当前位置:文档之家› CISP总结-信息安全保障知识点

CISP总结-信息安全保障知识点

CISP总结-信息安全保障知识点
CISP总结-信息安全保障知识点

1.信息安全特征:信息安全是系统的安全,是动态的安全,是

无边界的安全,是非传统的安全。

2.信息系统包含三个要素:信息,计算机网络系统和运行环境。

3.1985年,美国国防部的可信计算机系统评估保障(TCSEC,

橙皮书),将操作系统安全分级(D、C1、C2、B1、B2、B3、A1).

4.信息技术安全性评估准则,即通用准则CC(ISO/IEC 15408,

GB/T 18336),其中保障定义为,实体满足其安全目的的信心基础。

5.风险是指威胁利用资产或一组资产的脆弱性对组织机构造成

伤害的潜在可能。

6.信息安全管理体系-ISMS,国际上主流的信息系统管理体系

的标准有ISO/IEC 17799,英国标准协会(BSI)的7799

7.信息安全保障模型:保障要素:管理、工程、技术、人员。

安全特征:保密、完整、可用。生命周期:规划组织、开发采购、实施交付、运行维护、废弃。策略和风险是安全保障的核心问题。

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受

的程度,从而保障系统实现组织机构的使命。

8.风险管理贯穿整个信息系统生命周期,包括对象确立,风险

评估,风险控制,审核批准,监控与审查和沟通与咨询6个方面。

9.基于时间的PDR模型(保护-检测-响应)是信息安全保障

工作中常用的模型。该模型的出发点是基于这样的前提:任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破。

10.P2DR(策略-保护检测响应):所有的行为都是依据安全策

略实施的。该模型强调安全管理的持续性、安全策略的动态性。防护时间Pt,检测时间Dt,反应时间Rt:

如果pt>dt+rt,则系统安全;如果pt

11.PDCA(计划、实施、检查、改进)是信息安全管理体系ISMS

的核心。

12.深度防御战略是信息安全保障技术框架(IATF)的核心思想,

主要包括三个层面:人,技术和运行维护。即人在技术支持下进行运行维护的信息安全保障问题。

从技术层面,根据信息安全的需求,把信息系统解构为四个基本方面:保护网络和基础设施、保护区域边界、保护计算环境和支持性基础设施。

提供了层次化的保护策略。多点防御、分层防御。

13.信息安全保障的基本原则——信息安全的等级保护制度

14.《关于加强信息安全保障工作的意见》(中办发[2003]27号)

是我国信息安全保障工作的基础性文件。

15.准确地提取安全需求:一方面可以保证安全措施可以全面覆

盖信息系统面临的风险,是安全防护能力达到业务目标和法规政策的要求的基础。另一方面可以提高安全措施的针对性,避免不必要的安全投入,防止浪费。

16.确定信息系统安全保障具体需求的方法:政策符合性和风险

评估

17.信息系统安全保障的具体需求由信息系统保护轮廓(ISPP)确

定。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。表达一类产品或系统的安全目的和要求。

ISPP是从信息系统的所有者(用户)的角度规范化、结构化的描述信息系统安全保障需求。

18.信息安全保障解决方案是一个动态的风险管理过程,通过对

信息系统生命周期内风险的控制,来解决在运行环境中信息系统安全建设所面临的各种问题,从而有效保障业务系统及应用的持续发展。

19.信息安全保障解决方案制定的原则:1.以风险评估和法规要求

得出的安全需求为依据2.贴合实际具有可实施性

20.信息系统安全目标(ISST)是根据信息系统保护轮廓(ISPP)

编制的信息系统安全保障方案。是从信息系统安全保障的建设方(厂商)的角度制定的信息系统安全保障方案。

21.信息安全保障实施的原则:以信息安全保障方案为依据,覆盖

方案提出的建设目标和建设内容;规范的实施过程(实施的质量、进度和成本必须受控,实施过程中出现的变更必须受控,充分考虑实施风险,如资源不足、组织文化的抵触情绪、对业务正常运行造成的影响、信息泄露或破坏等)

22.信息安全保障实施的内容:覆盖信息系统全生命周期,以风

险和策略为核心,风险评估贯穿系统全生命周期,建立完整的策略体系,涉及技术、管理、工程、人。

23.评估对象是信息系统,不仅包含了信息技术系统,还包括同

信息系统所处的运行环境相关的人和管理等领域。评估是一种动态持续的评估过程。

24.《信息安全风险评估指南》-资产/威胁/脆弱性。

《信息系统等级保护测评指南》-安全保护基线《信息系统安全保障评估框架》-安全保障措施与能力25.信息产品安全测评依据的标准是:CC、CEM和CNITSEC的

要求

26.产品认证的基本要求是对认证申请者送达的样品进行型式试

验(测试评估),同时对申请者的质量体系(即质量保证能力)进行检查、评审。这两方面都符合有关标准要求,则予以认

证。认证通过后,认证中心予以发放证书。证书发放以后,认证中心再从市场和、或工厂(车间)抽样进行核查试验,即监督检验,同时对其质量体系进行监督性复查,若两方面都合格,即维持认证,否则取消认证。

27.根据国家标准GB/T 18336-2001,信息产品安全的测评由低

到高划分为7级别,即CC的EAL1-7级。

28.信息产品安全测评流程:准备阶段-评估-认证-监督维持

29.信息系统安全保障的评估,是从信息系统安全保障的概念出

发,在信息系统的生命周期内,根据组织机构的要求在信息系统的安全技术、安全管理和安全工程领域内对信息系统的安全技术控制措施和技术架构能力、安全管理控制和管理能力以及安全工程实施控制措施和工程实施能力进行评估综合,从而最终得出信息系统在其运行环境中安全保障措施满足其安全保障要求的符合性以及信息系统安全保障能力的评估。

法规和政策

30.《刑法》第六章妨碍社会管理秩序罪第一节扰乱公共

秩序罪第285(3年)、286(5年)、287条(做其他坏事)31.《电子签名法》,被称为“中国首部真正意义上的信息化法

律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。

32.27号文件总体要求:坚持积极防御、综合防范的方针,全面

提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

33.主要原则:立足国情,以我为主,坚持技术与管理并重;正

确处理安全和发展的关系,以安全保发展,在发展中求安全;

统筹规划,突出重点,强化基础工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

34.主要任务(重点加强的安全保障工作):

35.实行信息安全等级保护

36.加强以密码技术为基础的信息保护和网络信任体系建设

37.建设和完善信息安全监控体系

38.重视信息安全应急处理工作

39.加强信息安全技术研究开发,推进信息安全产业发展

40.加强信息安全法制建设和标准化建设

41.加快信息安全人才培养,增强全民信息安全意识

42.保证信息安全资金

43.加强对信息安全保障工作的领导,建立健全信息安全管理责

任制

44.信息安全风险评估(基于风险管理)功能:1系统分析网络与

信息系统所面临的威胁及其存在的脆弱性2评估安全事件一旦发生可能造成的危害程度3提出有针对性的抵御威胁的防

护对策和整改措施.

45.风险评估的主要内容:分析信息系统资产的重要程度,评估

信息系统面临的安全威胁、存在的脆弱性、已有的安全措施和残余风险的影响等

46.涉密信息系统参照“分级保护”,进行系统测评并履行审批手

47.非涉密信息系统参照“等级保护”,完成等级测评和风险评估

工作,并形成相关报告

48.信息和信息系统的安全保护等级(及其适用范围)

49.第一级为自主保护级

50.第二级为指导保护级

51.第三级为监督保护级

52.第四级为强制保护级

53.第五级为专控保护级

54.国家信息安全等级保护坚持“自主定级、自主保护”的原则

55.

56.

57.

浙江信息技术高考知识点总结

期末考试知识点总结:一、概念 1.信息:指数据、信号、消息中所包含的意义。信息的特征:(1)载体依附性(2)可加工可处理性(3)可存储性(4)可传递性和共享性(5)时效性(6)真伪性(7)价值性 2.算法的特征: (1)有穷性(2)确定性(3)能行性(4)有0个或多个输入(5)有一个或多个输出 3.算法的表示方法:(1)流程图(2)自然语言(3)伪代码。算法的三种基本结构:(1)顺序模式(2)选择模式(3)循环模式 4.人工智能软件有语音识别、手写文字识别、光学字符识别和机器翻译 5.典型的网上的数据库应用系统有:①搜索引擎程序(百度、谷歌);②列车时刻查询网站; ③论坛(BBS);④在线图书馆;⑤邮箱和博客系统等 6.信息表达方式:语言、文字、图形、图像、声音和形体动作;信息表达技术:书籍、报纸、广播、电视、计算机和网络 7.收发电子邮件:如右图所示,假如小王同时给小李与小张发送了一封电子邮件,那么:小王使用了SMTP协议(过程1)将邮件从电脑发送到自己的邮件服务器;小王的邮件服务器使用了SMTP协议(过程4)将邮件发送到小张的邮件服务器;小李和小张打开电脑登录邮箱后,他们的邮件服务器使用了POP3协议(过程2和过程3)将邮件从邮件服务器接收到自己的电脑上。 8.媒体指承载信息的载体,如数字、文字、声音、图形和图像等。多媒体技术的特征:(1)集成性(2)交互性(3)实时性 9.多媒体作品的设计过程: 10.常见的多媒体数据文件格式

11.数据冗余 12.压缩方式 13.图形与图像的概念 (1)图形:指用计算机绘制的由简单的点、直线、曲线、圆、方框等基本元素组成的图。(2)图像:指的是实际景物的映象(例如用数码相机、扫描仪等输入设备获取的景物的映象)。

高中通用技术会考、高考知识点总结与归纳整理(知识主干).资料

通用技术复习资料 第一章走进技术世界 一、技术的价值: 1、技术与人的关系 技术是人类满足自身的需求、愿望,更好的适应大自然,而采取的方法和手段。 (1)人类需要着衣裳遮身避寒——纺织、印染、缝制技术。 (2)人类需要进食补充能量——食品烹饪加工、农作物栽培、家禽饲养技术。 (3)人类需要住所以避风挡雨——建筑技术 (4)人类需要抵御野兽攻击和伤害——武器制造技术。 (5)人类需要出行——车、船制造技术。 (6)人类需要交往、保持联系——邮电通讯技术。 技术的作用: 保护人:提供抵抗不良环境,防止被侵害的手段和工具。 解放人:解放或延长了身体器官,拓展活动了空间,提高了劳动效率,增强了各方面的能力。 发展人:技术促进人的精神和智力的发展,使得人的创新精神和批判能力得以提高,思维方式发生转变,自我价值得以体现。 2、技术与社会的关系 技术促进社会的发展,丰富社会文化内容,改变社会生活方式,是推动社会发展和文明进步的主要动力之一。具体为: (1)技术是社会财富积累的一种形式,对社会生产具有直接的经济意义。它促进了社会经济的增长,实现了产业结构的升级,并为企业的发展提供了基础。如福特T型车的生产流水线。 (2)随着技术的发展,劳动力结构也发生了较大的变化,第一第二产业从业者数量减少,第三产业从业者数量大幅度增加。例如:因为农业技术的发展与劳作方式的变革使农业从业人口减少。 (3)技术不仅为生产提供了先进的手段和工具,提高了生产效率和经济效益,而且丰富了人们的社会生活,使人们衣食、住、行、交往、娱乐、教育等方面都发生了改变。 (4)技术进步不仅带动社会生产的发展和社会活动的变化,而且渗透到军事、政治、文化各领域。 3、技术与自然的关系 (1)利用技术,人类可以改造和利用自然。如:填海造田、南水北调、西气东输、都江堰、荷兰的风车。 (2)人类利用技术和改造自然要有合理的尺度,要注意对自然的保护,不能忽视对自然的保护,不能忽视一些技术或产品对环境可能造成的负面影响。 (3)技术的发展给自然环境带来了问题,但也给解决这些问题提供了可能。 “绿色”技术:主要包括绿色产品的生产技术以及清洁工艺等。 绿色产品:指在生产和生活中,不会污染环境和破坏生态的产品的总称。 二、技术的性质 1、技术的目的性 技术总是从一定的目的出发,针对具体的问题,形成解决方案,从而满足人们的某方面的需求。例如:助听器的发明。人类有目的、有计划、有步骤地技术活动推动了技术的不断发展。 2、技术的创新性 创新是技术发展的核心。技术的发展需要创新。技术创新常常表现为技术革新和技术发明。技术革新一般是在原有技术的基础上的变革和改进,技术发明则是一项新技术的产生。 3、技术的综合性 (1)技术活动往往需要综合运用多种知识。 技术具有跨学科的性质,综合性是技术的内在特性。一般地,每一项技术都需要综合运用多个学科、多方面的知识。 (2)技术与科学的区别与联系 科学是对各种事实和现象进行观察、分类、归纳、演绎、分析、推理、计算和实验,从而发现规律,并予以验证和公式化的知识体系。科学侧重认识自然,力求有所发展,科学是回答“为什么”);科学通过实验验证假设,形成结论。 技术则是人类为了满足自身的需要和愿望对大自然进行的改造。技术侧重改造和利用自然,力求有所发明(技术是解决“怎么办”),科学促进了技术的发展,技术推动了科学的进步。技术通过试验,验证方案的可行性与合理性,并实现优化。

某局关于开展网络信息安全自查工作总结(共5篇)-自查自纠报告

某局关于开展网络信息安全自查工作总结(共5篇)-自查自纠报告 某局关于开展网络信息安全自查工作总结(第1篇) 市政府办: 为切实做好网络与信息安全工作,按照阆中市人民政府办公室《关于开展网络信息安全检查和整改工作的紧急通知》精神的统一部署,我局按照文件要求,对信息系统安全检查工作进行了全面自查,现将自查情况汇报如下: 一、人员落实,机构健全 我局重新调整和加强了市粮食局网络与信息安全工作领导机构,成立了以局长任益同志为组长,副局长陈福财同志为副组长,任继武、席章鹏、何文成、董平为成员的网络与信息安全工作领导小组,并明确了信息安全职责和保密责任制度,为信息安全保障工作提供了组织保障。 二、明确责任,注重实效 按照上级文件要求,组织干部职工认真学习了文件精神,明确责任,就进一步加强网络与信息安全工作和自查工作进行了研究和部署,在政府信息系统安全工作中始终坚持“谁管谁负责、谁运行谁负责、谁使用谁负责”的原则,制定和完善了安全管理制度及措施,按照文件要求对网络与信息安全工作进行了自查,具体内容包括:1、加强对处置信息安全突发事件的快速反应和演练。2、对“十一”期间信息安全工作做了详细安排,进一步明确责任,畅通渠道。3、检查各办公室的计算机,要求所有涉密计算机一律不许外接国际互联网,并做好物理隔离。4、检查和分析涉密计算机网络设备日志,及时收集信息,排查不安全因素。5、检查网络设备的防火、防盗窃、防雷击、防鼠害等工作。6、对各企业计算机使用的情况进行了一次检查。 三、突出重点,集中检查 根据市政府下发的《关于开展网络信息安全检查和整改工作的紧急通知》精神,在各股室自查的基础上,局机关组织专人对局机关所有计算机进行了集中检查。重点对16台上网计算机的身份认证、访问控制、数据加密、以及防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施的有效性进行了检查,对16台计算机的防病毒、身份认证等进行了重装、密级升级和数据库更新,对计算机、移动存储设备和电子文档安全防护措施进行了逐一检查和试验。期间,我们请专业人员重点对办公室计算机的账户、口令、软件等进行了清理,对重要服务器上的应用、服务、端口和链接进行了检查,对重要数据进行了加密,消除了安全隐患。四、完善预案,强化机制 我们制定和完善了市粮食局安全应急预案,规定市粮食局网络与信息安全工作领导小组即应急领导小组,并进行了应急演练。对各股室重要数据进行了备份和安全检查,对业务系统的备份情况进行了检查。 某局关于开展网络信息安全自查工作总结(第2篇) 我区接到市信息化领导小组办公室下发的《安康市信息化工作领导小组办公室关于开展重点领域网络与信息安全检查的通知》后,高新区管委会领导十分重视,及时召集相关人员按照文件要求,逐条落实,周密安排自查,对机关各部局配备的计算机网络与信息安全工作进行了排查,现将自查情况报告如下: 一、领导高度重视、组织健全、制度完善 近年来,高新区网络与信息安全工作通过不断完善,日益健全,管委会领导十分重视计算机

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数,我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|?|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t ,有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 a b n n a s a s ++ 11

(5) 设a,b都是非零整数.若a|b,b|a,则a=±b (6) 设a, b , c是三个整数,且b≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c是三个整数,且c≠0,如果c|ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a或p|b (9) 设a1, …,a n是n个整数,p是素数,若p| a1…a n,则p一定整除某一个a k 二整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是个整数,若使得,则称为的一个因数.公因数中最大的一个称为的最大公因数.记作. 若 ,则称互素. 若,则称两两互素. 思考:1.由两两互素,能否导出 2.由能否导出两两互素? 2.最大公因数的存在性 (1)若不全为零,则最大公因数存在并且 (2)若全为零,则任何整数都是它的公因数.这时,它们没有最大公因数.

八年级物理教案-八年级物理上册《信息的传递》知识点总结人教版

八年级物理上册《信息的传递》知识点总结人教 版 一、现代顺风耳―电话1、电话①发明:1876年贝尔发明了电话。②基本结构:话筒:金属盒、碳粒、膜片听筒:磁铁、螺线管、薄铁片③工作原理:话筒把声音变成变化的电流,电流延着导线把信息传到远方,在另一端,电流使听筒的膜片振动,携带信息的电流又变成了声音。即:声音的振动电流的变化振动(声音)④电话的种类:录音电话;投币电话;移动电话;磁卡电话;可视电话;无绳电话。2、电话交换机①作用:提高线路的利用率。②占线:①对方电话机正在使用;②交换机之间的线路不够用。③发展:手工交换机;自动交换机;程控电话交换机。3、模拟通信和数字通信①模拟信号:声音转 换为信号电流时,这种信号电流的频率、振幅变化的情况跟声音的频率、振幅变化的情况完全一样,“模仿”着声信号的“一举一动”,这种电流传递的信号叫做模拟信号。使用模拟信号的通信方式叫做模拟通信。特点:模拟信号在长距离传输和多次加工、放大的过程中,信号电流的波形会改变,从而使信号丢失一些信息,表现为声音、图像的失真,严重时会使通信中断。②数字信号:用不同的符号的不同的组合表示的信号叫做数字信号。特点:通常的数字信号只包含两种不同的状态,形式简单,所以抗干扰能力特别强。二、电磁波的海洋1、产生:导线中电流的迅速变化会在周围空间产生电磁波。2、传播:不需要介质(可以在真空中传播)3、波速:在真空中最快,c=3×108m/s4、波速c与波长λ、频率f的关系: c=λf在同一种介质中,波速一定时,波长与频率成反比。5、

无线电波是电磁波的一部分,光波也是电磁波。三、广播、电视和移动通信1、无线电广播信号的发射的接收①发射:由广 播电台完成。声信号电信号加载到高频电磁波发射出去②接收:由收音机完成各种电磁波选出特定频率的电磁波取出音频信号并放大声音2、电视的发射和接收电视用电磁波传递图像信号 和声音信号图像信号的工作过程:见课本p973、移动电话: 既是无线电发射台,也是无线电接收台①工作方式:它将用 户的声音转化为高频电信号,并发射出去,同时它又能在空中捕捉到电磁波,使用户接收到对方送来的信息。②基地台:手持移动电话很小,发射功率不大,它的天线也很简单,灵敏度不高。因此,它跟其他用户的通话要靠较大的无线电台转接。这种固定的电台叫做基地台。③无绳电话:主机与手机上各有一个天线,它们通过无线电波来沟通。工作区域大约在几十米到几百米的范围内。④音频、视频、射频和频道:见课本 p98~99科学世界四、越来越宽的信息之路1、微波通信:波长10m~1mm,频率30mhz―3×105mhz。它比无线电波(中波和短波)的频率更高,可以传递更多的信息。微波大致沿直线传播,不能沿地球表面折射。因此每隔50km左右要建一个微波中继站,把上一站传来的信号处理后,再发射到下一站去,一站一站地传下去,将信息传向远方。2、卫星通信:借助地球同步 卫星来弥补微波在地面传播的不足,用通信卫星作微波通信的中继站,可以使它转发的微波天线电信号跨越大陆和海洋达到地球上的很大范围。现在我们看到的很多电视节目都是通过卫星传送的。在地球周围均匀地配置三颗同步通信卫星,就覆装盖了几乎全部地球表面,可以实现全球通信。

Internet技术知识点总结

Internet技术 1.Internet是世界上最大的网络,实质是网络的网络。 2.互联网是一组全球信息资源的总称。 3.Internet:由路由器及通信线路基于一个共同的通信协议,将不同地区,不同环境的网 络互联成为一个整体,形成一个全球化的虚拟网络,是共享资源的集合。 Internet的主要功能 4.WWW服务 a)(WorldWideWeb)万维网服务 b)网页文件连接的组合 c)超级连接文本:文本,声音,图形,动画,影像组成。 d)HTTP协议:WWW客户机到WWW服务器之间传输用的协议。 e)HTML:超文本标记语言,编写网页的语言。 5.电子邮件服务:利用存储-转发原理,克服时间,地理上的距离,通过计算机终端和通 信网络进行文字、声音、图像等信息的传递 6.数据检索:分类目录和关键字 7.电子公告板(BBS):基于电子邮件的服务 8.远程登录 9.商业应用 ISP 网络服务供应商,是Internet网络用户接入和信息服务的提供者 10.分类 a)为用户提供拨号入网业务的小型ISP(应为IAP)。区域性强,服务能力有限,没有 自己的主干网络和信息源,提供的服务信息有限 b)真正意义上的ISP:全方位服务,有全国或较大区域的联网能力,可提供专线、拨 号上网 11.ISP服务 a)提供专线接入:提供如DDN、X.25、FR、CATV等专线接入 b)提供拨号接入:向用户提供通过公用电话网联机访问Internet的能力,包括UNIX 仿真终端方式和SLIP/PPP连网方式 c)提供电子邮件服务 d)提供信息服务:提供的信息(用户名(账号)、用户口令(密码)、IP地址、域名服 务器(DNS)地址) e)提供联网设备,网络系统集成,软件安装和使用培训服务 12.主页:打开浏览器后第一个出现的页面 13.超文本:含有超链接的文本 14.超链接:通过网址链接到别的网页 15.统一资源定位器(URL,又称为网址) 16.HTML的超链接用URL来定位信息资源所在的位置 17.格式协议://域名或IP地址(:端口号)/路径名/文件名 a)协议:又称信息服务类型,是客户端浏览器访问各种服务器资源的方法 b)端口号:默认端口号可以省略 c)文件名或路径名缺省时,会返回浏览器一个index.html或default.html文件 18.Internet的特点 a)对用户隐藏网间连接的底层节点,用户不必了解硬件连接细节 b)不指定网络互联的拓扑结构

信息安全管理工作总结

本年度信息安全管理工作总结 2010年在公司领导的大力支持及广大员工的共同努力下,始终把安全工作放在首位,认真贯彻执行“安全第一,预防为主,综合治理”的安全工作方针,狠抓落实安全生产管理工作,为分部各项工作的开展和经济指标的完成打下了坚实基础,回顾这一年来安全管理主要做了以下几个方面的工作: 一、层层签订安全责任状,认真落实安全责任制 为了切实加强对安全生产工作的组织领导,强化安全生产管理,年初,经理与各工段负责人签订了《安全生产责任状》,把安全目标层层细化、量化,落实到每一个人。2010年安全生产责任状签订9个工段,签订率100%。形成了分部领导总负责,各工段长重点负责的安全生产责任模式。 二、建立健全安全管理体系,认真落实安全管理制度。 没有规矩不成方圆,完善的制度是保证安全的基础,因此今年我花费了大量的精力重新修订了14项安全生产管理制度、编制了分部的综合应急救援预案、重新对分部的安全生产责任制进行修订等,为分部的安全管理工作打下了良好的基础。并且按照国家要求的标准建立健全了各类消防设备档案、资料,做好各种消防设备、环保设施的运转和保养记录,做到安全工作心中有数,确保分部的安全生产运营。 三、强化安全培训教育活动,不断提高全员安全意识 为全面贯彻落实“安全第一,预防为主,综合治理”的安全工作方针,今年我们重点强化了对职工的安全教育的培训力度。 1、分部从员工一入厂开始,组织开展新员工入厂“三级”安全教育,从厂级的教育“宣传国家的法律法规、公司的安全管理规章制度”,到车间级的“车间工艺生产情况、危险源辨识”,最后到班组的“工位操作技能和安全操作规程的培训”,一步步确保的我们的新员工受到一个系统的、有层次的、全面的职业健康安全环境教育。确保新员工入厂“三级”安全教育率达100%并保证了培训的效率。 2、在六月份“安全生产月”活动中,根据上级文件精神的要求,积极参与安全生产竞赛活动。组织全体员工通过板报、录像的形式积极学习安全、消防知识。“安全生产月”活动的开展,提高了广大员工安全生产的积极性。 3、消防演练、消防知识培训:在去年组织分部职工参与的应急疏散及消防灭火演习的基础上,今年分部又组织了一次消防知识培训,结合最新的消防知识和技术,为广大员工讲述生动形象的一堂教学课,不仅**员工一些日常中使用的灭火常识,还重点讲解了如何正确的使用各类灭火器,并收到了很好的效果。 4、在组织“安全生产月”活动时分部厂房内悬挂了安全警示标志,醒目位置张贴了安全宣传标语,以提高人们的防范能力,减少或避免事故的发生。 5、今年共组织了多项安全专项培训工作:其中生产经营单位负责人安全资质证书复审培训3人,特种作业资格证的培(复)训,其中叉车2人,电工1人,电焊6人,起重3人。 通过一系列的培训、教育和实际操作训练,大大提高了全员的法律知识、**处理问题的能力和技能,增强了全体职工搞好安全生产的自觉性,提高队伍的整体素质,从根本上解

全国计算机等级考试三级信息安全技术知识点总结71766

第一章 信息安全保障概述 ??信息安全保障背景 ?什么是信息? 事物运行的状态和状态变化的方式。 ?信息技术发展的各个阶段? ??电讯技术的发明 ??计算机技术发展 ??互联网的使用 ?信息技术的消极影响? 信息泛滥、信息污染、信息犯罪。 ?信息安全发展阶段? ??信息保密 ??计算机安全 ??信息安全保障 ?信息安全保障的含义? 运行系统的安全、系统信息的安全 ?信息安全的基本属性? 机密性、完整性、可用性、可控性、不可否认性 信息安全保障体系框架? 保障因素:技术、管理、工程、人员 安全特征:保密性、完整性、可用性

生命周期:规划组织、开发采购、实施交付、运行维护、废弃 ?????模型? 策略?核心?、防护、监测、响应 ?????信息保障的指导性文件? 核心要素:人员、技术?重点?、操作 ???????中 个技术框架焦点域? ??保护本地计算环境 ??保护区域边界 ??保护网络及基础设施 ??保护支持性基础设施 ??信息安全保障工作的内容? ??确定安全需要 ??设计实施安全方案 ??进行信息安全评测 ??实施信息安全监控和维护 ??信息安全评测的流程? 见课本???图 ?? 受理申请、静态评测、现场评测、风险分析 ??信息监控的流程? 见课本???图 ?? 受理申请、非现场准备、现场准备、现场监控、综合分析

????信息技术及其发展阶段 信息技术两个方面:生产:信息技术产业;应用:信息技术扩散 信息技术核心:微电子技术,通信技术,计算机技术,网络技术 第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用 ????信息技术的影响 积极:社会发展,科技进步,人类生活 消极:信息泛滥,信息污染,信息犯罪 ??信息安全保障基础 ????信息安全发展阶段 通信保密阶段( ?世纪四十年代):机密性,密码学 计算机安全阶段( ?世纪六十和七十年代):机密性、访问控制与认证,公钥密码学( ????? ??●●???, ??),计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(??), ???模型:保护(??????????)、检测(?????????)、响应??????????、恢复(???????),我国 ?????模型:保护、预警(???????)、监测、应急、恢复、反击(??◆???????????), ????? ????标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范 ????信息安全的含义 一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性 ????信息系统面临的安全风险 ????信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁 ????信息安全的地位和作用

XX八年级物理下册《信息的传递》知识点归纳总结

XX八年级物理下册《信息的传递》知识 点归纳总结 1.知道光是电磁波. 2.知道电磁波的传播速度. 3.了解电磁波的应用及对人类社会发展的影响. 全章内容概述: 1.现代顺风耳__电话电话的工作原理及电话交换机的作用. 2.电磁波的海洋电磁波的产生及传播,电磁波的波长,频率和波速的关系. 3.广播.电视和移动通信无线电广播和电视的工作过程,移动电话是如何工作的? 4.越来越宽的信息之路微波通信为什么需要中继站,卫星通信?光纤为什么能传送大量的信息?什么是宽带网? 教材内容分析及建议 章首图:这是一幅古长城,绵延万里,蜿蜒起伏,向人们展示了它的雄伟、壮观。同时也引起学生对它的思考,古长城的作用—抵御来犯之敌,“烽火台”的烟火点燃向远处同伴传递着信息;古人用长城传递信息,现代人用那些方式传递信息呢?引入新课。 教材用一幅组合图,让学生观察,通过“想想议议”来对通信发展的回顾,让学生了解信息传递的历史。教师可让

学生在课堂上尽情的交流,可以先让每个人说出自己知道的通信方式,再通过书上的组合图的提示,引导学生梳理出同学通信发展的历史脉络。 教师引导学生对组合图观察,让学生感知了信息是需要运载才能传递的。教师可告诉学生,信息常指的是消息、情报、信号、指令、数据、密码等的总称。信息传递需要的运载工具就是载体。如语文、文字、印刷品、电流、数字网络都是信息的载体。教材就按照信息的载体的发展情况来编写的。 初二物理下册第九章信息的传递:第一节现代顺风耳—电话 本节的重点是让学生明白电话的工作原理和电话交换机的作用,让学生了解数字信号和摸拟信号。教材通过神化的传说“顺风耳”,引起学生关注信息传递的兴趣,体现了人文精神。讲述了当今社会是狠多神话已变成了现实,引出了电话的内容。 图9.1-2电话:他向学生展示了电话是利用电流把信息传导远处的,图注告诉了话筒、听筒的基本作用。 电话交换机:教材通过电话的问世到交换机的出现,让学生体会到科学技术进步与社会发展的意义。 想想议议:让学生思考电话交换机的作用,即通过电话交换机能减少电话线的数量,减少材料的浪费。

检测技术知识点总结

1、检测技术:完成检测过程所采取的技术措施。 2、检测的含义:对各种参数或物理量进行检查和测量,从而获得必 要的信息。 3、检测技术的作用:①检测技术是产品检验和质量控制的重要手段 ②检测技术在大型设备安全经济运行检测中得到广泛应用③检测技 术和装置是自动化系统中不可缺少的组成部分④检测技术的完善和 发展推动着现代科学技术的进步 4、检测系统的组成:①传感器②测量电路③现实记录装置 5、非电学亮点测量的特点:①能够连续、自动对被测量进行测量和 记录②电子装置精度高、频率响应好,不仅能适用与静态测量,选 用适当的传感器和记录装置还可以进行动态测量甚至瞬态测量③电 信号可以远距离传输,便于实现远距离测量和集中控制④电子测量 装置能方便地改变量程,因此测量的范围广⑤可以方便地与计算机 相连,进行数据的自动运算、分析和处理。 6、测量过程包括:比较示差平衡读数 7、测量方法;①按照测量手续可以将测量方法分为直接测量和间接 测量。②按照获得测量值得方式可以分为偏差式测量,零位式测量 和微差式测量,③根据传感器是否与被测对象直接接触,可区分为 接触式测量和非接触式测量 8、模拟仪表分辨率= 最小刻度值风格值的一半数字仪表的分辨率 =最后一位数字为1所代表的值 九、灵敏度是指传感器或检测系统在稳态下输出量变化的输入量变化的 比值 s=dy/dx 整个灵敏度可谓s=s1s2s3。 十、分辨率是指检测仪表能够精确检测出被测量的最小变化的能力 十一、测量误差:在检测过程中,被测对象、检测系统、检测方法和检测人员受到各种变动因素的影响,对被测量的转换,偶尔也会改变被测对象原有的状态,造成了检测结果和被测量的客观值之间存在一定的差别,这个差值称为测量误差。 十二、测量误差的主要来源可以概括为工具误差、环境误差、方法误差和人员误差等 十三、误差分类:按照误差的方法可以分为绝对误差和相对误差;按照误差出现的规律,可以分系统误差、随机误差和粗大误差;按照被测量与时间的关系,可以分为静态误差和动态误差。 十四、绝对误差;指示值x与被测量的真值x0之间的差值 =x—x0 十五、相对误差;仪表指示值得绝对误差与被测量值x0的比值r=(x-x0/x0)x100%

信息安全等级保护工作汇报

XXX 信息安全等级保护工作汇报 一、医院简介 XXX拥有66年发展历史,坐落于黑龙江北部中心城市北安市的城市中心,地处政治、经济、文化中心地带,交通便利,医院学科优势突出,专业特色明显,在市内外享有较高的声誉。医院总占地面积22599平方米,业务用房建筑面积25027平方米。 医院在职职工664人,专业技术人员 557人,其中高级技术职称172 人,中级技术职称109人,床位400余张。设有内、外、妇、儿、五官等二十个临床科室,15个医技科室。外科共设五个科室包括普外、脑外、胸科、烧伤、泌尿、骨科、肛肠等学科,其中胸外科、脑外科是我院重点科室之一,胸外科是黑河地区该专业龙头科室,外科常规开展肺癌、脑外、食道癌等复杂手术,广泛开展腹腔镜、前列腺电切等介入手术。多项技术的开展和研发均获得国家及省级科技进步奖,开创了历史先河,成为北安市及黑河地区医疗技术的领头雁。内科设有五个科室包括神经内科、心脑血管内科、内分泌内科、呼吸内科、血液内科、肿瘤内科、消化内科、肾内科、传染科及在黑河地区处于领先地位的急诊科。我院影像科室技术实力在本市区位居首位,吸引了大量外院病人来我院检查,整合了各方优势资源。 医院环境优美,整洁。目前,现已发展成为一所集医疗、康复、

保健、预防、科研、教学为一体的综合性二级甲等医院。公共医疗改革试点医院、城镇职工医疗保险定点医院、新型农村合作医疗定点医院、城乡医疗救助一站式即时结算定点医院、农垦北安管局医疗保险定点医院、铁路职工医疗保险定点医院、公安定点医院、黑河地区首家工伤康复定点医院,“120”急救中心设在我院,同时担负着全市司法鉴定工作。 医院拥有大型核磁共振成像系统、螺旋CT、高压氧舱、德国贝朗血液透析机、日产全自动生化分析仪、数字X光机、数字多功能胃肠X光机、C型臂数字成像系统、彩超、经颅多普勒、体外碎石机、电子胃镜、欧美达麻醉机、运动平板、24小时动态心电监测系统等先进设备百余台,抢占医疗市场的制高点。全套电子内窥镜系统、各种手术用硬镜、介入治疗设备、高压氧舱等一批国内外精密医疗设备,精良的医疗设备为提高临床诊治水平提供了重要的保证。 医院由门诊楼,病房楼,急救中心组成,住院楼设有内科、外科、妇产科、儿科、重症监护室、手术室、麻醉科、康复科等病区。医院通过计算机网络实现信息化管理,所有病房均设有中央空调、独立卫生间,配备集中供氧、集中负压吸引、自动对讲呼叫等设施。 XXX拥有黑河地区首家具有国际先进水平的ICU重症监护病房,是我省北部地区成立较早发展最快的重症科室,设备实力和省级医院相聘美,从业人员都经过正规重症医学培训学习,成立后为北安市危重症治疗开辟了新的天地,危重症抢救成功率达到省级医院水平。具

信息安全导论知识点总结

第一章 1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。 2.信息安全的属性 完整性、可用性、机密性。 3.CIA三元组是信息安全的三个最基本的目标 机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存 储、使用、传 输过程中,不 会被非授权 用户篡改或 防止授权用 户对信息进 行不恰当的 篡改;可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。4.DAD(Disclosure泄露、Alteration篡改、Destruction 破坏)是最普遍的三类风险 5.信息安全保障体系包括四个部分内容,即PDRR 保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章 1. 密码学包括密码编码学和密码分析学两部分。 2. 完整密码体制要包括如下五个要素: M是可能明文的有限集称为明文空间; C是可能密文的有限集称为密文空间; K是一切可能密钥构成的有限集称为密钥空间; E为加密算法,对于任一密 钥,都能够有效地计算; D为解密算法,对于任一密 钥,都能够有效地计算。 3.对称密钥密码加密模式从工 作方式上可分为:分组密码、序 列密码 4.分组密码原理 加密:将明文分成若干固定长度 的组,用同一密钥、算法逐组加 密,输出等长密文分组。 解密:将密文分成等长的组,采 用同一密钥和算法逐组解密,输 出明文。 5.单向陷门函数f(x),必须满 足以下三个条件。 ①给定x,计算y=f(x)是容易 的; ②给定y, 计算x使y=f(x)是困 难的(所谓计算x=f-1(y)困难是 指计算上相当复杂已无实际意 义); ③存在δ,已知δ时对给定的任 何y,若相应的x存在,则计算 x使y=f(x)是容易的。 6.公开密钥可以有效解决机密 性和认证性这两个问题 7.消息认证:验证收到的消息 来自真正的发送方且未被修改 过,验证消息的真实性、完整性、 顺序性、时间性。 8.消息认证码MAC(Message Authentication Code):也称密 码校验和,使用密码对消息加 密,生成固定长度的认证符; 9.消息认证码MAC 基本思想: (1)利用事先约定的密钥, 加密生成一个固定长度的短数 据块MAC,附加到消息之后,一 起发送给接收者; (2)MAC是消息和密钥的公 开函数所产生的定长的值,以此 值作为认证符。可以认证:消息 是否改变发送者是否是所声称 的如果消息中包含顺序码,保 证消息的正常顺序 (3)接收者使用相同密钥 对消息原文进行加密得到新的 MAC,比较新的MAC和随消息一 同发来的MAC进行认证。 10. 散列函数的健壮性 弱无碰撞特性强无碰撞 特性单向性 11.数字签名的过程 第三章 1.物理安全包括p48 物理安全技术包括:防盗、防 火、防静电、防雷击、防信息泄 漏、物理隔离;基于物理环境的 容灾技术和物理隔离技术也属 于物理安全技术范畴 2.物理隔离与逻辑隔离有很大 的区别 物理隔离的哲学是不安全就不 连网,要绝对保证安全,逻辑隔 离的哲学是在保证网络正常使 用下,尽可能安全 第四章 1.Kerberos身份认证 AS:公安局,审核颁发身份 证。TGS:机票售票处。Server V:登机验票处。 第一阶段身份验证服务交 换第二阶段票据授予服 务交换第三阶段客户与 服务器身份验证交换 2.基于数字证书进行身份认证 的过程p63 3.PKI体系结构 认证中心CA 证书库密钥备 份及恢复系统证书撤销系统 应用程序接口API 第五章 1.访问控制的基本组成元素 主体客体访问控制策略 2.访问控制模型 自主访问控制强制访问控制

高一通用技术知识点总结。

第一章走进技术世界 一、技术的价值 技术是人类为满足自身的需求和愿望对大自然进行的改造。它具有保护人、解放人和发展人的作用。 1.技术改造自然、利用自然,使自然造福人类。 2.技术对自然产生负影响,应以可持续发展为目标开发利用自然。 二、技术的性质 技术的目的性;技术的创新性;技术的综合性;技术的两面性;技术的专利性 1.创新是技术发展的核心所在,创新推动技术的发展。 2.技术创新表现为:技术革新、技术发明。 科学是发现规律并对其验证和公式化的知识体系。技术则是为了满足人的需要而对大自然的改造。 侧重:科学发现什么,为什么; 技术回答怎么办; 过程:科学用实验证明理论规律;技术用试验验证可行、合理性联系:科学是技术发展的基础,技术发展促进科学的应用。 知识产权:著作权、专利权、商标权。 专利权申请:符合新颖性、创造性、实用性的发明技术可以提出申请。 提交申请阶段、受理阶段、初审阶段、发明专利申请公布阶段、

发明专利申请实质审查阶段、授权阶段 第二章技术世界中的设计 一、技术与设计的关系 1.技术的发展离不开设计:设计是基于一定设想的、有目的的规划及创造活动。 (1)设计是推动技术发展的重要驱动力。技术的创新、技术产品的更替、工艺的改进都需要设计。 (2)设计是技术成果转化的桥梁和纽带。(3)设计促进了技术的革新。 2.技术更新对设计产生重要影响 (1)技术是设计的平台,技术的进步直接制约着设计的发展。(2)技术更新为设计提供了更为广阔的发展空间。 (3)技术进步还促进人们设计思维和手段的发展。 3.设计的丰富内涵 技术设计侧重:功能、材料、程序、工艺;艺术设计侧重:色彩、造型、欣赏、审美、感觉 二、设计中的人机关系 人机关系要实现的目标:高效、健康、舒适、安全。 (1)普通人群与特殊人群 (2)静态的人与动态的人:设计的产品不但要符合人体的静态尺寸,也要符合人体的动态尺寸。 (3)人的生理需求与人的心理需求:设计中的人机关系,满足

2018年市经信委信息安全处处长个人工作总结

2018年市经信委信息安全处处长个人工作总结 一年来,在委领导的正确领导和关心下,在同事们、特别是本处室同事的支持下,本人不仅在政治上、理论上有不同程度的收获,在业务上有了较大的进步,现将一年来的主要工作述职如下: 一、学习方面 学习与本职工作有关的法律、法规、政策和业务知识,特别是学习国内外在信息安全保障方面的政策措施,努力提高自己的业务素质和工作能力。 二、工作方面 (一)提高工业企业网络安全保障能力 #、深入推进信息安全风险评估制度 开展了对信息安全风险评估备案机构备案资格复核工作,指导、帮助信息安全风险评估备案机构提高评估业务能力,进一步加强对风险评估备案机构的管理与监督工作,促进信息安全风险评估服务市场健康、有序发展,目前全市有检查评估服务资质企业#家,自评估服务企业#家,数量在全省位居前列。 #、开展工业企业网络安全企业调研 根据省经信委的要求,开展信息安全产业发展调研。目前,

我市从事信息安全服务、产品研发的企业有2016家,年度产值为20162016#万元,其中从事信息安全服务的企业2016家;全市生产的信息安全类软硬件产品有2016种,获得与信息安全相关的专利或著作权近2016#个。我市已集聚了一批有代表性网络安全企业,如山石网科、xx国芯、xx天创、xx冠辰、安天科技、xx通付盾、网经科技、xx首创科技等,个别企业在业内细分领域处于领先位置。 #、举办工业企业网络安全培训 针对工业企业,组织举办2016#人次的工业企业网络安全培训.详细阐释《中华人民共和国网络安全法》,从工业企业关心的网络安全形势分析、网络安全保障案例解剖入手,邀请国内知名信息安全专家解读与企业相关的网络安全政策、标准,介绍工控系统信息安全防御技术,进一步提高工业企业对信息安全的重视程度,推动企业进一步加强网络安全人员管理、设备管理、制度建设,从而逐步提高工业企业的网络安全保障能力。在今年的第六届xx省信息安全技能竞赛中,我市工业企业荣获多个组别的个人第一名及单位第一名,全市工业企业安全保障能力逐年提升,跃居全省前列。 #、开展工业控制系统网络安全检查 按照省、市两级文件的要求,在我市开展2018年工业控制

信息安全知识点

《信息安全》知识点 1信息安全主要涉及到信息的( )方面? 信息安全主要涉及到信息的五个方面:可用性、机密性、完整性、可控性和不可抵赖性。2机密性的描述? 确保信息不暴露给未授权的实体或进程。 3资源只能由授权实体修改是指信息安全( )性? 完整性 4信息网络面临的威胁有? 信息网络面临的威胁主要来自:物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁。 5 对物理层的描述? 物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流的机密性。物理层的安全机制主要采用数据流的总加密,它的保护是借助一个操作透明的加密设备提供的。在物理层上或单独或联合的提供的安全服务仅有连接机密性和通信业务流机密性。 6 数据链路层的描述? 数据链路层主要采用加密机制,用来提供数据链路层中的安全服务。在数据链路层提供的安全服务仅为连接机密性和无连接机密性。这些附加功能是在为传输而运行的正常层功能之前为接收而运行的正常层功能之后执行的,即安全机制基于并使用了所有这些正常的层功能。 7 网络层和传输层可提供哪些安全服务? 网络层可提供8项服务: 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)通信业务流机密性;7)不带恢复的连接完整性;8)无连接完整性。 传输层可提供8项服务: 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)带恢复的连接完整性;7)不带恢复的连接完整性;8)无连接完整性。 8 对应用层的描述? 应用层是开放系统的最高层,是直接为应用进程提供服务的。其作用是在实现多个系统应用进程相互通信的同时,完成一系列业务处理所需的服务。应用层可以提供一项或多项基本的安全服务,或单独提供或联合提供。 9 应用层可以提供基本的安全服务有? 1)对等实体鉴别;2)数据原发鉴别;3)访问控制服务;4)连接机密性;5)无连接机密性;6)选择字段机密性;7)通信业务流机密性;8)带恢复的连接完整性;9)不带恢复的连接完整性;10)选择字段连接完整性;11)无连接完整性;12)选择字段无连接完整性;13)数据原发证明的抗抵赖;14)交付证明的抗抵赖。 10 可控性的描述? 反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。 11 不可抵赖性的描述? 个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。 12 一个完整的安全体系应该包含哪些部分? 一个完整的安全体系应该包含以下13个基本部分: 1)风险管理;2)行为管理;3)信息管理;4)安全边界;5)系统安全;6)身份认证与授权;7)应用安全;8)数据库安全;9)链路安全;10)桌面系统安全;11)病毒防治;

信息技术基础知识点汇总

第一章 信息与信息技术知识点 【知识梳理】 二、信息的基本特征 1.传递性;2.共享性;3.依附性和可处理性;4.价值相对性;5.时效性;6.真伪性。 [自学探究] 1.什么是信息技术 ● 信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的 技术。 ● 信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的 技术。 ● 我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科 学技术。 2 3 4.信息技术的发展趋势 1.多元化;2.网络化;3.多媒体化;4.智能化;5.虚拟化 5.信息技术的影响 (1)信息技术产生的积极影响。 ①对社会发展的影响;②对科技进步的影响;③对人们生活与学习的影响。 (2)信息技术可能带来的一些消极影响。 ①信息泛滥;②信息污染;③信息犯罪;④对身心健康带来的不良影响 6.迎接信息社会的挑战 (1)培养良好的信息意识;(2)积极主动地学习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规。 知识补充: 计算机系统的组成:(由硬件和软件组成) 硬件组成: 运算器 控制器 存储器ROM 、RAM 、软盘、 硬盘、光盘 输入设备键盘、鼠标、扫描仪、手写笔、触摸屏 CPU (中央处理器)

输出设备显示器、打印机、绘图仪、音箱 软件系统: 第二章信息获取知识点 【知识梳理】 1.获取信息的基本过程(P18) 2.信息来源示例(P20):亲自探究事物本身、与他人交流、检索媒体 3.采集信息的方法(P20):亲自探究事物本身、与他人交流、检索媒体 4.采集信息的工具(P20):扫描仪、照相机、摄像机、录音设备、计算机 文字.txt Windows系统自带 .doc 使用WORD创建的格式化文本,用于一般的图文排版 .html 用超文本标记语言编写生成的文件格式,用于网页制作 .pdf 便携式文档格式,由ADOBE公司开发用于电子文档、出版等方面 图形图象.jpg 静态图象压缩的国际标准(JPEG) .gif 支持透明背景图象,文件很小,主要应用在网络上.bmp 文件几乎不压缩,占用空间大 动画.gif 主要用于网络 .swf FLASH制作的动画,缩放不失真、文件体积小,广泛应用于网络 音频.wav 该格式记录声音的波形,质量非常高 .mp3 音频压缩的国际标准,声音失真小、文件小,网络下载歌曲多采用此格式 .midi 数字音乐/电子合成乐器的统一国际标准 视频.avi 用来保存电影、电视等各种影象信息.mpg 运动图象压缩算法的国际标准 .mov 用于保存音频和视频信息 .rm 一种流式音频、视频文件格式 6.常用下载工具(P29):网际快车(flashget)、web迅雷、网络蚂蚁、cuteftp、影音传送带等。 7.网络信息检索的方法(P25 表2-7):直接访问网页、使用搜索引擎、查询在线数据库 8.目录类搜索引擎和全文搜索引擎的区别(P26): 确定信息需求确定信息来源采集信息保存信息

相关主题
文本预览
相关文档 最新文档