

务单位:会员卡、中介泄露或出卖(3)其他场合:快递、个人简历等 3、即使不泄露个人信息也会被骚扰的场合(1)电子垃圾:如邮件垃圾、垃圾短信、骚扰电话。 (2)生活小广告:假装送包裹、办车险来套你的个人信息。 为什么现实中系统如此脆弱 1、特例常会让看似完善的设计功亏一篑例如:某地民政部门为了解决当地人的养老问题,建了一所养老院,规定全免费入院需同时满足两个条件:一是“六岁以上”,二是“无儿无女”。 很快,该系统就因一位90 岁高龄的老人被拒收而引起民众对该条件是否“完善”的怀疑。 一位90 岁老人有一个儿子,但他那位64 岁的儿子因为无儿无女,已住进了该养老院。 2、设计角度也存在“横看成岭侧成峰”大思想家庄子认为,“箱子为了防偷,就应该系紧些,但当大盗来了,连绳子带箱子抢走背着跑时,他唯恐你系得不紧呢。”一套自以为设计很完善的系统,优势反而因其自身过于完善而产生矛盾,最后陷入不完善状态。 实例 :第二 次世界大战时,曾有一个有经验的电报监听员,即使敌人频繁地更换密码,仍能快速监听并判断移动中的发报员哪个是团部,哪个是师部。这个谜团直到战争结束才得以揭晓。原来,他判断原则根本就不是解密电文,而是发报员每天向外发出电报的流量。很明显,一个师部一天的电报发送量肯定多于一个团部一天的电报发送量。

信息安全知识点

《信息安全》知识点 1信息安全主要涉及到信息的( )方面? 信息安全主要涉及到信息的五个方面:可用性、机密性、完整性、可控性和不可抵赖性。2机密性的描述? 确保信息不暴露给未授权的实体或进程。 3资源只能由授权实体修改是指信息安全( )性? 完整性 4信息网络面临的威胁有? 信息网络面临的威胁主要来自:物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁。 5 对物理层的描述? 物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流的机密性。物理层的安全机制主要采用数据流的总加密,它的保护是借助一个操作透明的加密设备提供的。在物理层上或单独或联合的提供的安全服务仅有连接机密性和通信业务流机密性。 6 数据链路层的描述? 数据链路层主要采用加密机制,用来提供数据链路层中的安全服务。在数据链路层提供的安全服务仅为连接机密性和无连接机密性。这些附加功能是在为传输而运行的正常层功能之前为接收而运行的正常层功能之后执行的,即安全机制基于并使用了所有这些正常的层功能。 7 网络层和传输层可提供哪些安全服务? 网络层可提供8项服务: 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)通信业务流机密性;7)不带恢复的连接完整性;8)无连接完整性。 传输层可提供8项服务: 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)带恢复的连接完整性;7)不带恢复的连接完整性;8)无连接完整性。 8 对应用层的描述? 应用层是开放系统的最高层,是直接为应用进程提供服务的。其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。应用层可以提供一项或多项基本的安全服务,或单独提供或联合提供。 9 应用层可以提供基本的安全服务有? 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)选择字段机密性;7)通信业务流机密性;8)带恢复的连接完整性;9)不带恢复的连接完整性;10)选择字段连接完整性;11)无连接完整性;12)选择字段无连接完整性;13)数据原发证明的抗抵赖;14)交付证明的抗抵赖。 10 可控性的描述? 反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。 11 不可抵赖性的描述? 个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。 12 一个完整的安全体系应该包含哪些部分? 一个完整的安全体系应该包含以下13个基本部分: 1)风险管理;2)行为管理;3)信息管理;4)安全边界;5)系统安全;6)身份认证与授权;7)应用安全;8)数据库安全;9)链路安全;10)桌面系统安全;11)病毒防治;

相关主题
文本预览
相关文档 最新文档