第一篇:网咯时代的信息与安全
网络时代的信息与安全
随着网络科技的发达,网络已经成为我们的生活密不可分的一部分。而我们也在网络上保存着我们生活中的点点滴滴。而这些点点滴滴就作为一种信息储存在虚拟的网络里。
所以,在网络时代,信息安全也变得越来越重要。那么首先我们就得明白网络信息安全是什么,要保证其安全应该具备哪些条件要求有哪些。简单来说,“信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息,破坏信息的真实性和完整性;接收或发送虚假信息,破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。而网络信息安全的内容指的是硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。网络信息安全的内容
网络信息安全的目标保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
首先第一点,联网是无中心网,在生能力很强。一个局部与被破坏不会影响整个系统的运行。因此胡来女王特别适用于战争,也也许是美国局方重视互联网的原因之一。
第二,互联网可实现移动通信和多媒体通讯等多种服务。
其次我们要知道互联网的用户是个人。随着网上交易和电子商务的发展,个人信息网上流通日益频繁,加上“产业化的一个明显标志是病毒制造者从单纯的炫耀技术,转变为以获利为目的。前者希望病毒尽量被更多人知道,而后者希望最大程度地隐蔽以更多地获利”,而且,目前国内对于这方面并无专门的法律予以裁制,因此,网络上个人信息安全问题已经日益凸显。.我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题
应对措施
1法律措施
据了解,目前的《计算机信息网络国际联网安全保护管理办法》中规定,制造和传播病毒是违法的,但是对于木马、黑客程序等并没有清晰的界定,这也是„灰鸽子‟等木马程序制造者敢于利用网络公开叫卖的根本原因。此外,目前在打击新形式犯罪中还存在着立案难、取证难、定罪难等难题。黄澄清说,面对黑色病毒产业链,必须站在维护国家安全和促进中国互联网健康快速发展的高度来保障网络安全,建立网络安全国家应急体系,加大对网络安全领域犯罪的打击,完善立法。
从个人来说,很多网络个人信息安全问题的产生,一方面是利益的驱动,但是另一个很重大的问题是法律真空的存在使侵犯个人信息安全对的行径得不到有效的制裁,并且被侵权者也不能够借助法律的武器有效的保护自己的利益,这就更加助长了侵权行为的发生。从我国经济发展趋势来说,经济发展和信息发展联系愈益紧密,必须加快法治建设水平,使之适应我国经济快速发展的需要。在实践层面上:“一是要准确界定利用网络技术犯罪案件的管辖范围,这样有利于划清国家安全公安、检察、法院等单位的职责#打击违法犯罪!二是针对当前利用网络技术犯罪的独特特点和发展趋势,制定一套完整的法律,如制定《国家网络安全法》等,并在实践中加以完善!三是对各类利用电脑犯罪的立案标准,应有明确的司法解释。以便于基层安全、司法部门操作,保证查办工作的顺利进行!”
2自我保护措施
防患于未然,自我保护是保护自己个人信息安全重要手段。首先。当我们遇到一些必须输入个人信息才能登录的网址或完成操作时,我们输人的个人数据必须限于最小的范围,并且,妥善保管自己的口令、帐号密码,并不时修改。其次,谨慎注意该网站是否有针对个人数据保护的声明和措施,对那些可以匿名登录的网站要坚决匿名登录。最后,对于移动存储设备,因其传染病毒的可能性加大,因此,要选择相对比较保险的移动存储设备。如选用趋势维C片,它“价格
更加便宜,更重要的趋势科技将独有的安全存储扫描引擎植入到u盘中,而不只是将杀毒软件向u盘简单复制。也正因为此,趋势维C片具备个人防火墙,防间谍软件防网络欺诈。漏洞检查、垃圾邮件过滤、家长控制、专用网络控制、无线网络安全等其它所谓杀毒u盘产品所不具备的功能。”
3技术保护措施
3.1网络防火墙技术
防火墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的TCP端口和TCP链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器,可针对特别的网络应用服务协议及数据过滤协议,并且能够对数据包分析并形成相关的报告。
3.2采用安全通信措施,保障个人数据的传输安全
为保证数据传输线路的安全,可将集中器和调制解调器放在受监视的地方,定期检测是否有搭线窃听、外连或破坏行为。通过路由选择控制来限制某些不安全通路。也可采用鉴别技术来鉴别通信方的实体身份和特权,常用的方法有报文鉴别,数字签名和终端识别。此外,还可以通过加密算法来实现数据的加密,例如美国数据加密标准DES和因特网免费提供的PGP系统。
3.3加强对用户的管理
在网上银行管理中,身份验证和访问授权是网上管理用户的基本措施。口令、安全帐号和密码是最常用的验证,可以通过采用加长口令,使用较大字符集构造口令、限制用户键人口令次数及用户注册时间等方法来保证用户登录的安全性,或通过采用访问授权来控制或限制用户对资源的利用。
3.4加强对病毒的测控
网络个人信息主要是由病毒和木马进行窃取,病毒对计算机系统的危害最大,为防止计算机病毒和木马的危害,可以通过限制软盘的拷贝进入;采用集中式防病毒管理模式,对整个局域网中所有节点实行集中管理和控制,通过各种检测方法(特征码扫描、完整性检查、变形分析、推断分析等)检测病毒,自动进行特征码更新,实时清除病毒。
3.5 加强用户的自我保护意识
加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全提高整个系统的安全反防护能力,但另一方面作为使用者。,我们有义务去遵守保护个人信息以及他人信息权利和义务。不做到自觉维护网络世界的干净和和谐。从而促进整个信息世界的安全。
院系:机汽学院
专业:工业工程1211姓名:黄刚
学号;2012123112
第二篇:互联网时代的信息安全
信息安全 让互联网时代更美好
日前,由中国电子信息产业发展研究院发起,《网络员管理世界》杂志社承办的2011政府及国有控股单位安全论坛参展会上海站顺利召开,展会以“合规、有效、精准”为主题,吸引到来自政府、教育、能源等多个领域的从事相关安全管理工作人员前来参加。任子行科技作为信息安全产品的资深代表应邀参加,与会人员就如何有效精准地满足合规要求的同时,并能有效精准的隔绝安全威胁元素,从而让信息安全体系真正成为政府及国有控股单位的保障,等等这些问题进行了热烈的讨论和深入交流。
会上,任子行CTO沈智杰先生针对“全方位内容安全的解决方案”的主题进行了演讲。他表示,随着安全威胁正由单纯网络威胁向应用和数据演进,同时市场格局正在发生着巨大的变化,网络安全、内容安全与终端安全技术的融合是未来安全市场的发展趋势,在此过程中,内容不慎泄露、设备不够缜密等多类内网隐患不可忽视,对此沈智杰指出,维护内容安全产品应具备完整的控制检查点,具备有效的执行力和卓越的安全性;具备强大的可靠性、可扩展性及高度的稳定性;确保100%的终端接受管理监督,有力促进网络安全状况持续改善;产品可按地域、部门等类型对终端分组管理,全面提升网络管理员的工作效率。特别是根据政府、通信等不同类型用户可实施各类安全解决方案,同时提供周期性或不定期的信息安全风险评估,最终还帮助客户提高和优化运营机制,使信息安全建设和发展形成健康、良性的循环,逐步提升企业和政府的信息安全保障能力。今年,任子行科技将继续在政府、文化、医疗等多个领域,根据不同客户市场的需求特点,推出相应的安全产品,依托合作伙伴共同努力。任子行诚以“诚信协同、共赢发展”作为渠道合作理念,在服务中小企业战略的基础上,立足长远拓展大型客户,充分发挥资源优势和领先科技,完美打造信息安全产品的市场体系,推动中国网络健康发展。
第三篇:移动互联网时代的信息安全与防护
尔雅选修课 《移动互联网时代的信息安全与防护》答案
1.课程概述
1.1课程目标
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()√
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()
×
1.2课程内容
()是信息赖以存在的一个前提,它是信息安全的基础。
D 设备与环境安全
下列关于计算机网络系统的说法中,正确的是()。
D、以上都对
网络的人肉搜索、隐私侵害属于()问题。C、信息内容安全
1.3课程要求
在移动互联网时代,我们应该做到()。
D、以上都对
2.信息安全威胁
2.1斯诺登事件
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()
√
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()√
2.2网络空间威胁
下列关于网络政治动员的说法中,不正确的是()
D、这项活动有弊无利 在对全球的网络监控中,美国控制着()。
D、以上都对
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()×
2.3四大威胁总结
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性
网络空间的安全威胁中,最常见的是()。
A、中断威胁 4
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()
×
3.信息安全的概念
3.1你的电脑安全吗
造成计算机系统不安全的因素包括()。
D、以上都对
以下哪一项不属于BYOD设备?()
C、电视
0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()
√
埃博拉病毒是一种计算机系统病毒。()
×
3.2安全事件如何发生
计算机软件可以分类为()。
D、以上都对
信息系统中的脆弱点不包括()。
C、网络谣言
机房安排的设备数量超过了空调的承载能力,可能会导致()。
A、设备过热而损坏 TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()
×
人是信息活动的主体。()
√
3.1什么是安全
CIA安全需求模型不包括()。
C、便捷性
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
C、可认证性
以下哪一项安全措施不属于实现信息的可用性?()
D、文档加密
对打印设备不必实施严格的保密技术措施。()
×
信息安全审计的主要对象是用户、主机和节点。()
√
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()√
4.信息安全防护体系
4.1伊朗核设施瘫痪事件
美国“棱镜计划”的曝光者是谁?()
B、斯诺登
震网病毒攻击针对的对象系统是()。
D、SIMATIC WinCC 3
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
C、震网病毒
离心机是电脑主机的重要原件。()
×进入局域网的方式只能是通过物理连接。()
×
4.2信息安全防护手段的发展
《保密通讯的信息理论》的作者是信息论的创始人()。
C、香农 2
信息安全防护手段的第二个发展阶段的标志性成果包括()。
D、以上都对
信息安全防护手段的第三个发展阶段是()。
C、信息保障阶段
CNCI是一个涉及美国国家网络空间防御的综合计划。()
√
网络空间是指依靠各类电子设备所形成的互联网。()×
4.3网络空间信息安全防护体系
PDRR安全防护模型的要素不包括()。
C、预警
信息安全的底包括()。
D、以上都对
网络空间信息安全防护的原则是什么?()
A、整体性和分层性 4
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()√
没有一个安全系统能够做到百分之百的安全。()
√
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()×
5.计算机设备与环境安全——原理及分析
5.1迪拜哈利法塔的机房
影响计算机设备安全的诸多因素中,影响较大的是()。
C、主机故障
计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
D、基础
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()√
5.2设备面临什么安全问题
计算机设备面临各种安全问题,其中不正确的是()。
A、设备被盗、损坏 2
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
C、80% 3
U盘具有易失性。()
√
5.3如何确保设备运行安全
机箱电磁锁安装在()。
D、机箱内部
PC机防盗方式简单,安全系数较高。()
我的答案:×
6.计算机设备与环境安全——扩展与应用
6.1移动存储设备安全威胁分析
影响移动存储设备安全的因素不包括()。
D、电源故障
被称为“刨地三尺”的取证软件是()。
D、ViewURL 3
恶意代码USBDumper运行在()上。
C、主机
通过软件可以随意调整U盘大小。()
√
密码注入允许攻击者提取密码并破解密码。()
×
6.2移动存储设备安全防护技术
关于U盘安全防护的说法,不正确的是()。
C、ChipGenius是USB主机的测试工具
专门用于PC机上的监测系统是()。
D、卡巴斯基PURE 3
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()√
6.3移动存储设备综合安全防护终端接入安全管理四部曲中最后一步是()。
C、行为的审计与协助的维护
USSE和闪顿都是国内的终端安全管理系统。()
×
7.数据安全——密码基本概念
7.1艳照门事件
下面对数据安全需求的表述错误的是()。
C、可否认性
现代密码技术保护数据安全的方式是()。
D、以上都是
“艳照门”事件本质上来说是由于数据的不设防引成的。()
√
7.2如何确保数据安全
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B、统计分析
柯克霍夫提出()是密码安全的依赖因素。
D、密钥 把明文信息变换成不能破解或很难破解的密文技术称为()。
C、密码编码学
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
×
8.数据安全——数据保护的特性 8.1保护保密性
下面哪个不是常用的非对称密码算法?()
C、IDEA算法
两个密钥的3-DES密钥长度为()。
B、112位
WEP协议使用了CAST算法。
×
8.2完整性
SHA-2的哈希值长度不包括()。
B、312位
下面关于哈希函数的特点描述不正确的一项是()。
D、元数据的变化不影响产生的数据块 3
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()√
8.3保护不可否认性和可认证性 1
下面关于数字签名的特征说法不正确的一项是()。
B、只能使用自己的私钥进行加密
特殊数字签名算法不包括()。
C、RSA算法
数字签名算法主要是采用基于私钥密码体制的数字签名。()
8.4保护存在性
信息隐藏在多媒体载体中的条件是()。
D、以上都是
LSB算法指把信息隐藏在图像的()。
C、最低层或最低几层的平面上
信息隐藏就是指信息加密的过程。()
×
8.5数据文件保护实例
×
下列哪种方法无法隐藏文档?()
C、修改文档属性为“只读”
关于常用文档安全防护的办法,下列选项错误的是()
D、粉碎文档
对文档进行完整性检测和数字签名也能起到安全防护的作用。()
√
9.数据安全——保护数据的可用性
9.1美国签证全球数据库崩溃事件
应对数据库崩溃的方法不包括()。
D、不依赖数据
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()√
9.2保护可用性与容灾备份
容灾备份系统组成不包括()。
A、数据粉碎系统C、安全防护目标
建设容灾备份的目的不包括()。
D、粉碎黑客组织危害性
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
√
数据备份是容灾备份的核心,也是灾难恢复的基础。()
√
9.3可用性保护实例
WD 2go的作用是()。
A、共享存储
找回被误删除的文件时,第一步应该是()。
C、直接拔掉电源
数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
×
10.身份与访问安全——基于口令的认证案例与分析 10.1网站用户密码泄露事件 2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
C、13万
国内最大的漏洞报告平台为()。
A、乌云网
10.2什么是身份认证
身份认证是证实实体对象的()是否一致的过程。
C、数字身份与物理身份
创建和发布身份信息不需要具备()。
C、资质可信
身份认证中认证的实体既可以是用户,也可以是主机系统。()√
10.3身份认证安全码
图片密码的优点不包括()。
D、便于PC用户使用
对于用户来说,提高口令质量的方法主要不包括()。
D、登陆时间限制
安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()×
10.4如何提高身份认证的安全性
目前广泛应用的验证码是()。
A、CAPTCHA 2
目前公认最安全、最有效的认证技术的是()。
D、生物认证
下列属于USB Key的是()。
C、支付盾
常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()√
11.身份与访问安全——基于数字证书的认证 11.1网站真假如何鉴别
日常所讲的用户密码,严格地讲应该被称为()。
B、用户口令
基于口令的认证实现了主机系统向用户证实自己的身份。()
×
11.2什么是数字证书 1
打开证书控制台需要运行()命令。
A、certmgr.msc 2
数字证书首先是由权威第三方机构()产生根证书。
A、CA 3
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()×
11.312306网站的问题
12306网站的证书颁发机构是()。
D、SRCA 2
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()√
11.4数字证书的作用
公钥基础设施简称为()。
C、PKI 2
在公钥基础设施环境中,通信的各方首先需要()。
D、申请数字证书 12.操作系统安全
12.1 Windows XP停止服务事件
WindowsXP的支持服务正式停止的时间是()。
C、2014年4月8日
关于新升级的Windows操作系统,说法错误的是()。
D、对硬件配置的要求较低
WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()√
12.2操作系用的安全威胁及安全机制 1
《信息技术安全评估通用标准》的简称是()C、CC 2
操作系统面临的安全威胁是()。
D、以上都是
实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
D、用户账户控制
CC被认为是任何一个安全操作系统的核心要求。()
× 5
隐通道会破坏系统的保密性和完整性。()
√
12.3 WindowsXP系统如何加固安全 1
确保系统的安全性采取的措施,不正确的是()。
D、启用Guest账户 2
可用于对NTFS分区上的文件和文件加密保存的系统是()。
C、EFS 3
设置陷阱账户对于系统的安全性防护作用不大。()×
13.1
1、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。C、信息网络的攻击者
看待黑客的正确态度是()。
提倡 A、崇拜和羡慕黑客可以随意地侵入任何网络系统
B、他们不断革新技术、不断创新、追求完美的精神并不值得C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
答案:C 3
第一次出现“Hacker”这一单词是在()。
A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室
D、美国国家安全局
答案:B 4
黑客群体大致可以划分成三类,其中黑帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
答案:C 5
黑客群体大致可以划分成三类,其中白帽是指()。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 我的答案:B
13.2黑客攻击一般步骤已完成
一种自动检测远程或本地主机安全性弱点的程序是()。
A、入侵检测系统 B、防火墙 C、漏洞扫描软件
D、入侵防护软件
我的答案:C 2
黑客在攻击过程中通常进行端口扫描,这是为了()。
A、检测黑客自己计算机已开放哪些端口 B、口令破解 C、截获网络流量
D、获知目标主机开放了哪些端口服务
我的答案:D 3
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A、口令入侵 B、IP哄骗 C、拒绝服务
D、网络监听
我的答案:C 4
攻击者将自己伪装成合法用户,这种攻击方式属于()。
A、别名攻击 B、洪水攻击 C、重定向
D、欺骗攻击
我的答案:D 5
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
A、显示实力 B、隐藏自己 C、破解口令
D、提升权限
我的答案:B 6
黑客在攻击过程中通常进行嗅探,这是为了()。
A、隐藏攻击痕迹 B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
我的答案:C 7
以下对于社会工程学攻击的叙述错误的是()。
A、运用社会上的一些犯罪手段进行的攻击
B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、传统的安全防御技术很难防范社会工程学攻击
我的答案:A 13.3 1
以下哪一项不是APT攻击产生的原因()。
A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备
D、越来越多的人关注信息安全问题
我的答案:D 2
以下对于APT攻击的叙述错误的是()。
A、是一种新型威胁攻击的统称
B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 D、传统的安全防御技术很难防范
我的答案:C 3
APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
我的答案:B 4
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低 我的答案:c 5
APT攻击中的字母“A”是指()。
A、技术高级 B、持续时间长 C、威胁
D、攻击
我的答案:A 14.1防火墙已完成 以下设备可以部署在DMZ中的是()。
A、客户的账户数据库 B、员工使用的工作站 C、Web服务器
D、SQL数据库服务器
我的答案:C 2
包过滤型防火墙检查的是数据包的()。
A、包头部分 B、负载数据 C、包头和负载数据
D、包标志位
我的答案:A 3
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A、包过滤型 B、应用级网关型 C、复合型防火墙
D、代理服务型
我的答案:D 4
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
A、数据加密 B、物理防护 C、防病毒技术
D、访问控制
我的答案:D 5
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
A、失效保护状态 B、阻塞点 C、最小特权
D、防御多样化
我的答案:C 6
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
A、蜜罐 B、非军事区DMZ C、混合子网
D、虚拟局域网VLAN
我的答案:B 7
Windows系统中自带的防火墙属于()。
A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙
我的答案:B 8
按实现原理不同可以将防火墙总体上分为()。
A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙 C、包过滤防火墙、代理防火墙和软件防火墙
D、硬件防火墙和软件防火墙
我的答案:C 9
利用防火墙可以实现对网络内部和外部的安全防护。()我的答案:×
防火墙可以检查进出内部网的通信量。()我的答案:√
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()我的答案:√
14.2入侵检测已完成 1
以下哪一项不是IDS的组件()。
A、事件产生器和事件数据库 B、事件分析器 C、响应单元
D、攻击防护单元
我的答案:D 2
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS
D、基于网络的IDS
我的答案:A 3
按照技术分类可将入侵检测分为()。
A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器
D、基于浏览器和基于网络
我的答案:A 4
IDS中,能够监控整个网络的是基于网络的IDS。()我的答案:对
14.3网络安全新设备已完成 1
IDS和IPS的主要区别在于()。
A、IDS偏重于检测,IPS偏重于防御
B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力 D、IDS防护系统内部,IPS防御系统边界
正确答案:C 2
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护
我的答案:C
以下不属于防护技术与检测技术融合的新产品是()。
A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统
我的答案:D
IPS是指入侵检测系统。()
我的答案:×
14.4Wifi安全已完成 1
以下哪一项不属于VPN能够提供的安全功能()。
A、翻墙 B、数据加密 C、身份认证 D、访问控制
我的答案:A 2
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()
A、宽 B、严 C、严宽皆有 D、都不是
我的答案:A
以下不属于家用无线路由器安全设置措施的是()。
A、设置IP限制、MAC限制等防火墙功能 B、登录口令采用WPA/WPA2-PSK加密 C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码
我的答案:C 4
通常路由器设备中包含了防火墙功能。()
我的答案:√ 通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()
我的答案:√ 15.11
为了确保手机安全,我们在下载手机APP的时候应该避免()。
A、用百度搜索后下载 B、从官方商城下载
C、在手机上安装杀毒等安全软件 D、及时关注安全信息
我的答案:A
Web攻击事件频繁发生的原因不包括()。
A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善
C、Web站点的安全防护措施不到位
D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
我的答案:D
专业黑客组织Hacking Team被黑事件说明了()。
A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑
我的答案:B
许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。 A、这是一种犯罪行为
B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺
D、越狱后手机安装被破解的应用程序涉及盗版行为
我的答案:A
当前,应用软件面临的安全问题不包括()。
A、应用软件被嵌入恶意代码
B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解
我的答案:C 15.2 1
不属于计算机病毒特点的是()。
A、传染性 B、可移植性 C、破坏性 D、可触发性
我的答案:B
计算机病毒与蠕虫的区别是()。
A、病毒具有传染性和再生性,而蠕虫没有
B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对 我的答案:B 3
以下对于木马叙述不正确的是()。
A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进
我的答案:D
下面哪种不属于恶意代码()。
A、病毒 B、蠕虫 C、脚本 D、间谍软件
我的答案:C
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
我的答案:√
15.3恶意代码防范已完成
不能防止计算机感染恶意代码的措施是()。
A、定时备份重要文件 B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝
我的答案:A
防范恶意代码可以从以下哪些方面进行()。
A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确
我的答案:D
代码签名是为了()。
A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本
我的答案:B
安装运囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及新。()
我的答案:√
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
我的答案:× 16.1伦敦骚乱与社交媒体已完成
伦敦骚乱事件反映出的问题不包括()。
A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、对事件的发展起着推波助澜的作用 C、社交网络直接导致了骚乱事件的发生
D、社交媒体在此次事件中也发挥了正面的、积极的作用
我的答案:C
以下关于网络欺凌的概念理解不正确的是()。
A、通过网络雇佣打手欺凌他人
B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人
以下哪一项不属于信息内容安全问题()。
A、网上各类谣言、煽动性言论 B、网络炫富
C、色情网站提供的视频、裸聊 D、计算机蠕虫
我的答案:D
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()我的答案:√
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
我的答案:√
16.2信息内容安全问题1
已完成
信息内容安全事关()。
A、国家安全 B、公共安全 C、文化安全 D、以上都正确
我的答案:D
信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确
我的答案:D
以下哪一项不属于信息安全面临的挑战()。
A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。
我的答案:D
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
A、前者关注信息的内容,后者关注信息的形式
B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
D、前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()
我的答案:√
16.3信息内容安全防护已完成
信息内容安全防护的基本技术不包括()。
A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 我的答案:B
下面关于内容安全网关叙述错误的是()。
A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵
我的答案:D
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()
我的答案:×
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
我的答案:√
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
我的答案:√
17.1橘子哥与隐私泄露已完成
以下哪些不是iCloud云服务提供的功能()。
A、新照片将自动上传或下载到你所有的设备上 B、你手机、平板等设备上的内容,可随处储存与备份 C、提供个人语音助理服务 D、帮助我们遗失设备时找到它们
我的答案:C
2015年上半年网络上盛传的橘子哥事件说明了()。
A、橘子哥注重隐私防护
B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥
D、非正规渠道购买手机没有关系
我的答案:B
一张快递单上不是隐私信息的是()。
A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容
我的答案:A
以下说法错误的是()。
A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D、要保护隐私就要牺牲安全和便利。我的答案:D
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确
我的答案:D
17.2隐私泄露问题已完成
信息隐私权保护的客体包括()。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确
我的答案:D
以下哪一项不属于隐私泄露的途径。()
A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取
D、谨慎处置手机、硬盘等存有个人信息的设备
我的答案:D
以下对隐私的错误理解是()。 A、隐私包括不愿告人的或不愿公开的个人的事
B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息
C、个人姓名、性别不属于隐私
D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人
我的答案:C
隐私就是个人见不得人的事情或信息。()
我的答案:×
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
我的答案:√
17.3个人信息的法律保护已完成
以下哪一项不属于保护个人信息的法律法规()。
A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》
D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
我的答案:√ 3
我国已经颁布执行了《个人信息保护法》。()
我的答案:×
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()
我的答案:√
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()
我的答案:√
17.4常用应用软件隐私保护设置已完成
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
我的答案:√
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()
我的答案:×
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()
我的答案:×
可以设置QQ隐身让我们免受打扰。()我的答案:√
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
我的答案:×
18.1三只小猪的故事已完成
看了童话《三只小猪的故事》,不正确的理解是()。
A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了
我的答案:D
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
我的答案:√
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
我的答案:√
18.2信息安全管理已完成
信息安全管理的重要性不包括()。
A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容
我的答案:C
安全管理是一个不断改进的持续发展过程。()
我的答案:√
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()
我的答案:√
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()
我的答案:√
18.3信息安全意识已完成
信息安全等级保护制度的基本内容不包括()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件分等级响应、处置 D、对信息系统中存储和传输的数据进行加密等处理
我的答案:D
国家层面的信息安全意识的体现不包括()。
A、建立相应的组织机构 B、制定相应的法律法规、标准 C、制定信息安全人才培养计划 D、开设信息安全相关专业和课程
我的答案:D
个人应当加强信息安全意识的原因不包括()。
A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、认识信息安全防护体系中最薄弱的一个环节
我的答案:B
以下对信息安全风险评估描述不正确的是()。
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家面向大众授课的方式
C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式
我的答案:B
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()
我的答案:√
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()
我的答案:×
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()对
第四篇:量子时代,信息安全的挑战与机遇
量子计算时代,信息安全的挑战与机遇
By *** 2010年7月
(武汉大学 国际软件学院 2008级7班)
摘 要:量子计算技术的发展对我们来说既是机遇,又是挑战。计算机的实用化只是时间问题,我们必须提前做好准备工作。本文简单介绍了量子计算的基本原理,发展现状及实现方案,展现出了其诱人的前景。同时也指出了对我们当前信息安全的挑战,并且提出了两种应对方案,一是从密码的算法方面入手,二是发展被称为最可靠通信技术的量子密码。
关键字:量子;计算机;信息安全;密码
Abstract: The developing of quantum technology is an opportunity as well as challenge.The common quantum computer is on the way and we must do the preparation now.This paper gives a brief introduction to both the basic theory of quantum computation and the possible solutions for implementation of quantum computer, which shows the promising future of this field.At the same time, we point out the challenges witch it brings to present information system.There are two solutions for this challenge.The first one is to do research in algorithm of cryptography.Another solution is to develop quantum cryptography which is described as the most reliable communication technology.Key Words: Quantum;Computer;Information Safety;Cryptography
一、引言
从1946年人类第一台计算机ENIAC的,到今天计算机信息技术飞速的发展,计算机已经走过了六十多年的历程。六十年中计算机一直按“摩尔定律”的预言不断发生着惊人的变化,体积越来越小,运算速度越来越高,成本基本保持不变,当然计算机芯片的集成化程度越来越高。
这种经典计算机本身存在着不可避免的致命弱点:一是计算过程能耗的最基本限制。逻辑元件或存储单元所需的最低能量应在kT的几倍以上,以避免在热涨落下的误动作;二是信息熵与发热能耗;三是计算机芯片的布线密度很大时,根据海森堡不确定性关系,电子位置的不确定量很小时,动量的不确定量就会很大。电子不再被束缚,会有量子干涉效应,这种效应甚至会破坏芯片的功能。因此现代计算机进一步缩小计算机的体积,提高运算速度已经极其困难。
大多数观察家预期“摩尔定律”的神话将在21世纪的前20年内结束。然而量子学研究给计算机的未来探索出了一条新的出路——量子计算机。量子计算机利用粒子所具有的量子特性进行信息处理,能够用极少的数量表示大量的数据。量子计算很可能就是“摩尔定律”的终结者。目前,量子计算与量子信息技术已经取得了可喜的成就。
量子计算时代的到来,将对我们人类的生活产生极大的影响,在给我们带来了巨大机遇的同时,也对我们的当前的信息安全形成了严重的威胁,不断地挑战信息安全工作者的智慧。
二、量子计算技术 1.一些重要的基本原理
量子计算之所以有杰出的表现,主要是有以下几个特点:
(1)量子比特
在量子力学中,我们可以用自旋或者二能级态构造量子计算机中的数据位。与经典计算机相区别,我们称之为量子位(qubit),经常用|表示。在经典计算机中,每一个数据位要么是0,要么是1,二者必取其一。与经典计算机数据位不同的是,量子位可以是|0或者|1,也可以同时是|0和|1。也就是说,在量子计算中,数据位的存储内容可以是0和1的迭加态:|0|1。其中、的含义是在测量时得出结果|0、|1的概率的相关量,221。
以上只是对单量子比特的介绍,还可以有多量子比特。以双量子比特为例,它有四个基:|00、|01、|10、|11,一个双量子比特可以处于如下状态:
其归一化条件为:
|=00|00+01|01+10|10+11|11
x{0,1}2|x|21。
对于更多的量子比特,其基态可表示为:|x1x2xn|。
由此可见,量子计算对经典计算作了极大的扩充。n个量子位可以同时存储2n个数据,从而大大提高了存储能力。
(2)量子比特门
经典计算线路由连接线和门组成,量子线路也不例外。
单量子比特门是一个(二阶)酉矩阵U,满足U†UI,作用在量子比特
||0|1上,相当于将|左乘上U,变换成|`U。
实际上,第一个酉矩阵U都对应着一个有效的量子门,即对于量子门来说 唯一的限制就酉性(unitary)。量子门的作用都是线性的。
在量子线路中,受控非(CNOT)门是一个通用门,任意的多量子比特门都可以由CONT门和单量子比特门复合而成。
(3)量子纠缠态
现代物理学发展表明,量子纠缠态之间的关联效应不受任何局域性假设限制。如果体系的波函数不能写成构成该体系的粒子的的波函数的乘积,则该体系的状态就出处在一个纠缠态,即体系的粒子的状态是相互纠缠在一起的。如果两个粒子处在纠缠态上,不管它们离开有多么遥远,对其中一个粒子进行测量(作用),必然会同时影响到另外一个粒子。正是由于量子纠缠态之间的神奇的关联效应,使得量子计算机可以实现量子平行算法,从而在许多问题上可以比经典计算机大大减少操作次数。2.量子计算机的优势
(1)体积
量子计算机是一类遵循物理系统的量子力学性质、规律进行高速数学和逻辑计算、存储及处理量子信息的物理设备。当某个设备处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。在计算机的器件尺度方面,经典计算机要达到体积小、容量大和速度快的要求受到限制,而量子计算机遵循着独一无二的量子动力学规律(特别是量子干涉)来实现一种信息处理的新模式。它以原子量子态作为记忆单元、开关电路和信息储存形式,组成量子计算机硬件的各种元件达到原于级尺寸,其体积不到现在同类元件的1%。对计算问题并行处理,量子计算机比起经典计算机有着速度上的绝对优势。
(2)速度
与经典计算机相比,量子计算机最重要的优越性体现在量子并行计算上。我们已经知道,量子计算最本质的特征为量子叠加性和相干性。量子计算机对每一个叠加分量实现的变换相当于一种经典计算,所有这些经典计算同时完成,并按一定的概率振幅叠加起来,给出量子计算机的输出结果,这种计算称为量子并行计算。量子并行处理大大提高了量子计算机的效率,使得其可以完成经典计算机无法完成的工作,例如一个很大的自然数的因子分解。量子相干性在所有的量子超快速算法中得到了本质性的利用。因此,用量子态代替经典态的量子并行计算,可以达到经典计算机不可比拟的运算速度和信息处理功能,同时节省了大量的运算资源。我国已经研制出4个量子位的演示用量子电脑,在世界上处于领先水平。据中科院院士郭光灿说,具有5000个量子位的量子电脑,可在30秒内解决传统超级计算机要100亿年才能解决的大数因子分解问题,这种特性非一般人能够理解。
(3)计算与能量的关系
由热力学定律知,计算的另一个资源是能量。经典计算作为一种机械的过程与能量的消耗是有关联的。在现代的经典计算中,计算机消耗电能看似平常,亦很少有人研究经典计算与能量的关系。然而在量子计算当中,理论上计算是不消耗任何能量的。3.量子计算机的几种实现方案
1998年美国和英国的牛津大学小组已在实验室里制造出了最简单的量子计算机。这种计算机与以往的计算机不同,与我们现在办公桌上“庞大的”机器相比,它更象放在机器旁边的咖啡杯。我们现在还无法确定未来的量子计算机究竟是什么样的,目前科学家们提出了以下几种方案。
第一种方案,也就是前面提到的“咖啡杯”量子计算机是核磁共振计算机。我们可以用自旋向上或向下表示量子位的0和1两种状态,那么怎么实现自旋状态的控制非操作呢?在许多有机分子中,当其中一个原子的自旋处于不同状态时,另外一个原子的自旋翻转所需的能量或者说共振频率也不同。如果我们把其中一个原子的自旋状态当作控制位,另一个原子的自旋当作目标位,控制不同的共振频率,就可以实现控制非操作。而它之所以更象一个咖啡杯,是由于这些有机分子(例如氯仿)被溶解于另外的有机溶液里。这些有机溶液与氯仿几乎没有相互作用,从而保证了量子态和环境的较好隔离。
第二种方案是离子阱计算机。在这种计算机中,一系列自旋为的冷离子被禁锢在线性量子势阱里,组成一个相对稳定的绝热系统。与核磁共振计算机不同,这种量子计算机由激光来实现自旋翻转的控制非操作。由于在这种系统中,去相干效应在整个计算中几乎可以忽略,而且很容易在任意离子之间实现n位量子门。
第三种方案是硅基半导体量子计算机。在高纯度硅中掺杂自旋为的离子实现存储信息的量子位,由绝缘物质实现量子态的隔绝,硅基半导体量子计算机与经典计算机一样建立在半导体技术的发展基础上,因此有着巨大的诱惑力。此外还有线性光学方案,腔量子动力学方案等。
三、对信息安全的影响 1.对当前密码体制的挑战
量子计算机的快速计算与分析能力也给当今社会的信息安全体系带来很大的冲击。目前,针对密码破译的量子算法有以下两种:
一是由贝尔实验室的Grover在1996年发明的Grover算法。这是一种针对所有密码(包括对称密码)的通用的搜索破译算法,其计算复杂度为O(N)(相当于把密钥长度减少到原来的一半)。从破译的角度,虽然这种算法使现有的计算能力提高了数亿倍,但对于目前使用的绝大多数对称密码和公钥密码来说还没有受到致命威胁。二是由贝尔实验室的Shor在1994年发明的Shor算法。这是一种专用的搜索破译算法,其扩展算法能以多项式时间攻破所有的能够转换成广义离散傅立叶变换的公钥密码—— 包括目前广泛使用的RSA、DH 和ECC。由于量子并行运算的内在机制,即使我们不断增加这类密码的密钥长度,也只不过给破译工作增加了很小的代价。对于椭圆曲线离散对数问题,Proos和Zalka指出在Nqubit的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题,例如,利用1448 qubit量子计算机可以破译256位的椭圆曲线密码。但Shor算法不能用来破译其他类型的公钥密码。
现行的信用卡加密技术也面临着失效的危险。如今的安全措施可能需要现在的计算机花费数千年才能破解,但是量子计算机破解它们只需要几个小时,所有的安全措施都将成为一纸空文。
2.应对量子计算挑战的策略
一旦量子计算机进入实用,还有什么密码可用? 这是摆在我国面前的一个紧迫的重大战略问题。我们应该未雨绸缪,积极探求具有自主知识产权的抗量子计算密码算法,以应对量子计算的挑战、确保我国在量子计算环境下的信息安全。2006 年5 月,在比利时召开了“第一届抗量子密码学会议”(PQCrypto2006,Post-Quantum Cryptography,意思是“量子时代到来之后的密码学”。2008 年10 月,在美国辛辛那提大学召开“第二届抗量子密码学会议”(PQCrypto 2008)。
从这两次国际会议来看,公钥密码应对量子计算机的挑战,还有以下三种基本对策:
(1)用量子密码替代公钥密码。其优点:安全性能在理论上保证绝对不可能用数学方法来破译。问题在于:建立量子密码系统需要昂贵的量子信道,量子密码也不具备数字签名的功能,如何建立网络信任体系值得探讨。
(2)用对称密码的签名取代公钥密码的签名,例如用Hash 函数实现Merkle 签名方案。其优点:其安全性等价求解单向函数的困难性,大大高于目前所有的公钥密码体制;与量子密码相比实现的代价很低。问题在于,这种签名采用一次一密体制,即产生一次签名就要用掉一个密钥,难以在开放环境下大量使用。(3)采用不能转换成离散傅立叶变换的数学难题来建立公钥密码体制。其优点:功能与现有公钥密码一致,能满足开放性的使用环境,成本低,具备工程实现的可行性。问题在于:其安全性不如前两种那么强,不排除将来有可能会发明出能破译这些密码的新的量子算法。
武汉大学的张老师认为可以采用量子密码、DNA 密码等基于非数学难题的新型密码。这些极具潜力的新型密码的研究还处于初级阶段,有待我们深入系统地研究完善。他还指出,基于数学难题的、能够抗量子计算攻击的密码也能有效的抗量子计算,这种方案的哲学原理是: 哲学上,任何事物有优点,必然也有缺点。量子计算机有优势,必然也有劣势。有其擅长计算的问题,也有其不擅长计算的问题。基于量子计算机不擅长计算的数学问题构造密码,便可以抗量子计算的攻击。目前的研究表明:凡是能够转化为求解广义离散傅里叶变换的数学问题,量子计算机都擅长计算。量子计算机能够依据Shor 算法对RSA、ECC 公钥密码和DH 密钥协商体制实施有效攻击,其原因就在于此。但是,量子计算机对诸如非线性方程组求解、格上的一些问题、背包问题、纠错码的一般译码问题等一些困难问题,都不擅长计算。于是,完全可以基于这些困难问题设计密码,而这些密码是抗量子计算的。
四、量子密码 1.基本原理
量子密码学的理论基础是量子力学,而以往密码学的理论基础是数学。与传统密码学不同,量子密码学利用物理学原理保护信息。首先想到将量子物理用于密码技术的是美国科学家威斯纳。威斯纳在“ 海森堡测不准原理”和“ 单量子不可复制定理”的基础上,逐渐建立了量子密码的概念。“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“ 单量子不可复制定理”是“ 海森堡测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。
威斯纳于1970 年提出,可利用单量子不可复制的原理制造不可伪造的“电子钞票”。由于这个设想的实现需要长时间保存单量子态,这是不太现实的,因此,“ 电子钞票” 的设想失败了。但是,单量子态虽然不好保存却可以用来传递信息,威斯纳的尝试为研究密码的科学家们提供了一种新的思路。
量子密码最基本的原理是“ 量子纠缠”,即一个特殊的晶体将一个光子割裂成一对纠缠的光子。被爱因斯坦称为“ 神秘的远距离活动”的量子纠缠,是指粒子间即使相距遥远也是相互联结的。大多数量子密码通信利用的都是光子的偏振特性,这一对纠缠的光子一般有两个不同的偏振方向,就像计算机语言里的“0”和“1”。根据量子力学原理,光子对中的光子的偏振方向是不确定的,只有当其中一个光子被测量或受到干扰,它才有明确的偏振方向,它代表“0”和“1”完全是随机的,但一旦它的偏振方向被确定,另外一个光子就被确定为与之相关的偏振方向。当两端的检测器使用相同的设定参数时,发送者和接收者就可以收到相同的偏振信息,也就是相同的随机数字串。另外,量子力学认为粒子的基本属性存在于整个组合状态中,所以由纠缠光子产生的密码只有通过发送器和接收器才能阅读。窃听者很容易被检测到,因为他们在偷走其中一个光子时不可避免地要扰乱整个系统。
当前,量子密码研究的核心内容是如何利用量子技术在量子通道上安全可靠地分配密钥。所谓“ 密钥”,在传统的密码术中就是指只有通信双方掌握的随机数字串。量子密钥分配的安全性由“ 海森堡测不准原理”及“ 单量子不可复制定理”保证。根据这两个原理,即使量子密码不幸被电脑黑客撷取,也因为测量过程中会改变量子状态,黑客得到的会是毫无意义的数据。
我们可以这样描绘科学家们关于“ 量子密码”的设想:由电磁能产生的量子(如光子)可以充当为密码解码的一次性使用的“钥匙”。每个量子代表" 比特含量的信息,量子的极化方式(波的运动方向)代表数字化信息的数码。量子一般能以四种方式极化,水平的和垂直的,而且互为一组;两条对角线的,也是互为一组。这样,每发送出一串量子,就代表一组数字化信息。而每次只送出一个量子,就可以有效地排除黑客窃取更多的解密“ 钥匙”的可能性。
假如现在有一个窃密黑客开始向“ 量子密码”动手了,我们可以看到这样一场有趣的游戏:窃密黑客必须先用接收设施从发射出的一连串量子中吸去一个量子。这时,发射密码的一方就会发现发射出的量子流出现了空格。于是,窃密黑客为了填补这个空格,不得不再发射一个量子。但是,由于量子密码是利用量子的极化方式编排密码的,根据量子力学原理,同时检测出量子的四种极化方式是完全不可能的,窃密黑客不得不根据自己的猜测随便填补一个量子,这个量子由于极化方式的不同很快就会被发现。
2.最可靠的密码通信技术
加密是保障信息安全的重要手段之一。在现有的各种密码中,没有哪种是解不开的。现在常用的标准加密方式是用一串随机数字对信息进行编码。比如,用数字串“5,1,19,20”来加密英文单词“east”(四个数字分别表示单词中四个字母在英文字母表中的位置)。这种加密方案有一个致命的缺陷:从数学上来讲,只要掌握了恰当的方法,任何密码都是可以被破译的。更糟糕的是,这种密码在被窃听破解时,不会留下任何痕迹,合法用户无法察觉,还会继续使用同一个地址储存重要信息,损失就会更大。
现在就是最安全的公钥密码系统,一旦遇上量子计算机,就形同虚设。须臾之间量子计算机便能破译这种密钥。要是用量子密钥来加密信息,那就连量子计算机也只能望“密”兴叹了。量子密码技术是一种截然不同的加密方法,是密码编制人员追求的最高境界。主要是利用两种不同状态的快速光脉冲(光子)来以无法破译的密码传输信息。任何想测算和破译密钥的人,都会因改变量子状态而得到无意义的信息,而信息合法接收者也可以从量子态的改变而知道密钥曾被截获过。单量子态有两个特殊的脾气,使它能“ 守口如瓶”:一是根据量子不可克隆原理,未知的量子态不能被精确复制,所以人们不能像复制钥匙一样复制量子态;二是由于量子不确定性原理,任何试图对它“ 不轨”的举动,都会毁坏套在信息上的量子密钥“ 信封”,使盗贼自暴形迹。从理论上来说,用量子密码加密的通信不可能被窃听,安全程度极高。
3.发展现状
2003年8 月,美国的科研人员研制出一种能探测到单脉冲光的探测器,它同时还能将误测或“ 漏测”率几乎减小到零。
2003 年11 月,日本总务省量子信息通信研究推进会提出了以新一代量子信息通信技术为对象的长期研究战略,计划在2020 年至2030 年间,建成绝对安全保密的高速量子信息通信网,以实现通信技术质的飞跃。
2003 年7 月,中国科技大学中科院量子信息重点实验室的科学家在该校成功铺设一条总长为3.2KM 的“ 特殊光缆”,即一套基于量子密码的保密通信系统。2003年11 月,华东师大研制成功国内首台量子保密通信样机。
2006 年5 月,在比利时召开了“第二届抗量子密码学会议”。2008 年10 月,在美国辛辛那提大学召开“第二届抗量子密码学会议”(PQCrypto 2008)。
五、国内外研究动态
由于认识到量子计算的战略重要性,世界上好多国家投入了大量的人力财力地,众多研究机构深入到了这一领域,目前已经取得了许多可喜的成果。1.美国政府已在量子计算领域投入巨资并走在世界前列。首先是美国军方的高度重视。美国国防高级研究计划局(D A R P A)制定了一个“量子信息科学和技术发展规划”,2002 年12 月发表1.0 版,2004 年4 月发表2.0 版,其目标是:在2012 年前开发出各种复杂的量子技术,从核磁共振量子计算、离子陷阱量子计算、中性原子量子计算、谐振量子电子动态计算、光量子计算、固态量子计算、超导量子计算和“独特” 量子位(如液态氦上的电子等)量子计算等八个不同的技术方向上同时开展研究。
美国政府的其他部门也部署了相关计划:国家安全局(NSA)的ARDA5(Advanced Research and Development Activity)计划;美国科学基金会(NSF)的QuBIC(Quantum and Biologically Inspired Computing)计划;美国宇航局(NASA)的Quantum Computing Technology Group 计划;以及美国国家标准与技术研究院(NIST)的Physics Laboratory Quantum Information计划等。
在2007 年以前,I B M 一直是量子计算领域的先锋企业。该公司2001 年率先研制成功7 位量子计算机,并完成了用S h o r 算法进行整数分解的试验。I B M 没有采用“绝热量子计算”的技术路线,其研制难度更大,但更接近于多用途密码破译量子计算机。
2.2007 年2 月,加拿大D-W a v e 公司成功研制出世界上第一台16 位商用量子计算机“Orion”,同年11 月,宣布研制成功28 qubit 量子计算机系统。2008 年5 月,研制成功48 qubit 量子计算机系统,12 月19 日,研制成功128qubit 量子处理器。
3.欧盟在已完成的第五个框架计划中、以及正在进行的第六个框架计划中都有量子计算的项目。日本早在2000年10 月就开始了为期5 年的量子计算与信息计划。
4.我国科学家也在积极开展量子计算方面的研究工作,2004 年中国科技大学潘建伟等完成Π 粒子量子系统纠缠态以及终端开放的量子隐态传输试验成吴楠等5 量子计算与量子计算机功。这是在国际上首次取得5粒子量子纠缠态的制备与操纵。
六、结束语
量子世界是一个神奇的世界,它的到来对我们来说既是机遇,又是挑战。目前,世界上各个国家,特别是各大经济科技强国,都认识到了发展量子计算技术的重要性,并把它提升到了国家战略层面。正是由于这个关系到国家重大利益的对抗性问题原因,上述计划正在紧锣密鼓地进行,但研究成果严格保密,不允许在公开的学术会议上发表。
因此,我们国家必须要独立自主地发展我们的量子技术,有长远计划,并把它提升到国家战略层面。由于历史等原因,我们没有很好地把握电子计算机时代的机遇。这又是一次机遇,我们国家一定要把握好,亲自迎接量子计算时代的到来,引领量子技术发展潮流,实现大国崛起。
参考文献
1.Michael A.Nielsen, Isaac L.Chuang.Quantum Computation and Quantum Information, London, Published by Cambridge University Press in 2000.13502-00 2.张焕国,王后珍。抗量子计算密码体制研究,专题研究,2011年第05期,DOI:10.3969 3.龙桂鲁,王川,李岩松,邓富国。量子安全直接通信,《中国科学:物理学 力学 天文学》,2011年第41卷,第4期:332~342.4.吴楠,宋方敏。量子计算与量子计算机,《计算机科学与探索》2007年1月,ISSN 1673-9418.5.管海明。国外量子计算机进展、对信息安全的挑战与对策,《计算机安全》,2009年4月。
6.屈平。量子密码技术开辟通信安全新时代。《世界电信》,2004年第8期。7.罗岚,戴琼海,方崂。量子计算和量子通信安全技术展望。
8.杨理。量子密码学的理论基础。中国科学院研究生院信息安全国家重点实验室。9.ELEANOR RIEFFEL.An Introduction to Quantum Computing for Non-Physicists.FX Palo Alto Laboratory and WOLFGANG POLAK.ACM Computing Surveys, Vol.32, No.3, September, 2000.Pp.300-335 10.王吉林,刘建设,陈培毅。《微纳电子技术》第46卷第6期,2009年6月。11.龙桂鲁。量子计算算法介绍。《物理》第39卷,2001看第12期。
第五篇:咯尔中小学校安全工作制度
咯尔中小学校安全工作制度
为保证我校正常教学秩序,保护学生健康成长,杜绝或尽量减少安全事故的发生,遵循“注意防范,自救互救,确保平安”的原则,根据我校的实际,制定本规定,要求全校认真贯彻执行。
一、进一步加强对学生安全工作的领导和管理
1、成立安全工作领导小组,校长是学校安全工作的第一责任人,制定学校各类人员安全责任制和各方面的安全措施,学校师生应树立安全第一、安全无小事的思想。
2、学校每学期采用多样化的教育形式对学生进行安全知识教育,每班每月应有针对性的对学生进行安全教育,发现问题应及时并进行安全教育。各班要对学生进行紧急情况处理方法、自救互救常识教育、紧急电话(如110、119、120等)使用常识的教育。
3、建立重大事故报告制度。各班学生出现的重大伤亡事故要立刻报告校级领导;学生旷课出走、失踪,班主任必须一天内进行家访;对事故的上报要形成书面报告。
4、实行领导值日,教师值日制度。
5、不经学校同意,各部门各班不得组织学生上街宣传或参加庆典活动以及参加其他活动。
6、建立安全工作检查制度,学校领导要经常检查校内各种体育、课外活动、消防、基建等设施情况,对有不安全因素的设施要立即予以拆除。
二、学生外出活动的安全管理
1、组织学生外出活动(含社会实践、社会调查、春游、秋游、参加公益劳动、义务劳动、参观访问等)要制定有周密计划和安全措施,活动方案必须经校领导审阅签字同意方可实施。组织到外地或较远活动的需经县教育局审批。
2、活动时班主任是各班的具体责任人,下班教师附连带责任。
3、活动的路线地点,事前应进行实地勘查,不得组织学生到危险的地方开展活动。
4、活动来往的交通工具必须向有营运资格证的专业运输部门租用。
5、每次活动都要有安全、保卫、意外事故的应急预案。特别是野炊、爬山、野餐时要注意防火、防食物中毒。
6、要通过各种形式加强对学生进行游泳安全教育,以提高学生的游泳安全防范意识,让学生掌握游泳自护、自救、互救安全防范的知识和本领,严格学生参加游泳活动的审批程序和安全防范措施,建立学生游泳活动的安全责任,确保学生游泳安全。不准学生私自到河边游泳。
三、学科教学学生安全管理
1、各科教师在教学活动时要严格按照学科教学要求保证学生的安全。
2、上课期间,教师不得要求学生中途离开教室回家
3、对学生的实验操作,应按安全规定严格要求,各实验室应按要求配备消防器材,对带腐蚀性、有毒、易燃、易爆的物品要登记造册,按规定存放,责任落实到人,一旦发生失窃,应及时报告,防止意外事故的发生。
4、各科教师应重视学生课间休息活动的安全教育,行政值周、值周教师应加强课间巡视,及时发现和处理危及学生安全的因素,杜绝意外事故发 生。
四、加强学校其他工作的学生安全管理
(一)后勤工作的安全管理
1、努力搞好后勤工作,树立为教学服务、为师生服务的思想,为教学工作创造良好条件,保证学校的正常教学秩序。
2、后勤人员应做好学校的安全保障工作,要经常性地对学校的校舍、围栏、固定设施、水电、电杆、树木等进行检查并作记录,保证楼道的照明,发现问题要及时报告学校主管领导,采取措施,及时修缮和处理。
3、每学期采购或为教学提供的设备、仪器物资要有规定和安全系数,如因质量问题造成事故,要追究采购人员的责任。
4、总务处要负责全校学生的饮用水供应,要重视饮用水卫生安全,防止投毒和其它卫生疾患的发生。
(二)集会、做操的安全管理
1、学校集会、作操应由学校政教处、体育教师专人负责统一指挥,保证集会、作操的纪律。
2、学校集会、做操应以班为单位排队进场,上下楼时不要拥挤,不催促学生快跑,进出会场要有序,严防挤压事故的发生。
3、学校集会、做操应以班为单位,指定安排座位或站队,由班主任负责,防止学生乱窜,避免意外事故发生。
(三)学生军训的安全管理
1、组织学生开展军训活动,应制定周密的计划,并与协办部队负责人共同商定。
2、对军训的场地应事先考察,保证有利于学生军训的安全进行。
3、军训的强度应根据学生的年龄、身体状况而定,对患有不适合军训活动疾病的学生应进行劝阻,避免不必要的事情发生。
4、主管领导应对军训活动全面负责,并选派责任心强、身体好的老师协助管理,保证军训工作安全顺利完成。
(四)不可预见灾害的安全管理
1、在遭遇不可预见的洪灾、火灾、地震等灾害时,应组织学生紧急疏散和撤离现场,保证学生的生命安全。
2、加强对学生进行防灾、抗灾的教育,教给学生遇灾后的自救互救的办法,培养学生的生存能力。
3、要及时向有关部门报告,请求有关部门和社会的援助,全力保护学生的安全。
五、加强学校周边环境的安全治理工作
1、重视学校周边环境的安全治理工作,主动联系辖区的派出所、村委会抓好治理工作。
2、值周行政、值周教师除做好校内的巡视工作,还要注意对校园附近环境的巡查,发现社会流氓、恶少对学生骚扰,要及时报告“110”或附近派出所,保护学生的安全。
3、每天放学,学生必须迅速离校回家,学生应结伴而行,教师应按时放学。
4、成立由青年教师组成的护校队,在上、下午放学时间密切巡视校园周边环境,处理发生事件。
5、教育学生敢于与坏人作斗争,并教给方式和方法,提高学生的自护能力。
六、防病、防疫、防中毒的安全管理
1、认真贯彻《食品卫生法》、《传染病防治法》和《学校卫生工作条例》。落实“预防为主,防治结合”的方针。
2、发动师生,开展“卫生防病月”活动,认真搞好学校境卫生、教室卫生、及个人卫生。根除传染病病源。坚持“每天一小扫,每周一大扫”的卫生制度。
3、采取多种形式,加强卫生防疫、防中毒宣传教育,全校师生树立“健康第一”的思想。
4、加强管理,特别对学校师生的用水、饮用水一定要符合标准,要求相关部门加强对学校周边饮食摊点进行检查,凡不符合食品卫生要求的摊点要坚决取缔。
七、领导岗位责任制
校长是学校安全工作的第一责任人,行政政教、后勤是学校安全工作的具体负责人,教导处主任负责学生安全工作及学生活动安全的检查、监督。教导处主任负责实验室、多媒体教室等电化教育设备的安全管理工作。总务处主任负责校舍、建筑、场地等各种学生活动设施的维修。
金川县咯尔中小学校 2006年9月 咯尔中小学校安全工作制度实施细则
一、总则
第一条:为加强我校学生安全工作,保障、维护学校的正常教育教学秩序,根据我校实际制定本细则。
第二条:学校学生安全工作原则是:思想重视,认识到位,教育先行,预防为主,部门管理,责任到人,常抓不懈,保障学生安全。
第三条:学校学生安全工作的主要任务是:贯彻、落实国家有关安全的法律法规和方针政策,严格遵守学校安全工作规章制度,不断增强师生的安全防范意识,及时排除不安全隐患,防止安全事故发生。
二、安全教育
第四条:学校学生安全教育的基本任务是:牢固树立安全第一的思想,提高师生防范事故的能力和在紧急状态下自救、互救的能力。
第五条:学校学生安全教育的主要内容是:安全意识教育、安全防范教育、交通安全教育、消防安全教育、食品卫生及传染病预防教育、预防触电、食物中毒教育、校内活动安全教育、校外活动安全教育。
第六条:学校学生安全教育的形式和方法:学校要将安全教育列为实施素质教育的重要内容,要通过校会、晨会、班会、黑板报、专题讲座、知识竞赛、安全技能训练等多种形式进行宣传教育,对学生的集中安全教育。
三、安全工作制度
第七条:学校学生安全工作责任制度:学校学生安全工作实行“谁主管谁负责”、“谁主办谁负责”的责任制度,校长为学校的第一责任人,政教、后勤主任为第二责任人,具体办事者为第三责任人。
第八条:学校学生安全工作管理制度:学校学生安全工作管理实行一级抓一级,层层落实,各年级要管好自己的人和事及财产。
第九条:学校学生安全工作检查制度:每学期学校要组织人员对安全工作进行全面检查,发现问题要及时整改。学校无力解决的问题要及时报告上级主管部门。
第十条:学校学生安全工作报告制度:学校组织的旅游、春(秋)游、夏令营、社会公益活动等集体活动,必须报上级主管部门审批,审批请示要附安全工作管理措施和责任人。教育计划内安排的整年级、整班级外出活动须报校长审批。凡学校发生重大、特大安全事故或造成国家财产重大损失事件,学校要立即向上级有关部门报告。
第十一条:学校学生安全工作考核制度:学校要把安全工作作为各处室领导、各教职工考核、评先、晋级、聘任的重要依据之一。凡安全教育不到位、措施不得力、擅离职守等造成事故的,都要追究责任。
四、安全管理
第十二条:按国家有关安全规定,学校要定期对校舍进行管理检查,发现险情(危楼、危墙、危厕、危房)要立即停止使用,并及时报告上级有关部门。
第十三条:重视消防安全工作,要定期对学校设施进行检查,对发现的各类火险隐患要及时排除。实验室、图书室、阅览室、食堂、学生宿舍等 人员密集的防火重点场所,消防器材要完备。要加强对供电设施和线路的检查和维护,严禁超负荷运转,严禁乱拉、乱扯供电线路,学生宿舍严禁私自接线安装各类电器,严禁将易燃易爆物品带入宿舍。
第十四条:加强对外出社会活动的管理。组织学生参加社会活动,首先要排查不安全因素,提出预防的措施和应急方案,报县教育局主管部门批准。外出前必须进行安全教育,并落实带队领导和教师,按规定乘坐有营运执照、车况良好的交通工具。
第十五条:重视校园治安秩序管理:门卫要严格登记制度,政教处要不定期巡查校园,对严重滋扰学校治安的要及时向公安部门报告,积极配合公安部门予以制止和处理,确保校园安全。
第十六条:要加强对体育设施、体育活动的管理。体育设施器材要经常检查,坏的要及时更换,体育活动要注意做好安全保护,防止意外伤害事故。
第十七条:加强饮食卫生的安全管理。学校要认真严格执行《食品卫生法》和《学校卫生工作条例》,严防食物中毒及传染病的发生。食堂要按有关规定认真做好食品的采购、运输、加工、贮存等环节的卫生工作,坚决杜绝过期、变质、有害、有毒及污染的食品进入学校,防止食物中毒。
第十八条:实验室的剧毒药品,要专人管理,专门地点存放。
金川县咯尔中小学校
2006年9月
咯尔中小学校消防安全管理制度
1、为了加强和规范我校的消防安全管理,预防火灾,减少危害,确保师生人身和财产安全,依据《中华人民共和国消防法》制订本规定。
2、消防安全责任人负责检查落实我校防火措施、防火预案的制定,演练以及建筑消防设施,消防通道电源和火源管理等。
3、全体教职工应牢固树立安全第一的思想,贯彻预防为主,防消结合的方针,不断加强学习,积极参加学习、培训,加强防火意识,提高消防意识。
4、校内所有场所的内部装修设计和施工,应当符合《建筑内部装修设计防火规范》和有关建筑内部装修防火管理的规定,并依法将消防设计图纸报送当地公安消防机构审核,经同意后方可施工。工程峻工时,必须经公安消防机构进行消防验收。
5、各班主任、食堂管理员、寄宿班宿舍主管人员、管理员、图书室、仪器室、电教室、微机室等部门管理员、各年级组组长,各处室主任都是兼职消防管理人员,对本处(室)的安全用电、防火、消防设施的完好情况负责,是本处室(班)的安全责任人。
6、消防安全重点部位要进行每日防火巡查。发现违章行为立即纠正,无法当场处理的,应当立即报告。其他部位至少每月进行一次防火检查,处理违章情况。
7、不得以任何理由遮挡、覆盖、占用安全疏散通道、安全出口、安全疏散指示标志。
8、消防器材、消防设施要定期检查记录,放在显目位置,不能被遮挡或挪作他用。
9、用电管理要符合学校规定,不得私自乱接,不得使用大功率用电器。
10、严格值班制度,晚上巡查值班领导负总责。
11、每年对师生进行一次消防安全演练及多种形式的消防安全宣传教育。
12、对在消防安全工作成绩突出的个人,我校将予以表彰奖励。对未依法覆行消防安全职责或违反学校消防安全制度的行为,将视情节予以处理。
金川县咯尔中小学校
2006年9月
消防安全制度
一、学校组织师生学习《消防法》和防火灭火基本知识,懂得人人都有维护消防安全、保护消防设施、预防火灾、报告火警的义务。遇到火灾人人都有参加组织的灭火工作的义务,要做到人人都知道火灾报警电话119,基本学会使用灭火器材扑救初期火灾。
二、教学区、办公楼、实验室、家属宿舍区等处,防火工作领导小组成员每学期至少两次检查各处的防火情况,发现火灾隐患及时处理。
三、教学楼、办公楼、实验室的每层楼都备有灭火器或消防栓,总务处要负责定期检查防火设施,保证设施和完好率达到100%,并做好检查记录。
四、教学楼、办公楼设有安全通道标志,师生共同配合,不在楼道堆放物品,保证楼道的畅通。
五、处在失火现场的师生,必须立即参与和组织力量抢救,指派人及时报警,教职工要引导学生疏散。火灾扑灭后,要注意保护现场,接受事故调查,如实提供火灾情况。
六、易燃易爆的危险实验用品,有专门存放室,由化学实验员负责保管,保卫人员要作为重点巡查部位,做好安全保卫工作。利用易燃易爆物品做实验的教师,必须在实验或实验前向学生讲清楚注意事项,指导学生正确使用,防止火灾事故发生。
七、放有易燃、易爆物品的仓库、化学实验室和图书馆要严禁烟火,不能在易燃易爆的存放室吸烟及使用明火。在以上部门工作的人员下班后要关窗锁门,确保安全。
八、装好防火器材的部位,要人人爱护不准任何人随意移动和损坏,违者要严肃处理。
九、总务处要经常检查,发现不安全的隐患,应及时报告学校整改维修,确保安全。
十、教室不准私自接用电源,不准烧火或燃放烟花爆竹、点蜡烛等,不听劝阻的一律收缴,另处处理。
十一、来校建筑的人员要把防火安全工作列入管理提高经济效率的工作中,做好安全生产,不准在有易燃易爆物品的工场抽烟,制作木制品和使用易燃易爆物品的部门人员在场内或周围5米内不准使用明火。同时在工场要配置消防器材,安置消防设施,对因不重视防火安全的规定而造成不良后果者,要从重处罚,直至追究法律责任。
金川县咯尔中小学校
2006年9月