信息安全工程考试专题

2024-09-14 版权声明 我要投稿

信息安全工程考试专题(推荐7篇)

信息安全工程考试专题 篇1

1.获取军事情报

通过电子侦察,可以获取到地方无线电通信的内容、敌方电子设备的有关技术参数以及地方兵器属性、类别、数量、配置和位置等情报,从而判断敌方兵力部署和行动企图。2.破坏敌方作战指挥

在陆、海、空军协同作战,坦克集群突防,飞机或舰艇编队行动,空降作战,海上登陆作战以及军队被围时,无线电通信是唯一的通信手段。3.保卫重要目标

使用伪装器材对机场、桥梁、炮阵地、坦克集群等目标进行反可见光、反红外、反雷达的伪装,可以隐真示假,减少被敌人打击摧毁的机会。电子侦察与反电子侦察

(一)无线电通信侦察与反侦察 1.侦收与识别

要侦收敌方无线电通信,己方接收机就必须在工作频率上和敌方相同,在解调方式上和敌方电台调制方式相适应。

2.测向与定位

用无线点定向接收设备来测定正在工作的无线点发射台的方位,称为测向。其接收设备称为无线电测向机。3.反侦察

反侦察的方法有以下几种

(1)使用异常通信活其他通信手段。

(2)采用保密通信设备或进行无线电台伪装,实施佯动和欺骗。(3)使用定向天线、适当控制发射功率。(4)使用新的调制方式。雷达侦察机的组成

雷达侦察机由天线、天线控制设备、接收机和终端设备4部分组成 雷达侦察机的作用

1.发现敌方带雷达的目标。现代化兵器多数是由无线电子设备控制发射和制导的。这些兵器在工作时都要发射电磁波,从而给雷达对抗侦查创造了条件。

2.测定敌方雷达的主要参数,确定雷达和目标的性质。3.引导干扰机和引导干扰杀伤武器。电子干扰与反干扰

电子干扰就是通过干扰电磁波或使用其他器材吸收、反射电磁波,达到干扰和欺骗敌方电子设备,使其不能正常工作的目的。无线电通信干扰

无线电通信干扰的基本原理是:当干扰信号的频率与通信信号相同或接近时,接收设备就会同时收到干扰与通信信号,从而扰乱接收设备对正常信号的接收。无线电通信反干扰的措施

无线电通信反干扰的主要措施有增大发射功率、缩短通信距离、提高信号与干扰的强度比,是信号强度超过干扰强度。如果发射机功率不能改变,可以增设通信中继站,缩短通信距离,提高收信端的通信强度。雷达干扰与反干扰

(一)雷达干扰

(1)有源干扰。利用雷达干扰设备(干扰机)发射无线电波对敌雷达造成的干扰,称为有源干扰。有源干扰常用的有压制性干扰和欺骗性干扰。

(2)无源干扰。无源干扰与有源干扰的区别在于它不是通过发射无线电波对敌方造成干扰,而是利用反射无线电波或衰减“吸收”无线电波的器材造成干扰。(二)雷达反干扰的主要方法有

(1)增大雷达的发射功率。(2)改变雷达的工作频率。(3)扩展雷达的工作频率。(4)提高雷达天线的方向性、(5)动目标显示。

一、考试作弊事件及其中的信息安全

1、吉林四平考研作弊事件

吉林四平考研作弊事件经媒体曝光后,引发社会极大关注相关负责人表示,其中使用的作弊器更涵盖了一些高科技的手段,如“作弊手表”“作弊耳机”等。考试时从考场外发射答案,考生戴上特殊的手表、耳机等在考场内就能收到答案。这些作弊器常做成黄豆大小的东西,并且能藏在衣服里,由于多是碳棒,由于是炭棒,金属探测仪探测不出来。

为调查作弊事件,CCTV记者联系了一个卖家。她约记者在四平市加州旅馆见面。来到约定的房间,记者发现里面进进出出有好几个人,似乎有不同的分工。这个女孩也拿出一套无线耳机设备,指导着记者戴上。在这里,记者意外看到了传送答案的发射设备。这是个类似电台的设备,看上去体积不大,携带方便,在窗台上还连着一根天线。这个小伙子正是用这个器材为记者戴着的无线耳机发送信息。经过记者的调查,这些设备在考试是能够成功逃过考场的信号屏蔽,为作弊考生传输正确率极高的答案。

其中所涉及的作弊仪器包括反屏蔽手表短信接收器、反探测手表式信息接收机、隐形无线耳机等等。

2、松源高考作弊事件

据四川新闻网报道,吉林省松原市扶余县第一中学两位老师刘艳华和何淑杰由于向毕业生家长出售高考作弊器材,在高考前的6月4日被警方抓获,至今在押。

刘艳华交代,她先后向考生家长兜售了27套作弊设备,并向考生家长许诺,到高考时自己能给考生传答案。在扶余县公安局,陈国庆副局长将收缴的作弊设备展示给记者:“这是发射器,能够通过这个将答案发送出去。”他拿起一块橡皮:“这是接收器。”正在记者疑惑时,他抽开橡皮,露出一块液晶显示器:“这样的橡皮和这样花生大小的耳机,他们一共卖出去了27套。”随着科技的发展,作弊器材也在与时俱进。现在的作弊方式多是通过在考场外架设无线电台,向考场内发射信号,考生利用无线耳机接听,或者是通过光电密显类的接收屏偷看。手表、橡皮、直尺袋都成了伪装的对象。在考场,一块普通的手表也许都是暗藏玄机,令人意想不到的是眼镜、橡皮擦、矿泉水、笔、钱包、背心、腰带等,这些不太引人注意的物品经过高科技包装,都成了隐蔽性极强的作弊器材。以尺子型作弊工具为例,其外形和普通尺子一模一样,看上去没有显示屏、按键或充电孔,但这些“机关”真实存在。这种尺子配有一支笔,当笔触到尺子的指定位置时,隐藏在尺子内的液晶显示屏就会显示数字、字符,按动笔上的机关,屏幕就可以前后翻页,用以接收考试答案。

二、手机信息安全

1、敌方通过窃听手机获取情报

通过卫星传输的移动电话很容易被窃听,许多发达国家的情报部门、军方和重要政府部门,都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入。美国等军事强国已经建立起覆盖全球的电子监听网络系统,广泛地收集对手或潜在对手的电子情报。情报专家直言,即使不使用手机,也可通过简单的电信暗码,遥控打开手机,窃听任何谈话。比如美国国家安全局建立的“梯队系统”,全世界95 %的通信信息都要经过这一系统的过滤,包括电话、文传、电子邮件等。手机通信是一个开放的系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。在伊拉克战争中,美军特种部队和中央情报局特工都采取手机窃听战术,截获了伊拉克高官的重要通信信息,掌握他们的行踪。2 手机蓝牙的漏洞

越来越多的蓝牙功能手机,面临一个蓝牙安全的问题。用一个带有蓝牙设备的笔记本,这上面运行着内置了蓝牙支持的SuSE Linux 9.3(目前大部分的蓝牙安全工具包括故事中出现的工具都运行于Linux 之上)。通过一些方法(比如Linux 系统所提供的hcitool 工具集进行探测)就可以扫描到周围的蓝牙设备, 然后通过检测的设备名识别其型号,或通过地址识别制造商,再验证蓝牙设备的指纹进而确定手机的型号。然后就可以利用手机的安全漏洞进行攻击。这种攻击是基于这样一种原理:通过连接到蓝牙设备的OPP(对象交换传输规格)可以在设备之间交换各种信息,例如电话簿等等,由于厂商的原因,一些型号的蓝牙设备存在脆弱点,使攻击者可以在无须认证的情况下连接到这些设备上,下载设备中的资料(电话簿、日程安排信息、图片或其他数据文件)。除此之外还可以操纵手机进行拨号、短信发送和互联网访问等活动,这种攻击被称之为BlueBug 攻击。

淘汰的旧手机泄密

人们喜欢把各种敏感信息贮存手机里,而手机信息都存储在闪存上,但要永久删除其中的信息很缓慢,手机厂商为了不至于手机删除信息显得慢就采用不彻底的方法来弥补这一缺点。这就带来一个安全问题。当你更换手机时,原有手机的信息就可以通过互联网上的廉价的专门软件得以恢复。这样手机中的信息就会造成泄密。

手机面临的信息安全威胁: 手机分为功能手机和智能手机,它们所面临的安全威胁是不同的,功能手机采用的是扩展性比较小,手机出厂后用户不能进行软件安装,智能手机有一个开放的操作系统平台如Windows等,有更大的安全威胁。目前手机软件向开放化、智能化的方向发展。手机后装应用软件成为一个主流,后面应用软件给用户带来便利的同时,也会给病毒的传播带来一个可乘之机,手机集成的很多的用户应用,丰富了用户的体验,也可能成为病毒传播的一个途径。还有一些应用,比如说手机支付,这个业务对手机安全性提出了一个更高的要求,只有基于安全的使用环境,类似的业务才能更好的发展。外部接口提供了与外界接触的渠道,这么多的外部接口,也是危险的途径,外界接口的信息没有特殊的保护,病毒会从外界接口进行入侵。

3、通信技术我们现在不断地发展,从2.5到4G,我们可以看到接入网络的速度是越来越高。高带宽的情况下,给用户带来了很多方便,但同时也给用户手机带来更大范围的信息威胁。技术发展有两面性,一方面让手机的能力增强,另外一方面让手机出现了很多漏洞。还有一些特殊应用,对手机的信息安全提出了更高的要求,没有安全环境无法施展拳脚,手机存储的私秘信息越多,对安全的要求也就随着增加。

手机信息安全事件 手机监听。即宣称只要告诉别人电话号码,就可以提前听到电话号码,插入一个卡,进行远距离无限制的监听。

病毒。病毒非常的多样,影响非常广泛的,不知道上面有的弹性病毒,短信炸弹,躲猫猫病毒等等,有些病毒是利用了手机本身存在的漏洞,有的利用了是手机开放的接口。

不良信息。如骚扰电话、促销广告、诈骗短信等。

 网上支付的安全问题

网上支付的安全问题:交易支付信息被篡改、截获、盗取。交易信息假冒。交易抵赖。7.1.2 网上支付安全的主要内容

电子商务安全从整体上分为两大部分:计算机网络安全和商务交易安全。

计算机网络安全的内容主要包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特点是针对计算机网络本身可能存在的安全问题问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务交易安全是指在计算机网络安全的基础上,如何保障电子商务过程的顺利进行,实现电子商务交易支付结算的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性。包括交易支付过程中的各种交易安全技术,如SET、SSL、安全认证手段和CA体系等。7.3 金融安全认证

05年:银监会国内各银行的网银业务拥有的用户中懂得使用中国金融认证中心安全证书的用户不到三成。能窃取账号、密码和验证码的黑客软件“网银大盗” ;“假银行网站事件”

在网银信誉面临考验的情况下,中国金融认证中心联合全国16家商业银行一起发起了“放心安全用网银”宣传活动

中国金融认证中心总经理李晓峰指出,除了最易被攻破的“账号加密码”的简单方式外,网上身份认证机制还有更好的选择——数字证书认证机制,不法分子即使窃取了账号和密码也取不到钱。已在工行、建行、交行、中信实业等20多家商业银行建立了证书注册审批系统。

如果发生安全问题,中国金融认证中心承诺对网银用户进行赔付:对企业高级证书用户赔付上限为人民币80万元,对企业普通用户赔付上限为50万元,对个人用户赔付上限为2万元。1)数字签名 数字签名技术是公开密钥加密技术和报文分解函数相结合的产物。与加密不同,数字签名的目的是为了保证信息的完整性和真实性。数字签名必须保证以下3点:

(1)接受者能够核实发送者对消息的签名;(2)发送者事后不能低赖对消息的签名;(3)接受者不能伪造对消息的签名。2)数字证书

(1)Digital Certificate,又称公开密钥证书或“数字标识(Digital ID)”,是由权威的、可信赖的、公正的第三方机构――认证中心颁发给网上用户的一段包含用户身份信息、密钥信息以及认证中心数字签名的数据,它把第一个特定的公开密钥与它的所属者的描述信息进行绑定,其包含的信息可建立使用者在网络上进行交易或从事活动时的身份识别功能,所以常把它比喻为电子身份证。3)认证中心(CA)

(2)在电子商务交易过程中,无论是数字签名还是数字证书的发放都不是由交易双方自己来完成的,必须有一个具有权威性和公开性的第三方来完成。

(3)CA(Certificate Authority),承担网上安全电子交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心是PKI体系中的核心,是由一组计算机硬件、软件以及管理人员组成的,扮演着如同现实世界中的派出所的户藉管理机构这样的角色。

网上支付哪里存在安全隐患?

人们对任何事物关注点与该事物发展阶段变化而变化。在事物的不同发展阶段,风险点发生变化,社会对此的关注点可能发生变化。对于网上支付,当前的主流方式是通过银行卡(包括信用卡、借记卡和支付卡等)这种支付工具,通过浏览器输入必要的支付认证信息,经发卡行认证授权后扣款完成在线支付。现阶段的支付风险主要存在于:

●支付密码泄漏。一旦攻击者通过某种方式得到支付密码,可以轻易地冒充持卡人通过互联网进行消费,给持卡人带来损失。这是人们对网上支付安全的主要担心所在。

●支付数据被篡改。在缺乏必要的安全防范措施情况下,攻击者可以通过修改互联网传输中的支付数据。譬如,攻击者可以修改付款银行卡号、修改支付金额、修改收款人账号等,达到谋利目的并制造互联网支付事件。

●否认支付。网上支付是一个通过商业银行提供的网上结算服务将资金从付款人账户划拨到收款人账户的过程。对于资金划出操作,若付款人否认发出资金划出指令,商业银行将处于被动局面;对于资金划入操作,若商业银行否认资金划入操作,收款人将处于不利境地。如何减少支付风险?

降低风险需要根据风险点的不同特征采取不同的风险控制措施。我们先来看看怎样“看护”好我们的支付密码。攻击者通常用哪些手段得到得到支付密码呢?

●骗取手段。攻击者可以采用“钓鱼”方式达到目的。具体方式有假冒网站、虚假短信(邮件)。这些网站页面、短信或邮件是他们的“诱饵”。不能识别这些诈骗手段的持卡人容易被攻击者诱骗,乖乖地向其泄漏自己的银行卡支付密码。

●支付终端截取。攻击者可以在持卡人电脑上发布恶意软件(如木马软件)。这些软件能在持卡人输入支付密码时悄无声息地捕获,并偷偷地发送出去。

●网络截获。攻击者在支付终端和其它网络设备等节点通过智能识别和密钥破解手段得到支付密码。

●暴力攻击。当前很多发卡行采用6位数字密码方式。借助于具有强大运算能力的计算机,攻击者可以采用密码词典(密码词典包含了0-9数字不同字长的各种数字串组合)方式逐个试探。

●其它途径获取。攻击者趁持卡人不注意,在银行柜台、ATM或POS终端记下持卡人的支付密码。

支付密码泄漏是网上支付案件的主要原因。从上述这些攻击手段可以看出,我们首先要具有安全意识和基本防范技能。持卡人应注意:

识别假冒网站。持卡人需要确认支付页面网站域名的真伪。因此,持卡人不妨选择一家商业银行或支付平台作为常用的支付服务商,熟悉其域名,并在支付操作时细心即可。有些商业银行网上银行或支付平台提供了持卡人“预留信息”方式,可以帮助持卡人识别假网站。

虚假短信(邮件)相对假冒网站而言更易于识别。持卡人在收到任何与银行卡、支付有关的短信后,应确认短信发送者的真实身份或短信内容。

密码保护还需要持卡人注意不要设置简单的密码。如不要采用类似“123456”的简单数字组合、自己或亲人的生日信息、电话号码。此外,还注意支付终端的安全性,如不要在公用网吧进行网上支付、在支付终端上安装反病毒、反木马软件。同时,还要注意在其它场所支付输入密码时不轻易为他人偷窥、摄像等,不要将密码记录在被人容易看到的纸片上。

信息安全工程考试专题 篇2

医疗器械信息的管理的目的是促进医疗器械信息体系的现代化建设,提高监管的针对性、有效性和科学性,确保医院医疗器械的安全有效。通过对医疗器械数据信息的管理,将供应商、产品名称、规格及价格等资料关联起来,为管理者和使用者提供资讯服务[1]。由于历史原因和行业管理方式的不同,目前医疗器械管理从名称命名、分类及管理系统的建立都处于多层次、多方式,百花齐放、百家争鸣的状态,严重阻碍了规范化管理的实施;也给从事医疗器械管理的政府机关、医疗机构带来了不便。医疗器械数据信息管理技术探讨从医疗设备器材的厂商信息、产品分类信息、产品价格信息、医疗器械归类,对医院各级科室、部门名称前后发展经历的不同过程定义,不同管理系统之间数据匹配等方面寻找集中规范化的方法。

2 医疗器械信息管理

2.1 医疗器械的分类与编号

医疗器械名称绝大部分为国家、军队或行业规定的名称,小部分是在医疗器械管理实际工作中本着“方便、规范、实用”的原则进行归类定名。根据医疗器械的组成结构、功能作用可划分为:医疗仪器设备(设备)、卫生消耗性材料(耗材)、维修消耗性配件材料(维修耗材)、医用气体(气体)、其他耗材共5大类,每一大类中根据其功能类别、专用性、特殊性分为若干种类,每一种医疗器械的固有名称作为产品的小类,一个产品小类再根据规格型号的不同进行小类下属的分类。其他耗材是指那些非规范的、特殊的、分别制作加工的产品及维修配件。随着科学技术的进步,医疗器械的技术性能愈来愈先进,结构愈来愈复杂,专项知识的保密、零备件集成化程度的加深常常使得医疗设备维修人员束手无策,这时通常通过医疗设备的保修和外修来完成,常规情况下我们统计时仍将其列入维修耗材[2]。

2.2 医疗器械供应商(生产企业、代理商、销售商)资料查询

医疗器械供应商是指能为我们提供所需商品的生产企业或经销商。在对每一个医疗器械供应商登记进行时,不仅要反映其特征(生产企业、代理商、销售商)信息,还应当在相对应的信息目录下登记该供应商所生产、代理、经销的医疗器械产品资料。它们包括:产品编号、名称、类别(反映属于哪一种性能的医疗器械)、规格型号、经营许可证号、生产企业许可证号、产品注册证号等资料。一个供应商可以生产、代理、经营多种医疗器械产品,所以对其所供应的产品要分别逐项登记,以保证在查询某一供应商时能够及时了解其所供应的产品信息;反之,当知道某一产品时,也可以查询到供应商本身的特征性信息。

2.3 医疗器械商品价格资料查询

建立供应商供货产品供应价格库可以使医疗器械管理人员和医护人员更好地掌握、了解各类医疗器械的价格信息,进行有针对性的价格谈判;也可以及时进行价格的前后比较及同种类产品的价格比较;增加医疗器械购买过程中的价格透明度[3]。该内容的建立是以医疗器械商品价格审批管理和发票审批为基础的。医疗器械商品价格审批是指在发票录入过程中,如果产品是第一次购买或产品价格高于原来提供的审批价,通过价格审批系统提示,进入价格审批管理,对产品价格进行审核或修改审批价,同时在发票登记录入时,只要产品价格不高于审批价,就不需要进行审批。发票审批的第一个任务就是对输入的发票信息进行核对,当发现错误时及时修改;第二个任务就是核实发票中的所有商品是否存在产品质量等影响付款的因素,如果不存在影响付款的因素,并且根据合同已经到了付款时间,那么发票批示后该发票将自动进入付款清单汇总流程。

2.4 医疗消耗性材料名称的归一方法

医疗器械耗材的名称由于历史和多年来对医疗器械管理上的不确定性和理解看法的不一致性,使同一种消耗材料具有多种名称,造成了同一类医疗耗材在不同场合统计数据的不一致和收费的混乱。医疗耗材名称的归一性在于从医院管理和日常工作的流程角度实现流畅、规范的经济运行。为了方便管理,采用对作用相同或相似的医疗耗材使用一个相对规范,并在医院或地区范围内认可的名称作为其代表,进行统一命名,而其他的与此类医疗耗材作用一致或相近作用的名称都以这个统一的名称反映,即建立了“医疗耗材名称对照表”实现了医疗耗材名称的兼容性,其结果是既不硬性规定一个统一的医疗耗材的名称,又兼顾了不同行业或地区生产、销售、申报不同名称医疗耗材的差别。在统计收费、消耗量、库存等使用过程中可以使用该医疗耗材的任意一个名称,信息系统会自动将某种医疗耗材的不同名称归一到该医疗耗材的唯一名称下,不会产生混乱[4]。

3 医院器械管理系统命名规范

管理系统是由管理者与管理对象组成的,并由管理者负责控制的一个整体。管理系统的整体是由相对独立的不同部分组成的,我们根据管理的职能或机构的部门设置,以及具体任务和管理目标来规范医院器械管理系统的命名。

3.1 基本代码命名维护

医院器械管理系统的基本代码有:合同类型、贸易方式、发票类型、国别、院、部门、科领导、供应商类别、商品单位、货币单位、资金来源类别、质量等级、病区名称、仓库名称、计量项目、计量类型、计量种类、设备种类、招标类型、耗材统计中类名称、财务角色、科室类型(医疗成本、行政成本、合作项目成本、其他成本)等[5,6]。

3.2 医院管理命名维护

(1)医院科室部门命名维护:用于管理系统所用到的各部门、科室名称数据。(2)医院人员命名维护:用于维护系统所用到的员工信息。(3)医院各类管理人员角色定义维护:用于管理系统操作人员使用权限,以保障系统的安全性,该部分包括角色定义和权限设置2部分。(4)医院核算统计科室调整管理命名维护:在医院核算中应当以能建立最小的核算科室单位进行核算,不然就会出现科室、医院核算中的混乱和无法实现分项核算,影响整个科室经济效益核算的进行。(5)医院科室类型命名维护:医院每个科室从经济运行过程和核算经济成本可分为医疗成本型、行政成本型、合作项目成本型、投资项目成本型、科研成本型、教学成本型、生产经营型、其他成本型(非上述各类)。对其进行定义可以更加规范地使医院了解各种类型的经济成本在整个医院运行中所占的比重,以进行适当的调整、改变和提高。

4 不同管理系统之间的数据匹配

从财务管理的角度对医院的医疗服务成本进行核算是医院借鉴企业管理模式的一种经济管理方法。而由于医院管理部门的属性不一,各医院的管理系统是无法一致的,将不同管理系统的数据连贯起来进行分析,保证了分析数据的可靠性、完整性,同时也保证了分析数据的时效性,使管理者可以分析任意时段的数据,及时掌握情况并采取相应的措施。要达到不同管理系统之间的数据匹配,需要注意下述8个功能模块:(1)建立部门对照科室关系对照表。即使不同系统中科室名称、代码不一致,我们也可以通过对照表将它们联系起来,实现了医疗耗材领用和消耗科室的严格对应,从而保证了数据的有效性,为财务成本核算提供了必要的条件。(2)用户管理。不同类型的用户具有不同的操作权限,其能够查询、统计的数据也不相同。(3)科室库存调整。操作者可以添加、修改、保存某科室材料的库存量。(4)核算科室调整。根据实际需要,将医院科室重新组合,以改变科室之间核算的隶属关系,以方便科室成本分类核算。(5)科室类型定义。它是以成本核算为依据,对医院科室进行分类。(6)医用材料消耗明细表。设定一定的时间范围,可以显示出医用材料消耗统计结果。(7)年度转存。以年为单位,对科室及医院的各种医疗材料的库存进行结算,并生成该年度的材料库存记录。(8)卫生材料进销存差价汇总。统计出某个时间范围内所有卫生材料的购入额、零售额和合计值。

5 结语

医院的医疗器械是现代化程度的重要标志,是医疗、科研、教研、教学工作最基本要素,也是不断提高医学技术水平的基本条件,数据信息管理的目的主要是为医学工程科的日常管理服务的。由于医疗器械的广泛性、新颖性和复杂性,对医疗器械管理的规范化、实用性、可靠性愈来愈受到重视。目前,临床学科的发展在很大程度上取决于医疗器械的发展,而医院医疗器械数据信息化的建立将极大地推动医院管理水平的进步。因此,医院医疗器械数据信息的建设管理已成为现代化医院管理的一个重要领域,越来越受到重视。

摘要:目的:探讨医疗器械数据信息管理技术涉及:医疗器械信息管理和医院器械管理系统的命名规范,它们是医院医疗器械数据信息管理技术的核心。方法:从技术角度详细研究了每部分内容的具体技术规范。结果:它对医疗器械信息化管理和器械管理部门具有重要的指导作用。结论:医院医疗器械数据信息化的建立将极大地推动医院管理水平的进步,正越来越被重视。

关键词:医疗器械,信息化,医用耗材,管理

参考文献

[1]蒋红兵,陈红,方莹.浅谈医疗器械的信息收集与开发利用[J].医疗设备信息,2005,20(6):42-45.

[2]李蕾.简论医院设备全面技术管理的信息化[J].医疗卫生装备,2005,26(5):34-35.

[3]张宗然,屈景辉,漆家学,等.医疗设备管理网络化软件系统的开发与应用[J].医疗卫生装备,2008,29(2):58-59.

[4]汤黎明,吴敏,陈锐华.医疗消耗性材料管理技术方法的探讨[J].医疗设备信息,2007,22(4):18-20.

[5]汤黎明,吴敏,刘铁兵.医院医疗器械信息化管理的对策[J].中国医疗设备,2008,23(5):64-67.

信息安全工程考试专题 篇3

(新修订《机动车驾驶证申领和使用规定》2013专题版)

单位:姓名:成绩:

一、选择题:每题2分,共40题

1、修订后的《机动车驾驶证申领和使用规定》第五章第四节自()起施行。

A.2012年8月21日B.2013年1月1日C.2012年9月12日

2、机动车驾驶证有效期分为()和长期。

A.六年、B.六年、十年C.六年、十年、十五年D.六年、十年、二十年

3、机动车驾驶人考试内容分为道路交通安全法律、法规和相关知识考试科目、场地驾驶技能考试科目、道路驾驶技能和安全文明驾驶常识考试科目。其中场地驾驶技能考试科目简称为()。

A.科目一B.科目二C.科目三D.科目四

4、初次申请机动车驾驶证或者申请增加准驾车型的,科目一考试合格后,车辆管理所应当在()内核发驾驶技能准考证明。

A.一日B.二日C.五日D.七日

5、驾驶技能准考证明的有效期为(),申请人应当在有效期内完成科目二和科目三考试。未在有效期内完成考试的,已考试合格的科目成绩作废。

A.一年B.二年C.三年D.五年

6、每个科目考试一次,考试不合格的,可以补考一次。不参加补考或者补考仍不合格的,本次考试终止,申请人应当重新预约考试,但科目

二、科目三考试应当在十日后预约。科目三安全 1

文明驾驶常识考试不合格的,已通过的道路驾驶技能考试成绩有效。在驾驶技能准考证明有效期内,科目二和科目三道路驾驶技能考试预约考试的次数不得超过()。第()预约考试仍不合格的,已考试合格的其他科目成绩作废。

A.三次B.四次C.五次D.六次

7、对三年内驾龄驾驶人发生一次死亡()以上交通事故且负主要以上责任的,省级公安机关交通管理部门应当倒查车辆管理所考试、发证情况,向社会公布倒查结果。对三年内驾龄驾驶人发生一次死亡1至2人的交通事故且负主要以上责任的,直辖市、设区的市或者相当于同级的公安机关交通管理部门应当组织责任倒查。

A.1人B.1至2人C.3人D.3人以上

8、申请人考试合格后,应当接受不少于()的交通安全文明驾驶常识和交通事故案例警示教育,并参加领证宣誓仪式。

A.半小时B.1小时C.2小时D.1至2小时

9、机动车驾驶人应当于机动车驾驶证有效期满前()内,向机动车驾驶证核发地车辆管理所申请换证。

A.十五日B.三十日C.六十日D.九十日

10、年龄在()周岁以上的,不得驾驶大型客车、牵引车、城市公交车、中型客车、大型货车、无轨电车和有轨电车;持有大型客车、牵引车、城市公交车、中型客车、大型货车驾驶证的,应当到机动车驾驶证核发地车辆管理所换领准驾车型为小型汽车或者小型自动挡汽车的机动车驾驶证。

A.50周岁B.55周岁C.60周岁D.70周岁

11、道路交通安全违法行为累积记分周期(即记分周期)为(),满分为12分,从机动车驾驶证初次领取之日起计算。依据道路交通安全违法行为的严重程度,一次记分的分值为:12分、6分、3分、2分、1分五种。

A.6个月B.六年C.12个月D.十年

12、年龄在60周岁以上的机动车驾驶人,应当()进行一次身体检查,在记分周期结束后三十日内,提交县级或者部队团级以上医疗机构出具的有关身体条件的证明。

A.每年B.二年C.六年D.十年

13、机动车驾驶人因服兵役、出国(境)等原因,无法在规定时间内办理驾驶证期满换证、审验、提交身体条件证明的,可以向机动车驾驶证核发地车辆管理所申请延期办理。申请时应当填写申请表,并提交机动车驾驶人的身份证明、机动车驾驶证和延期事由证明。延期期限最长不超过()。延期期间机动车驾驶人不得驾驶机动车。

A.一年B.二年C.三年D.六年

14、机动车驾驶人初次申请机动车驾驶证和增加准驾车型后的()为实习期。

A.3个月B.6个月C.12个月D.24个月

15、隐瞒有关情况或者提供虚假材料申领机动车驾驶证的,申请人在()不得再次申领机动车驾驶证。

A.一年内B.二年内C.三年内D.五年内

16、机动车驾驶人可以委托代理人代理换证、补证、提交身体条件证明、延期办理和注销业务。代理人申请机动车驾驶证业务时,应当提交代理人的()和机动车驾驶人与代理人共同签字的申请表或者身体条件证明。

A.身份证明B.身份证明复印件

17、驾驶与准驾车型不符的机动车的,一次记()。

A.1分B.2分C.3分D.6分E.12分

18、饮酒后驾驶机动车的,一次记()。

A.1分B.2分C.3分D.6分E.12分

19、造成交通事故后逃逸,尚不构成犯罪的,一次记()。

A.1分B.2分C.3分D.6分E.12分

20、上道路行驶的机动车未悬挂机动车号牌的,或者故意遮挡、污损、不按规定安装机动车号牌的,一次记()。

A.1分B.2分C.3分D.6分E.12分

21、使用伪造、变造的机动车号牌、行驶证、驾驶证、校车标牌或者使用其他机动车号牌、行驶证的,一次记()。

A.1分B.2分C.3分D.6分E.12分

22、驾驶机动车在高速公路上倒车、逆行、穿越中央分隔带掉头的,一次记()。

A.1分B.2分C.3分D.6分E.12分

23、驾驶中型以上载客载货汽车、校车、危险物品运输车辆在高速公路、城市快速路上行驶超过规定时速20%以上或者在高速公路、城市快速路以外的道路上行驶超过规定时速50%以上,以及驾驶其他机动车行驶超过规定时速50%以上的,一次记()。

A.1分B.2分C.3分D.6分E.12分

24、连续驾驶中型以上载客汽车、危险物品运输车辆超过4小时未停车休息或者停车休息时间少于20分钟的,一次记()。

A.1分B.2分C.3分D.6分E.12分

25、机动车驾驶证被暂扣期间驾驶机动车的,一次记()。

A.1分B.2分C.3分D.6分E.12分

26、驾驶机动车违反道路交通信号灯通行的,一次记()。

A.1分B.2分C.3分D.6分E.12分

27、驾驶中型以上载客载货汽车、校车、危险物品运输车辆在高速公路、城市快速路上行驶超过规定时速未达20%的,一次记()。

A.1分B.2分C.3分D.6分E.12分

28、驾驶中型以上载客载货汽车、校车、危险物品运输车辆在高速公路、城市快速路以外的道路上行驶或者驾驶其他机动车行驶超过规定时速20%以上未达到50%的,一次记()。

A.1分B.2分C.3分D.6分E.12分

29、驾驶货车载物超过核定载质量30%以上或者违反规定载客的,一次记()。

A.1分B.2分C.3分D.6分E.12分

30、驾驶营运客车以外的机动车在高速公路车道内停车的,一次记()。

A.1分B.2分C.3分D.6分E.12分

31、驾驶机动车在高速公路或者城市快速路上违法占用应急车道行驶的,一次记()。

A.1分B.2分C.3分D.6分E.12分

32、低能见度气象条件下,驾驶机动车在高速公路上不按规定行驶的,一次记()。

A.1分B.2分C.3分D.6分E.12分

33、驾驶机动车载运爆炸物品、易燃易爆化学物品以及剧毒、放射性等危险物品,未按指

定的时间、路线、速度行驶或者未悬挂警示标志并采取必要的安全措施的,一次记()。

A.1分B.2分C.3分D.6分E.12分

34、连续驾驶中型以上载客汽车、危险物品运输车辆以外的机动车超过4小时未停车休息或者停车休息时间少于20分钟的,一次记()。

A.1分B.2分C.3分D.6分E.12分

35、驾驶机动车不按照规定避让校车的,一次记()。

A.1分B.2分C.3分D.6分E.12分

36、驾驶货车载物超过核定载质量未达30%的,一次记()。

A.1分B.2分C.3分D.6分E.12分

37、驾驶机动车在高速公路上行驶低于规定最低时速的,一次记()。

A.1分B.2分C.3分D.6分E.12分

38、驾驶机动车在高速公路或者城市快速路上不按规定车道行驶的,一次记()。

A.1分B.2分C.3分D.6分E.12分

39、在道路上车辆发生故障、事故停车后,不按规定使用灯光和设置警告标志的,一次记()。

A.1分B.2分C.3分D.6分E.12分

40、驾驶机动车遇前方机动车停车排队或者缓慢行驶时,借道超车或者占用对面车道、穿插等候车辆的,一次记()。

A.1分B.2分C.3分D.6分E.12分

二、判断题:每题2分,共10题(下列说法正确的打√,错误的打×。)

1、机动车驾驶人一次有两个以上违法行为记分的,应当分别计算,累加分值。()

2、机动车驾驶人在一个记分周期内记分未达到12分,所处罚款已经缴纳的,记分予以清除;记分虽未达到12分,但尚有罚款未缴纳的,记分转入下一记分周期。()

3、机动车驾驶人在一个记分周期内有两次以上达到12分或者累积记分达到24分以上的,车辆管理所还应当在道路交通安全法律、法规和相关知识考试合格后十日内对其进行道路驾驶技能考试。接受道路驾驶技能考试的,按照本人机动车驾驶证载明的最高准驾车型考试。()

4、上道路行驶的机动车未放置检验合格标志、保险标志,未随车携带行驶证、机动车驾驶证的,一次记1分。()

5、驾驶机动车载货长度、宽度、高度超过规定的,一次记2分。()

6、驾驶机动车行经人行横道,不按规定减速、停车、避让行人的,一次记2分。()

7、驾驶机动车不按规定超车、让行的,或者逆向行驶的,一次记6分。()

8、驾驶机动车行经人行横道,不按规定减速、停车、避让行人的,一次记2分。()

9、上道路行驶的机动车未按规定定期进行安全技术检验的,一次记3分。()

工程安全事故分析专题会议纪要 篇4

会议纪要

------------------------------会议内容: 关于今天早晨在XXXXXXXXXXXX工程21#楼发生的安全事故,现召开紧急安全专题会议,会议内容如下:

一、事故情况调查:

经初步了解:今天早晨6:40,辅助工某某某在XXX工程21#楼13层北立面的东北角进行脚手架搭设,事发时某某某手举6米钢管不慎坠落,钢管先坠落至9层处水平挡网中,并横向的搁置在支撑水平挡网的钢管上,某某某随后两脚先掉落至水平挡网中,身体悬挂在随他一起掉落的但已横向搁置的钢管上。事发后一木工先发现某某某,立即叫上在不远处施工的其余架子工,随后由2名架子工搬下楼,施工单位项目部立即将某某某送往XX医院抢救,7:20左右医院方表示一切指标正常,十分钟后呼吸变弱,各项指标出现异常,通过抢救,约8:40院方宣布抢救无效。(约8:00通知某某某家属)。监理项目部要求施工单位项目部将详细事情经过多方位调查核实。

二、原因分析:

(一)表象原因:

某某某坠落时两脚先进水平挡网中,坠落水平挡网时人撞击到随他一同掉落的钢管上受伤,经抢救无效,最终死亡。

(二)直接原因:

1、临边高出作业,不系安全带。

2、教育培训不够,工人安全意识薄弱,违章冒险作业。

3、施工单位项目部安全管理不到位,安全管理体系未能从公司到项目到班组层层落实。

4、监理单位督促检查力度不够。

三、事故教训:

1、建立健全安全生产责任制,安全管理体系要从公司到项目到班组层层落实,切忌走过场。切实加强安全管理工作,配备足够的安全管理人员,确保安全生产体系正常运作。

2、进一步加强安全生产的制度建设。安全防护措施、安全技术交底、班前安全活动要全面、有针对性,既符合施工要求,又符合安全技术规范的要求,并在施工中不折不扣地贯彻落实,不能只停留在方案上,施工安全必须实行动态管理,责任要落实到班组,落实到现场。

3、进一步加强高处坠落事故的专项治理,高处作业是建筑施工中出现频率最高的危险性作业,事故率也最高,无论是临边、屋面、外架、设备等都会遇到。在施工中必须针对不同的工艺特点,制定切实有效的防范措施,开展高处作业的专项治理工作,控制高处坠落事故的发生。

4、加强民工的培训教育,努力提高工人的安全意识,开展安全生产的培训教育工作,使工人树立“不伤害自己,不伤害别人,不被别人伤害”的安全意识,努力克服培训教育费时费力的思想,纠正只使用不教育的做法。

四、当前工作:

1、所有的管理人员不许离岗,在事故发生时参与救援的人员、目击人和在同一操作面施工的人员必须在现场积极配合事故小组的调查。

2、除20#楼因9月3日早晨刚浇砼,需要2名人员(施工单位项目部上报2名养护人员的名单)进行养护外,其余工程全面停工,以便对现场进一步调查。

3、加强对事故现场的保护,21#楼所有通道必须上锁,外拉警戒线。

信息安全工程考试专题 篇5

时间:2012-05-10 09:55来源: 中国财经报网 作者:网络 点击: 8

5次

(责任编辑:)-->

姚长辉

本报讯 经国务院批准,财政部、国家税务总局近日联合印发了《关于支持农村饮水安全工程建设运营税收政策的通知》(财税[2012]30号)。《通知》规定,对农村饮水安全工程(以下简称“饮水工程”)建设、运营给予五个方面的税收优惠政策。

具体包括:一是对饮水工程运营管理单位为建设饮水工程项目而承受土地使用权,免征契税;二是对饮水工程运营管理单位为建设饮水工程取得土地使用权而签订的产权转移书据,以及与施工单位签订的建设工程承包合同免征印花税;三是对饮水工程运营管理单位自用的生产、办公用房产、土地,免征房产税、城镇土地使用税;四是对饮水工程运营管理单位向农村居民提供生活用水取得的自来水销售收入,免征增值税;五是对饮水工程运营单位从事《公共基础设施项目企业所得税优惠目录》规定的饮水工程新建项目投资经营的所得,自项目取得第一笔生产经营收入所属纳税起,第一年至第三年免征企业所得税,第四年至第六年减半征收企业所得税。

《通知》规定,除了第五条外,上述政策的具体执行期限为2011年1月1日至2015年12月31。此外,自2011年1月1日至上述《通知》印发之日应予免征的税款(除印花税外),可在以后应纳相应税款中抵减或者予以退税。

农村饮水工程是指为农村居民提供生活饮用水而建设的供水工程设施。“十一五”期间,全国饮水工程建设总投资1053亿元,其中,中央投资590亿元,地方财政配套和受益群众自筹439亿元,社会融资24亿元;已修建集中式供水工程22万处,受益人口20168万,分散式供水工程66万处,受益人口1040万。

前不久,国务院常务会议审议通过《全国农村饮水安全工程“十二五”规划》,决定在“十二五”期间继续实施饮水工程建设。据记者了解,“十二五”期间,饮水工程建设总投资将提高到1700多亿元。

信息工程安全监理物联网技术浅析 篇6

信息工程发展建设阶段中, 安全监理系统尤为重要。物联网利用射频识别手段, 可在安全监理系统中发挥有效辅助作用, 对信息工程实施全面监督。在物联网手段的帮助下, 可发掘信息工程存在的风险隐患以及呈现出的安全问题并快速的传达给业主。该构架主要意义在于, 对信息工程风险隐患做好全面管控, 进而体现信息工程安全管理的可操作性。信息工程安全监理的范畴较为广泛, 具体指标等级较高, 且呈现出明显的连续性。人们可方便的应用物联网技术改造完善信息工程, 做好科学的监督管控。信息工程安全监理核心目标在于, 对特定意义物品实施安全管理监督, 做好生产建设的安全管理, 实时监控测试各类重大设施的安全运行状况, 做好事故问题应急处理。

2 物联网技术

物联网技术的基础原型为互联网, 是对互联网系统的扩展与延伸。用户端则更加丰富, 可实现任何物与物间的信息处理交换以及通讯应用。核心内涵在于利用RFID、借助红外感应装置, 通过全球定位处理、激光扫描设备等传感工具, 基于约定的标准协议, 可连接互联网与物品, 完成信息处理交流。也就是说物联网在智能感知的状态下, 利用识别手段以及分析计算, 实现了广泛的融合应用。因此, 是计算机以及互联网后的第三次信息产业发展浪潮。物联网可为互联网以及物品的连接提供良好的通道。人们借助物联网, 可为各类重要意义的物品创建标识, 也就是产品代码, 通过物联网RFID技术, 可传输信息工程各个步骤至网络系统之中。只需借助EPC便可获取产品各个时期生产信息, 进而更加清晰的明确相关安全问题, 完成信息工程安全监理以及科学合理的数据分析。

3 人工神经网络

人工神经网络与人脑神经突触连接实现数据处理过程较为类似, 为数学运算分析模型, 包含较多节点间的互联。其在物联网系统中成为一类运算模型, 各个物品均成为节点, 并会汇总到聚集点, 即互联网系统中。我们可借助人工神经网络进行连接并完成运算, 实现观察分析以及感知目标。

4 信息工程安全监理物联网技术问题

新时期, 物联网技术实践应用更加广泛, 感知网络面对的信息更加多元化。例如, 涉及到政府工作、国防事业、军事管理与金融服务等行业。因而, 我们更应注重信息工程的运行安全问题。针对网络与节点数量有限的状况, 应用常态化的安全监理手段经常无法直接引入到物联网系统中。为此, 应采用有效的信息加密手段、安全路由协议、数据融合与管理存取等手段, 真正优化物联网技术进行信息工程安全监理的实践水平。信息加密手段中做好密钥管理尤为必要。这是由于该应用技术影响着密钥的形成、分发、管理保存、更新应用等。在全局预制方案的同时应基于无线感知网络系统结构、安全工作标准、节点规划, 设计形成更为多元化的密钥管理工作对策。可通过预分布工作方案, 在脱机的环境下构成密钥箱, 各个节点均可随机得到密钥构成密钥环。进行规划后, 具体的节点只需要具备对应密钥, 便可变成安全通道的其中一部分。为此, 无线感知网络显现出节点对等与多跳传输的具体特点。倘若网络攻击一方布设了恶意节点, 则可快速的篡改路由, 进行转发影响, 构成黑洞, 并引发蠕虫病毒。为此, 应将无线感知网络特点以及物联网系统应用需求作为核心基础, 研究明确并科学的设置安全路由协议。可通过冗余路由网络协议应对节点恶意攻击现象, 令物联网系统整体安全可靠性全面提升。

数据融合属于物联网系统信息感知以及交互的科学模式, 倘若节点被俘虏, 便会较易形成节点不能辨别正常信息或是恶意信息的状况。特别是对融合节点的攻击影响。不但会对下游节点数据构成破坏, 还会对传输到汇聚节点的数据信息产生负面作用。因而, 物联网数据融合时期应良好的衡量信息安全应用状况。借助随机抽样、相互之间的数据信息验证处理, 可令用户在节点明确捕获水平, 进而辨别出汇聚节点数据信息的可靠安全性。

节点内隐私内容的暴露, 对监测目标的可靠安全性会形成不良影响。因此, 我们需要开创物联网系统之中合理安全的保护机制, 做好信息存储管理、优化全面管控。可通过具体的定位协议, 进而令信息节点精准良好的获取到真实的位置信息, 避免不精准的定位产生负面作用。进而可有效提升物联网系统交互能力与感知数据信息的整体安全水平, 开创良好的系统发展环境。

结束语

有效的应用物联网技术, 可良好的提升信息工程中安全监理管理的工作效率。进而令信息工程实现更为优质的创建以及科学的应用。通过物联网技术手段, 可良好的掌控信息工程具体的实施进度、整体工作质量以及存在的安全隐患问题。确保信息工程可靠顺畅的实施。通过不断的实践、及时的整改完善, 物联网技术水平将实现稳步提升, 并得到更广泛的应用。因此, 我们应在信息工程安全监理中, 深入的探究物联网技术内涵、系统架构特征, 探究人工神经网络应用, 明确信息工程安全监理中物联网技术有关安全问题, 制定科学有效的应对策略, 方能提升信息工程整体安全水平, 进而真正实现可持续的全面发展。

摘要:现代社会的飞速发展推进了科学技术的不断创新, 网络系统广泛普及至不同的世界角落之中。同时, 人们对于信息网络系统的应用需求仍旧持续扩充。相应的, 物联网技术实现了飞速发展。利用RFID技术, 可对信息工程安全监理形成有力影响。该射频识别技术对工程质量形成有效的监督管理。对其进展状况、实施进度进行监督核查, 并良好的监管生产方利益, 最终形成了良好的信息工程安全监督管理系统架构。可令信息工程中包含的安全隐患问题立即显露出来。而后可通过修改并完善人工神经元网络, 实现更深层次的优化处理, 令信息工程可良好顺畅的开展。

关键词:信息工程,安全监理,物联网技术

参考文献

[1]李梦寻, 刘宏志.基于物联网的食品安全监理模型研究[J].北京工商大学学报 (自然科学版) , 2011 (2) .

[2]臧劲松.物联网安全性能分析[J].计算机安全, 2010 (6) .

[3]王凌强.浅谈物联网技术及应用[J].信息通信, 2011 (2) .

信息安全概论考试总结 篇7

一.名词解释

1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。

2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。

4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。

8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。

9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。

10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。

13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

14.散列函数:也称为Hash函数,杂凑函数,哈希函数,哈希算法,散列算法或消息摘要算法。它通过把单项数学函数应用于数据,将任意长度的一块数据转化成一定长的,不可逆转的数据。

15.蜜罐:是当前最流行的一种陷阱及伪装手段。主要用于监视并探测潜在的攻击行为。

二.简答:

1.网络监听的工作原理

当一个局域网采用共享Hub时,当用户发送一个报文时,这些报文会被发送到LAN上所有在线的机器。一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应,即主机A不会捕获发向主机B的数据,而会简单地忽略这些数据。但是如果局域网中的某台计算机的网络接口处于混杂模式,那么它就可以捕获到网络上所有的报文和帧。如果一台计算机的网卡被设置成这种模式,那么它就是一个监听器或嗅探器。

2.网络监听的防护和检测的主要方法

(1)网络分段

(2)加密会话(3)使用检测工具

(4)观察异常情况 3.缓冲区溢出的原理

主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他命令,以达到攻击的目的。4.Dos攻击方式

(1)SYN Flood工作原理:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK 一直维护着队列,造成了资源大量而不能向正常请求提供服务。(2)Smurf工作原理:该攻击向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址。自网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。5.计算机病毒的特征(1)传染性:基本特征

(2)隐蔽性

(3)潜伏性

(4)破坏性 6.普通病毒和蠕虫病毒的区别

普通病毒

蠕虫病毒 存在形式:

寄存文件

独立程序 传染机制:

寄主程序运行

主动攻击 传染目标:

本地文件

网络计算机 7.木马病毒的传播方式

通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界透漏用户的信息。

8.物理层常用的防护手段

(1)物理位置选择(2)物理访问控制(3)防盗窃和防破坏(4)防雷击(5)防火(6)防水和防潮(7)防静电(8)温湿度控制(9)电力供应(10)电磁防护要求 9.防火墙的发展历史及局限性

发展历史:第一代:1984年

采用的技术:包过滤

第二代:1989年

采用的技术:代理服务

第三代:1992年

采用的技术:动态包过滤(状态监控)

第四代:1998年

采用的技术:自适应代理服务 局限性:(1)不能防止不经过它的攻击,不能防止授权访问的攻击。

(2)只能对配置的规则有效,不能防止没有配置的访问。

(3)不能防止通过社交工程手段的攻击和一个合法用户的攻击行为。

(4)不能针对一个设计上有问题的系统攻击。10.异常检测技术的原理及前提

原理:该技术首先假设网络攻击行为是不常见的,区别于所有正常行为。如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。前提条件:入侵活动是异常活动的一个子集,理想的情况是:一场活动集与入侵活动集相等。11.无用检测技术的原理及前提

原理:首先要定义违背安全策略事件的特征,判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。

前提:假设所有的网络攻击行为和方法都具有一定的模式或特征。12.VPN的作用

它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。

账号保护的主要方法及手段

(1)保护guest账户(2)限制用户数量(3)管理员账户改名(4)建陷阱账户 13.对称加密算法优缺点 优点:加密速度快,保密度高。

缺点:分发的困难问题几乎无法解决。密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。

14.非对称加密算法的优缺点 优点:

(1)公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。

(2)公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者没有太大意义。

(3)密钥少便于管理,N个用户通信只需要N对密钥,网络中每个用户只需要保存自己的解密密钥。

(4)密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。

缺点:加密算法复杂,加密和解密的速度比较慢。15.硬盘丢失数据的注意事项

(1)在硬盘数据出现丢失后,请立即换机,不要在对硬盘进行任何写操作,那样会增大修复的难度,也会影响到修复的成功率。(2)每一步操作都应该是可逆的或者对故障硬盘是只读的。16.使用Easy Recovery软件的注意事项

(1)最好在重新安装计算机操作系统完后,就把Easy Recovery软件安装上,这样一旦计算机有文件丢失现象就可以使用Easy Recovery软件进行恢复了。

(2)不能在文件丢失以后再安装Easy Recovery文件恢复软件,因为这样的话Easy Recovery软件极有可能将要恢复的文件覆盖了,万一在没有安装Easy Recovery软件的情况下文件丢失,这时最好不要给计算机里再复制文件。可以将计算机硬盘拔下来,放到其他已经安装有Easy Recovery软件的计算机上进行恢复,或找专业的安全人员来处理。

三. 问答题:

1.信息安全体系结构

应用安全:(1)数据库加固(2)安全监控

(3)电子文档

(4)安全身份认证统一授权

系统安全:(1)容灾备份

(2)系统加固

(3)HIDS NIDS(4)漏洞扫描 系统防毒

网络安全:(1)VLAN划分

(2)外网的入网访问控制

(3)网络安全边界防火墙

(4)VPN,传输安全

(5)网络防毒

物理安全:(1)环境安全:防火,防水,磁泄露,防震

(2)设备安全:防盗,物理隔离系统的设置,双网隔离设备

(3)介质安全:防盗防电 2.SQL Server 注入攻击的原理

攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。3.黑客攻击步骤

(1)踩点

(2)扫描

(3)入侵

(4)获取权限

(5)提升权限(6)清除日志 4.常见的攻击手段

(1)密码破解攻击 :字典攻击

混合攻击

暴力攻击

专业工具(2)缓冲区溢出攻击

(3)欺骗攻击:源IP地址欺骗攻击

源路由欺骗攻击(4)DOS/DDOS攻击:DOS攻击

DDOS攻击(5)SQL注入攻击(6)网络蠕虫(7)社会工程学 5.常见的防范手段:

(1)抛弃基于地址的信任策略(2)使用加码方法(3)进行包过滤(4)防火墙技术

(5)确定所有服务器采用最新系统,并打上安全补丁。6.防火墙的体系结构(1)双重宿主主机体系结构

原理:双重宿主主机体质围绕双重宿主主机构建。双重宿主主机至少有两个网络接口,这样的知己可以充当外部网络和内部网络之间的路由器,所以它能够使内部网络和外部网络的数据包直接路由通过。然而双重宿主主机的防火墙体系结构不允许这样直接地通过。因此IP数据包并不是从一个网络直接发送到另一个网络。外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信,但是外部网络与内部网络不能直接通信,他们之间的通信必须经过过滤和控制,一般在双重宿主主机上安装代理服务器软件,可以为不同的服务提供转发,并同时根据策略进行过滤和控制。双重宿主主机体系结构连接内部网络和外部网络,相当于内部外部网络的跳板,能够提供级别比较高的控制,可以完全禁止内部网络对外部网络的访问。(2)被屏蔽主机体系结构

原理:被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔开,在这种体系结构中,主要的安全防护功能由数据包过滤提供。

(3)被屏蔽子网体系结构

上一篇:谁不说俺家乡好作文900字下一篇:房地产政策汇编