第一篇:安全导论1
1.安全:免受人员伤害,疾病或死亡,或引起设备或财产损失的状态。“安”不受威胁,没有危险,无危则安;“全”完整、齐备或没有伤害,无残缺、无损坏,无损则全。2.事故:是指人们在实现其目的的过程中,突然发生的、迫使其目的行动暂时或永远停止的一种意外事件。3.事故致因理论:也称事故模式理论,是人们对事故机理所作的逻辑抽象或数学模型,是描述事故成因、经过和后果的理论,是研究人、物、环境及事故处理这些基本因素如何作用而形成事故、造成损失的。
4.对我国影响较大的事故致因论有如下几种: ①事故频发倾向论:工厂中少数工人具有稳定的、内在的、容易发生事故的倾向。②多米诺骨牌理论:
③轨迹交叉理论:事故发展过程中,人与物的不安全运动轨迹的交点就是事故发生的时间与空间,如果人的不安全行为与物的不安全状态在同一空间和同一时间相遇,就将在此地发生事故。
④系统安全理论:任何活动都可归结于由人、机与环境组成的系统,事故是由人的不安全因素、物的不安全状态和不良的环境造成的。也即:事故三要素理论。⑤能量意外释放理论
5.压力容器:是指内部或外部承受气体或液体压力,并对安全性有较高要求的密闭容器。6.设计压力:是指设定的容器顶部的最高压力与相应的设计温度一起作为载荷条件,其值不低于工作压力。7.最高工作压力:指在正常操作情况下,容器顶部可能出现的最高压力 8.火灾的分类
根据火灾发生地点分类
地上火灾:地上建筑火灾、森林
火灾 地下火灾:矿井、地下商场、地
下铁道、地下商场、地下停车场。都是受限空间 水上火灾:船舶、海上石油平台、油面火灾 空间火灾:飞机、航天飞机、空
间站。微重
根据燃烧对象分类
固体可燃物火灾(A) 液体可燃物火灾(B) 气体可燃物火灾(C) 可燃金属火灾(D)
火灾损失严重程度分类
特大火灾 重大火 一般火灾
根据起火原因分类
放火(纵火) 违反电器安装安全规定 违反燃气操作规定 吸烟、玩火、自燃、自然灾害、其他
按照燃烧物品的种类分类
气体火灾 油品火灾 可燃物火灾 金属火灾 电气火灾 过剩氧火灾
9.燃烧的本质和条件
本质——燃烧是一种同时伴有放热和发光效
应的激烈的氧化反应。 特征——放热、发光和生成新物质。 条件——燃烧三要素:可燃物、氧化剂和点火
源
10.火场逃生:
1.火灾袭来时要迅速逃生,不要贪恋财物。2.家庭成员平时就要了解掌握火灾逃生的基本
方法,熟悉几条逃生路线。3.受到火势威胁时,要当机立断披上浸湿的衣
物、被褥等向安全出口方向冲出去。4.穿过浓烟逃生时,要尽量使身体贴近地面,并
用湿毛巾捂住口鼻。5.身上着火,千万不要奔跑,可就地打滚或用厚
重的衣物压灭火苗。6.遇火灾不可乘坐电梯,要向安全出口方向逃生.7.室外着火,门已发烫时,千万不要开门,以防
大火蹿入室内。要用浸湿的被褥、衣物等堵塞门窗缝,并泼水降温。8.若所有逃生线路被大火封锁,要立即退回室
内,用打手电筒、挥舞衣物、呼叫等方式向外发送求救信号,等待救援。9.千万不要盲目跳楼,可利用疏散楼梯、阳台、落水管等逃生自救。也可用绳子或把床单、被套撕成条状连成绳索,紧栓在窗框、暖气管、铁栏杆等固定物上,用毛巾、布条等保护手心,顺绳滑下,或下到未着火的楼层脱离险境。
11.身上烧着怎么办?
尽量先把衣服脱掉,浸入水中或用脚踩灭; 如果来不及脱衣服,也可以卧倒在地上,把身
上的火苗压灭;
可以跳入附近人身上着火后千万不能跑,因为
越跑火就越旺 ; 的水池和水塘内灭火,如果烧伤面积大,就不
能跳入水中以防感染; 切忌用灭火器直接向着火人身上喷射,因为多
数灭火器的药剂会引起烧伤的创口产生感染。
12.爆炸:是指大量能量(物理能量或化学能量)在瞬间迅速释放或急剧转化成功和机械,光热等能量形态的现象。特征:①爆炸过程进行的很快
②爆炸点附近压力急剧升高,多数爆炸伴有温度升高
③发出或大或小的响声
④周围介质发生震动或邻近的物质遭到破坏 13.爆炸浓度极限和爆炸温度极限:在一定温度下,由于蒸发,当达到汽液相平衡时,在可燃液体表面会形成等于爆炸浓度下限或爆炸浓度上限的饱和蒸汽浓度。与这两个饱和蒸汽浓度对应的温度即为可燃性液体的爆炸温度上,下限值
14.安全电压:安全电压是低压,但低压不一定是安全电压。《电业安全工作规程》中规定:电气设备对地电压在250V以上者称为高压,电气设备对地电压在250V及以下者称为低压。
我国规定的安全电压是指36V、24V、12V。15.电流对人体的伤害:
1.热效应会造成人体电流通过人体头部、脊髓和
心脏等器官的危害; 2.电灼伤; 3.化学效应会造成电烙印和皮肤金属化; 4.电磁场辐射会导致人头晕、乏力和神经衰弱。16.电流对人体伤害程度的影响因素
1.电流大小(感觉电流、摆脱电流、致命电流)2.持续时间 3.电压高低 4.频率 5.通过人体的途径 6.人体电阻状况 7.人的身体健康状况 17.人体触电形式
①人与带电导体直接接触触电
定义:人体直接接触带电导体造成的触电。
单相触电:人体直接接触到电气设备或电力线路中的一相带电导体,或者与高压系统中一相带电导体的距离小于该电压的放电距离,造成其对人体放电,这时电流将通过人体流入大地。 两相触电:人体同时接触到电气设备或电力线路中的两相带电导体,或者在高压系统中,人体同时过分靠近两相导体而发生电弧放电,则电流将从一相导体通过人体流入另一相导体。
②跨步电压触电
当电气设备或线路发生接地故障时,接地电流通过接地体向大地四周流散,这时在地面上形成分布电位,要20米以外大地电位才等于零。人假如在接地点周围20米以内行走,其两脚之间就有电位差,这就是跨步电压。由跨步电压引起的人体触电,称为跨步电压触电。
跨步电压的大小取决于人体离接地点的距离和人体两脚之间的距离。
③接触电压触电
电气设备的金属外壳由于设备使用时间太长,内部绝缘老化,造成击穿;或由于安装不良,造成设备的带电部分碰壳;或其他原因会使电气设备的金属外壳带电。人若碰到带电外壳,就要触电,这就是接触电压触电。
接触电压是指人站在带电金属外壳旁,人手触及外壳时,其手、脚之间承受的电位差。
18.毒物:指那些在较小剂量的情况下,通过一定条件作用于机体,引起机体功能改变,导致暂时性或持久性病理损害乃至危及生命的化学物质。在工业生产过程中所使用或产生的毒物即工业毒物。
19.毒性:化学物造成机体不良效应的能力。它是化学物的内在特性,具有毒性的化学物在一定条件下才对机体产生毒作用,这种在一定条件下化学物引起机体不良效应的可能性即危害。
20.中毒:有毒物质在体内起化学作用而引起机体组织的破坏、生理机能障碍甚至死亡等现象;在劳动过程中工业毒物引起的中毒即职业中毒;工人在生产作业过程中,因一次或短时间内大量接触工业毒物引起的急性中毒现象即急性职业中毒。
21.毒物进入人体的途径和危害 ①途径
(1)经呼吸道进入
凡是以气体、蒸气、雾、烟、粉尘形式存在的毒物,均可经呼吸道侵入体内。
人的肺脏由亿万个肺泡组成,肺泡壁很薄,壁
上有丰富的毛细血管,毒物一旦进入肺脏,很快就会通过肺泡壁进入血液循环而被运送到全身。
(2)经皮肤进入
皮肤吸收毒物的途径:表皮屏障、毛囊和汗腺
导管。
能够经皮肤进入人体的毒物有:
a)溶于脂或类脂质的物质,如苯 b)能与皮肤脂酸根结合的物质,如
汞及汞盐等 c)具有腐蚀性的物质
(3)经消化道进入
在工业生产中,毒物经消化道吸收多半是由于
个人卫生习惯不良,或误服毒物,或发生事故时喷入口腔所致。
②危害 神经系统
1.神经衰弱症候群-乏力,疲劳,记忆力减退 2.多发性神经炎-手脚发麻,动作
不灵活,铅中毒 3.中毒性脑病-头痛、呕吐、昏迷 4.神经症状-狂躁、欣快、忧郁、消沉
血液和造血系统
1.血细胞减少-慢性苯中毒 2.血红蛋白变性-一氧化碳中毒 3.溶血性贫血-主要见于急性砷化
氢中毒
呼吸系统
1.窒息 2.中毒性水肿 3.中毒性气管炎、肺炎 4.支气管炎哮喘 5.肺纤维化
消化系统-直接刺激、腐蚀胃黏膜产生绞痛、恶心、呕吐、食欲不振等症状。
肾脏系统-出现蛋白尿、血尿、管型尿、浮肿
皮肤-由于刺激和变态反应可发生搔痒、刺痛、潮红等各种皮炎和湿疹。
22.煤矿作业现场的特点
1.生产环境复杂多变 2.劳动强度大-我国煤矿的机械化程度为74%。3.工作空间狭小 4.人员文化知识水平低 23.煤矿伤亡事故的特殊性
1.地方小型煤矿事故多于国有大型煤矿; 2.特大事故的发生率高于其他行业; 3.容易由一次事故引发二次连锁事故,扩大事故
范围; 4.受地下开采矿井事故高于露天开采矿的事故; 5.地下条件所限,发生事故后救灾困难。24.煤矿职业危害的特性
煤矿的职业危害主要有:高温、噪声、振动、有害气体、粉尘、缺氧等。其中高温及粉尘危害的治理难度较大,有害气体的种类多(包括瓦斯、一氧化碳、二氧化碳、硫化氢、二氧化硫、二氧化氮、氨气、氢气等),而煤矿尘肺病的发病率较高。
25.矿井瓦斯:煤矿生产过程中,从煤、岩体内涌出的以甲烷为主的各种有害气体的总称。
26.矿山压力:简称矿压,是指由于在地下煤岩中进行采掘活动时,在井巷、硐室及回采工作面周围煤岩体中和其中的支护物上所引起的力。27.矿井火灾:在矿井范围内发生的,或虽发生在井口附近、煤层露头上但有可能危及人员、财产和资源安全的燃烧事故称为矿井火灾。
分类:
a)内因火灾 b)外因火灾
28.矿井火灾的危害
烧死、烧伤人员或产生有害气体引起人员伤
亡; 烧毁设备、设施,烧掉或冻结煤炭资源,造成重大经济损失; 产生的高温火源可能引起瓦斯、煤尘爆炸,扩
大事故危害; 火灾引起的火风压可引起通风系统紊乱,降低
矿井抗灾能力。
第二篇:《电子商务安全导论》读书笔记8
《电子商务安全导论》读书笔记8,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。7,防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
(2)防火墙无法防范通过防火墙以外的其他途径的攻击。
(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。
(4)防火墙也不能防止传送已感染病毒的软件或文件。
(5)防火墙无法防范数据驱动型的攻击。
8,VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:不同的用户有不同的访问权限。
9,简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。11,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。
(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
13,简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN。14,简述VPN的具体实现即解决方案有哪几种?
答:(1)虚拟专用拨号网络,用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。
(2)虚拟专用路由网络,它是基于路由的VPN接入方式。
(3)虚拟租用线路,是基于虚拟专线的一种VPN
第三篇:《电子商务安全导论》读书笔记3
《电子商务安全导论》读书笔记
3第二章 电子商务安全需求和密码技术
名词解释
1,明文:原始的,未被伪装的消息称做明文,也称信源。通常用M表示。
2,密文:通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。通常用C表示。3,加密:就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。通常用E表示。
4,解密:由密文恢复成明文的过程,称为解密。通常用D表示。
5,加密算法:对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。
6,解密算法:消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。7,密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。通常用K表示。
8,单钥密码体制:是加密和解密使用桢或实质上等同的密钥的加密体制。使用单钥密码体制时,通信双方A B必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。单钥密码体制又称为秘密密钥体制或对称密钥体制。
9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。
简答题材、1,电子商务的可靠性的含义是什么?
答:可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。
2,电子商务的真实性的含义是什么?
答:真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。3,单钥密码体制的特点是什么?
答:第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。
4,双钥密钥体制最大的特点是什么?
答:第一,适合密钥的分配和管理。第二,算法速度慢,只适合加密小数量的信息。5,替换加密和转换加密的主要区别是什么?
答:在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。转换加密法是将原字母的顺序打乱,将其重新排列。
6,简述密码系统的理论安全性的实用安全性。
答:由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。
无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。
第三章 密码技术的应用
第四篇:《电子商务安全导论》读书笔记2
《电子商务安全导论》读书笔记2
4,为什么交易的安全性是电子商务独有的?
答:这也是电子商务系统所独有的。在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。5,攻击WEB站点有哪几种方式?
答:安全信息被破译:WEB服务器的安全信息,如口令,密钥等被破译,导致攻击者进入WEB服务器。浏览器的强大功能,可以以不同形式访问WEB站点的数据,这不仅为用户,同时也为攻击者打开了许多方便之门。攻击者试图在内部网上获取信息或利用;计算机资源。因此,必须保护WEB站点,防止闯入者的袭击。最常见,也是最有效的保护是使用防火墙。非法访问:未授权者非法访问了WEB上的文件,损害了电子商务中的隐私性,机密截获。交易信息被截获:当用户向服务器传输交易信息时被截获。
软件漏洞被攻击者利用:系统中的软件错误,使得攻击者可以对WEB服务器发出指令,致使系统被修改和损坏,甚至引起整个系统的崩溃。
当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。
6,WEB客户机和WEB服务器的任务分别是什么?
答:WEB客户机的任务是:(1)为客户提出一个服务请求——超链时启动;(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。WEB服务器的任务是:(1)接收客户机来的请求;(2)检查请求的合法性;(3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理;(4)把信息发送给提出请求的客户机。
7,电子商务安全的六项中心内容是什么?
答(1)商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。
(2)商务数据的完整性或称正确性是保护数据不被未经授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。
(3)商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份。
(4)商务服务的不可否认性是指信息的发送方面不能否认已发送的信息,接收方不能否认已收到的信息,这是一种法津有效性要求。
(5)商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。
(6)访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计算机系统的资源(信息,计算和通信资源)不被未经授权人或以未经授权方式接入,使用,修改,发出指令或植入程序等。
第五篇:《电子商务安全导论》读书笔记5
《电子商务安全导论》读书笔记5。
3,数字签名与消息的真实性认证有什么不同?
答:数字签名与消息的真实性认证是不同的。消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。
4,数字签名和手书签名有什么不同?
答:数字签名和手书签名的区别在于:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家。对不同的信息摘要,即使是同一人,其数字签名也是不同的。这样就实现了文件与签署的最紧密的“捆绑”。
5,数字签名可以解决哪些安全鉴别问题?
答:数字签名可以解决下述安全鉴别问题:
(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;(2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:网上的第三方用户冒充发送或接收文件;(4)接收方篡改:接收方对收到的文件进行改动。6,无可争辩签名有何优缺点?
答:无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。
无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。适用于某些应用,如电子出版系统,以利于对知识产权的保护。
在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。论述题
1,对比传统手书签名来论述数字签名的必要性。
答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。
电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。
数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作
数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。
第四章 网络系统物理安全与计算机病毒的防治
名词解释
1,备份:是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器
上去。
2,归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。
3,计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
4,镜像技术:是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。
5,网络物理安全:指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。6,奇偶校验:也是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
7,引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。
8,文件病毒:是指能够寄存在文件中的计算机病毒。这类病毒程序感染可执行文件或数据文件。
9,良性病毒:是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。
10,恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。
简答题