1、精品文档就在这里 -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- -------------------------------------------------------------------------------------------------------------------------------------------- 第二章 信息安全管理基础 一、判断题 1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 2.口令认证机制的
2、安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 3.PKI系统所有的安全操作都是通过数字证书来实现的。 4.PKI系统使用了非对称算法、对称算法和散列算法。 5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。 7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 8.网络边界保护中主要采用防火墙系统,在
3、内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。 11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 二、单选题 1.下面所列的 安全机
4、制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 2.信息安全管理领域权威的标准是 。 A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 14001 3.ISO 17799/ISO 27001最初是由 提出的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国 4.ISO 17799的内容结构按照 进行组织。 A.管理原则 B.管理框架 C.管理域—控制目标—控制
5、措施 D.管理制度 5. 对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员 6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是 。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束 7. 安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的 8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的
6、 。 A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少 9.防止静态信息被非授权访问和防止动态信息被截取解密是 。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 10.用户身份鉴别是通过 完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能 11.网络数据备份的实现主要需要考虑的问题不包括 。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件 1
7、2.对网络层数据包进行过滤和控制的信息安全技术机制是 。 A.防火墙 B.IDS C.Sniffer D.IPSec 13.下列不属于防火墙核心技术的是 。 A.(静态/动态)包过滤技术 B.NAT技术 C.应用代理技术 D.日志审计 14.应用代理防火墙的主要优点是 。 A.加密强度更高 B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛 15.下列关于用户口令说法错误的是 。 A.口令不能设置为空 B.口令长度越长,安全性越高
8、 C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。 A.morrison B.Wm.$*F2m5 C.27776394 D.wangjing1977 17.按照通常的口令使用策略,口令修改操作的周期应为 天。 A.60 B.90 C.30 D.120 18.对口令进行安全性管理和使用,最终是为了 。 A.口令不被攻击者非法获得 B.防止攻击
9、者非法获得访问和操作权限 C.保证用户帐户的安全性 D.规范用户操作行为 19.人们设计了 ,以改善口令认证自身安全性不足的问题。 A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 20.PKI是 。 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 21.公钥密码基础设施PKI解决了信息系统中的 问题。 A
10、身份信任 B.权限管理 C.安全审计 D.加密 22.PKI所管理的基本元素是 。 A.密钥 B.用户身份 C.数字证书 D.数字签名 23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 。 A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度 24.下列关于信息安全策略维护的说法, 是错误的。 A.安全策略的维护应当由专门的部门完成 B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.维护工作应当
11、周期性进行 25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 。 A.比特流 B. IP数据包 C.数据帧 D.应用数据 26.入侵检测技术可以分为误用检测和 两大类。 A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测 27.安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A.安全扫描器 B.安全扫描仪 C.自动扫描器 D.自动扫描仪 28. 最好地描述了数字证书。
12、A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 29.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是 。 A.全面性 B.文档化 C.先进性 D.制度化 30.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是 。 A.访问控制 B.业务连续
13、性 C.信息系统获取、开发与维护 D.组织与人员 31.关于口令认证机制,下列说法正确的是 。 A.实现代价最低,安全性最高 B.实现代价最低,安全性最低 C.实现代价最高,安全性最高 D.实现代价最高,安全性最低 32.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 环节。 A.保护 B.检测 C.响应 D.恢复 33.身份认证的含义是 。 A.注册一个用户 B.标识一个用户 C.验证一个用户 D.授权一个用户 34.口令机制通常用于
14、 。 A.认证 B.标识 C.注册 D.授权 35.对日志数据进行审计检查,属于 类控制措施。 A.预防 B.检测 C.威慑 D.修正 36.关于入侵检测技术,下列描述错误的是 。 A.入侵检测系统不对系统或网络造成任何影响 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 37.安全扫描可以 。 A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本
15、身而产生的问题 C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流 38.下述关于安全扫描和安全扫描系统的描述错误的是 。 A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑 39.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的 。 A.安全性 B.完整性 C.稳定性 D.有效性 40.在生
16、成系统帐号时,系统管理员应该分配给合法用户一个 ,用户在第一次登录时应更改口令。 A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则 41.关于防火墙和VPN的使用,下面说法不正确的是 。 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立 B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧 C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧 D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
17、 42.环境安全策略应该 。 A.详细而具体 B.复杂而专业 C.深入而清晰 D.简单而全面 43. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。 A. SET B. DDN C. VPN D. PKIX 44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的 。 A. 管理支持 B. 技术细节 C. 实施计划 D. 被充内容 45.在一个企业网中,防火墙应该是
18、 的一部分,构建防火墙时首先要考虑其保护的范围。 A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略 46.信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。 A.明确性 B.细致性 C.标准性 D.开放性 47. 是企业信息安全的核心。 A.安全教育 B.安全措施 C.安全管理 D.安全设施 48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上发展起来的。 A. X.500 B.
19、 X.509 C. X.519 D. X.505 49. 是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。 A.SSL B.IARA C.RA D.数字证书 50.基于密码技术的访问控制是防止 的主要防护手段。 A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败 51.避免对系统非法访问的主要方法是 。 A.加强管理 B.身份认证 C.访问控制 D.访问分配权限 52.在一个信息安全保障体系中,最重
20、要的核心组成部分为 。 A.技术体系 B.安全策略 C.管理体系 D.教育与培训 53.下列 不属于物理安全控制措施。 A.门锁 B.警卫 C.口令 D.围墙 54.VPN是 的简称。 A.Visual Private Network B.Virtual Private Network C.Virtual Public Network D.Visual Public Network 55.部署VPN产品,不能实现对 属性的需求。 A.完整性 B.真实性 C
21、可用性 D.保密性 56. 是最常用的公钥密码算法。 A.RSA B.DSA C.椭圆曲线 D.量子密码 57.PKI的主要理论基础是 。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 58.PKI中进行数字证书管理的核心组成模块是 。 A.注册中心RA B.证书中心CA C.目录服务器 D.证书作废列表 59. 手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A.定期备份 B.异地备份 C.
22、人工备份 D.本地备份 60.信息安全评测标准CC是 标准。 A.美国 B.国际 C.英国 D.澳大利亚 三、多选题 1.用于实时的入侵检测信息分析的技术手段有 。 A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析 2.典型的数据备份策略包括 。 A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份 3.安全脆弱性,是指安全性漏洞,广泛存在于 。 A.协议设计过程
23、B.系统实现过程 C.运行维护过程 D.安全评估过程 E.审计检查过程 4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括 。 A.物理层安全 B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全 5.物理层安全的主要内容包括 。 A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全 6.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含 环节。 A.策略Pol
24、icy B.建立Plan C.实施Do D.检查Check E.维护改进Act 7.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括 。 A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制 8.英国国家标准BS 7799,经国际标准化组织采纳为国家标准 。 A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088 9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和
25、方法有 。 A.口令/帐号加密 B.定期更换口令 C.限制对口令文件的访问 D.设置复杂的、具有一定位数的口令 10.关于入侵检测和入侵检测系统,下述正确的选项是 。 A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性 C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 11.目前广泛使用的主要安全技术包括 。 A.防火
26、墙 B.入侵检测 C.PKI D.VPN E.病毒查杀 12.基于角色对用户组进行访问控制的方式有以下作用: 。 A.使用户分类化 B.用户的可管理性得到加强 C.简化了权限管理,避免直接在用户和数据之间进行授权和取消 D.有利于合理划分职责 E.防止权力滥用 13.在网络中身份认证时可以采用的鉴别方法有 。 A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别 C.采用第三方介绍方法进行鉴别 D.使用用户拥有的物品进行鉴别 E.使用第三方拥有的物品进行鉴别 14.在ISO/IE
27、C 17799标准中,信息安全特指保护 。 A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性 15.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的 的总和。 A.硬件 B.软件 C.人员 D.策略 E.规程 16.SSL主要提供三方面的服务,即 。 A.数字签名 B.认证用户和服务器 C.网络传输 D.加密数据以隐藏被传送的数据 E.维护数据的完整性 17.经典密码学主要包括两个既对立又统一的分支,即
28、 A.密码编码学 B.密钥密码学 C.密码分析学 D.序列密码 E.古典密码 18.有多种情况能够泄漏口令,这些途径包括 。 A.猜测和发现口令 B.口令设置过于复杂 C.将口令告诉别人 D.电子监控 E.访问口令文件 19.一个安全的网络系统具有的特点是 。 A.保持各种数据的机密 B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证网络在任何时刻都有很高的传输速度 E.保证各方面的工作符合法律、规则、许可证、合
29、同等标准 20.任何信息安全系统中都存在脆弱点,它可以存在于 。 A.使用过程中 B.网络中 C.管理过程中 D.计算机系统中 E.计算机操作系统中 21.根据采用的技术,入侵检测系统有以下分类: 。 A.正常检测 B.异常检测 C.特征检测 D.固定检测 E.重点检测 22.在安全评估过程中,安全威胁的来源包括 。 A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界 23.安全评估过程中,经常采用的评估方法包括 。 A.调
30、查问卷 B.人员访谈 C.工具检测 D.手工审核 E.渗透性测试 24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在 。 A.关键服务器主机 B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统 E.以上都正确 25.IPSec是网络层典型的安全协议,能够为IP数据包提供 安全服务。 A.保密性 B.完整性 C.不可否认性 D.可审计性 E.真实性 26.信息安全策略必须具备 属性。 A.确定性 B.正确
31、性 C.全面性 D.细致性 E.有效性 四、问答题 1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。 2.简述BS 7799的内容构成以及与ISO国际标准的关系。 3.简述ISO/IEC 17799∶2005中关于控制措施的11项分类内容。 4.简述安全策略体系所包含的内容。 5.简述至少六种安全问题的策略。 6.试编写一个简单的口令管理策略。 7.简述可接受使用策略AUP的内容。 8.简述入侵检测系统IDS所采取的两种主要方法。 9.简述防火墙所具有的局限性。 10.简述物理安全的
32、技术层面的主要内容。 答案 一、判 断 题 1.对 2.对 3.对 4.对 5.对 6.对 7.对 8.错 9.对 10.对 11.对 12.对 二、单 选 题 1.A 2.B 3.C 4.C 5.D 6.B 7.A 8.B 9.D 10.A 11.A 12.A 13.D 14.B 15.C 16.B 17.A
33、 18.B 19.D 20.C 21.A 22.C 23.C 24.B 25.C 26.C 27.A 28.A 29.B 30.C 31.B 32.A 33.C 33.A 35.B 36.A 37.C 38.B 39.B 40.A 41.B 42.D 43.C 44.C 45.D 46.A 47.C 48.B 49.D 50.A 51
34、C 52.B 53.C 54.B 55.C 56.A 57.B 58.B 59.B 60.B 三、多 选 题 1.AD 2.ABD 3.ABC 4.ACDE 5.ABD 6.BCDE 7.ABDE 8.AD 9.ABCD 10.ABCE 11.ABCDE 12.CDE 13.ABD 14.ABD 15.ABCDE 16.B
35、DE 17.AC 18.ACDE 19.ABCE 20.ABCDE 21.BC 22.ABCDE 23.ABCDE 24.BC 25.ABE 26.ACE 四、问 答 题 1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。 答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示: (1)物理层安全,如视频监控、门禁系统; (2)网络层安全,如防火墙、IPSecVPN; (4)系统层安全,如杀毒软件,主机入侵检测系统;
36、5)应用层安全,如用户身份认证、应用层加密。 2.简述BS 7799的内容构成以及与ISO国际标准的关系。 答:BS 7799分两个部分,第一部分,被ISO国际标准化组织采纳成为ISO/IEC 17799∶2005标准的部分,是信息安全管理实施细则(Code of Practice for Information Security Management),主要供负责信息安全系统开发的人员参考使用,其主要内容分为11个方面,定义了133 项安全控制措施(最佳实践)。第二部分,被ISO国际标准化组织采纳成为ISO/IEC 27001∶2005,是建立信息安全管理体系(ISMS)的一套规
37、范(Specification for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员应用ISO/IEC 17799∶2005,其最终目的在于建立适合企业需要的信息安全管理体系(ISMS)。 3.简述ISO/IEC 17799∶2005中关于控制措施的11项分类内容。 答:BS 7799-1信息安全管理实施细则(ISO/IEC 17799∶2005)将信息安全管理的内容划分为11个主要方面,这11 个方面包括: (1)安全策略(Security Policy); (2)组织
38、信息安全(Organizing Information Security); (3)资产管理(Asset Management); (4)人力资源安全 (Human Resources Security); (5)物理与环境安全(Physical and Environmental Security); (6)通信与操作管理(Communication and Operation Management); (7)访问控制(Access Control); (8)信息系统获取、开发与维护(Information Systems Acquisition, Development and
39、 Maintenance); (9)信息安全事件管理(Information Security Incident Management); (10)业务连续性管理(Business Continuity Management); (11)符合性(Compliance)。 4.简述安全策略体系所包含的内容。 答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档: (1) 总体安全策略,阐述指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容; (2)针对特定问题的
40、具体策略,阐述了企业对于特定安全问题的声明、立场、适用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略; (3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。 5.简述至少六种安全问题的策略。 答:(1)物理安全策略; (2)网络安全策略; (3)数据加密策略; (4)数据备份策略; (5)病毒防护策略; (6)系统安全策略; (7)身份认证及授权策略; (8)灾难恢复策略; (9)事故
41、处理、紧急响应策略; (10)安全教育策略; (11)口令管理策略; (12)补丁管理策略; (13)系统变更控制策略; (14)商业伙伴、客户关系策略; (15)复查审计策略。 6.试编写一个简单的口令管理策略。 答:(1)所有活动帐号都必须有口令保护。 (2)生成帐号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录时应更改口令。 (3)口令必须至少要含有8个字符。 (4)口令必须同时含有字母和非字母字符。 (5)必须定期用监控工具检查口令的强度和长度是否合格。 (6)口令不能和用户名或者登录名相同。 (7)口令必须至少60天更改一次。 (8
42、禁止重用口令。 (9)必须保存至少12个历史口令。 (10)口令不能通过明文电子邮件传输。 (11)所有供应商的默认口令必须更改。 (12)用户应在不同的系统中使用不同的口令。 (13)当怀疑口令泄漏时必须予以更改。 (14)应该控制登录尝试的频率。 7.简述可接受使用策略AUP的内容。 答:AUP通常包含以下主要内容: (1)概述,描述什么是AUP,企业、组织发布AUP的目的,制定AUP的原则以及一些必要的法律声明等。 (2)安全策略说明,说明制定AUP所依据的信息安全策略,提示用户信息安全策略的更改会影响到AUP的修订,并且告诉用户从哪里可以获得详细的信息安全策
43、略文档。 (3)术语说明,将AUP中涉及的术语名词,以及AUP签署生效的有效时间进行说明。 (4)用户责任,对信息安全策略中所有涉及到用户的信息安全责任内容,应当进行总结和提炼,以简单明了的语言进行阐述,使得用户充分了解自己对于企业、组织信息安全所承担的责任和义务。 8.简述入侵检测系统IDS所采取的两种主要方法。 答:(1)误用检测:通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。具体地说,根据静态的、预先定好的签名集合来过滤网络中的数据流(主要是IP层),一旦发现数据包特征与某个签名相匹配,则认为是一次入侵。 (2)异常检测:指根据使用者的行为或资源
44、使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测系统的异常行为。首先定义检测假设,任何对系统的入侵和误操作都会导致系统异常,这样对入侵的检测就可以归结到对系统异常的检测。 9.简述防火墙所具有的局限性。 答:防火墙产品虽然是网络安全的主要机制,但是也存在一定的局限性:例如,无法阻止内部主机之间的攻击行为;无法防止“旁路”通道的出现及其引起的安全隐患;无法阻止病毒侵袭;可能构成内、外网之间潜在的信息处理瓶颈。 10.简述物理安全的技术层面的主要内容。 答:物理安全的技术层面主要包括三个方面:环境安全、
45、设备安全和媒体安全。 (1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护; (2)设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等; (3)媒体安全:包括媒体数据的安全及媒体本身的安全 2010年读书节活动方案 一、 活动目的: 书是人类的朋友,书是人类进步的阶梯!为了拓宽学生的知识面,通过开展“和书交朋友,遨游知识大海洋”系列读书活动,激发学生读书的兴趣,让每一个学生都想读书、爱读书、会读书,从小养成热爱书籍,博览群书的好习惯,并在读书实践活动中陶冶情操,获取真知,树立理想! 二、活动目标:
46、 1、通过活动,建立起以学校班级、个人为主的班级图书角和个人小书库。 2、通过活动,在校园内形成热爱读书的良好风气。 3、通过活动,使学生养成博览群书的好习惯。 4、通过活动,促进学生知识更新、思维活跃、综合实践能力的提高。 三、活动实施的计划 1、 做好读书登记簿 (1) 每个学生结合实际,准备一本读书登记簿,具体格式可让学生根据自己喜好来设计、装饰,使其生动活泼、各具特色,其中要有读书的内容、容量、实现时间、好词佳句集锦、心得体会等栏目,高年级可适当作读书笔记。 (2) 每个班级结
47、合学生的计划和班级实际情况,也制定出相应的班级读书目标和读书成长规划书,其中要有措施、有保障、有效果、有考评,简洁明了,易于操作。 (3)中队会组织一次“读书交流会”展示同学们的读书登记簿并做出相应评价。 2、 举办读书展览: 各班级定期举办“读书博览会”,以“名人名言”、格言、谚语、经典名句、“书海拾贝”、“我最喜欢的___”、“好书推荐”等形式,向同学们介绍看过的新书、好书、及书中的部分内容交流自己在读书活动中的心得体会,在班级中形成良好的读书氛围。 3、 出读书小报: ---------------------------------------------------------精品 文档---------------------------------------------------------------------






