安全考试总结

2022-03-29 版权声明 我要投稿

总结是在项目、工作、时期后,对整个过程进行反思,以分析出有参考作用的报告,用于为以后工作的实施,提供明确的参考。所以,编写一份总结十分重要,以下是小编整理的关于《安全考试总结》,仅供参考,大家一起来看看吧。

第一篇:安全考试总结

安全教育以及诚信考试班会总结

为切实增强学生的安全防范意识和避险能力,提高学生的诚信度,6月5号我班全体同学在教室召开了“学生安全教育以及诚信考试”主题班会。

班会以结合学校安全教育及诚信考试的主题,对学生进行安全教育,学习诚信知识,认识到安全和诚信的重要性为目的召开。

会上朱老师首先结合近期发生的校园案例展开讲话,又结合所见所闻对我校曾发生的真实安全事故作出分析。所例问题涉及同学人身安全和财务安全,重点强调了外出交通安全、宿舍电器使用安全等人身安全,手机、现金、身份证及银行卡等财务安全。

而后,由安全委员对宿舍安全、校园安全、校外安全应注意的问题作出说明以及必要提醒,同时,也有班长对诚信考试做总结发言。使同学在平时意想不到之处有了进一步的认识。

这次会议不仅达到了预期的目标,使“关注安全,珍惜生命”这一主题深入人心,也为同学之间互帮互助和班级的团结等方面起到了积极的促进作用。

同时我们也意识了我们仍存在的不足和以往我们忽视的方面,在以后的工作中我们将对以下几个方面的不足之处做进一步的加强:

1.思想上时时讲安全,事事重安全。我们在工作学习中不能掉以轻心,不能麻痹大意,要警钟长鸣,长抓不懈,确保学生安全。

2.宿舍。我们仍要看到我们的宿舍仍存在不足之处:

宿舍阳台大多有同学平时未及时清理掉的饮料瓶,这成为宿舍火灾之源。以后每周做到废物必清,使杂务不至于大量积留。积极宣传用电安全,并做定时线路电源等方面的安全检查。禁止私拉电线,提醒同学们使用合格的用电器。

3.校园安全。

入夏之后,同学们外出活动比较多。在此之际,提醒同学们不要在剧烈运动之后用凉水冲洗。注意好自己的安全,避免撞伤或摔伤。另外,临近放假,同学们要特别注意财产安全。校园内关于暑期打工的宣传纸业也是漫天飞舞,请大家一定要擦亮眼睛,尽可能的跟随学校外出打工,谨防上当受骗。暑期比较长,大家在返家及外出游玩时,一定要多加小心,细心。不要独自去陌生的水源洗澡游泳,做好防溺水防雷的措施。

4.注意食品安全。夏季气温高,食品极易变质,大家外出吃饭一定要注意,尽量吃熟食,不打包带饭。注意不要吃生冷辛辣的食品,购买食品的时候注意标明的保质期,以防误食过期食品,引起肠胃疾病。时刻提醒同学们不饮酒,避免酗酒及酒后闹事打架的发生。

5.诚信考试

临近考试,我们以交流的形式,鼓励大家抓紧复习,严格遵守考场纪律,发挥自己的真实水平。全面贯彻落实学校有关考试的要求,形成良好的诚信之风,促进考风根本好转,端正态度,提高广大同学们对考试作弊严重性的认识,杜绝作弊现象的发生,为广大同学营造

一个公平的竞争环境,真正树立优良的学风和考风,顺利完成本学期的期末考试。

总之,我们会尽我们最大的努力确保同学们在学校安全快乐的生活,同时做一个有诚信的人,使每个同学都能感到一个完整、幸福的“家”的温暖。

第二篇:信息安全概论考试总结

信息安全概论知识点

一.名词解释

1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。

2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。

4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。 7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。

8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。

9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。

10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。 11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。

13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

14.散列函数:也称为Hash函数,杂凑函数,哈希函数,哈希算法,散列算法或消息摘要算法。它通过把单项数学函数应用于数据,将任意长度的一块数据转化成一定长的,不可逆转的数据。

15.蜜罐:是当前最流行的一种陷阱及伪装手段。主要用于监视并探测潜在的攻击行为。

二.简答:

1.网络监听的工作原理

当一个局域网采用共享Hub时,当用户发送一个报文时,这些报文会被发送到LAN上所有在线的机器。一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应,即主机A不会捕获发向主机B的数据,而会简单地忽略这些数据。但是如果局域网中的某台计算机的网络接口处于混杂模式,那么它就可以捕获到网络上所有的报文和帧。如果一台计算机的网卡被设置成这种模式,那么它就是一个监听器或嗅探器。

2.网络监听的防护和检测的主要方法

(1)网络分段

(2)加密会话 (3)使用检测工具

(4)观察异常情况 3.缓冲区溢出的原理

主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他命令,以达到攻击的目的。 4.Dos攻击方式

(1)SYN Flood工作原理:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK 一直维护着队列,造成了资源大量而不能向正常请求提供服务。 (2)Smurf工作原理:该攻击向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址。自网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 5.计算机病毒的特征 (1)传染性:基本特征

(2)隐蔽性

(3)潜伏性

(4)破坏性 6.普通病毒和蠕虫病毒的区别

普通病毒

蠕虫病毒 存在形式:

寄存文件

独立程序 传染机制:

寄主程序运行

主动攻击 传染目标:

本地文件

网络计算机 7.木马病毒的传播方式

通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界透漏用户的信息。

8.物理层常用的防护手段

(1)物理位置选择(2)物理访问控制(3)防盗窃和防破坏 (4)防雷击(5)防火(6)防水和防潮(7)防静电 (8)温湿度控制(9)电力供应(10)电磁防护要求 9.防火墙的发展历史及局限性

发展历史:第一代:1984年

采用的技术:包过滤

第二代:1989年

采用的技术:代理服务

第三代:1992年

采用的技术:动态包过滤(状态监控)

第四代:1998年

采用的技术:自适应代理服务 局限性:(1)不能防止不经过它的攻击,不能防止授权访问的攻击。

(2)只能对配置的规则有效,不能防止没有配置的访问。

(3)不能防止通过社交工程手段的攻击和一个合法用户的攻击行为。

(4)不能针对一个设计上有问题的系统攻击。 10.异常检测技术的原理及前提

原理:该技术首先假设网络攻击行为是不常见的,区别于所有正常行为。如果能够为用户和系统的所有正常行为总结活动规律并建立行为模型,那么入侵检测系统可以将当前捕获到的网络行为与行为模型相比,若入侵行为偏离了正常的行为轨迹,就可以被检测出来。 前提条件:入侵活动是异常活动的一个子集,理想的情况是:一场活动集与入侵活动集相等。 11.无用检测技术的原理及前提

原理:首先要定义违背安全策略事件的特征,判别所搜集到的数据特征是否在所搜集到的入侵模式库中出现。

前提:假设所有的网络攻击行为和方法都具有一定的模式或特征。 12.VPN的作用

它提供了通过公用网络安全地对企业内部网络进行远程访问的连接方式。

账号保护的主要方法及手段

(1)保护guest账户(2)限制用户数量 (3)管理员账户改名(4)建陷阱账户 13.对称加密算法优缺点 优点:加密速度快,保密度高。

缺点:分发的困难问题几乎无法解决。密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。

14.非对称加密算法的优缺点 优点:

(1)公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。

(2)公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者没有太大意义。

(3)密钥少便于管理,N个用户通信只需要N对密钥,网络中每个用户只需要保存自己的解密密钥。

(4)密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。

缺点:加密算法复杂,加密和解密的速度比较慢。 15.硬盘丢失数据的注意事项

(1)在硬盘数据出现丢失后,请立即换机,不要在对硬盘进行任何写操作,那样会增大修复的难度,也会影响到修复的成功率。 (2)每一步操作都应该是可逆的或者对故障硬盘是只读的。 16.使用Easy Recovery软件的注意事项

(1)最好在重新安装计算机操作系统完后,就把Easy Recovery软件安装上,这样一旦计算机有文件丢失现象就可以使用Easy Recovery软件进行恢复了。

(2)不能在文件丢失以后再安装Easy Recovery文件恢复软件,因为这样的话Easy Recovery软件极有可能将要恢复的文件覆盖了,万一在没有安装Easy Recovery软件的情况下文件丢失,这时最好不要给计算机里再复制文件。可以将计算机硬盘拔下来,放到其他已经安装有Easy Recovery软件的计算机上进行恢复,或找专业的安全人员来处理。

三. 问答题:

1.信息安全体系结构

应用安全:(1)数据库加固 (2)安全监控

(3)电子文档

(4)安全身份认证统一授权

系统安全:(1)容灾备份

(2)系统加固

(3)HIDS NIDS (4)漏洞扫描 系统防毒

网络安全:(1)VLAN划分

(2)外网的入网访问控制

(3)网络安全边界防火墙

(4)VPN,传输安全

(5)网络防毒

物理安全:(1)环境安全:防火,防水,磁泄露,防震

(2)设备安全:防盗,物理隔离系统的设置,双网隔离设备

(3)介质安全:防盗防电 2. SQL Server 注入攻击的原理

攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 3.黑客攻击步骤

(1)踩点

(2)扫描

(3)入侵

(4)获取权限

(5)提升权限 (6)清除日志 4.常见的攻击手段

(1)密码破解攻击 :字典攻击

混合攻击

暴力攻击

专业工具 (2)缓冲区溢出攻击

(3)欺骗攻击:源IP地址欺骗攻击

源路由欺骗攻击 (4)DOS/DDOS攻击:DOS攻击

DDOS攻击 (5)SQL注入攻击 (6)网络蠕虫 (7)社会工程学 5.常见的防范手段:

(1)抛弃基于地址的信任策略 (2)使用加码方法 (3)进行包过滤 (4)防火墙技术

(5)确定所有服务器采用最新系统,并打上安全补丁。 6.防火墙的体系结构 (1)双重宿主主机体系结构

原理:双重宿主主机体质围绕双重宿主主机构建。双重宿主主机至少有两个网络接口,这样的知己可以充当外部网络和内部网络之间的路由器,所以它能够使内部网络和外部网络的数据包直接路由通过。然而双重宿主主机的防火墙体系结构不允许这样直接地通过。因此IP数据包并不是从一个网络直接发送到另一个网络。外部网络能与双重宿主主机通信,内部网络也能与双重宿主主机通信,但是外部网络与内部网络不能直接通信,他们之间的通信必须经过过滤和控制,一般在双重宿主主机上安装代理服务器软件,可以为不同的服务提供转发,并同时根据策略进行过滤和控制。双重宿主主机体系结构连接内部网络和外部网络,相当于内部外部网络的跳板,能够提供级别比较高的控制,可以完全禁止内部网络对外部网络的访问。 (2)被屏蔽主机体系结构

原理:被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔开,在这种体系结构中,主要的安全防护功能由数据包过滤提供。

(3)被屏蔽子网体系结构

原理:被屏蔽子网体系结构将额外的安全层添加到被屏蔽主机体系结构,即通过添加周边网络更进一步把内部网络和外部网络隔离开。被屏蔽子网体系结构的最简单形式是两个屏蔽路由器,每一个都连接到周边网络。一个位于周边网络与内部网络之间,另一个位于周边网络与外部网络之间。

第三篇:注册核安全工程师考试总结

注册核安全工程师考试专业实务题预测 第二章 考题预测 本章重点(老师课后20点)

1、铀矿冶是什么性质的作业。开放性的,不是密闭性的。

2、尾矿铀的含量是原矿的多少:98%.

3、铀选冶厂(水冶)尾矿废渣的产生率:1.2×103t废渣/t铀

4、铀矿工个人剂量的贡献占总的 :63.56%

5、矿山风机停风,氡浓度多长时间恢复到没有通风时的水平:3-5min

6、铀矿山的通风备用系数:20%

7、铀废石尾矿库氡表面析出率是多少:0.74Bq/m2s

8、尾矿库的安全系数:1.05

9、尾矿库安全超高:水面高50m,坝高再高5-10m

10、尾矿库的灾害在世界重大灾害中排名:第18位。

11、氡的半衰期:3.825天

12、尾矿库防洪设计年限:一级1000年洪水最大来设计,用有史以来最大的来校对;二级尾矿库用百年洪水来设计,用1000年一遇来校对。

13、放射性预选:选矿的选出率:15%-20%,把废石选出。

14、矿井中的氡的浓度标准:3.7kBq/m3,氡子体6.4μJ/m3

15、对职业照射,对公众贡献最大的是:氡和氡子体。

16、人洗澡后的去污效率:一般淋浴后体表放射性污染的去污率可达90%以上,污染的工作服应在专门的洗衣房进行洗涤去污,其去污率可达70%以上。

17、氡的测量方法:

氡及氡子体的监测方法和矿工个人剂量的监测方法

1、氡的测量方法有瞬时测量法(电离室-静电计法、闪烁法、双滤膜法)、累积测量法

2、铀矿工个人剂量监测:监测方法:

(1)KF603A热释光氡子体αγ个体剂量计(有源式) (2)KF606矿工个人剂量计无源式

18、废水处理方法:

1、废水采用石灰中和法去除水中铀等杂质(沉淀)

2、废水除镭的方法:二氧化锰吸附法、高锰酸钾活化锯未吸附法、重晶石吸附法、硫化钡共沉淀法

3、污渣循环法可以通过沉淀,除去铀、镭、重金属元素、砷等有害物质。

29、尾矿库的治理方法:

1、物理稳定法。

2、化学稳定法。

3、植被稳定法。

4、综合稳定法。

20、氡的射气、析出系数:与粒度成反比、与品位成正比、与含水率成反比。

七章 质量保证 第五节以后不考

主要还是一些概念不要死记硬背,掌握核质量保证法规和导则的基本结构和内容,在此基础上了解相应导则的内容。 第一章 后半章 张健 (包括重点)

1、对火灾和爆炸的防护以 :保证停堆、排除余热、包容放射性---------三个基本安全

功能为主要目的。

防火目标:1)防止火灾发生。2)及时探测发生的火灾并迅速灭火。3)防止未扑灭的火势蔓延。

2、

纵深防御概念,三个层次:

(1)第一个层次是防止发生火灾;

(2)第二个层次是及时地探测和扑灭火灾,限制火灾的损害;

(3)第三个层次是防止火灾的蔓延,将火灾对核动力厂安全重

要功能的影响减至最低。

3、重要:火灾和灭火系统的二次效应

(1)高温和高热对构筑物和设备的损坏

(2)燃烧产生的烟雾可能对运行人员的伤害或对设备的腐蚀

(3)燃烧引起的爆炸及二次飞射物

(4)由于喷水意外地引入了慢化剂

(5)由于喷水导致内部水淹和设备的损坏

(6)由于喷水导致放射性物质的迁移

(7)干粉灭火剂导致电气设备接触不良或腐蚀

(8)二氧化碳灭火剂导致的突然降温及冲击等

4、概率安全分析在核动力厂的运行过程中也可以提供 很好的的帮助:

(1)评估核动力厂的技术 规格书等。

(2)为维修、试验和检查等活动确定合理的次序

(3)评估运行经验

(4)事故管理

5、设备的核安全分级

① 安全级∶分为安全1级、安全2级、安全3

级和安全4级(非安全级);

② 抗震分类∶分为抗震I类和抗震II类。

抗震I类的部件需承受安全停堆地震的荷载,

抗震II类的部件需承受运行基准地震的荷载;

③ 质量级也称为规范等级

④ 质量保证级

所有的核安全级部件与设备(核安全

1、

2、3级)均为抗震Ⅰ类,即要求部件与设

备能够抵御“安全停堆地震(SSE)” 的荷载而保持其结构完整性、可运行性和功能能力。

安全级、质量级、质量保证级对于某一具体部件与设备而言原则上是一致的。

安全4级为非核安全级、质量4级(质量D组),执行常规产品相应的标准和质量保证要

求(例如∶ISO-9001)。

6、系统安全分级与部件安全分级的关系

① 组成该系统的部件与设备的安全级别

与系统的安全级别相一致;

② 安全级别不同的二个系统之间的接口部

件按较高的级别确定;

③ 与安全级能动部件配套的电器设备划分为IE级;

7、核级机械部件与设备设计的基本核安全要求: 1)在核设施(包括核电厂)服役的核级机械设备与部件在核设施的全寿期内能够承受运

行状态(包括∶正常运行和预计运行事件)和事故状态的设计基准事故工况下,各种稳态

和瞬态的荷载,并保持其设备与部件压力边界的结构完整性;

2)在核设施(包括核电厂)服役的核级机械部件与设备在核设施的全寿期内,在运行状态

(包括∶正常运行和预计运行事件)和事故状态的设计基准事故工况下,各种稳态和瞬态

的荷载的条件下保持其可运行性和功能能力; 3)在核设施的全寿期内,能够对在核设施(包括核电厂)服役的核级机械部件与设备的可

运行性和功能能力,以及压力边界的结构完整性进行可靠的验证性试验和检验。

8、什么是结构的完整性:

对于非承压部件而言,其结构完整性是指部件几何尺寸的稳定性;而对于设备的承压部件

而言,是指对承压部件的压力边界在不同荷载作用下其变形特征的限制,例如∶发生弹性

变形、部件结构不连续的区域中大的塑性变形或部件结构的整体塑性变形(其结果会使部

件丧失尺寸的稳定性),但不允许出现部件压力边界的破裂。

9、核级机械部件与设备的抗震鉴定

设备抗震鉴定和动力学鉴定所采用的方法

主要有:

① 分析法

② 试验法

③ 分析和试验相结合的方法。

④ 利用经验数据鉴定设备。

10、机械部件与设备的环境鉴定

① 部件与设备必须设计成在所有正常、异常、事故

和事故后等环境下都具有执行它们的设计安全功

能的能力;

② 部件与设备的环境能力必须用适当的试验和分析

予以证实;

③ 部件与设备的环境设计,环境鉴定试验的有关分

析工作与核级设备其它活动一样, 都必须在符合法

规要求的质量保证体系的有效控制下进行。

1、试验的顺序: l)

机械老化试验; 2)

热老化试验; 3)

辐照老化试验(辐照剂量应不低于相应位

量在电厂运行全寿期的累积辐照剂量); 4)

抗震试验; 5)

失水工况模拟试验(必须考虑失水工况下安

全壳内环境温度,压力的变化以及安全壳

喷淋环境中化学介质的影响)

12、在役检查的目的:

找出可能的损伤,以判断它们对核电厂继续安全运行是否可接受,或是否有必要采取补救措施。

13、在运行阶段,一定条件下有可能会进一步扩展,导致设备的失效,这样的条件至少包括:

(1)

运行水质不合格 (2)

运行状态不稳定 (3)

违反运行规程

14、在役检查发现缺陷的处理原则:以确保在具有足够安全裕度的情况下,使得已经发现、且在扩展中的缺陷在下一次在役检查前不会发生失稳破裂或断裂。

15、设计阶段的可达性:设备、人员、检验方法

16、核级机械部件与常规的区别: 1) 确定设计基准的原则不同

2) 核级必须采用成熟的经过验证的技术

3) 所有用于设计和设计验证的计算分析软件和验证设施(各种试验台架、装置)均需通过国家核安全局的认可。 4) 必须符合核安全法规HAF601 5) 必须符合核安全法规HAF003 6) 首次应用的设备必须经过设备鉴定

7) 核级设备的设计制造、安装、试验、运行、在役检查、维修、更换、退役必须在国家核安全局的独立监督下实施。

第十六节核材料管制

17、核材料的基本概念:源材料(不包括钍)、特种可裂变材料、氚、锂-6 及含上述物质的材料和物品都称为核材料。

18、直接使用核材料:不需经过核素转化或进一步富集就能用于制造核爆炸装置的核材料。如: 高富集度的铀、233U、其中238Pu低于80%的钚;以及含上述物质的化合物、混合物(如铀-钚混合氧化物元件)和乏燃料中的钚。

19、间接使用核材料:除直接使用核材料以外的所有核材料,如天然铀、贫化铀、低富集度铀和钍。

20、核材料管制的目的:保证符合国家利益及法律的规定、保证国家和人民群众的安全、保证国家对核材料的控制,在必要时国家可以征收所有核材料。

21、实物保护:其含义为用于防止非法转移核材料和破坏核设施的保护措施和技术。实物保护是一个综合性的概念,它包括设施设计(包括平面布置等)和警卫组织、保卫制度、人防措施等软件部分以及实体屏障、探测报警系统等技术 防范等硬件部分组成,实物保护要求有效性和完整性。上述各组成部分是否构成一体,互相补充,不留漏洞,这是实物保护完整性要求。各组成部分是否运行正常,能发挥预定效果,是实物保护有效性要求。

22、中国核材料实物保护等级划分:按照性质、数量划分。共I、II、III级。I级最高,具体数据不要求背。 材料

状态

等级:I 钚

未辐照过的

2kg以上

未辐照过的,U富集度》20%浓缩铀

5kg以上 氚

未辐照过的,以氚量计

10g以上

第十七节 核动力厂和营运单位的应急准备和应急响应

23、应急演习:核事故应急响应过程可能相当复杂,因此应急演习也必然是多种多样的。应急演习通常按演习涉及范围分为以下几类:

(1)单项演习

(2) 综合演习

(3)联合演习

24、我国核事帮应急实行三级管理,即国家、地方(省、自治区、直辖市)政府及核设施营运单位三级

25、我国应急工作方针:“常备不懈,积极兼容,统一指挥,大力协同,保护公众,保护环境”

26、三级管理的职责:

国家:组织制定和实施国家核事故应急计划,审查批准场外核事故

27、核事故应急计划和准备则是纵深防御的最后一个环节。 在编制应急计划时,要求考虑包括严重事故的事故系列。

28、为紧急防护措施推荐的通用干预水平:

防护行动

通用干预水平(由防护行动可避免的剂量) 隐蔽

10mSv 撤离

50mSv 碘防护

100mGy

为临时性避迁和永久性再定居推荐的通用干预水平 防护行动

可避免的剂量 临时性避迁

第一个月30mSv

随后某一个月10mSv 永久性再定居

寿期内

29、我国应急初始条件按其性质分为四大类:即1)辐射水平或放射性水平异常升高。2)裂变产物屏障失效。3)自然灾害或其它影响核动力厂安全的外来因素。4)系统故障

30、厂区应急状态:4级,1)应急待命。2)厂房应急。3)场区应急。4)场外应急(总体应急)。

31、烟羽应急计划区:内区3-5km;外区7-10km 1)确定源项(国家核安全局认可)2)计算在什么情况下有影响3)在烟羽外区出现边缘性效应。

32、应急执行程序虽然勿需核安全监管部门审批,但营运单位必须制定严格的编审批程序,保证其不断更新。

33、营运单位的场内应急计划至少每两年要进行一次必要的修订并报国家核安全局审评。

34、核动力厂营运单位应急报告制度

应急通告

进入应急待命或更高应急状态15min内

应急报告

应急报告:初始

进入厂房应急或更高应急状态后45min内

应急报告:后续

初始报告发出后,每隔1h发一次

源项或应急状态变化时立即报告,然后每隔1h报告一次 势态得到控制后,每隔4h报告一次,直至退出应急状态 最终评价报告

退出应急状态后的30d之内

35、源项:随时估计事故可能的放射性物质的排放数量。这是营运单位应急指挥部向场外应急组织提出涉及公众的应急行动的建议的技术基础。

第六章 核设施选址思考题 (常向东)

1、

核设施选址的目的与任务是什么?

核电厂选址的目的是要保证所选厂址以及厂址与设施相互之间的适宜性,进而保护公众和环境免受放射性释放(正常运行和事故状态,包括可能导致实施应急措施的事故状态下的放射性释放)所引起的过量辐射影响。

核电厂选址的基本任务是确定厂址与设施之间的适宜性。其中在核电厂厂址选择与厂址评价阶段的主要任务包括两个方面:

(1)

从厂址危险性、可能影响所释放的放射性物质向人体转移的厂址特征及其环境特征、以及执行应急计划可行性方面确定厂址的适宜性;

(2)

根据核电厂厂址及厂址所在区域内外部自然和人为因素等特征,确定工程设计基准的适宜性。

对于核电厂试运行和运行阶段厂址调查评价的主要任务是:根据与核电厂安全运行相关的厂址环境因素,包括人口、外部自然和人为事件、以及其他相关环境因素的监测结果,对厂址以及厂址环境与设施之间的适宜性进行核实。

2、

选址中必须考虑的基本因素、评价目标是什么? 核电厂选址必须考虑的基本因素与评价目标包括: (1)、厂址所在区域可能发生的外部自然和人为事件

其评价目标是评价和确定核电厂厂址的适宜性及其设计基准,使设施的工程设计能够抵御来自可能发生外部事件的影响,保证设施安全。

(2)、可能影响所释放的放射性物质向人体转移的厂址及其环境特征

其评价目标是考虑到核电厂在运行和事故状态下可能产生的放射性物质释放,从放射性物质释放对环境影响的角度来评价厂址的适宜性。 (3)、与实施应急措施相关的厂址与环境因素

其评价目标是考虑到需要采取应急措施的事故状态下,所选厂址的环境,特别是人口因素,要能保障实施应急措施的可能性,并且评价的个人和群体风险要满足辐射安全要求。

3、核电厂选址的阶段划分,以及各阶段的评价任务是什么?

核电厂选址过程划分为三个阶段:厂址查勘阶段、厂址评价阶段和运行前的阶段。 (1)

厂址查勘阶段的评价任务是确定一个或若干个优先候选厂址,并对这些厂址进行系统的筛选和比较。

(2)

厂址评价阶段的评价任务是对一个或多个优先候选厂址进行调查与评价,并从安全的观点出发,证明厂址的可接受性。同时,要初步确定与厂址有关的设计基准。

(3)

运行前阶段的评价任务是完成和完善厂址特征的评价,并对前阶段评价结果进行验证与核实。

4、

核电厂选址中外部人为事件调查的基本程序、评价方法、主要潜在源项的类型、以及法规对各潜在源项无须进一步调查的基本条件是什么?

(1)核电厂选址中外部人为事件调查的基本程序:根据收集的资料确定潜在源项;如果存在按法规标准进行初步筛选;如果不能排除必须进行详细评价。 (2)评价方法:筛选距离法和筛选概率法。

(3)主要潜在源项的类型:固定源,如化工厂、油或天然气储罐等; 移动源,如陆海空中的运输工具等。

(4)法规对各潜在源项无须进一步调查的基本条件: 固定爆炸源的筛选距离值为5~10km; 一般飞机场的筛选距离值为10km;

飞机航线的筛选距离值为核电厂4km宽范围; 火源影响的筛选距离值为1~2km; 危险气云源的筛选距离值为8~10km;

对每类事件导则推荐为10-7作为筛选概率水平。

5、气象

(1)在核电厂选址中需要考虑气象因素包括哪些?

在核电厂选址中需要考虑气象因素包括:极端气象参数和极端气象现象。 (2)作为设计基准的要求是什么?

作为设计基准的要求:必须调查极端气象现象和气象参数的极值。 (3)为什么在厂址评价阶段要实施现场气象观测计划?

这一观测的目的是要通过与具有长期连续记录气象站的数据进行相关分析,进而选择那些能够代表厂址条件的气象站,并利用该气象站的数据来确定代表厂址当地气象条件与区域气候特征的极端气象参数。

(4)确定核电厂的设计基准风的步骤是什么? 1)设计基准风的数据来源与收集。

2)数据组的选择,确定代表性气象站,30年或更长时期的数据组,如果数据组时间较短,在统计分析时应适当考虑不确定性。

3)设计基准风的统计分析,根据风的概率分布,估计出百年一遇的最大风速(3秒瞬时极大风速)。

(5)龙卷风调查的基本要求是什么?

龙卷风调查的区域范围以厂址为中心经度宽为3度、纬度宽为3度所包括的区域; 龙卷风分类的选择,应选择与富士达-皮尔森分类方法相似的分类法; 对龙卷风破坏及其强度描述不清的情况,要相对保守地考虑;

在龙卷风作为设计基准的情况下,要考虑可能产生飞射物的影响(至少能防止以下三种飞射物的破坏:具有高动能、在冲撞时能引发变形的重飞射物;具有穿透危险的大的坚硬飞射物;尺寸足够小能通过保护屏障内开孔的坚硬飞射物)。

注册核安全工程师考试案例分析题预测

2005年已考过的试题:

1、核临界

2、质量保证不符合项

3、放射源操作

4、三厘岛

5、废料泄露 2004

1、切尔诺贝利 三厘岛

2、矿井通风

3、原子能院洗手

4、辐照装置没放好,(辐射源操作问题)

共有5道题,以其中分数最高的4道题加起来作为总分!

预测 2006 年 有可能考到的题目:

1、核电厂选址(应该是必考)

2、切尔诺贝利(纪念**周年)

3、设计审查。

4、质量保证有某一个。(难)

5、铀(钍)矿与伴生放射性矿。

6、核技术应用要比其他的题容易一些 常用答题思路: 范深根总结:

•工作是否经过正规的批准

•设计是否合理

•安全设备是否正常维修并处于良好运行状态

•辐射监测(场所与个人) •人员资格

•合格的防护人员

•规章制度的完善与遵守

•防护与保安措施(现场操作与贮存,保管) •意外情况的报告

•事故应急的准备与正确实施

•辐照装置必须严格设计;有故障绝对不能运行

比较经典、通用性较强的案例:

美国Browns Ferry控制棒插入故障

的整改措施

1. 对于此类BWR要求连续监测停堆排放箱水位,把水位指示及报警信号送至主控室;

2. 应加强注意防止异物进入反应堆冷却剂系统;

3. 对停堆系统的可用性作定期试验;

4. 对操纵员针对此类事件作专门培训;

5. 通知全部此类BWR照同样要求执行。

切齐诺贝利事故分析:(必考)

1、切尔诺贝利事故的运行管理背景:核动力厂运行管理规程的缺位(试验人员擅自操作)

2、切尔诺贝利事故的社会背景:原苏联社会体制使核动力厂营运单位管理混乱,安全文化薄弱。

3、切尔诺贝利事故的科学背景:初始事件为反应堆物理的瞬发临界引发堆芯融化、爆喷、放射性向周围环境大量释放。

4、与一般轻水堆机组不同,当失水事故发生时RBMK核链式反应和功率输出增加。

该设计缺欠——称为“正空泡系数”——引起不可控功率剧增导致切尔诺贝利事故。

堆芯具有正空泡反应性效应和正功率反应性效应; 控制棒挤水棒的正反应性效应;

慢化用的石墨材料,在高温下失去氦气氛,与空气接触,就会持续燃烧,在切尔诺贝利事故过程中,石墨的燃烧加剧了灭火的复杂性和促进了放射性物质的释放。

实验过程中严重违反规程的各项操作,如:不适当地解除了自动调节功率系统后,

为赶进度,不顾功率水平不符合要求而

进行实验;试图在反应堆处于碘坑过程中维持堆

功率;

5、整改措施:加强核安全文化建设,意外事故及时报告,对停堆系统的可用性作定期试验,对操作员针对此类事件作专门培训,将经验教训进行推广。 洪水方面的案例:早期设防偏低,中法标准对比,原来没有的情况也会出现,做为经验反馈到类似状况,可能最大降雨有陆面水位影响。

案例:

1、仔细分析案例的背景,提取出具体案例所涉及的工业和核安全监管主要环节。

2、对比相关环节的法规要求找出问题,其中可能包括管理问题,法规标准问题,调查评价的方法与深度问题。

注册核安全工程师考试综合知识题预测

综合知识有的内容如燃料循环在专业实务里更详细。 第三章 桂立明 课后思考题

1、辐射防护的目的与任务是什么?、

辐射防护和核安全的目的是防止有害的确定性效应,并限制随机性效应的发生概率,使它们达到被认为可以接受的水平。

辐射防护和核安全的基本任务:既要保护从事放射工作者本人和后代以及广大公众乃至全人类的安全;保护好环境;又要允许进行那些可能会产生辐射的必要实践以造福于人类。

2、简述天然辐射源与人工辐射源的主要来源以及他们对人类造成的照射水平每年为多少?

来源:天然:1)宇宙射线2)宇生放射性核素3)原生放射性核素 人工:医疗辐射、核爆炸、核电站、

3、辐射实践与干预有什么不同?

实践:在这里是作为放射防护领域专业术语使用,它是特指任何引入新的照射源或照射途径、或扩大受照人员范围、或改变现有照射源的照射途径网络,从而使人们受到的照射或受到照射的可能性或受到照射的人数增加的人类活动。 干预:是指任何旨在减少或避免不属于受控实践的或因事故而失控的照射源所致的照射或照射可能性的行动。

4、为什么引入潜在照射的概念?

◆所以,从实质上来说,对潜在照射的控制,就是

对辐射源的安全性的控制。

5、何谓吸收剂量D、当量剂量H与有效剂量E(包括它们的定义、物理意义、单位适用条件及相互联系)

吸收剂量D:电离辐射授予某一体积元中物质的平均能量除以该体积元中物质的质量的商

当量剂量:对某个器官或组织,是平均值; 有效剂量:针对全身而言,取平均值。

比释动能:不带电粒子在体积元内产生的所有带电粒子的初始动能总和的平均值除以物质质量的商。

对低能带电粒子,韧致辐射可以忽略时,则 吸收剂量=比释动能

6、当量剂量Ht(50)、待积有效剂量He(50)、集体当量剂量SH与集体有效剂量Se它们分别用在什么场合?

人体单次摄入放射性物质后,某一器官或组织在50年内将要受到的累积的剂量当量

式中:t0是摄入放射性物质的起始时刻;(6.16)

是在t时刻器官或组织受到的当量剂量率;

τ是摄入放射性物质之后经过的时间。当没

有给出积分的时间期限时,成年人-50年;

儿童-70年

受到辐射危害的各器官或组织的待积当量剂量HT(τ)经WT加权处理后的总和称为待积有效剂量E(τ),即

集体当量剂量:表示一组人某指定的器官或组织的当量剂量的总和。 集体有效剂量:受照群体每个成员的有效剂量的总和。

7、何谓辐射权重因子WR与组织权重因子WT WR:在当量剂量中,WR 辐射权重因子,是与辐射品质相对应的加权因子,无量纲 。

WT:定义: WT代表组织T接受的照射所导致的随机效应的危险系数与全身受到均匀照射时的总危险系数的比值。

8、影响辐射损伤的因素有哪些? 直接作用:

辐射粒子与生物大分子,如 DNA and RNA, 直接发生作用,导致细胞的损伤。

间接作用:

辐射粒子与细胞内环境成份(主要是水)发生作用,产生自由基和过氧化物,导致细胞的损伤。

剂量大小、细胞的增殖能力

9、论述随机性效应与确定性效应各有何特点,他们和躯体效应与遗传效应有什么联系。

一类是对细胞的杀伤作用,即使受照射细胞死亡或受伤,细胞数目减少或功能减低,结果影响了受照组织或器官的功能,表现为确定性效应,如急性放射病,造血功能障碍。

一类是对细胞的诱变作用 主要表现为诱发细胞发生癌变(致癌),诱发基因突变 (致突)和先天性畸形(致畸)。

随机性效应(Stochastic effect):是指辐射效应的发生几率(而非其严重程度)与剂量 相关的效应,不存在剂量的阂值。主要指致癌效应和遗传效应。

确定性效应(Deterministic effect):是指辐射效应的严重程度取决于所受剂量的大小。这种效应有一个明确的剂量阂值,在阂值以下不会见到有害效应,如放射性皮肤损伤、 生育障碍。

10、辐射防护基本原则(辐射防护体系、剂量限制体系)的主要内容是什么? 1. 辐射实践的正当化 2.剂量限制和潜在照射危险限制 剂量约束和潜在照射危险约束 3.防护与安全的最优化

11、无

12、辐射的防护标准中的基本标准是如何规定的(包括职业照射与公众照射)?

三要素:

时间

距离

屏蔽

措施:充分准备,减少受照时间 剂量率与距离的平方成反比(点源)

措施:§远距离操作;

§任何源不能直接用手操作;

§注意β射线防护。 [3]. 屏蔽防护(Shielding) 措施: §设置屏蔽体

§屏蔽材料和厚度的选择:

辐射源的类型、射线能量、活度 1. 内照射防护的基本原则

内照射防护的基本原则是制定各种规章制度,采取各种有效措施,阻断放射性物质进入人体的各种途径,在最优化原则的范围内,使摄入量减少到尽可能低的水平。

13、简述外照射防护的基本原则和基本方法。 基本原则:

尽量减少或避免射线从外部对人体的照射,使之所受照射不超过国家规定的剂量限值。

14、内照射防护的基本方法和基本原则是什么?

内照射防护的基本原则是制定各种规章制度,采取各种有效措施,阻断放射性物质进入人体的各种途径,在最优化原则的范围内,使摄入量减少到尽可能低的水平。

内照射防护的一般方法是 •“包容、隔离” • “净化、稀释”,

•“遵守规章制度、做好个人防护”。

15、对辐射源安全和保安的要求与控制措施有哪些?

(1)确保辐射源的实物保护符合有关要求,并保证将辐射源的失控、丢失、被盗或失踪的信息立即通知审管部门;

(2)不得将辐射源转让给不持有有效批准证件的接收者;

(3)对可移动的辐射源定期进行盘存,确认它们处于指定位置并有可靠的保安措施。

16、辐射防护监测的主要内容有哪些?

辐射防护监测的对象就是人与环境两大部分,具体监测有四个领域:个人剂量监测、工作场所监测、流出物监测、环境监测。

17、一位放射工作人员在非均匀照射条件下工作,

18、简述辐射防护大纲的主要内容。

为实现可合理达到的尽可能低的原则,必须制定和建立一个最优化的辐射防护大纲。最优化的辐射防护大纲包括:健全辐射安全组织、严格的安全教育和训练、合理的设施设计、可靠的个人安全保障、合适的个人防护设备、有效的监测计划和周密的应急计划等。

19、应急准备的主要内容有哪些?

减 小潜在照射意味着采取必要的措施,确保辐射源的安全(对核设施即为核安全),预防事故或事件(事件序列)的发生,降低潜在照射的产生概率;另一方面,事故 或事件一旦发生,则减缓其后果,尽量减小工作人员和公众的受照剂量。潜在照射发生并对公众造成应急照射的情况下,应实施必要的核事故应急干预,减小公众的 受照剂量

第四篇:物联网信息安全考试总结终极整理版本

智能物联网工程师群,免费共享100G学习资料

qq群号码:538435543

欢迎大家加入交流经验,互相分享

开卷考试,桂小林教授编著的物联网信息安全,课后题是出题重点

名词解释(7*3’)

解释MD

5、SHA-

1、MAC的中文意义。

答:MD5(message digest,消息摘要)第5版。安全Hash算法SHA-1(secure hash algorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:message authentication code)。

①IoT:物联网 ②RFID:射频识别技术 ③ITU:国际电信联盟 ④DDoS:分布式入侵系统(DoS:拒绝服务攻击)(APT:高级持续性威胁攻击)⑤CIA:保密性、完整性、可用性

⑥WSN:无线传感器网络 ⑦PAP:口令认证协议 ⑧ACP:访问控制包

⑨ACL:访问控制列表 ⑩PKI:公钥基础设施 ⑪证书授权(Certificate Authority,CA)中心 ⑫IDS:入侵检测系统 ⑬honeypot:蜜罐 ⑭honeynet:蜜网

⑮SSL:传输层安全协议

⑯VPN:虚拟专用网,被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 ⑰WPA:无线保护访问

1、 – 明文空间 M:全体明文的集合

2、 – 密文空间 C:全体密文的集合

3、 – 密钥空间 K:全体密钥的集合

4、 – 加密算法 E:一种由M到C的加密变换

5、 – 解密算法 D:一种由C到M的解密变换

2、密码学的目的

保密性:防止用户的标识或数据被读取 数据完整性:防止数据被更改 身份验证:确保数据发自特定的一方 (机密性、完整性、认证性)

1 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是保护信息系统的硬件 信息安全的大致内容包括三个部分:物理安全,网络安全和操作系统安全。

2 VPN:一般是指建筑在因特网上能够自我管理的专用网络,数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的

4 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一5 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施 6 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集六 7,什么是密码分析,其攻击类型有哪些?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明(入侵响应)(远程管理)(混合型) SMTP)

8、拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 拒绝服务攻击是指任何能够削弱或消除无线传感器网络正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在无线传感网络协议栈的各个层次上进行攻击。由于无线传感网络资源受限的特点,该攻击具有很大的破坏性,消耗了有限节点的能量,缩短了整个网络的生命周期。

9、PGP、CA信任体制

PGP(Pretty Good Privacy),是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读

CA,电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,

CA认证模型由可依赖的第三方机构TTP保证公钥的所有者。TTP发行证书,颁发给用户。收信方验证证书的有效性。证书有效则公钥合法,否则非法。

10、加解密算法

密码员对明文进行加密操作时所采用的一组规则称作加密算法;接收者对密文解密所采用的一组规则称为解密算法。

11、PKI公钥体制

公钥基础设施(PKI)是由一系列软件、硬件、人、策略及流程组成的,用于创建、管理、分发、使用、储存及无效化的数字证书管理平台,它能够为网络通信应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI 就是利用公钥理论和技术,为网络上的一系列安全服务,防止窃听、非法入侵、篡改、否认等威胁而建立的基础设施。

12 数字签名又被称为数字签字、电子签名、电子签章,主要用于网络环境中模拟日常生活中的手工签字或印章。传统签字与印章不同,每个消息的签名都是不同的,否则签名就会被获取并复制到另一个文件中。数字签名的基础是公钥密码学,通过数学的手段来达到传统签名的功能。

将发送的信息M经过Hash运算产生信息M的信息摘要HA,将该信息摘要经过A的私钥KA私加密后产生A的签名SA;

13数字签名要预先使用单向Hash函数进行处理的原因是 _C_ C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 14,数字签名的具体过程(P79图3-10数字签名过程) 1.信息发送者采用散列函数对消息生成数字摘要。

2.将生成的数字摘要用发送者的私钥进行加密,生成数字签名。 3.将数字签名与原消息结合在一起发送给信息接收者。

4.信息的接收者接收到信息后,将消息与数字签名分离开来,发送者的公钥解密签名得到数字摘要,同时对原消息经过相同的散列算法生成新的数字摘要。

5.最后比较两个数字摘要,如果相等则证明消息没有被篡改。

15、分组密码,序列密码

分组密码就是将明文消息序列:m1,m2,…,mk,…分成等长度的消息组:(m1,m2,…,mn),(mn+1,…,m2n),…,在密钥的控制下按固定的加密算法,一组一组地进行 加密。加密后输出等长的密文组:(c1,c2,…,cn),(cn+1,…,c2n)。

序列密码又称为流密码,是将明文消息字符串逐位地加密成密文字符。以二元加法序列密码为例:设m1,m2,····mk是明文字符,z1,z2,····zk,···是密钥流,那么ck=mk+zk是加密变换,c1,c2,···,ck是密文字符序列。

序列密码与分组密码的本质区别在于其加密方式。 16.RSA的两种用法是什么?RSA为什么能实现数字签名?

答:RSA的两种用法是:数据加密和数字签名。数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。

17信息安全:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

1、信息安全的基本属性有哪些?

答:机密性、完整性、可用性、真实性、不可抵赖性。

2、什么叫分组密码?分组密码有哪几种工作模式?

答:将明文消息分为包含n个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。

⑫分组密码分为三类:代替密码、移位密码、乘积密码

分组长度足够大当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机。密钥量足够大。如果这一部分足够小,攻击者可以有效地穷举密码变换足够复杂。除了穷举法以外,找不到其他快捷的破译方法。

优点明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。缺点 加密速度慢,错误扩散和传播者

①物联网的特征:全面感知、可靠传递、智能处理

②物联网的安全问题:传统的网络安全问题、计算系统的安全问题、物联网感知过程中的特殊安全问题 ③物联网的安全特征:安全体系结构复杂、涵盖广泛的安全领域、有别于传统的信息安全

1.物联网面临的5个方面的网络安全:物理安全、网络结构安全、系统安全、应用系统安全、管理的安全风险。 二,物联网体系结构

三层体系:感知控制层、数据传输层(即网络互联层)、数据处理层

四层体系:感知控制层、数据传输层(即网络互联层)、数据处理层、应用层

五层体系:感知控制层、网络互联层、资源管理层、信息处理层、应用层

三,物联网安全威胁来自于哪些方面?

物联网的安全威胁来自于:物联网传感器节点接入过程的安全威胁、物联网数据传输过程的安全威胁、物联网数据处理过程的安全威胁、物联网应用过程中的安全威胁等。

四,物联网的安全现状

目前,国内外学者针对物联网的安全问题开展了相关研究,但这些研究大部分是针对物联网的各个层次,还米有形成完整统一的物联网安全体系。

在感知层,感知设备有多种类型,为确保其安全性,目前主要是进行加密和认证工作,利用认证机制避免标签和节点被非法访问。感知层加密已经有了一定的技术手段,但还需要提高安全等级,以应对更高的安全需求

在传输层,主要研究节点的机密性,利用节点与节点之间严格的认证,保证端到端的机密性,利用密钥有关的安全协议支持数据的安全传输

在应用层,目前的主要研究工作是数据库安全访问控制技术,但还需要研究其他的一些相关安全技术,如信息保护技术、信息取证技术、数据加密检索技术等

信息安全的定义:“保持信息的保密性、完整性、可用性;另外,也可能包含其他的特性,如真实性、可核查性、抵赖性和可靠性等”。 五,信息安全的内容

硬件安全:涉及信息存储、传输、处理等过程中的各类计算机硬件、网络硬件以及存储介质的安全。保护这些硬件设施不损坏,能正常地提供各类服务。

软件安全:涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制

运行服务安全:即网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。通过对网络系统中的各种设备运行状况的监测,及时发现各类异常因素并能及时报警,采取修正措施保证网络系统正常对外提供服务

数据安全:保证数据在存储、处理、传输和使用过程中的安全。数据不会被偶然或恶意地篡改、破坏、复制和访问等。

七,物联网安全问题的来源是多方面的,包括传统的网络安全问题、计算系统的安全问题和物联网感知过程中的特殊安全问题等。

(1.物联网标签扫描引起的信息泄露问题2.物联网射频标签受到恶意攻击的问题 3.标签用户可能被跟踪定位的问题4.物联网的不安全因素可能通过互联网进行扩散的问题 5.核心技术依靠国外也是很大的安全隐患问题6.物联网加密机制有待健全的问题 7.物联网安全隐患会加剧工业控制网络的安全问题) 八,物联网的安全特征:

1.安全体系结构复杂 2.涵盖广泛的安全领域 3.有别于传统的信息安全

九,物联网信息安全是指物联网系统中的信息安全技术,包括物联网各层的信息安全技术和物联网总体系统的信息安全技术。

十,感知层可能遇到的安全挑战:

1.感知层的网络节点被恶意控制(安全性全部丢失);2.感知节点所感知的信息被非法获取(泄密);3.感知层的普通节点被恶意控制(密钥被控制者捕获);4.感知层的普通节点被非法捕获(节点的密钥没有被捕获,因此没有被控制);5.感知层的节点(普通节点或关键节点)受到来自网络DoS的攻击;6.接入物联网中的海量感知节点的标识、识别、认证和控制问题。

十一,RFID系统的主要隐私威胁:1.身份隐私威胁 2.位置隐私威胁 3.内容隐私威胁 十二,RFID系统的主要安全隐患

1.针对标签和阅读器的攻击:数据窃听,中间人攻击,重放攻击,物理破解,信息篡改,拒绝服务攻击,屏蔽攻击,略读,其他攻击

2.针对后端数据库的攻击:标签伪造与复制,RFID病毒攻击,EPC网络ONS攻击 3简述入侵检测系统的工作步骤:

1、信息收集、2.信号分析

2.身份验证是指通过一定的手段完成对用户身份的确认。身份验证的方法:1.基于共享密钥的身份验证、2.基于生物学特征的身份验证、3.基于公共密钥加密算法的身份验证。 11. 解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。 身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

④RFID三类隐私威胁:身份隐私威胁、位置隐私威胁、内容隐私威胁

14.物联网技术的应用中主要面临两类隐私侵犯,分别是(位置隐私)以及(信息隐私)。

15.最早提出的解决位置隐私保护问题的方法是(位置K-匿名技术),其主要思想是(使得在某个位置的用户至少有K个,且无法通过ID来区别这K个用户)。 p125页轨迹隐私。

16.隐私保护需求包括(隐私查询安全)、(隐私数据挖掘安全)和(匿名性)。 17.举例说明个人隐私主要涉及的四个范畴。

答:信息隐私,即数据隐私:收集和处理包括个人社会职业、医疗和档案信息等在内的个人数据信息;

人身隐私,对涉及侵犯个人生理状况如体征测试、基因测试等相关信息的保护;

通信隐私,如对电话、邮件、电子邮件等的记录,以及其他通信形式的安全和隐私保护;

空间隐私,对干涉包括公共场所、办公场所等在内的自有物理环境的制约,如视频监控、搜查、位置信息等。

11、物联网隐私保护指?需求?隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护 隐私保护的需求:

在技术方面,隐私保护技术主要基于数据失真的技术、基于数据加密的技术和基于限制发布的技术。

12、物联网面临的隐私侵犯包括?信息隐私侵犯、位置隐私侵犯

13 网络安全威胁的类型有哪些?

被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。 主要分为:

人为和非人为(大部分来自于人为的安全攻击) 恶意和非恶意 内部攻击和外部攻击

3.网络黑客攻击方法主要有哪几种?

1)获取口令、2)特洛伊木马、3)WWW的欺骗技术

4)电子邮件、5)通过一个节点来攻击其他节点、6)网络监听、

7)寻找系统漏洞、8)利用账号进行攻击、9)偷取特权、

(八)物联网感知层安全。

1、 物联网感知层存在哪些安全属性? 1) 有限的存储空间和计算能力 2) 缺乏后期节点布置的先验知识 3) 布置区域的物理安全无法保证 4) 有限的带宽和通信能量 5) 我那个罗信息安全形式多样 6) 应用相关性

(第二章)感知层的密钥管理机制有哪些种类? 主要分为两类:

一种是需要特殊节点来作为KDC的密钥管理方法

另一种是预先配置的密钥管理方法,这种往往不需要特殊节点KDC

2、 针对RFID的攻击有哪些? 主动攻击主要包括3种类型:

一是从获得的射频标签实体中,通过物理手段在实验室环境中去除芯片封装,使用微探针获取敏感信号,从而进行射频标签重构的复杂攻击;

二是通过图案件,利用微处理器的通用通信接口,并通过扫描射频标签和相应读写器,来寻求安全协议和加密算噶存在的漏洞,进而删除射频标签内容或篡改可重写射频标签的内容。

三是通过干扰广播、阻塞信道或其他手段来构建异常的应用环境,以使合法处理器发生故障,而拒绝服务的攻击等。

被动攻击主要包括两种类型:一是通过窃听技术分析微处理器正常工作过程中所产生的各种电磁特征,从而获得射频标签和读写器之间或其他RFID通信设备之间的通信数据; 二是通过读写器等窃听设备跟踪商品流通动态等;

3、 RFID的密码安全机制有哪些协议?

Hash锁、随机化Hash锁、Hash链、基于杂凑的ID变化协议、分布式RFID询问响应认证、LCAP协议、再次加密机制

3.分组密码实现混淆和扩散的手段 代替和置换

⑬应用广泛的数字签名方法:RSA签名、DSS签名、散列签名 5简述数字签名的基本原理及过程。

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

7 RFID安全与隐私有哪些主要问题? 数据秘密性的问题

一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。 数据完整性的问题

保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响 10 RFID系统面临的攻击手段有哪些,各是什么? 主动攻击

获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。

用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。

通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。 被动攻击 采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。

主动攻击和被动攻击都会使RFID应用系统承受巨大的安全风险 2.无线局域网面临的危险:

(1)容易入侵

(2)非法的AP (3)经授权使用服务

(4)服务和性能的限制

(5)地址欺骗和会话拦截

(6)流量分析和流量侦听

(7)高级入侵

3.为了保证无线局域网的安全性,必须实现以下几个安全目标:

(1)提供接入控制

(2)确保连接的保密与完好

(3)防止拒绝服务(DoS)攻击 二十六,移动终端安全防护手段:

1.防盗窃2.防火墙3.来电防火墙4.反病毒软件5.隐私加密6.传输加密 摘要:将原文信息进行哈希运算,得一哈希值即数字摘要MD;

4. 访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制对某些控制功能的使用。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 访问控制的类型:

(1)自主访问控制 (2)强制访问控制 访问控制可用性(availability)。 完整性(Integrity)。 机密性

实施访问控制策略具体原则有:_

_、、。 6.9.2 物联网终端安全

解决无线网络安全的关键所在是利用现有的安全管理软件加强对以下三个方面的管理:终端的状态、行为和事件

根据攻击层次的不同,针对嵌入式系统的恶意攻击可划分为软件攻击、电路系统攻击以及基于芯片的物理攻击3种类型。

简述嵌入式处理器的安全设计准则 1)限制总线上的数据传输 2)保护数据信息的机密性 3)确保程序加密空间的独立性 4)保护数据信息的完整性 5)确保安全敏感信息的时效性 6)隔离安全信息与正常的数据信息 1.网络安全威胁分析:

网络的物理安全是整个网络系统安全的前提。 ②

网络拓扑结构设计直接影响到网络系统的安全性。 ③

系统安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。 ④

应用系统安全与具体应用有关,它涉及面广。 ⑤

网络管理的安全是网络安全中最重要的方面。 3.网络安全技术手段

(一)

物理措施:保护网络关键设备,采取防辐射,防火以及安装UPS等

(二)

访问控制:对用户访问网络资源的权限进行严格的认证和控制

(三)

数据加密:保障信息被人截获后不能读懂其含义

(四)

其他措施:信息过滤,容错,数据镜像,数据备份和审计等 7.3 入侵检测

1、入侵检测是对入侵行为的检测。

2、入侵检测系统所采用的技术可分为特征检测和异常检测两种。

3、异常检测的假设是入侵者活动异常于正常主体的活动。

4、入侵检测系统(IDS)是一种对网络传输进行即时监视。它是一种积极主动的安全防护技术。

5、不同于防火墙的是,IDS是一个监听设备。

6、IDS在交换式网络中的位置一般选择在:(1) 尽可能靠近攻击源;(2) 尽可能靠近受保护资源。

7、一个入侵检测系统分为4组:事件产生器、事件分析器、响应单元和事件数据库。

8、入侵检测系统的工作步骤:(1)信息收集;(2) 信号分析。

9、一般通过3种技术手段进行分析:模式匹配、统计分析和完整性分析。其中,前两种方法用于实时的入侵检测,而第3种方法则用于事后分析。 7.4身份验证

1.身份验证是指通过一定的手段完成对用户身份的确认。

2.身份验证的目的是确认当前所声称为某种身份的用户确实是所声称的用户。

3.身份验证的方法:(1)基于共享密钥的身份验证(2)基于生物学特征的身份验证(3)基于公开密钥加密算法的身份验证

4.访问控制:按用户身份及其所归属的某预设的定义组限制用户对某些信息项的访问,或限制其对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录和文件等网络资源的访问。 5.访问控制的主要功能:1)防止非法的主体进入受保护的网络资源。2)允许合法用户访问受保护的网络资源。3)防止合法用户对受保护的网络资源进行非授权的访问。

6动态口令:是根据专门的算法生成一个不可预测的随机数组合,每个密码只能使用一次,目前被广泛运用在网银、网游、电信运营商、电子政务和企业等应用领域。 7.动态口令的主流终端:硬件令牌、短信密码、手机令牌。 4.什么是IPSec协议?IPSec的特点是什么?

IPsec(IP Security)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。 IPSec协议的特点

1.数据机密性:IPsec发送方在通过网络传输包前对包进行加密。

2.数据完整性:IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。 3.数据来源认证:IPsec在接收端可以认证发送IPsec报文的发送端是否合法。 4.防重放:IPsec接收方可检测并拒绝接收过时或重复的报文。

10、简要概述物联网安全的层次。

答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。

11、物联网感知层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制(4)感知层的普通节点被非法捕获(5)感知层的节点受到DOS攻击(6)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。 安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节点不能接入(4)信誉评估:一些重要感知网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(5)安全路由:几乎所有感知网络内部都需要不同的安全路由技术。

12、物联网网络层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)DOS攻击(拒绝服务: Denial of Service)、分布式拒绝服务(DDOS)攻击; (2)假冒攻击、中间人攻击等;(3)跨异构网络的网络攻击。 安全需求:(1)数据保密性;(2)数据完整性;(3)数据流保密性:对数据流量信息进行保密;(4)DDOS攻击的检测与预防;(5)移动网中认证与密钥协商机制(Authentication and Key Agreement,AKA)的一致性或兼容性、跨域认证和跨网络认证。

13、物联网处理层常见的安全威胁和安全需求各有哪些?

答:安全威胁:(1)来自于超大量终端的海量数据的识别和处理;(2)智能变为低能;(3)自动变为失控(可控性是信息安全的重要指标之一);(4)灾难控制和恢复;(5)非法人为干预(内部攻击);(6)设备(特别是移动设备)的丢失。 安全需求:(1)对海量加密数据的快速、有效、准确处理是智能处理阶段遇到的一个重大挑战;(2)处理层需要高智能的处理机制;(3)失误时高效快速的恢复;(4)物联网处理层的信息保障还需要科学管理手段;(5)降低移动设备丢失所造成的损失

15、物联网信息感知面临的攻击类型有哪些?

答:选择性转发攻击、Sinkhole攻击(槽洞攻击)、Sybil攻击(女巫攻击)、Wormhole攻击(虫洞攻击)、Hello泛洪攻击。 第五章知识点整理 5.1 1:WSN:无线传感器网络。

2:WSN与安全相关的特点主要有以下几个:

(1):资源受限,通信环境恶劣

(2):部署区域的安全无法保证,节点易失效。 (3):网络无基础框架。

(4):部署前地理位置具有不确定性。

3:无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。 4:无线传感器网络的安全威胁:

(1):窃听。(2):哄骗(3):模仿(4):危及传感器节点安全(5):注入

(6):重放(7):拒绝服务(DoS)(8):HELLO扩散法,陷阱区是无线传感器网络独有的安全威胁。

5:WSN(无线传感网络)的安全需求主要由以下几个方面:

(1):机密性(2):完整性 (3):健壮性(4):真实性

(5):新鲜性(6):可用性(7)访问控制

6:无线传感器网络中的两种专用安全协议是安全网络加密协议和基于时间的高效容忍丢包的流认证协议

1、

 被动攻击    窃听 流量分析 – 监听通信– 获取数据包中的关键数据– 直接占用网络资源

– 通过流量分析可以发现信息源– 暴露关键节点、簇头、基站等重要位置 主动攻击

节点俘获攻击• 节点复制攻击• 女巫攻击• 虫洞攻击 • 黑洞攻击• 拒绝服务攻击• 选择转发攻击• 呼叫洪泛攻击 • 重放攻击•消息篡改攻击• 合谋攻击

2、

1. 2. 3. 4. 5. 6. 7.

传感器网络常用安全技术?

节点认证 消息机密性 数据完整性 数据新鲜性 安全路由 密钥管理 抗Dos攻击

无线传感器网络面临的安全威胁?

被动攻击、主动攻击

1无线传感器网络特殊的安全问题是由什么原因造成的?

传感器网络为在复杂的环境中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统中去. 无线传感器网络的要求,1.容侵就是指在网络中存在恶意入侵的情况下,网络仍然能够正常运行。现阶段的无线传感网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。 7. 无线传感器网络的另一个要求是网络的容错性。容错性是指在故障存在的情况下系统不失效,仍然能够正常工作的特性。无线传感器网络的容错性指的是当部分节点或链路失效后,网络能够进行传输数据的恢复或网络结构的自愈,从而尽可能的减小节点或链路失效对无线传感器网络功能的影响。

43、怎样预防网络病毒?

答:1)合理设置杀毒软件2)合理设置电子邮件工具3)合理设置浏览器的安全级别4)慎重对待邮件附件5)不要随便点击不明链接6)不要随便接收文件7)尽量从大型的专业网站下载软件 8)设置始终显示文件的扩展名9)及时升级邮件程序和操作系统10) 启用网络防火墙

44、黑客攻击方法有哪些?

答:(1) 口令人侵(2) 放置特洛伊木马程序(3) WWW的欺骗技术(4) 电子邮件攻击(5) 通过一个节点来攻击其它节点(6) 网络监听(7) 利用黑客软件攻击(8) 安全漏洞攻击(9) 端口扫描攻击

45、了解防范黑客攻击的措施。

答:(1)选用安全的口令(2)实施存取控制(3)确保数据安全(4)使用安全的服务器系统(5)谨慎开放缺乏安全保障的应用和端口(6) 定期分析系统日志(7) 不断完善系统的安全性能(8)排除人为因素(9)进行动态监控(10)主动防御(11) 由第三方评估机构进行网络安全的评估(12)谨慎利用共享软件(13) 做好数据的备份工作(14) 使用防火墙

6、安全协议哪些用于应用层?哪些用于传输层?

传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。

8、防火墙+VPN+入侵检测+访问控制?

VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。

VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。

防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

访问控制是给出一套方法,将系统中的所有功能和数据标识出来,组织起来,托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常。

9、加解密算法(AES、DES、RSA)基本特点?

AES(高级加密标准):该算法设计简单、密钥安装快、需要的内存空间少、在所有的平台上运行良好、支持并行处理并且可以抵抗所有已知攻击等优点。AES是一个迭代的、对称密钥分组的密码,它可以使用1

28、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。

DES(数据加密标准):是密码体制中的对称密码体制,是一种使用密钥加密的块算法。特点是分组比较短、密钥太短、密码生命周期短、运算速度较慢。

RSA:是一种非对称密码算法,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”公开密钥密码体制。是第一个能同时用于加密和数字签名的算法。RSA的安全性依赖于大数分解。缺点是产生密钥麻烦,而且速度慢。

3、

10、RFID系统由哪几个部分构成? 电子标签、阅读器、数据管理系统

11、物联网隐私保护指?需求?(P25)

隐私保护就是指个人或集体等实体不愿让外人知道的消息得到保护,是信息安全的一种。包括身份隐私保护和位置隐私保护

一个密码体制应包含哪几个部分?(P32)

明文空间、密文空间、密钥空间、加密算法、解密算法 隐私保护的需求:

12、物联网面临的隐私侵犯包括? 信息隐私侵犯、位置隐私侵犯

13 .PKI的构成要素?各要素基本任务?证书申请、颁发、认证过程?

PKI(Public Key Infrastructure )即"公开密钥体系",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

PKI的基本组成

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;

密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。

证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。

应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。

通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。

论述(发挥题)

1、

物联网产业发展过程中存在的问题

阻碍我国物联网产业发展的主要因素? 3.1隐私和安全问题物联网的兴起为人们提供了便利的生活,但也对物联网的依赖性非常大。如果物联网被入侵和破坏,那么个人的隐私和信息就会受到侵害,那么安全性就得不到保障。其主要原因是物联网在建设的过程中,通过的是射频识别技术嵌入到相关的产品中,从而使所有的物品信息都被记录其中,同时还不断发射信号。所以如何保护广大拥有者的隐私不被射频识别和侵犯,成为物联网产业发展的一项重要问题。

3.2没有统一的技术标准和协调机制对物联网产业的发展来说,统一的技术标准和有效的协调机制能够保障物联网产业的发展。但是从目前的物联网行业的发展情况来看,并没有一个统一的技术标准和协调机制,这就会导致进入到这一行业的企业各自为政,势必会制约我国物联网的发展。

3.3政府相关的扶持力度有待提高未来物联网产业势必会对我国经济的发展起到促进作用,所以国家要有长远的战略眼光,不断加大政府政策的扶持力度,在相关的政策上和法律上给予一定的支持和保障。但是在实际上,并没有相关的政策出台,这会对物联网的发展造成严重阻碍。

3.4产业链的发展不均衡我国物联网产业链的发展相对许多发达国家来说还具有一定的差异性。由于我国物联网产业的发展还不成熟,产业链比较薄弱,业务在运作过程中也不成熟等因素,严重阻碍了我国物联网的发展。

3.5开发成本较高,不能实现大规模的推广阻碍物联网产业开发的另一因素是成本。高昂的开发成本会导致物联网的技术很难达到良性的产业化发展和应用。对一些中小企业来说,高昂的开发成本很难使这一产业得到大规模的推广,所以这一技术只能停留在技术研发的阶段,不能为社会提供便利。

3.6缺乏核心技术自主知识产权物联网技术包含传感、射频识别、通信网络以及统一编码等一系列技术。传感技术及射频识别技术是主要的核心,对我国来说约90%多的高频射频技术芯片仍是以进口为主,缺乏核心自主知产权,这也是严重阻碍物联网发展的重要因素

第五篇:市人事考试安全工作总结

作为人民群众在社会领域中最关心、最直接、最现实的利益问题之一,人事考试工作一旦出事,不仅会给党和政府造成不利影响和损失,而且还有可能诱发和激化其它社会矛盾,影响社会稳定与和谐,这使我们认识到考试安全是人事考试工作的重中之重。我市始终坚持人事考试科学化、制度化、规范化、信息化的发展方向,突出以考试安全为本,认真贯彻落实部、省人事考试工作会议精神以及进一步加强人事考试安全工作的部署,强化忧患意识,改善考试环境,严格考务管理,严肃考风考纪,加大奖惩力度,确保了各项人事考试安全顺利组织实施。

一、强化人事考试安全意识,加强人事考试工作的组织领导

(一)加强教育,提高认识。一方面,积极主动地争取各级、各部门对人事考试特别是人事考试安全工作的高度重视,争取社会各界的支持、指导和监督,全力打造鲁西南考试品牌,举全市之力、全局之力办考试。为加强对人事考试工作的组织领导和综合协调,市委、市政府办公室专门成立了人事考试工作领导小组,有效预防和稳妥处置了考试过程中的突发事件,维护了人事考试的公正性和严肃性。另一方面,注重加强对全市考试队伍的考试安全教育,努力做到考试安全警钟常鸣。我们利用考务会议、专门培训、印发宣传资料等方式,对人事考试工作者、各考点负责人、监考老师加强经常性教育,从构建和谐社会的大局出发,深刻理解人事考试在促进社会公平正义、推进公共服务、深化人事制度改革中的重要作用,不断增强人事考试安全意识和规范运作的自觉性,不断增强做好人事考试工作的责任感和使命感。明确提出要严格按照3号令的要求,对监考不严、有违纪行为的考务人员进行严肃处理。

(二)明确职责,分级负责。为加强人事考试工作的组织和管理,确保各项考试规范安全实施,我们在长期的人事考试实践中注重建立职责明确、分工协作、各负其责的工作机制,并不断改进和完善。我们与各人事考试常用考点在人事考试工作上职责分工明确、标准要求统

一、配合协调有序,并形成固定的工作模式和工作机制。每次考试组织实施过程中,考区主考、副主考、巡视员、监督人员、考点工作人员均是职责分明、任务清楚、要求明确,确保各项人事考试有条不紊、规范运作,没有发生考试安全问题。

(三)健全机制,常抓不懈。考试安全问题是贯穿人事考试各个环节甚至人事考试事业发展的核心问题。为保证人事考试安全的长效管理,近几年来,我们在不断改进完善考试工作各环节规范化程序的基础上,着重建立考试安全管理的长效机制,已初见成效。在考试中心内部,强调工作规范运行。突出网络报名、试卷安全、考场编排、考风考纪、试卷装订、证书管理等重点环节,要求相关人员对标准要求熟练掌握,对前后环节逐一校对,对业务资料完整存档,对工作绩效及时评估。

二、完善人事考试基础建设,促进管理服务质量水平的提升

人事考试的安全保证和管理服务水平的提升,基础建设至关重要。因此,根据上级部门的要求和人事考试工作发展需要,通过建立科学的考试组织程序、健全严密的运行机制、实行规范的管理程序,不断加强人事考试的基础建设,改善考试环境,提高管理服务效率。

(一)加强制度建设,实现依法治考。我们重新修订了人事考试工作各环节的标准化工作程序,不断健全完善我市人事考试管理服务的制度章程。从政策信息的发布、组织报名、实施考试到成绩公布、证书发放等,一一明确每个环节的工作任务、标准要求。补充和完善了必需的各项管理制度,主要包括《人事考试考务工作管理细则》、《人事考试工作守则和考试纪律》、《人事考试突发事件应急预案》、《信息管理制度》、《人事考试回避制度》、《试卷运送、交接与保管制度》、《试题试卷保密制度》等。今年,我们将拟制订《人事考试通用规范》,通过人事考试政策法规的宣传和管理制度的建立推行,促进考试工作规范化,为实现依法治考以及人事考试安全提供制度保证。

(二)改善工作条件,完善考试环境。首先,今年年初,我们与建设银行、工商银行和山东省旗帜公司联合,首次实行网上审核、网上缴费。不但方便了考生报名,也提高了中心的数据处理的能力,使得整个考试过程更加科学更加透明,人事考试信息化、规范化程度得到大幅度提高。其次,不断加大投入,完善基础设备,保证考试安全。按照《关于加强人事考试基础设施建设的通知》(鲁人办发[2008]161号)要求,逐步完善人事考试设施设备配置。经局领导批准,筹划和完善了保密室的建设,在原有地下保密室的基础上,又新建了一个试卷保密室。试卷保密室分为试卷存放室和值班室。试卷存放室设置两道锁,钥匙由两名保密室负责人分别掌管,两人同时开锁才能打开门。试卷保密室配备了录像设备及报警器,24小时全程监控。在试卷存放期间,安排两人24小时值班。今年上半年,我们在原有260台屏蔽仪的基础上,又购置了100台3G手机屏蔽仪,有效遏制了通过3G手机信号作弊的现象。

三、狠抓考务管理重点环节,确保人事考试的规范安全运作

人事考试安全管理涉及到人事考试工作的所有环节,任何环节的差错都会影响人事考试的安全实施。在实际工作中,我市根据实际情况,突出考务管理的重点环节,坚持领导亲自抓,坚持加强检查督促,坚持及时沟通协调,坚持规范有序运作,确保了人事考试安全组织实施。

(一)突出试卷安全。严格执行部、省考试中心关于试卷管理的各项规定,加强试卷接送的全过程管理。接送试卷每次三人,试卷接送过程中,从不接送无关人员。考试组织实施过程中,始终执行试卷当天送达考点,考完及时收回。

(二)突出考风考纪。首先,强化考点队伍建设,提升考点工作能力。我们要求各人事考试定点学校建立相对稳定的考务工作队伍,特别是监考人员队伍,定期对他们进行业务培训,提高考务管理能力;每次考试,考试中心都与考点签订考试安全管理责任书,明确考试任务、安全责任、目标要求和奖惩措施。其次,加大违纪行为查处力度,净化人事考试环境。考点实行异校监考,考试期间对考场进行封闭管理。巡视人员实行巡视包场责任制,明确了责任,方便了考试的协调管理。对考点外50米内实行交通管制,最大限度地避免考务人员与外界接触,有效地遏止了说情风、递条子的现象。考试过程中实行疑似作弊考生现场照相和事后组织认定的办法,并使用身份证鉴别仪、隐形耳机探测仪等设备,防范和查处违纪违规行为。考试结束后,对查处的违纪考生,在人事考试信息网的“人事考试曝光台”上予以公开违纪违规人员的姓名、准考证号、工作单位及违纪情节。并在证据确凿的情况下,(m.depeat.com)按照3号令和有关政策规定,在1-2个工作日内及时发文严肃处理,并上报省考试中心备案。

(三)突出全面监督。为保证人事考试的安全和公平正义,坚持把主动接受社会监督作为一项最重要的措施,全力打造阳光考试。首先,建立人事考试社会监督员队伍。近两年来,我市逐步组建了一支人事考试社会监督员队伍,这些同志分别来自市人大、政协、纪检、监察部门以及机关、企事业单位,他们政治素质高,责任心强,人事业务相对熟练,成为人事考试监督工作的主要力量。其次,健全人事考试监督机制,明确监督内容和监督主体。以公务员招考、千名人才引进计划招考、事业单位公开招聘等竞争性考试以及经济师、职称外语、职称计算机等报名人数多、社会影响大的考试作为监督重点,人事考试机构的工作人员、考官、考场工作人员作为监督的主要对象,实行全面监督。对人事考试组织过程中的重点和关键环节,坚持现场监督。如试卷装订、试卷接送、阅卷、成绩登记、面试抽签、面试考官打分等环节,每次均有人事考试监督人员进行全过程参与和监督。

针对不断发展变化的新形势、新任务,我们将继续加强人事考试工作人员的政治学习和业务培训,不断加强考试制度建设,努力锻造一支政治素质过硬、业务能力强的人事考试管理队伍,全面提升人事考试工作效能,确保考试安全。

第六篇:“农村中学体育、实验操作考试”安全工作总结

今年毕业班体育、理化实验操作考试已顺利结束,现将活动安全工作总结如下。

一、领导小组成员并各司职责,使安全工作上下统筹、细致入微。组长负责统筹全局,严明带考职责和纪律,及时协调各关系。副组长负责严密组织考试,安排好各班学生的乘车和就餐,作好后勤保障。成员曾丰、赵昕负责组织学生参加对应科目的考试,密切关注学生考试期间的纪律和安全。

二、 防范措施充分到位。

1.在考前毕业班师生大会上由带队领导宣讲此次考试安全注意事项,带队领导、教师职责和学生纪律规范。严格要求、提前谋划。

2.考前3天与客运司机签定《运输安全责任合同书》,作好职责宣讲,严格出发之前的车况安全检测。

3.考前班主任要警示学生注意身体健康,有身体异常情况必须及时报告班主任,以便采取应对措施;要对考生心理进行必要的引导,既要严肃、认真应考,又要缓解压力,轻松面对。

4.考试组织要坚持“统一出发、统一参考、统一返校”的原则,严禁师生擅自行动。特别是乘车时要严格按照学校安排的车辆和座次,跟随指定的老师,以便学校有效的掌握学生动向。

5.考试期间,带队领导和教师要随时紧跟学生,保障考试的顺利进行,防范可能发生的一切意外!

今年毕业班体育、理化实验操作考试已顺利结束,由于安全工作管理精心的准备,无一安全事故发生,今后我们将更加努力,确保各项活动顺利开展。

上一篇:安保心得体会下一篇:安全生产培训总结