中学生安全教育信息资料

2024-11-09 版权声明 我要投稿

中学生安全教育信息资料(精选7篇)

中学生安全教育信息资料 篇1

中学生安全教育信息资料

教育部2006年6月30日颁布了《中小学幼儿园安全管理办法》,2007年2月25日国务院办公厅又转发了教育部等十部委颁布的《中小学公共安全教育指导纲要》,对中小学幼儿园公共安全做了全面的部署和要求。为进一步加强我校学生公共安全教育,培养学生公共安全意识,提高中学生面临突发事件自救自护能力,加强安全防卫意识教育,培养正确的安全防卫心理。最大限度预防安全事故发生和减少安全事件对中学生造成的伤害。我校也制定了公共安全教育课程计划,已逐步实施。并且于9月21日进行了全校性的紧急疏散演练,今天我主要就我校实际情况进行安全教育。

一、树立起正确的安全防卫心理,加强安全防卫意识教育,培养正确的安全防卫心理。

1、当前,在中学生中,有一部分学生缺乏正确的安全防卫心理,他们中有人被敲诈,有人被欺负,甚至有人被杀害,此类案件比比皆是,甚至有上升的趋势。因此,对我们中学生加强安全防卫意识教育,培养正确的安全防卫心理非常重要。“害人之心不可有,防人之心不可无。”材料一:据《报刊文摘》报道:四川某学校的低年级学生张某,从入校常受到高年级男生的敲诈,他自己不敢花零用钱,省下的零用钱“奉献”了哪位“大哥哥”。有一天,该学生被逼急后,偷了同班同学的随身听,被老师查出后,才说出了偷窃的原因,此案令人震惊。材料二:据《羊 1

子晚报》报道,重庆某中学生,由于上网吧,在网吧里结实了一位社会青年,该青年常以向家长、向老师通报他上网吧为由,向该中学生勒索香烟、钱等。后来有一次发展到在路上争吵,该生被社会青年动手毒打,幸好被“110”巡警发现,在家长的强烈要求下,开始了立案侦查。有少数学生被欺负,一直不敢告诉老师和家长,而是请社会青年来“摆平”,终于酿成了流氓斗殴。我校前两个学期在原高

一、高

二、高

三、初三的个别学生中都分别发生过本校学生因打篮球或食堂打饭发生争执,没及时报告老师妥善处理,而采取欺骗老师请社会青年和我校体招生帮忙,使用禁止带入学校的管制刀具打架斗殴,致使学生受伤,造成严重的恶果。给学校、家庭带来了很大的负面影响。

(一)、管制刀具包括如下:

(1)匕首、三棱刀、三棱刮刀、半圆刮刀、侵刀、扒皮刀、羊骨刀、猎刀、弹簧刀;

(2)刀体八厘米以上,带自锁装置或非折叠式的单刃、双刃尖刀;(3)武术用刀(能开刃的)、剑等器械;

(4)少数民族用的藏刀、腰刀、靴刀;

(5)其它可能危害社会治安的刀具;

(二)、学校要求如下:坚决禁止学生携带管制刀具,易燃、易爆等危险物品到学校及宿舍中。

对违反安全规定,擅自携带管制刀具及危险物品及时予以没收,视情节轻重给予相关警告和处理。

对多次违反学校安全规定的住校生屡教不改者,按学校有关安

全规定给予行政处分并予以退宿。

采取的应对措施:

第一、要学法、守法、懂法、用法。

第二,要有及时报告的意识。特别是个子矮小,体力单薄的学生遇欺时,要及时报告家长、老师,请求其出面解决。

第三、要有机警的报警意识,即遇危急时临危不惧,寻找脱身之遇,求助于警方帮助。

第四、要谨慎交友。

二、紧急情况下的逃生策略

1976年7月28日凌晨3时49分56秒,唐山市发生7.8级强烈地震,有24.24万人死亡,重伤16万,轻伤36万。

2004年2月15日中午11时20分,吉林省吉林市中百商厦发生特大火灾,造成54人死亡,70人受伤。

2008年5月12日,四川省汶川等地发生8.0级地震,造成重大人员伤亡,截止6月29日已造成69188人遇难。

一条条触目惊心的报道,有多少人无故的丧命于这些自然的或人为的灾害!我们不能说只要掌握了相关的知识就万无一失,一点危险都没有,但是起码能够将危害减少的最低限度。

(一)地震 地震,群灾之首。强烈的破坏性地震瞬间将房屋、桥梁、水坝等建筑物摧毁,直接给人类造成巨大的灾难,还会诱发水灾、火灾、海啸、有毒物质及放射性物质泄漏等次生灾害。

前兆:强烈地震发生前,人们常可观察到一些自然界的反常现象,这就是地震前兆。比如,地声、地光、井水异常(水突然变浑或突升突降),一些动物比人类敏感,如猫狗发疯般的乱咬狂叫,老鼠成群结队的搬家,鸡到处飞,猪、羊等大牲畜乱跑乱窜等等。

发生地震时:(1)从人感觉振动到建筑物被破坏大约只有12秒钟,如果你住的是平房,那么你可以迅速跑到门外。如果你住的是楼房,跑已经来不及了,千万不要跳楼,应立即切断电闸,关掉煤气,暂避到厨房,洗手间等跨度小的地方,或是桌子,柜子,床铺等下面,震后迅速撤离,以防强余震。

(2)如遇到地震,最忌慌乱,应立即躲在课桌,椅子或坚固物品下面,待地震过后再有序地撤离。(具体参见学校教学楼、宿舍楼紧急疏散预案)

(3)如在街道上遇到地震,应用手护住头部,迅速远离楼房,到街心一带。如在郊外遇到地震,要注意远离山崖,陡坡,河岸及高压线等。

震后:震后不幸被废墟埋压,要尽量保持冷静,设法自救。无法脱险时,要保存体力,尽力寻找水和食物,创造生存条件,耐心等待救援。

(二)火灾 水火无情,人所共知。来自世界卫生组织的统计说,近5年来,全世界平均每年有2070多万人在大火中丧生,受伤的就更难以计数了。

在面对大火肆虐的危急时刻,必须坚持“三要”、“三救”、“三不”的原则,才能够化险为夷,绝处逢生。

1.“三要”(1)“要”熟悉自己住所的环境

平时要多注意观察,做到对住所的楼梯、通道、大门、紧急疏散出口等了如指掌,对有没有平台、天窗、临时避难层(间)胸中有数。

(2)“要”遇事保持沉着冷静

面对熊熊大火,只有保持沉着和冷静,才能采取迅速果断的措施,保护自身和别人的安全。有的人因为乱了方寸,出现错误的行动,结果延误了逃生的宝贵时间。例如,只知道推门,而不会用力去拉门;错把墙壁当作门,用力猛敲;甚至不管三七二十一,盲目跳楼……在开门之前要先摸摸门,如果门发热或烟雾已从门缝中渗透进来,就不能开门,准备走第二条路线。即使门不热,也只能小心地打开一点点并迅速通过,随后立即把门重新关上。因为门大开时会跑进氧气,这样一来,即使是快要闷熄的火也会骤然燃烧起来。

(3)“要”警惕烟毒的侵害

在火灾中,最大的“杀手”并非大火本身,而是在焚烧时所产生的大量有毒烟雾,其主要成分为一氧化碳,另外还有氰化氢、氯化氢、二氧化硫等。消防专家的研究表明,空气中的一氧化碳含量为1%时,人呼吸数次后就会昏迷过去,一二分钟便可引起死亡。专家建议,用湿毛巾将鼻子和嘴捂住,尽快地撤离火场。如果火势过大过猛烈,出口通道被浓烟堵住,且没有其他路线可走,可用湿棉被做掩护,贴近地面的“安全带”,匍匐通过浓烟密布的走廊和房间。绝对不能以身体站直的姿势去跑。因为冷热空气是对流的,有毒烟气飘浮在房屋空间的上部,而贴近地面的地方会跑进一些新鲜空气供人呼吸。站着跑很有可能无法呼 5

吸,窒息而死。如果自己的衣裤着火,应该脱掉,或在地上打滚,将火弄灭。若有人惊惶而逃时衣裤带火,应将其按倒在地打滚,直至火熄。

2.“三救”(1)选择逃生通道自“救”

发生火灾时,利用烟气不浓或大火尚未烧着的楼梯、疏散通道、敞开式楼梯逃生,是最理想的选择。如果能顺利到达失火楼层以下,就算基本脱险了。

(2)结绳下滑“自救”

在遇上过道或楼梯已经被大火或有毒烟雾封锁后,该怎么办呢?应该及时利用绳子(或者把窗帘、床单撕扯成较粗的长条结成的长带子),将其一端牢牢地系在自来水管或暖气管等能负载体重的物体上,另一端从窗口下垂至地面或较低楼层的阳台处等。然后自己沿着绳子下滑,逃离火场。

(3)向外界求“救”

倘若自己被大火封锁在楼内,一切逃生之路都已切断,那就得暂时退到房内,关闭通向火区的门窗。呆在房间里,并不是消极地坐以待毙。可向门窗浇水,以减缓火势的蔓延;与此同时,通过窗口向下面呼喊、招手、打亮手电筒、抛掷物品等,发出求救信号,等待消防队员的救援。总之,不要因冲动而做出不利于逃生的事。

3.“三不”(1)“不”乘普通电梯

发现火灾后,人们为了阻止大火沿着电气线路蔓延开来,都会拉闸停电。有时候,大火会将电线烧断。如果乘坐普通电梯逃生,遇上停电可就麻烦了,既上不去,又下不来,无异于将自己困在“囚笼”里

(2)“不”轻易跳楼

跳楼求生的风险极大,弄不好往往不是死就是伤,不可轻取。即使在万般无奈之际出此下策,也要讲究方法。首先,应该向楼下抛掷棉被或床垫,以便身体着落时不直接与硬的水泥或者石头路面相撞,减少受伤的可能性;然后双手抓住窗沿,身体下垂,双脚落地跳下,缩小与地面的落差。

(3)“不”贪恋财物

火灾来势极快,10分钟后便可进入猛烈的阶段。因此,消防专家警告,遇上火灾时,必须迅速疏散逃生,千万别为穿衣或寻找贵重物品而浪费时间,因为任何珍宝都比不上生命更为珍贵。更不要在已经逃离火场后,为了财物而重返火口,到头来只能是人财两空,自取灭亡。

(三)雷电 夏季,经常会有雷雨大风,应该预防雷电袭击。

1.在空旷田野上,不要使自己成为尖端,也就是说,要尽量降低自身高度,不应该把铁锹、锄头、高尔夫球棍等带有金属的物体扛在肩上高过头顶。

2.在市郊地区,最好躲入一栋装有金属门窗或设有避雷针的建筑物内,也可躲进有金属车身的汽车内。

3.在稠密树林中,最好找一块林中空地,双脚并拢蹲下;在大树下躲雷雨是极不安全的。此外,不要在高楼烟囱下、地势高的山丘处停留,以防不测。

4.在山间旅游,如路遇山洞也可进入避雷。

5.打雷时,最好不要到湖泊、江河,海滩等处钓鱼和划船,也不要去游泳。.打雷时,在平坦的开阔地带,最好不要骑马、骑自行车、驾驶摩托车或开拖拉机。.打雷时,在室内相对比较安全,但要紧闭门窗,防止危险的侧击雷和球形闪电侵入。

三、交通安全

1886年,当德国人卡尔·奔驰发明世界上第一辆以汽油做燃料的机动车以来,人类在向现代文明迈进的同时,也随之带来了交通事故这一灰色阴影。一个活蹦乱跳的躯体在一瞬间成为车轮下的亡灵,一个好端端的家庭因为惨痛的车祸而支离破碎,一百多年来死于车祸、伤残等交通事故的人数触目惊心,由此而造成的经济损失更是让人叹息。当因为路口没有车辆而在红灯下穿越马路,是否想过你已经走到了危险的边缘?当驾车在路上抱怨行驶太慢,想超过前面的车辆,是否记起每年有多少司机因违章超车而命丧黄泉?仅在2002,我国共发生了72万起重特大交通事故。在事故中总共约有55万人受伤,是1991年海湾战争中死亡人数的3倍多,而死于交通事故的,是海湾战争中死亡人数的3/5。看到这些个冷冰冰的数字,该警醒了!我们付出的鲜血和生命的代价已经太多!而大大小小的事故,一句话归总,都是出于违章。违章,并不是因为他们无知,而是因为他们疏忽,正因为疏忽,导致了太多完全可以避免的伤亡和损失;正因为疏忽,导致了太多原本幸福家庭的破碎和痛苦。

1、行走时怎样注意交通安全

1)在道路上行走,要走人行道,没有人行道的道路,要靠路边行走。

2)集体外出时,要有组织、有秩序地列队行走。

3)在没有交通民警指挥的路段,要学会避让机动车辆,不与机动车辆争道抢行。

4)穿越马路时,要遵守交通规则,做到“绿灯行,红灯停”。

2、骑自行车要在非机动车道上靠右边行驶,未满十二岁的儿童不准骑自行车上街。

四、家居安全

同学们生活在幸福、温暖的家庭里,受到父母和家人的关心、爱护,似乎并不存在什么危险。但是,家庭生活中仍然有许多事情需要备加注意和小心对待,否则很容易发生危险,酿成事故。下面就谈谈家居安全要注意什么:

1、用电安全

随着生活水平的不断提高,生活中用电的地方越来越多了。因此,我们有必要掌握一些基本的用电常识。

1)认识了解电源总开关,学会在紧急情况下关断电源。

2)不用湿手触摸电器,不用湿布擦拭电器。

3)电器使用完毕后应拔掉电源插头。

4)使用中发现电器有冒烟、冒火花、发出焦糊的异味等情况,应立即关掉电源开关,停止使用。

5)发现有人触电要设法及时关断电源;或者用干燥的木棍等物将触电者与带电的电器分开,不要用手直接救人。

2、安全使用煤气

1)燃气器具在工作时,人不能长时间离开,以防被风吹灭或被锅中溢出的水浇灭,造成煤气大量泄露而发生火灾。

2)使用燃气器具(如煤气炉、燃气热水器等),应充分保证室内的通风,保持足够的氧气,防止煤气中毒。

3、知道了 游泳时要注意安全

1、游泳需要经过体格检查。

2、要慎重选择游泳场所。

3、下水前要做准备运动。

4、饱食或者饥饿时,剧烈运动和繁重劳动以后不要游泳。

5、水下情况不明时,不要跳水。

6、发现有人溺水,不要贸然下水营救,应大声呼唤成年人前来相助。

五、食品安全

“世界上最危险的动物是什么?”这个问题写在德国艾科尔特野生动物园的一座小木屋的墙上。世界上最危险的动物是人类!这绝不是危言耸听!我们惟一的地球家园

六、校园活动的安全

1、在走廊里和上下楼梯时不能推搡打闹,以免误伤同学。

2、在劳动和冬季扫雪时正确使用工具,以免误伤自己。

3、上体育课严格按老师要求练习,正确使用体育器械,在健身器上运动时,也要注意安全。

七、保持心理健康与身体健康

1、有基本的医疗保健知识,和对常见传染病的预防保健知识,可以查阅相关资料,我校将在今后逐步给同学们上这些课程。

2、按时打防疫针。

3、加强体育锻炼,提高肌体免疫力。

4、自觉抵制不良生活习惯,拒绝毒品诱惑。

中学生安全教育信息资料 篇2

随着网络技术的普及和推广, 网络所扮演的双刃剑角色逐步显现。毋庸置疑, 就目前而言, 为数不少的高等院校对大学生网络信息安全的教育持轻视态度, 关注度显著不足。为此, 本文通过探析大学生在网络信息安全教育过程中的问题, 就解决教育中的问题给出可靠建议。

1 强化大学生网络信息安全教育的必要性分析

(1) 是增强大学生道德修养及信息安全意识的必由之路

信息安全的培养一靠管理, 二靠技术。“管理”主要包括人们所具备的防范战略及安全意识。据调查, 出现信息安全事件的要素较多, 多半是由于重视度不够, 认为信息安全教育可有可无, 其次, 则因外部的恶性攻击以及硬件、局域网的故障等。据研究, 如若提前提高信息安全事故的防范意识, 将会有七成以上的安全事件能够避免产生。从这个角度看, 高校学生要从遵守和落实信息安全的法律规范做起, 自觉强化道德修养, 提高抵御外来腐朽、有害的网络信息的能力和水平, 逐步在思想上形成“防火墙”。

(2) 是新时期应对严峻的信息安全挑战的客观需要

网络的普及有利有弊, 尽快高校学生可借助于网络实现较为灵活便捷地沟通和交流, 然而, 沾染了色情、暴力、反动、低俗的有害信息却会在无形之中侵蚀大学生的思想和灵魂, 甚至会动摇学生们的道德根基和理想信念。基于此, 高等院校必须对此有所警觉, 力求大学生们尽早学会辨识和鉴别各种不良信息, 并自觉远离其中, 提高信息安全的防范本领。

2 大学生网络信息安全教育中暴露的若干问题探讨

(1) 对大学生的网络信息安全教育的关注程度较低

诚然, 网络信息安全教育早已成为新时期教育的主题, 目前, 各方对安全教育的重视程度仍显不足, 表现在:首先, 尽管越来越多的学校已正式开设信息安全教育活动, 并作为整个高校管理工作的组成内容, 然而, 几乎没有高校将信息安全教育纳入到教学规划中。从这个视角看, 高校自身对信息安全教育的关注程度仍较低;其次, 进行信息安全教育的方式不明确, 教育实施方案欠完善, 例如, 一些高校将信息安全教育归入到学校安全小组的职能范围中, 部分大学生将其纳入到学生处的工作职责中, 高校对于信息安全教育工作的顺利进展尚未形成强大的合力。

(2) 对大学生网络信息安全教育的观念相对滞后

在当下, 高校对于信息安全教育的各种观念相对滞后, 表现在两方面:其一, 未能将培养综合素质高尚的新型人才同做好大学生的信息安全教育紧密联系在一起, 诚然, 大学生信息安全教育工作的成功进行离不开社会各界的广泛支持, 同时也需综合素质过硬的新型人才做后盾;其二, 对信息安全教育的认识落后于网络发展的客观形势, 网络信息技术的迅猛发展, 亟需高校不失时机地抓紧抓好对大学生的信息安全教育, 确保大学生的理想信念不动摇, 以同资产阶级领域的意识形态彻底分裂开来。

(3) 网络信息安全教育的说服力度不够

目前, 一批高校在信息安全教育过程中, 所选用的教科书过于偏重理论探究, 缺乏对大学生防范信息安全风险的技能培养, 对大学生的说教仅停留于教材理论的层面, 尚无法完全说服提升自我防范意识;除此以外, 个别高校开展信息安全教育的手段十分老套, 仍延续陈旧的方式方法, 无法使学生对该项教育产生兴趣。

3 强化大学生网络信息安全教育的有效途径和方法探析

(1) 综合利用多种教育方式搞好教育工作

网络信息安全教育的方式切忌单一化, 否则, 会难以获得大学生的有效配合。有鉴于此, 首先, 高校要充分借助于学校的舆论及传媒工具, 利用校报、校园广播网路、校园内部的宣传栏等多种途径开展规范的信息安全教育, 引领大学生在潜移默化中接收正确的信息安全知识, 使信息安全教育取得立竿见影的效果;其次, 要依靠行政手段, 通过定期举办各类会议开展教育活动;第三, 可借由网络的交互性平台, 开设网络论坛, 为师生之间的双向经验交流提供新渠道;第四, 通过教育的形式, 举办信息安全经验研讨会、信息安全常识竞赛、安全常识讲座等搞好教育工作。

(2) 引领学生踊跃参加网络信息安全的教育教学实践

信息安全教育决不能仅停留在教材理论灌输的层面, 还要将书本理论同教学实践紧密结合起来。高校要不断地激励、鞭策学生投身于实践中, 使其均能发挥主观能动性解决实际问题。大学生要具备这种能力, 有赖于学校创设良好的实验环境, 所以说, 高校可在计算机专业设置信息安全教育实验室, 该实验室的创建要以网络环境为前提, 从外围连接到互联网, 对内单独设定网络群, 并安置若干应用普遍的信息安全设备及系统, 根据较常见的信息安全问题, 模拟信息安全实验环境, 这不单为计算机专业的大学生创造必备的教学实践机会, 更能充当高等学校开展系统地信息安全教育的实训基地。

(3) 就网络信息安全教育设置专业化的课程

网络信息的安全教育是一个理论同实践紧密联系的学习过程, 如若在教育中更直观地体现学以致用、用以促学的原则理念, 势必会赢得大学生们的积极肯定和响应。有鉴于此, 高校要设置专业化的网络信息安全课程, 为全体大学生提供全面地、详细地了解和掌握信息安全常识的机会。

高校要着力打造一支业务过硬、专业本领过强的师资团队, 要在教材的编撰上体现“网络法制教育”的原则, 学生们需按照各项网络法律规范的要求, 预防和杜绝一切网络违法行为, 通过网络普法教育, 使学生们的网络法律意识得到有序提升, 在利用网络时, 便会正确地分辨是与非、错与对, 做出合乎法律规章的行为。

(4) 健全完善网络信息安全教育的长效运行机制, 狠抓落实

完善高等院校的网络信息安全教育机制, 首要的任务便是在全校范围内设立信息安全教育指导机构, 担负起对学生进行系统的信息安全教育的任务, 明确教育内容, 编制详尽的安全教育实施规划, 加大落实力度, 安排富于经验的专业教师亲自讲授, 并对教学效果进行科学考核。为抓紧落实, 高校可把信息安全教育统一归入教学规划之中, 在校教务处的统一领导和正确指挥下有条不紊地开展各项教育活动。

4 结语

信息时代下, 大学生网络信息安全教育显得极为必要和关键, 针对安全教育中存有的各种缺陷, 高校要更新观念, 转变思想, 统一行动, 协调指挥, 多措并举搞好教育活动, 实现大学生的全面发展。

摘要:现如今, 伴随我国网络信息化步伐的加快, 在高校强化对大学生的网络信息安全教育意义重大、影响深刻。本文通过分析高校学生开展网络信息安全教育的必要性及暴露的问题, 就今后大学生进行网络信息安全教育工作提出若干可行性见解。

关键词:网络信息,安全教育,高校学生,教育观念

参考文献

[1]付沙, 肖叶枝.试论加强高校网络信息安全教育[J].当代教育论坛 (学科教育研究) .2007 (05)

[2]陈世伟, 熊花.大学生网络信息安全教育探析[J].武汉科技学院学报.2008 (01)

[3]彭文灵, 申忠明.高师院校开展信息安全教育的意义和对策[J].赣南师范学院学报.2009 (03)

信息化管理模式下资料安全 篇3

2、信息化资料的安全问题。从信息化资料的特征不难看出信息化资料通常在三个环节上出现流失:直接入侵计算机——用户通过非法路径取得信息:数据或用户管理不当——用户通过合法路径取得信息:用户端的流失——合法用户通过合法途径取得信息并进行非法转移或传递。

其前两种流失途径。由于其流失途径相对较窄,管理端通常留有操作记录,因此较易发现并加以防范。第三种流失方式由于其流失面广。管理端无记录,从用户方面来说既可能是有意识、也可能是无意识的流失,因此不易被发现,也不易防范,这种流失方式是当前最主要的一种方式,也是本文要讨论的方式。其前两种方式留给系统管理人员去考虑。

这里要提出一个概念:合法流失——合法用户通过合法途径取得信息。然后进行非法转移或传递。

合法流失是当前地质资料流失的最主要方式,在信息化之前地质资料就曾以纸质文件的方式合法流失,信息化时代到来后仅只是载体不同,其本质并未改变。只是更加来势汹汹。规模更大,更加隐蔽。

3、被动安全管理策略。针对合法流失问题,资料管理软件开发商采取了一些控制措施,这些措施主要有:(1)权限控制:对合法用户进行操作权限控制,不同等级的用户可以接触不同等级的资料,进行不同的操作;(2)时限控制:不同等级的用户可以使用资料的时间长度不一致:(3)水印:对用户下载的文件加水印。在发现流失后可以循水印追到流失源。

这些技术措施在一定程度上缓解了资料流失问题,其具有两个明显的特征,本文将其称为被动安全方式,这种方式存在两个明显的弊端:一是有悖初衷,信息化的目的之一是为合法用户提供最大程度的方便和快捷、高效,而用权限、时限控制方式进行安全管理则在一定程度上牺牲了效率。有悖信息化的初衷。二是事后、部分、高成本追究。水印方式只有在流失发生并被发现后才有效。从实际情况看对资料流失的发现概率是极低的:“三难”导致查处力度不大,成本过高。

4、主动安全管理思路。本文提出的主动安全管理思路有别于前述权限、时限和水印控制技术思路,其核心价值是:合法用户在充分享受信息化方便、快捷和高效的前提下,管理端可以较低的操作成本时时监视其非法操作和资料流转路径,切实保障资料的安全。

主动安全管理策略包含几个要点。一是对合法用户的合法操作提供最大的便利(甚至可以是无限制的);二是对合法用户的非法操作和资料流转途径进行时时地监控;三是监控信息回传到管理端:四是对信息进行分析,发布警报或预警。

对合法用户的非法操作及资料流转途径的时时监控通过一组程序实现(这些程序还有待开发)。其基本原理为:在管理端设置一个程序,当用户从数据库下载文件时这个程序自动粘贴到文件数据包,跟随数据进入用户计算机或各种数据载体,用户在打开文件时自动激活程序,程序记录用户对文件进行的所有操作,如拷贝、另存为、修改、链接、局部复制和粘贴等。记录文件在计算机之间、网络邻居之间、数据载体之间的流传途径,程序还具有分身功能。当用户使用文件生成、衍生新文件时,程序自动分身进入新文件,对新文件进行监控,形成一个完整的文件活动记录。

监控信息回传也通过一组程序实现(这些程序还有待开发),其基本原理为:在管理端设置一个程序,当用户从数据库下载文件时这个程序自动粘贴到文件数据包,跟随数据进入用户计算机或各种数据载体,用户在打开文件时自动激活程序,当用户接入网络时将这些信息通过网络事实传回管理端,程序还具有潜伏功能,当用户断开网络时程序继续记录用户的操作。一旦用户连接网络,程序及时传回信息,使文件的活动始终处在管理端视线内。这个程序的另一个功能是自毁功能,当用户清除这些监控程序时,程序会行销毁文件。

如上描述,这二组程序与木马、病毒、流氓程序很相似,但与那些程序有着本质的区别。这个程序的目的是维护资料管理人自身的信息安全,不窥探他人隐私,不滥杀无辜,也不以此谋利。有了这些信息,对其进行整理、分析,发出流失警报和预警就很简单了。

信息安全资料 篇4

1、信息安全是指确保信息的保密性、完整性和________。答案:可用性

难度:1

评析:无

知识点:信息安全-概述

2、计算机病毒主要特点有破坏性、________、隐蔽性和可触发性。

答案:传染性

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、传统单机病毒主要包括引导型病毒、________型病毒、宏病毒和混合型病毒。

答案:文件

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、现代网络病毒主要包括________病毒和木马病毒。

答案:蠕虫

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数是利用了操作系统中存在的________。

答案:漏洞

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、木马病毒由两部分组成,客户端和服务器端,其中由黑客控制的是________端。

答案:客户

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、木马病毒由两部分组成,客户端和服务器端,其中隐藏在感染了木马的用户计算机上的是________端。答案:服务器

难度:2

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、提高计算机系统安全性的常用方法是定期更新操作系统,安装系统的________,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

答案:补丁程序

难度:1

评析:无

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

9、黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的________。

答案:服务

难度:2

评析:无

知识点:信息安全-网络安全-黑客攻防

10、启动防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被________的网络连接和信息才能与内部网络或用户计算机进行通信。

答案:允许

难度:2

评析:无

知识点:信息安全-网络安全-防火墙的应用

11、没有加密的原始数据称为________。

答案:明文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

12、加密以后的数据称为________。

答案:密文

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

13、把明文变换成密文的过程叫________。

答案:加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

14、把密文还原成明文的过程叫________。

答案:解密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

15、用新的字符按照一定的规律来替换原来的字符的加密方法是________。

答案:替换加密法#替换加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

16、按某一规则重新排列明文中的字符顺序的加密方法是________。

答案:移位加密法#移位加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

17、加密和解密使用的密钥相同的加密方式是________方式。

答案:对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

18、加密和解密使用的密钥不同的加密方式是________方式。答案:非对称加密

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

19、非对称密钥密码体系中使用两个密钥,公钥和________。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术 20、非对称密钥密码体系中使用两个密钥,其中________可以公开。

答案:公钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

21、非对称密钥密码体系中使用两个密钥,其中________必须保密。

答案:私钥

难度:1

评析:无

知识点:信息安全-信息安全技术-数据加密技术

22、非对称密钥密码体系中使用两个密钥,发送方发送数据时一般使用接收方的________进行加密。答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数据加密技术

23、________就是通过密码技术对电子文档形成的签名,它类似现实生活中的手写签名。答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

24、数字签名采用了非对称加密方式,发送方用自己的________来加密。

答案:私钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

25、数字签名采用了非对称加密方式,接收方利用发送方的________来解密。答案:公钥

难度:2

评析:无

知识点:信息安全-信息安全技术-数字签名技术

26、数字证书包含了用户的身份信息,由________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。

答案:权威认证中心#CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

27、数字证书包含了用户的身份信息,由权威认证中心签发,权威认证中心的缩写是________。答案:CA

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

28、数字证书主要用于实现________和信息的保密传输。

答案:数字签名

难度:2

评析:无

知识点:信息安全-信息安全技术-数字证书

单选题

1、信息安全是指确保信息的某些性能,不包括_______。A、保密性 B、完整性 C、可用性 D、可读性

答案:D

难度:1

评析:无。

知识点:信息安全-概述

2、计算机病毒的实质是一种_______。A、脚本语言 B、生物病毒 C、ASCII码 D、计算机程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

3、下列关于计算机病毒的四条叙述中,不正确的有_______。A、计算机病毒是一个标记或一个命令 B、计算机病毒是人为制造的一种程序

C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序 D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序 答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

4、计算机病毒不具有以下哪个特点_______。A、破坏性 B、传染性 C、免疫性 D、隐蔽性

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

5、计算机病毒不能通过_______传播。A、键盘 B、磁盘 C、光盘 D、电子邮件

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

6、网络病毒主要通过_______途径传播。A、电子邮件 B、软盘 C、光盘 D、Word文档

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

7、计算机病毒对于操作计算机的人_______。A、会有厄运 B、不会感染

C、会感染但不会致病 D、会感染致病

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

8、传统单机病毒不包括_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

9、属于现代网络病毒的是_______。A、文件型病毒 B、木马病毒 C、引导型病毒 D、宏病毒

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

10、下面关于计算机病毒说法不正确的是_______。A、计算机病毒能够实现自身复制 B、计算机病毒可以通过计算机网络传播 C、计算机病毒不会损坏硬件

D、计算机病毒会损坏计算机中的程序和数据

答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

11、目前,计算机病毒扩散最快的途径是_______。A、通过软件复制 B、通过网络传播 C、通过磁盘拷贝 D、通过运行程序

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

12、计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的_______。A、文档文件 B、机器部件 C、微生物病毒 D、程序

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

13、有关蠕虫说法不正确的是_______。A、蠕虫是一种通过网络进行传播的病毒 B、蠕虫不用触发就能够自我复制并传播

C、蠕虫占用大量网络带宽,导致网络堵塞,甚至造成网络瘫痪 D、只要不打开可疑邮件,不浏览恶意网页就不会感染蠕虫

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

14、感染_______以后用户的计算机有可能被别人控制。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

15、感染_______以后的计算机网络有可能会因为堵塞而瘫痪。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

16、“冲击波病毒(Worm.MSBlast)”属于_______。A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒

答案:B

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

17、木马程序有两部分组成,有关各部分的说法不正确的是_______。A、木马程序由客户端和服务器端两部分组成 B、木马程序的客户端一般由黑客控制

C、木马程序的服务器端隐藏在感染了木马的用户计算机上 D、木马程序的客户端从用户计算机上窃取信息传给服务器端

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

18、有关木马病毒说法正确的是_______。A、木马病毒程序由客户端和服务器端两部分组成

B、木马病毒程序的服务器端一般由黑客控制,木马程序的客户端隐藏在感染了木马的用户计算机上 C、木马病毒在网络中自我复制并传播,造成网络堵塞 D、只要不打开可疑邮件,不浏览恶意网页就不会感染木马

答案:A

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

19、下面关于计算机病毒的说法,不正确的是_______。A、计算机病毒有引导型病毒、文件型病毒、复合型病毒等 B、计算机病毒中也有良性病毒 C、计算机病毒实际上是一种计算机程序 D、计算机病毒是由于程序的错误编制而产生的

答案:D

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识 20、计算机病毒的特点是_______。A、传播性、潜伏性、易读性与隐蔽性 B、破坏性、传播性、潜伏性与安全性 C、传播性、潜伏性、破坏性与隐蔽性 D、传播性、潜伏性、破坏性与易读性

答案:C

难度:2

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒基本知识

21、目前使用的防病毒软件的作用是_______。A、查出任何已感染的病毒 B、查出并清除任何病毒 C、清除已感染的任何病毒

D、查出已知名的病毒,清除部分病毒

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

22、下列叙述中正确的是_______。

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康

答案:A

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

23、发现微型计算机染有病毒后,较为彻底的清除方法是_______。A、用查毒软件处理 B、用杀毒软件处理 C、删除磁盘文件 D、重新格式化磁盘

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

24、关于如何防范针对邮件的攻击,下列说法中错误的是_______。A、拒绝垃圾邮件

B、不随意点击邮件中的超级链接 C、不轻易打开来历不明的邮件 D、拒绝国外邮件

答案:D

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

25、不属于杀毒软件的是_______。A、金山毒霸 B、卡巴斯基 C、FlashGet D、Norton AnitVirus 答案:C

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

26、对计算机病毒的预防措施不包括 _______。A、为操作系统安装补丁程序 B、用消毒液对计算机消毒 C、安装杀毒软件 D、安装防火墙

答案:B

难度:1

评析:无。

知识点:信息安全-计算机病毒及其防治-计算机病毒的防治

27、计算机黑客是指_______。A、能自动产生计算机病毒的一种设备 B、专门盗窃计算机及计算机网络系统设备的人 C、非法编制的、专门用于破坏网络系统的计算机病毒 D、非法窃取计算机网络系统密码,从而进入计算机网络的人

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

28、在保证密码安全方面,以下措施不正确的是_______。A、用生日作为密码 B、不要使用少于5位的秘密 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上

答案:A

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防

29、防止黑客攻击的策略不包括_______。A、数据加密 B、端口保护 C、身份认证 D、禁止访问Internet 答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-黑客攻防 30、如果想发现到达目标网络需要经过哪些路由器,该使用_______命令。A、ping B、tracert C、ipconfig D、nslookup 答案:B

难度:3

评析:无。

知识点:信息安全-网络安全-黑客攻防

31、防火墙的功能不包括_______。

A、记录内部网络或计算机与外部网络进行通信的安全日志

B、监控进出内部网络或计算机的信息,保护其不被非授权访问、非法窃取或破坏 C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D、完全防止传送已被病毒感染的软件和文件

答案:D

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

32、保护计算机网络免受外部的攻击所采用的常用技术为_______。A、网络的容错技术 B、网络的防火墙技术 C、病毒的防治技术 D、网络信息加密技术

答案:B

难度:1

评析:无。

知识点:信息安全-网络安全-防火墙的应用

33、下面不属于Windows防火墙的功能的是_______。A、阻止计算机病毒和蠕虫到达用户的计算机 B、请求用户的允许,以阻止或取消阻止某些连接请求 C、检测计算机是否感染了病毒或清除已有病毒

D、创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

34、有关Windows防火墙的功能描述正确的是_______。A、检测计算机是否感染了病毒或清除已有病毒 B、阻止用户打开带有危险附件的电子邮件 C、阻止计算机病毒和蠕虫到达用户的计算机 D、阻止垃圾邮件或未经请求的电子邮件

答案:C

难度:2

评析:无。

知识点:信息安全-网络安全-防火墙的应用

35、在数据加密技术中,没有加密的原始数据称为_______。A、原文 B、明文 C、密文 D、密钥

答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

36、在数据加密技术中,加密以后的数据称为_______。A、原文 B、明文 C、密文 D、密钥

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

37、在数据加密技术中,把密文还原成明文的过程称为_______。A、加密 B、解密 C、替换 D、签名 答案:B

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

38、在数据加密技术中,把明文变换成密文的过程称为_______。A、加密 B、解密 C、替换 D、签名

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

39、下面关于非对称密码体系的说法不正确的是_______。A、非对称密码体系的加密方和解密方使用相同的密码 B、非对称密码体系的加密方和解密方使用不同的密码 C、非对称密码体系中使用两个密钥:公钥和私钥

D、非对称密码体系中,一般用公钥进行加密,用对应的私钥进行解密

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术 40、用某种方法伪装信息以隐藏它的内容的过程为_______。A、数据格式化 B、数据加工 C、数据加密 D、数据解密

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

41、对明文字母重新排列,并不隐藏它们的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、序列加密

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

42、用新的字符按照一定的规律来替换明文中的字符的加密方法属于_______。A、置换加密 B、分组加密 C、移位加密 D、非对称加密

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

43、在公钥密码体系中,下面哪个是可以公开的_______。A、公钥

B、公钥和加密算法 C、私钥

D、私钥和加密算法

答案:A

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

44、下列关于加密的说法中,错误的是_______。A、对称密钥密码体系中加密和解密使用相同的密钥 B、对称密钥密码体系中加密和解密使用不同的密钥

C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密 D、非对称密钥密码体系中一般用公钥进行加密,而用对应的私钥进行解密

答案:B

难度:2

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

45、使用对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:B

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

46、使用非对称密钥密码体系,n个用户的网络需要的密钥数为_______。A、n个 B、n×(n-1)/2 C、2n个 D、n-1个

答案:C

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

47、以下属于非对称加密算法的是_______。A、DES B、AES C、IDEA D、RSA 答案:D

难度:3

评析:无。

知识点:信息安全-信息安全技术-数据加密技术

48、_______技术能够让接收方准确验证发送方的身份。A、数字签名 B、加密 C、解密 D、数字证书

答案:A

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

49、有关数字签名描述不正确的是_______。A、数字签名采用非对称加密方式

B、数字签名是指发送方用自己的私钥加密(签字),接收方用发送方的公钥解密,验证数字签名 C、数字签名采用对称加密方式

D、要能够添加数字签名,必须首先拥有一个公钥和相对应的私钥,而且能够证明公钥持有者的合法身份,这就必须引入数字认证技术

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术 50、数字签名要能够实现网上身份的认证,必须满足3个要求,不包括_______。A、接收方可以确认发送方的真实身份 B、发送方不能抵赖自己的数字签名 C、接收方能够伪造发送方的签名 D、接收方不能篡改发送的信息

答案:C

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字签名技术

51、数字证书是_______。

A、网站要求用户使用用户名和密码登录的一种安全机制 B、相当于一个网上的数字发票

C、相当于在网络上证明个人和公司身份的网上身份证 D、用于在线交易时证明购买的一个凭证

答案:C

难度:1

评析:无。

知识点:信息安全-信息安全技术-数字证书

52、张三从权威认证中心(CA)得到了李四的数字证书,张三可以从该数字证书中得到李四的_______。A、私钥 B、数字签名 C、口令 D、公钥

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

53、数字证书的作用不包括_______。A、用于数字签名 B、用于保密传输

C、发送方A用自己的私钥加密添加数字签名,而接收方B则利用A的数字证书中的公钥解密并验证签名 D、发送方A用接收方B的私钥加密,接收方用自己的公钥解密

答案:D

难度:2

评析:无。

知识点:信息安全-信息安全技术-数字证书

54、数字证书中不含有_______。A、证书序列号 B、证书的有效期限 C、证书所有人的公钥 D、证书所有人的私钥

答案:D

难度:2

评析:无。

安全教育班会资料 篇5

1.住底楼的同学不要将衣物等放在靠窗的地方,以防被钩走;

2.移动电话,手表等小件物品,不要时锁在柜中,做到物随人走;

3.存折,银行卡与身份证要分开放,以免存折或银行卡与身份证一起被盗,造成现金被冒领;

4.笔记本电脑等贵重物品,一定要存放在有锁的柜子里,谨防被盗;

5.对无故闯入宿舍推销物品或者找人的陌生人要提高警惕,认真盘问或报告保卫处;

6.人离开宿舍时一定要关好门窗,上好保险锁;

7.在课室打瞌睡,一定要把自己的贵重物品放好;

8.在体育活动场所,书包,衣物,手机,皮夹等不要随意乱放,可托人保管或先放回宿舍去;

9.在吃饭,自习占位置时,不要使用书包,笔记本电脑等,而应使用书本,茶杯等物品,以防造成重要学习资料,电脑,手机等贵重物品丢失;

10.在商店.公交车站台及车上等人多拥挤的地方,要防止后裤袋,背包里的钱物被人扒窃,背包应向前背;

二.防骗

1.遇到陌生人要找钱借物的,要提高警惕,包吃头脑冷静,不要被对方的言辞所蛊惑,不要为对方的允诺所吸引;

2.不要轻易相信张贴的广告或网上勤工俭学,求职应聘等信息;

3.要把几个好友或者辅导员的联系方式告诉家里人,以备不时只需;

4.网上购物防骗应注意:1)网购付款时最好采用支付宝或者财付通;

2)查看卖主是否有不良记录;

3)查看是否有价格陷阱;

4)查看是否告知产品真伪,水货行货识别方法;

5)查看运输安全和售后服务;

6)一低价物品成交第一单;

三、游泳安全关于游泳我们要严格遵守“四不”:①未经家长老师同意不去;②没有会游泳的成年人陪同不去;③深水的地方不去;④不熟悉的江溪池塘不去。(当然,也不能到河塘捞鱼摸虾)

2、溺水原因主要有以下几种:①不会游泳;②游泳时间过长,疲劳过度;③在水中突发病尤其是心脏病;④盲目游入深水漩涡。

3、如何保证游泳的健康和安全,避免溺水事件的发生?对水情不熟而贸然下水,极易造成生命危险。万一不幸遇上了溺水事件,溺水者切莫慌张,应保持镇静,首先应打110报警,然后积极自救:

(1)对于手脚抽筋者,若是手指抽筋,则可将手握拳,然后用力张开,迅速反复多做几次,直到抽筋消除为止;

(2)若是小腿或脚趾抽筋,先吸一口气仰浮水上,用抽筋肢体对侧的手握住抽筋肢体的脚趾,并用力向身体方向拉,同时用同侧的手掌压在抽筋肢体的膝盖上,帮助抽筋腿伸直;

(3)要是大腿抽筋的话,可同样采用拉长抽筋肌肉的办法解决。

4、对于溺水者,除了积极自救外,还要积极进行陆上抢救:

(1)若溺者口鼻中有淤泥、杂草和呕吐物,首先应清除,保持上呼吸道的通畅;

(2)溺者若已喝了大量的水,救护者可一腿跪着,另一腿屈膝,将溺者腹部放在屈膝的大腿上,一手扶着溺者的头,将他的嘴向下,另一手压在背部,使水排出;

(3)若是溺者已昏迷,呼吸很弱或停止呼吸,做完上述处理外,要进行人工呼吸。可使溺者仰卧,救护者在身旁用一手捏住溺者的鼻子,另一手托着他的下颚,吸一口气,然后用嘴对着溺者的嘴将气吹入。吹完一口气后,离开溺者的嘴,同时松开捏鼻子的手,并用手压一下溺者的胸部,帮助他呼气。如此有规律地反复进行,每分钟约做14—20次,开始时可稍慢,以后可适当加快

为了确保游泳安全,防止溺水事故的发生,必须做到以下几点:

1、不要独自一人外出游泳,更不要到不摸底和不知水情或比较危险且宜发生溺水伤亡事故的地方去游泳。选择好的游泳场所,对场所的环境,如该水库、浴场是否卫生,水下是否平坦,有无暗礁、暗流、杂草,水域的深浅等情况要了解清楚。

2、必须要有组织并在老师或熟悉水性的人的带领下去游泳。以便互相照顾。如果集体组织外出游泳,下水前后都要清点人数、并指定救生员做安全保护。

3、要清楚自己的身体健康状况,平时四肢就容易抽筋者不宜参加游泳或不要到深水区游泳。要做好下水前的准备,先活动活动身体,如水温太低应先在浅水处用水淋洗身体,待适应水温后再下水游泳;镶有假牙的同学,应将假牙取下,以防呛水时假牙落入食管或气管。

4、对自己的水性要有自知之明,下水后不能逞能,不要贸然跳水和潜泳,更不能互相打闹,以免喝水和溺水。不要在急流和漩涡处游泳,更不要酒后游泳。

5、在游泳中如果突然觉得身体不舒服,如眩晕、恶心、心慌、气短等,要立即上岸休息或呼救。

6、在游泳中,若小腿或脚部抽筋,千万不要惊慌,可用力蹬腿或做跳跃动作,或用力按摩、拉扯抽筋部位,同时呼叫同伴救助。

7、在游泳中遇到溺水事故时,现场急救刻不容缓,心肺复苏最为重要。将溺水者救上岸后,要立即清除口腔、鼻咽腔的呕吐物和泥沙等杂物,保持呼吸通畅;应将其舌头拉出,以免后翻堵塞呼吸道;将溺水者的腹部垫高,使胸及头部下垂,或抱其双腿将腹部放在急救者肩部,做走动或跳动“倒水”动作。恢复溺水者呼吸是急救成败的关键,应立即进行人工呼吸,可采取口对口或口对鼻的人工呼吸方式,在急救的同时应迅速送往医院救治。

五、“五一”外出游玩安全注意事项

“五一”假期到来,在这春暖花开的季节,许多人正准备外出游玩,放松平时紧张的心情。但是,人们在出行游玩的同时,一定要注意自身安全防范。

1、外出游玩,不要到未开发的景区、景点,以免发生迷路走失等情况。应尽可能到向公众开放的、安全设施较为完善的、防灾避险功能较为健全的公园景区娱乐。

2、在一些公园景区周边,“黑车”、“黑马”、“黑导游”问题也较为突出,游客要注意识别,防止上当受骗。

3、参加大型活动要注意观察现场情况,识别警示标识,做到心中有数。要有意识地了解现场安全通道和出入口的位置,见到危险警示标识和不牢固的广告牌,不要靠近和触摸,绕行通过。遇有人员拥挤时,不要好奇凑热闹,避免发生拥挤踩踏。

4、到景区人员聚集的地方时,要注意妥善放置衣物和挎包,防止扒窃和拎包,以免财物损失。手机、MP3等物品要随身携带,谨防遗失。

5、驾车出行的要注意保管好自己的车辆,把车停放在有专人看管的停车场,手机、钱包、数码相机等贵重物品要随身携带,不要放在车内和后备箱中,以免被盗。

六、防火安全

1、报火警打119电话,要讲清地点、单位,说明什么东西着火,火势怎样,讲清报警人姓名、电话号码和住址。

2、一旦身受火灾的威胁,千万不要惊慌,要冷静,想办法离开火场。

3、逃生时,尽量采取保护措施,如用湿毛巾捂住口鼻、用湿衣物包裹身体。

4、不要围观消防车,否则既妨碍消防人员工作,也不利于人身安全,应远离火场。

5、不要在易燃物品(棉织物、柴草堆、木板堆、柴油汽油库等)附近玩火、放鞭炮。注意(液化气)灶的合理使用,用完电熨斗、电炉后应立即拔出插头。

七、用电安全随着生活水平的不断提高,生活中用电的地方越来越多了。因此,我们有必要掌握一些基本的用电常识。

1)认识了解电源总开关,学会在紧急情况下关断电源。

2)不用湿手触摸电器,不用湿布擦拭电器。

3)电器使用完毕后应拔掉电源插头。

4)使用中发现电器有冒烟、冒火花、发出焦糊的异味等情况,应立即关掉电源开关,停止使用。

5)发现有人触电要设法及时关断电源;或者用干燥的木棍等物将触电者与带电的电器分开,不要用手直接救人。

进入夏季,气温持续上升,到了火灾高发季节。

电气火灾成主因

随着夏季到来,电气产品使用频率增多,电气线路往往由于短路、过载运行、接触电阻过大等原因产生电火花、电弧或引起电线、电缆过热造成火灾。据消防人员介绍,电气原因引起的火灾具有燃烧猛烈、火势蔓延迅速、烟雾弥漫且含有毒气体、容易爆炸等特点,如果得不到及时控制,将会酿成严重后果。

防范一定要慎用明火,停电时一定要拔掉电器插头,慎用蜡烛等明火。因为,停电后一旦突然来电,电流会过猛,如果电源未拔掉,电器很容易发生故障,引起火灾。

“电气火灾发生之前是有前兆的,一般会散发出一种烧胶皮、烧塑料的难闻气味。当闻到这种气味时首先要想到拉闸停电,直到查明原因。”消防支队防火处分析后指出,无论因任何原因起火,都必须先断开电源,再着手灭火。

驱蚊用品火患大

由于夏季蚊虫猖獗,驱蚊用品成为火灾导火线。人们更容易疲劳、嗜睡,戒备心也随之下降。在这种情况下,火灾很容易趁其不备突然发生。

据了解,普通蚊香在引燃时,燃点最高温度可达700摄氏度到800摄氏度,燃点周围1厘米处可达130摄氏度,极易烤燃周围的易燃物而引发火灾。而

电蚊香加热器短路或恒温发热原件燃毁失灵也易引发火灾。

室内有易燃液体和可燃气体,不宜点蚊香

消防提醒:夏季在使用驱蚊用品时应当注意把点燃的蚊香等放在金属支架上,并将支架置于不燃烧的盒子里,且不要靠近蚊帐、被单、衣服等可燃物。室内有易燃液体(汽油、酒精等)和可燃气体时,不宜点燃蚊香。另外,当人员离开时要及时灭掉蚊香,并用凉水冲一下。如果居室里铺有地毯、木地板或刷有油漆等,使用电蚊香加热器时,下面应放一块阻燃性较好的垫板。

最后我要提醒同学们如果遇到险情,请及时拨打急救电话。

“119”----火警

“110”----报警

“120”----急救

“122”----交通事故报警

八、兼职

首先,找兼职时一定要三思而后行,不能过于盲目,更不能急于求成,要认识到社会的复杂性,多和辅导员老师沟通,听取老师的意见,并取得家长的同意。

其次,由于大学生长期生活在校园,对社会的情况并不是十分了解,对他们而言社会信息处于不对称的状态。因此,在选择中介公司或用人单位时,要有一定的辨别能力,选择信誉好的单位,应通过各种渠道了解中介公司和用人单位的情况,做到心中有数。

中学生安全教育信息资料 篇6

教育信息资料是国家和地方教育部门、学校以及教师个人在教学活动中形成, 保存备查的文字、图像、声音及其他各种形式的原始记录。教育信息资料管理主要包括两个方面的内容;一是对教育信息资源的管理, 也就是教育信息资料实体管理;所谓资料实体, 也就是录像带、VCD、DVD、CD-ROM、教学课件等等。二是对教育信息资料中所包含的信息的管理, 即资料信息管理。教育信息资料实体管理包括资料的收集、整理、鉴定、保管等内容。教育信息资料是一种信息控制系统, 教育信息管理具有资料资源积累过程的缓慢性和资料管理工作对社会的相对公开性等特点。我们现在说的资源管理工作主要包括设备管理资料、技术资料和教学课件资料等等。

从青海省对教育信息资料管理发展来看, 以前由于技术、管理等条件的限制, 对这些资料没有进行数字化管理, 在整理、分类、查找时靠传统的方法来管理, 管理手段落后, 而且也没有发挥资源共享的作用。随着科技革命和信息化的高速发展, 青海省对数字资料和非数字资料分类管理进入了一个全新的时代, 即充分利用资料信息资源的信息空间, 构成一个资料资源库群、资料信息资源处理中心、资料用户群的数字资料馆群体。同时, 全省在资源库中不断增加新内容, 如:“新跨越教学资源”、“新起点教学资源视频素材库”等教育资源557G。这些资源的特点是, 由一流的学科专家、教研员和一线教师联手编写、共同打造, 素材库结合各学科特点, 与新课标、新教材同步, 实现了对学科教材内容的全覆盖。包括有小学语文、作文、数学、英语、科学、信息技术, 初中语文、数学、生物、物理、化学、历史、信息技术等学科的课件、教案等教学资源以及模式一、模式二环境下信息技术普及资源。目前全省已经免费注册的单位、学校等近千所, 这些群体能在资源库学习、下载、收集各类资源, 只要基层学校申请注册到我们这个资料用户群体, 就可以享受全部资源, 从而达到了资源共享的目的。

二、教育信息资料管理存在的突出问题

教育信息资料管理是一种信息控制系统, 在现代教育技术管理过程中, 教育信息资料的建立需要现代教育技术的资料汇集。资料信息是在管理工作中形成的, 其形成和管理应该成为教育部门的管理工作之一。教育信息资料管理工作从实质上讲就是将搜集到的资料经过汇总、分类加工, 也就是对资料在语言译制、数字的转换、内容进行压缩, 然后输出为教育工作服务。同时, 通过对资料分析和总结归纳整理, 形成的结果起到促进教育工作的作用。换言之, 教育信息资料管理是现代教育技术管理的重要组成部分, 同时又显现和作用于整个现代教育技术工作当中。所以说, 加强教育信息资料管理工作对现代教育技术有着很重要的意义。目前, 社会上包括在教育界存在对现代教育技术尤其是教育信息资料管理工作的重要性缺乏足够的认识, 有些人认为教育信息资料工作是一项附属性工作, 工作好坏无关大局, 更谈不上建设教育信息资料队伍。最突出表现在:

一是现有的教育信息资料管理工作人员的学历结构、知识结构、年龄结构、职称结构先天不足, 即学历偏低、知识偏颇、年龄偏大、职称偏低;

二是许多学校都是兼职教育信息资料管理人员, 由于他们接受过图书或资料管理专业知识培训的人很少, 缺乏资料管理及资料信息化建设的基本理论、基本知识、基本技能。同时, 对教育信息资料管理人员继续教育的措施乏力, 制约着教育信息化建设的进程;

三是近几年我们在实施李嘉诚项目、农远项目、班班通等一系列国家级、省级项目中, 对一少部分学校配发了课堂实录与点评、优秀案例、示范课、专家讲座、同步课堂教学 (人教社、满江公司) , 藏汉双语 (小学语文、数学、科学、汉字宫等) 等光盘资源, 这些光盘资源数量少, 学科、年级不全或不成套;

四是有些边远地区互联网络不畅或未连接, 使网上资源没有得到很好的发挥。就是与互联网连接的学校, 带宽也不是很高, 少数是光纤连接, 绝大多数都是ADSL连接, 其余是拨号上网连接, 除此之外, 有些边远地区学校因网络不通, 无法享受网上的许多的优质资源。所以, 优质、低价、带宽高的网络连接仍是众多学校的期盼。

三、教育信息资料工作的创新

现代教育技术要努力创新资料工作, 首先在信息资源的开发与利用上, 必须要突出重点, 积极主动地研究现代教育技术发展过程中所面临的新情况、新问题, 用新的观念、新的视角、新的模式、新的技术和手段来解决资料工作中所遇到的矛盾和问题, (下转第134页) (上接第132页) 紧追发达地区、先进单位在资源信息方面的步伐, 促进教育信息资料工作水平的全面提升。

1. 创新教育信息资料信息化意识。

信息时代的到来, 从时间和空间上大大拓展了资料工作的范畴, 从而给资料学以及图书馆学基础理论带来冲击, 也给教育信息资料管理工作带来变革和发展机遇。同时随着现代教育技术发展对教育的要求以及文件管理的数量与质量要求的提高, 管理对象也更加复杂化和多元化。意味着只有不断创新才能进步, 只有创新才有出路。教育信息资料管理工作只有顺应时代潮流, 在改革创新中不断前进, 才能更好地为现代教育技术服务。实践中我们在下乡检查验收中看到, 很多基层学校对IP数据接收、资源管理和利用、教师培训的计划及各种管理制度等都是空白, 没有信息化的意识, 没有创新意识, 停留在传统的一张纸和一根粉笔上。对信息资源管理、建设的意识淡漠, 这对像我们这样的欠发达地区教育工作的发展, 教学水平和教育质量的提高是非常不利的。所以加强教育资源资料信息化建设, 是适应时代发展的必然选择, 是信息社会资料工作的需要, 也是推进教育信息资料事业发展、提高资料信息服务水平的必由之路。

因此, 作为教育工作者要从思想上高度重视教育信息资料工作, 深刻认识到教育信息资料同其他文献信息资料以及图书资料一样也是一种宝贵的信息资源, 对现代教育技术工作有着非常重要的意义。

2. 创新教育信息资料管理的工作机制。

教育信息资料工作机制创新, 是其他创新工作实现的条件、途径和保障, 传统的资料管理模式与管理机制已不能适应日益发展的现代化需要, 因此, 教育信息资料工作的创新, 最重要的环节就是要实现工作机制创新。这些年来, 随着学校办学规模的不断扩大, 现代教育技术也随之不断发展, 教育信息资料管理队伍也在不断发展壮大。其业务范围也在不断扩展, 再加上每年学校教学水平评估的要求的具体化, 使教育信息资料在教学工作中的作用越来越显现。因此, 借鉴图书馆体制管理的经验做法, 借助有关专家研制的磁带目录系统录入, 建立一套从国家到地方层级、各级各类学校的完整的教育信息资料管理体系以及工作机制, 不但是现代教育技术自身发展的客观要求, 也是教育现代化建设的体制保障。

3. 创新教育信息资料工作制度。

在思想上高度重视的同时, 参照图书馆管理的工作制度和国家以及教育部门有关资料工作的文件规定, 现代教育技术部门要结合自身的实际情况, 不断建立和完善相应的工作制度, 对教育信息资料管理业务中的资料收集、资料整理、资料鉴定、资料保管、资料检索、资料编研、资料统计、资料利用的八个环节制定资料保管方面的相关规定, 这是搞好教育信息资料管理工作的基础。如果没有一系列的管理制度, 就会出现资源的重复建设, 造成浪费:如:有相当数量的小学和中学安装了和省级相同的中央电教馆资源库, 这些学校中不乏有网络连接畅通的, 还有县、学校仍然在建本地资源库, 征购资源, 添加设备, 这些造成了资源的重复建设问题, 我们要重视这个问题, 尽量减少资源的浪费。所以, 做为省级资源中心, 要创新教育信息资料工作制度, 不管是本单位资源建设, 还是给基层配发资源的时候, 也要有新理念、新思维, 合理的考虑这一问题。

4. 提高管理人员素养和服务理念。

知识经济的挑战和网络信息时代的冲击, 以及许多新型载体的资料和全新的管理手段的出现, 给教育信息资料人员提出了更高的要求。为此, 教育信息资料管理人员首先要适应新形势, 敢于向传统观念挑战, 善于提出新办法、新思路, 解决新问题, 勇于打破传统的条条框框和管理模式, 在资料业务上有所创新, 有所突破, 及时了解资源测试服务器运转情况, 捕获、下截、转换新资源, 对资源库资源进行更新, 并做好基层学校群体使用反馈工作。其次, 教育信息资料人员不仅要熟悉资料业务工作的各个环节、步骤, 如:资源采集、资源下载、资源收录、资源购进、资源上传等等, 而且还应掌握各门类资料、各种载体资料的管理方法以及图书馆管理的手段, 如:整理、分类、编目、上架、管理等等, 成为一名一专多能的教育信息资料工作人才, 自如应对现代教育技术对资料工作提出的新要求, 为育人、科研和服务工作提供针对性的教育信息资料服务。从而形成素质优良、结构合理、科学高效的教育信息资料管理队伍。

总之, 教育信息资料工作是一项基础性、服务性工作, 也是现代教育技术工作的重要环节, 特别是在社会信息化、经济全球化的今天, 教育信息资料工作越来越显示出其重要的作用与地位。作为每一个教育信息资料工作者必须迎接新挑战, 必须每时每刻都体会到知识的重要性、学习的紧迫性和补课、“充电”的必要性, 从根本上改变了我们原先的传统管理模式, 适应资料信息化的新型管理模式, 推进资料信息化、标准化、自动化、网络化管理, 为信息教育发展而努力。

摘要:教育信息资料管理作为现代教育技术管理的一部分, 肩负教育信息的收集、掌管、传播、开发与利用等职责, 加强教育信息资料管理问题已迫在眉睫。因此, 开展独立的教育信息资料工作, 建立完整的现代化资料体系, 必须创新教育信息资料信息化意识;创新教育信息资料管理的工作机制;创新教育信息资料工作制度;提高管理人员素养和服务理念。

关键词:教育信息资料,创新,提高

参考文献

[1].霍红丽.浅谈图书馆档案管理工作.北方经济, 2009 (4)

[2].陆铭.高校图书馆档案创新实践.黑龙江档案, 2006 (6)

[3].段艺萍.浅议高职院校图书馆档案管理.职业教育研究, 2009 (5)

[4].边建芳.浅议高校图书馆档案建设.晋图学刊, 2008 (6)

中学生安全教育信息资料 篇7

【关键词】数字图书馆 网络信息安全 防范技术

数字图书馆作为知识信息的重要载体,其安全已成为人们普遍关注的焦点。数字图书馆网络信息安全是指对网络系统的硬件、软件及系统中的数据安全性的保护,使网络系统中的信息不受到偶然的或恶意的原因而遭到破坏、更改、泄露,网络系统可以连续可靠正常地运行,保证网络服务不中断。数字图书馆网络系统具有分布广域性、体系结构开放性、资源共享性和信道公用性的特点,虽然增加了网络的实用性,但同时也不可避免地增加了系统的脆弱性,使数字图书馆不得不面临网络信息安全的严峻挑战。数字图书馆网络信息安全的防范技术包括以下几种主要技术。

1.入网访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入图书馆网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,一般一段时间后要更改口令,确保账号不被盗用。用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密、基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

2.反病毒技术。对于数字图书馆网络来说,计算机病毒具有不可估量的威胁性和破坏性,对计算机病毒的防范需从完善管理和安装反病毒产品两个方面来考虑。在管理方面:不使用盗版软件。不随意复制、下载、上传和使用未经安全检验的软件。对计算机上的重要目录和文件设置访问权限。对于系统中的重要数据,要随时进行备份保护。不访问不可靠的网站。采取必要的病毒检测和监察措施,制定完善的管理准则。在安装反病毒产品方面:硬件防御,即通过硬件监测的方式将病毒拒之门外,重要形式有防病毒卡和防病毒芯片两种。软件防御,即利用软件来防止病毒侵入系统,主要形式是各种杀毒软件。

3.防火墙技术。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离数字图书馆内部和外部网络,以阻挡外部网络的侵入。目前防火墙主要分为:包过滤防火墙、代理防火墙和双穴主机防火墙3种类型。其中应用最广泛的防火墙为代理防火墙又称应用层网关级防火墙。防火墙的基本准则是:(1)一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。 (2)一切未被禁止的就是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。但防火墙也不是万能的,其局限性主要有以下几点:不能阻止来自内部网络的破坏;不能防止感染了病毒的软件或文件的传输;不能防范不经由它的攻击,如通过拨号方式的连接可绕过防火墙;不能防止数据驱动式攻击,因此防火墙必须和其他各种防范措施结合在一起才能真正保护网络的安全。

4.入侵检测技术。入侵检测是指:通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是对防火墙极其有益的補充,入侵检测系统能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加到知识库内,增强系统的防范能力,避免系统再次受到入侵。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。

5.数据加密技术。数据加密是指将一个信息经过加密钥匙及加密的转换,变成不能直读的密文,而接受方则将此密文经过解密函数、解密钥匙还原成明文,因此加密是保护数据安全的一种有效手段。一个加密的网络,不但可以防止非授权用户的搭线和入网,而且也是对付恶意软件的有效方法。网络加密常用的方法有:链路加密:链路加密是指传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿,它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。节点加密:与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。端到端加密:端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。

参考文献:

[1]黎平国,钟守机.数字图书馆的信息安全与相关对策的探讨[J].现代情报,2005,(9).

上一篇:足球射门教学课件下一篇:我是团员我光荣主题团日活动设计