为您找到与计算机网络安全防治措施相关的共200个结果:
凌汛的危害和防治措施_凌汛发生的季节和原因
凌汛的危害和防治措施是什么?还要加强防洪设施的建设和维护。在沿岸建设防洪堤坝、加强河道堤防的维护和修复等措施,提高防洪能力。下面是为大家整理的凌汛的危害和防治措施,希望大家喜欢!
凌汛的形成需要满足以下条件:
河流所在区域的气温低于0摄氏度,河水可以冻结成冰。
春季气温升高,冰层开始融化,形成冰凌阻塞河道。
河道走向、流速变化等因素也可能影响凌汛的发生和程度。
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题,下面就是读文网小编为大家整理的关于计算机和网络方面的安全知识,供大家参考。
2.1包过滤性防火墙
这类型防火墙一般是在OSI参考模型中网络及传输层通过路由器实现对整个网络的保护。若是满足路由器里面的过滤条件就可以进行数据包转发,若是与其源头、目的地址、端口号等过滤条件不相符合,则会造成数据包丢失。这类型的防火墙不但工作比较透明,而且速度也比较快,工作效率比较高。需要注意的是这类型防火墙是不能支持应用层协议,换而言之就是当面对黑客对其进行网络攻击行为时,是没有办法防御的,而且面对一些新产生的安全威胁性问题也是处理不了的。
2.2NAT和应用型防火墙
这两种防火墙之中的NAT防御软件是通过IP地址转换成临时注册的IP地址。内部网访问外部网时,一旦成功通过安全网卡,那么此防火墙就会自动把源地址同端口伪装之后与外部相连。若是通过的非安全网卡,则访问是通过一个开放的IP与端口。这类型的防火墙是根据原本预设好的映射规则对安全性进行判断。后一种应用型防火墙则是运行在OSI的应用层,不但可以阻止网络的通信流,还可以实时监控,有很强的安全性。只是这类防火墙会对计算机网络系统的性能造成一定的影响,让管理变得相对复杂。
2.3状态检测型防火墙
它与其他类型进行对比,安全性更高,还有不错的扩展性,收缩度也很好。它是把相同连接的包看成整体数据流,而且还能对连接状态表中的状态因素进行区分与辨别。只是这类型防火会使得网络连接产生延缓滞留的问题。
浏览量:3
下载量:0
时间:
网络安全是一个综合性的课题,涉及技术、治理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,下面就是读文网小编为大家整理的关于计算机网络方面的安全与管理,供大家参考。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、Rootkits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。
但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
看过“计算机网络安全与管理”
浏览量:2
下载量:0
时间:
当前,随着计算机软件应和互联网的不断发展,越来越低的使用成本使得更多的人享受到了计算机网络给学习、生活和工作带来的便利,然后,由于计算机软硬件自身的不足,使得计算机网络的安全漏洞一直以来都是计算机在使用过程中面临的最大问题。下面就是读文网小编为大家整理的关于计算机网络方面的安全防护,供大家参考。
计算机网络安全的防护是有效预防上述网络安全问题的途径,是确保网络环境安全的必要手段,也是当前计算机运行和操作中亟需解决的问题。由于上述这些安全隐患都具有极大的破坏性,一旦计算机出现这些安全问题时,很难进行有效的补救,因此在问题发生前就做好相应的防护措施是最有效的保护手段。当前常用的网络安全防护措施有防火墙技术、防病毒技术、数据加密技术、入侵检测技术和网络监察技术等。
(一)防火墙技术
防火墙技术是网络安全防护中最常用的技术之一。防火墙的作用原理是在用户端网络周围建立起一定的保护网络,从而将用户的网络与外部的网络相区隔。防火墙技术能够在很大程度上阻挡外部的入侵,同时还能避免系统内部对外部网络进行非法的访问。简单的来说,防火墙就是在内部系统和外部网络之间建立起了一层保护层,在这个保护层中有各种各样的硬件和软件设施,能够区分用户内部网络和外界网络、公告网络等。防火墙通常包括访问政策、验证工具、数据包、应用网关等几个部分。任何外部的访问都需要经过这几个部分的验证后才被允许。而无法通过防火墙验证的访问则被限制在了防火墙的外部,这样就能在最大限度上防止黑客和病毒的入侵,筛除非法的访问,避免网络内部的信息被随意的篡改。最开始的防火墙技术是为了避免internet网络中的不安全因素,当前这种技术已经在局域网和互联网中进行了广泛的应用,成为了最为基础的网络安全保护设施。
(二)防病毒技术
正如上文所说,计算机病毒是危害性最大的网络安全问题,因此对计算机病毒的防范应当引起重视。计算机病毒具有传播快、影响范围广的特点,给其防范带来了很大的难度。最常使用的防病毒方式是安全防病毒的软件。防病毒软件根据功能可以分为网络防病毒软件和单机防病毒软件两种。网络防病毒软件主要是针对在联网状态下进行传播和入侵的病毒,强调的是对网络病毒的防范,能够在网络病毒入侵计算机的起始阶段就检测出这一病毒,并对其他终端进行保护,防止病毒的进一步扩散和蔓延,将病毒的破坏作用控制在最小的范围内。单机防病毒软件主要是针对在不联网状态下传播的病毒。单机防病毒软件通常指计算机生产过程中厂商在CPU中安装的安全防护设施,能够对单机状态下的CPU进行保护。
(三)数据加密技术
数据加密技术是近年来新发展起来的一种安全防护措施,也被成为密码技术。它的作用原理是将加密算法与加密密钥结合起来,从而将明文转换为密文,在计算机之间进行数据的传输。这一技术的应用时间并不长,但安全保护的效果却十分有效。数据加密技术能够将重要的信息以密码的形式进行传播,即使在传播的过程中被拦截,攻击者也无法读取信息的内容,从而有效的提高了信息的安全性。
看过“计算机网络安全防护”
浏览量:2
下载量:0
时间:
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。下面就是读文网小编为大家整理的关于计算机网络方面的安全知识,供大家参考。
第一,不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。
第二,有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。
第三,采用安全性比较好的网络浏览器,并注意弥补系统漏洞。
第七:Dll文件是什么
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。
1、如何了解某应用程序使用哪些DLL文件
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。
2、如何知道DLL文件被几个程序使用
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-
ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。
3、如何解决DLL文件丢失的情况
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。
看过“计算机网络安全知识”
浏览量:3
下载量:0
时间:
在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。这不仅仅是在平时的应用中,更多的时候,则是在相关网络的安全维护中的重要性。下面就是读文网小编为大家整理的关于计算机网络安全方面的试题,供大家参考。
一、选择题
1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
A 心理学 B社会科学 C 工程学 D 自然科学
2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
A 密码技术 B 安全协议 C 网络安全 D 系统安全
3.信息安全的目标CIA指的是(ABD)。
A 机密性 B 完整性 C 可靠性 D 可用性
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A 3 B 4 C 5 D 6
5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
A 5 B 6 C 7 D 8
6.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A 表示层 B 网络层 C TCP层 D 物理层
7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A IP地址 B 子网掩码 C TCP层 D IP 层
8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议BTCP协议C UDP协议 D ICMP 协议
9.常用的网络服务中,DNS使用( A )。
A UDP协议 B TCP协议 C IP协议 D ICMP 协议
10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A 线程 B 程序 C 进程 D 堆栈
11.在main()函数中定义两个参数 argc 和 argv,其中 argc存储的是( A ),argv数组存储的是( C )
A 命令行参数的个数 B 命令行程序名称 C 命令行各个参数的值 D 命令行变量
12.凡是基于网络应用的程序都离不开( A )
A Socket B Winsock C 注册表 D MFC编程
13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分的利用硬件资源的优势。
A 多进程 B 多线程 C 超线程 D 超进程
14.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可以得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A 扫描 B 入侵 C 踩点 D 监听
15.对非连接端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( B )。
A 乱序扫描 B 慢速扫描 C 有序扫描 D 快速扫描
16.打电话请求木马属于(B)攻击方式。
A 木马B 社会工程学 C 电话系统漏洞 D 拒绝服务
17.一次字典攻击能否成功,很大因素上决定于( A )。
A 字典文件 B 计算机速度 C 网络速度 D 黑客学历
18.SYN风暴属于( A )攻击
A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击
19.下面不属于DoS攻击的是( D )。
A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击
20.网络后门的功能是( A )。
A 保持对目标主机的长久控制 B 防止管理员密码丢失
C 为定期维护主机 D 为了防止主机被非法入侵
21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。
A 25 B 3389 C 80 D 1399
23.( D )是一种可以驻留在对方服务器系统中的一种程序。
A 后门 B 跳板 C 终端服务 D 木马
24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上
A Solaris B Linux C XENIX D FreeBSD
25.操作系统中的每一个实体组件不可能的是(D)。
A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体
26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。
A 安全策略 B 安全模型 C 安全框架 D 安全原则
27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。
A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架
28.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
A 强制访问控制 B 访问控制列表 C 自主访问控制 D 访问控制矩阵
29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。
A 管理员 B 安全操作系统 C 安全策略 D 防毒系统
30.下面不是防火墙的局限性的是( D )。
A 防火墙不能防范网络内部的攻击。
B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。
C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D 不能阻止下载带病毒的数据
31.(A)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A 分组过滤防火墙 B 应用代理防火墙 C 状态检测防火墙 D 分组代理防火墙
32.下面说法错误的是( D )。
A 规则越简单越好
B 防火墙和防火墙规则集只是安全策路的技术实现。
C 建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。
D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Deect),
反映(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的 可信计算平台(Trusted Computing Platform),以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达 50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给 Internet 带来巨大的经济损失。
4. B2级,又称为 结构保护级别(Structured Protection) ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系: 攻击 和 防御 。
6. 网络层 的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。
7. TCP/IP协议族包括4个功能层:应用层、 传输层 、 网络层 和网络接口层。这4层概括了相对于OSI参考模型中的7层。
8. 目前E-mail服务是用两个主要协议是 简单邮件传输协议 和 邮局协议 。
9. Ping 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出来。
10. 使用“ net user ”指令查看计算机上的用户列表。
11. 目前流行的两大语法体系: Basic语系 和 C语系 ,同一个语系下的语言基本语法是一样的。
12. 句柄 是一个指针,可以控制指向的对象。
13. 注册表 中存储了Windows操作系统的所有配置。
14. 使用多线程技术编程有两大优先。(1)提高CPU的利用率;(2)可以设置每个线程的优先级,调整工作的进度。
15. 在 iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。
16. DOS命令行下使用命令“ net user Hacker/add ”添加一个用户Hacke,同样可以下程序中实现。
17. 扫描方式可以分成两大类:慢速扫描 和 乱序扫描 。
18. 被动式策略 是基于主机之上,对系统中不合适的设置、脆软的口令及其他同安全规则抵触的对象进行检查。
19. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:
隐藏IP 、踩点扫描 、获得系统或管理员权限 、种植后门 、和 在网络中隐身 。
20. 字典攻击是最常见的一种 暴力 攻击。
21. 分布式拒绝服务攻击 的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
22. SYN flooding 攻击即是利用的 TCP/IP协议 设计弱点。
23.后门的好坏取决于 被管理员发现的概率 。
24.木马程序一般由两部分组成: 服务器端程序 和 客户端程序 。
25.本质上,木马和后门都是提供网络后门的功能,但是 木马 的功能稍微强大一些,一般还有远程控制的功能, 后门程序 功能比较单一。
26. 操作系统 的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
27.Multics 是开发安全操作系统最早期的尝试。
28.1969年B.W.Lampson 通过形式化表示方法运用 主体(Subject) 、客体(Object)和
访问矩阵(Access Mutrix) 的思想第一次对访问控制问题进行了抽象。
29.访问控制机制的理论基础是 访问监控器 ,由 J.P.Anderson首次提出。
30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、 运行保护 、I/O保护等。
31. Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护信息机密性。
32. 防火墙 是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
33. 常见的防火墙有3种类型: 分组过滤防火墙 、应用代理防火墙和状态检测防火墙。
34.常见防火墙系统一般按照4种模型结构: 筛选路由器模型 、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和 屏蔽子网模型 。
35. 入侵检测 是一种曾强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
36.入侵检测的3个基本步骤:信息收集、 数据分析 和相应。
看过“计算机网络安全试题”
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。以下是由读文网小编整理关于计算机网络安全基本知识的内容,希望大家喜欢!
如何才能使我们的网络百分之百的安全呢?对这个问题的最简单的回答是:不可能。因为迄今还没有一种技术可完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际的执行之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从提高网络安全技术和人员素质入手,从目前来看。
1、依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。
2、网络病毒的防范。在网络环境下,病毒 传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、江民、趋势、金山毒霸等。
3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。
4、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。
5、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络, 截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中 心报告,采取措施。
6、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络 安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
7、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
8、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
看过“计算机网络安全基本知识“
浏览量:3
下载量:0
时间:
随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点。以下是由读文网小编整理关于计算机网络安全保密知识的内容,希望大家喜欢!
计算机网路常见的有:
1、局域网、区域网、广域网
局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在10公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网
专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
浏览量:3
下载量:0
时间:
一些孩子因为各种各样的原因肯会出现额头疼的症状,但到底什么原因,许多人都不知道,下面是小编整理的一些关于儿童额头疼发生的原因和一些治疗措施。
1)儿童平时要注意锻炼身体,劳逸结合,衣着适度,多呼吸新鲜空气。
2)对鼻腔病变及时诊治,避免鼻子干燥,不轻易滴用鼻药。
3)如果是鼻窦炎的话。使用抗生素或磺胺类药物:足量,以控制感染,防止其转为慢性。
4)还可以用1%麻黄素生理盐水:滴鼻,每次1--2滴,每日2次来治疗鼻窦炎。
5)如果是因为发烧之后引起的头痛,可以给儿童吃点退烧药,还有吃点治头痛的扑炎痛,这个治疗头痛效果很好的
6)建议你平时要避风寒,注意保暖。清淡饮食,禁辛辣,煎炸刺激性食物,多喝水,多吃蔬菜水果。注意休息,避免过度劳累。
7)注意孩子的合理饮食和规律的锻炼。健康的生活方式。
浏览量:2
下载量:0
时间:
儿童为什么会尿频?是正常的生理现象还是身体出现了问题?为了给广大家长解答,小编收集了一些关于儿童尿频的原因和一些治疗措施。给爸爸妈妈提供参考。
1)建议到医院进行详细检查,以便查出尿频原因,以便查明病因进行治疗。
2)如果儿童的尿频是炎症引起,以抗感染为主。
3)儿童如果只是单纯饮水量过多,只要适当控制进水量就可。
4)儿童还要注意局部清洁卫生,勤洗澡换衣。
5)儿童出现尿频等表现时,家长既不要恐慌,也不要漠然处之,更不要斥责孩子,以免造成孩子心理障碍。家长应尽早带儿童到医院就诊,明确尿频原因,给予及时有效的治疗。避免造成严重后果。
浏览量:2
下载量:0
时间:
大家都知道,现在空气污染日益严重,那么导致这个现象的原因是什么呢?下面就由读文网小编告诉大家空气污染的原因,希望对大家有所帮助。
大气污染的危害主要有以下几个方面
危害人体
大气污染物对人体的危害是多方面的,主要表现是呼吸道疾病与生理机能障碍,以及眼鼻等粘膜组织受到刺激而患病。
大气中污染物的浓度很高时,会造成急性污染中毒,或使病状恶化,甚至在几天内夺去几千人的生命。其实,即使大气中污染物浓度不高,但人体成年累月呼吸这种污染了的空气,也会引起慢性支气管炎、支气管哮喘、肺气肿及肺癌等疾病。
国家卫生计生委最新发布的我国城市居民死亡原因排序中,恶性肿瘤死亡排在第一,其中肺癌又居其首位。我国肺癌发病在恶性肿瘤构成比男性27%,女性是22%。
对植物的危害
大气污染物,尤其是二氧化硫、氟化物等对植物的危害是十[3] 分严重的。当污染物浓度很高时,会对植物产生急性危害,使植物叶表面产生伤斑,或者直接使叶枯萎脱落;当污染物浓度不高时,会对植物产生慢性危害,使植物叶片褪绿,或者表面上看不见什么危害症状,但植物的生理机能已受到了影响,造成植物产量下降,品质变坏。
影响气候
大气污染物对天气和气候的影响是十分显著的,可以从以下几个方面加以说明:
①减少到达地面的太阳辐射量:从工厂、发电站、汽车、家庭取暖设备向大气中排放的大量烟尘微粒,使空酸雨气变得非常浑浊,遮挡了阳光,使得到达地面的太阳辐射量减少。据观测统计,在大工业城市烟雾不散的日子里,太阳光直接照射到地面的量比没有烟雾的日子减少近40%。大气污染严重的城市,天天如此,就会导致人和动植物因缺乏阳光而生长发育不好。
②增加大气降水量:从大工业城市排出来的微粒,其中有很多具有水气凝结核的作用。因此,当大气中有其他一些降水条件与之配合的时候,就会出现降水天气。在大工业城市的下风地区,降水量更多[1] 。
③下酸雨:有时候,从天空落下的雨水中含有硫酸。这种酸雨是大气中的污染物二氧化硫经过氧化形成硫酸,随自然界的降水下落形成的。硫酸雨能使大片森林和农作物毁坏,能使纸品、纺织品、皮革制品等腐蚀破碎,能使金属的防锈涂料变质而降低保护作用,还会腐蚀污染建筑物。
在大工业城市上空,由于有大量废热排放到空中,因此,近地面空气的温度比四周郊区要高一些。这种现象在气象学中称作"热岛效应"。
经过研究,人们认为在有可能引起气候变化的各种大气污染物质中,二氧化碳具有重大的作用。从地球上无数烟囱和其他种种废气管道排放到大气中的大量二氧化碳,约有50%留在大气里。二氧化碳能吸收来自地面的长波辐射,使近地面层空气温度增高,这叫做"温室效应"。经粗略估算,如果大气中二氧化碳含量增加25%,近地面气温可以增加0.5~2℃。如果增加100%,近地面温度可以增高1.5~6℃。有的专家认为,大气中的二氧化碳含量照2000年以后的速度增加下去,会使得南北极的冰融化加速,导致全球的气候异常。
猜你感兴趣:
浏览量:2
下载量:0
时间:
计算机已是成了人们离不开的工具.但由于网上病毒猖狂,各种“流氓软件”更是肆意横行,对计算机系统造成了巨大的破坏和潜在的威胁。下面是读文网小编为大家带来的,欢迎阅读。
1、防火墙改进技术
虽然防火墙的安全机制不够完善,但防火墙对外界的攻击还是能够有效的阻隔的,为了提高防火墙的安全系数,我们积极研发不同的防火墙,针对不同领域有相应的防病毒措施。例如:包过滤防火墙,这种防火墙一般是在IP层实现的,它只能由路由器来实现,它对于用户来说是透明的,用户不需要密码就可登陆,这大大的方便了使用者,但正是由于省去了登陆的麻烦所以包过滤防火墙没有用户的使用记录,这样我们就不能在访问记录中发现黑客的攻击记录。代理防火墙,也叫做应用层网关防火墙,这种防火墙能够阻隔没有授权的用户来访问主机,大大的增加了计算机的安全性,但这种防火墙并不能用作企业控制内部人员访问外部网络。由于代理防火墙工作在应用层,所以他可以用于特定的网络服务像是远程文件传输、超文本传输等等,并且还可以用于数据流的监控、记录和报告。复合型防火墙,这种防火墙是将以上两种结合在一起,弥补了两种防火墙的缺点从而实现了网络安全、透明的优势互补。
2、加密技术
数据加密就是对信息内容进行重新编码,使非法用户无法得到信息的真实内容,从而保证信息的保密性的一种手段。数据加密技术可以分为数据存储、数据完整性鉴别、数据传输和密匙管理技术这四种,在加密过程中起着重要作用的就是密匙了,他就好像是打开大门的钥匙一样非法用户没有这把钥匙,所以即使得到了数据包也无法取读。像是现在比较流行的数字签名和安全证书也是在主句加密的基础上发展起来的,这种信息处理技术对计算机网络安全保证起到了功不可没的作用。
3、系统容灾技术
字面意思就能够提高系统对外来攻击的适应能力,既然无法阻止攻击,就要使计算机适应攻击存在的环境,并且能够慢慢地转化攻击,使其失去效力。现在的网络安全部门比较常使用的是一种叫做集群技术的系统容错技术,这种技术是通过对系统整体冗余和容错出发解决,从而达到解决局部部件失效引起的系统问题。入侵检测技术入侵检测技术是从多样的网络资源中采集需要的信息,并且对这些信息进行检查和分析判断,在检测过程中若是发现冲突和攻击行为入侵检测系统会对异常行为一方面进行阻拦和记录,另一方面会发出警报通知工作人员及时处理。
浏览量:3
下载量:0
时间:
登山过程中一些容易发生的疾病,并非只见于山区,在平地亦有,但因在登山中多见,故称登山运动常见疾病。它包括冻伤、雪盲、日照性皮炎、口腔疱疹、上呼吸道感染、鼻出血、胃肠疾患、痔疮等。以下是读文网小编为大家整理的关于知识,供大家参考!
本病多见于口唇、鼻唇沟,其次为口腔内颊部,表现为米粒至黄豆大小的水疱,其发病原因与紫外线照射、空气干燥及消化功能紊乱有关。本病常因患部有明显疼痛及肿胀而影响进食。治疗方法为外涂龙胆紫及消炎药膏。
浏览量:3
下载量:0
时间:
1)、由厨房里产生的污染 主要是燃烧煤、柴或煤气产生的污染物,还有烹调过程中产生的油烟以及霉烂、变质的食品等。
2)、由寝室里产生的污染 主要是不洁的衣、被、鞋袜等以及存放过程中发生霉变的物质。现代室内装饰材料中有的也含有不少污染物。
3)、由不良好的卫生习惯引起的污染 例如随地吐痰、在居室存放或堆放垃圾等。
4)、由吸烟引起的污染
5)、由居室周围环境造成的污染 例如居于马路边,受到噪声的污染;居住在工厂附近,受到工厂排放的“三废”的污染;居住在楼房的职工,楼上往楼下扔脏物或排水管道出故障,将对楼下造成污染等等。
浏览量:2
下载量:0
时间:
当地质灾害来临时,为避免或最大限度地减轻地质灾害造成的损失,维护人民生命和财产安全,地质灾害的防治措施就显得尤为重要。下面一起来学习下地质灾害的防治措施吧!
崩塌、滑坡、泥石流在地质灾害中是发生数量最多、造成危害最严重的灾种,通过分析地质灾害事故原因及灾害过程,结合笔者通过近年来从事地质灾害危险性评估及治理工作的体会,对崩塌、滑坡、泥石流这三类地质灾害的防治提出如下主要工程措施:
1、崩塌灾害防治的工程措施
(1)拦挡
对中、小型崩塌可修筑遮挡建筑物或拦截建筑物。拦截建筑物有落石平台、落石槽、拦石堤或拦石墙等,遮挡建筑物有明洞、棚洞等。
在危岩带下的斜坡上,大致沿等高线修建拦石堤兼挡土墙,即可拦截上方危岩掉落石块,又可保护堆积层斜坡的相对稳定状态,对危岩下部也可起到反压保护作用。
(2)支撑与坡面防护
支撑是指对悬于上方、以拉断坠落的悬臂状或拱桥状等危岩采用墩、柱、墙或其组合形式支撑加固,以达到治理危岩的目的。
对危险块体连片分布,并存在软弱夹层或软弱结构面的危岩区,首先清除部分松动块体,修建条石护壁支撑墙保护斜坡坡面。
(3)锚固
板状、柱状和倒锥状危岩体极易发生崩塌错落,利用预应力锚杆或锚索可对其进行加固处理,防止崩塌的发生。锚固措施可使监空面附近的岩体裂缝宽度减小,提高岩体的完整性。因此,锚杆或锚索是一种重要的斜坡加固措施。该方法适用于危岩体上部的加固。
(4)灌浆加固
固结灌浆可增强岩石完整性和岩体强度。经验表明,水泥灌浆加固可使岩体抗拉强度提高0.1MPa,相当于安全系数提高50%以上。在施工顺序上,一般先进行锚固,再逐段灌浆加固。
(5) 疏干岸坡与排水防渗
通过修建地表排水系统,将降雨产生的径流拦截汇集,利用排水沟排出坡外。对于滑坡体中的地下水,可利用排水孔将地下水排出,从而减小孔隙水压力、减低地下水对滑坡岩土体的软化作用。
(6)削坡与清除
削坡减载是指对危岩或滑坡体上部削坡,减轻上部荷载,增加危岩体和滑坡体的稳定性。对规模小、危险程度高的危岩体可采用爆破或手工方法进行清除,彻底消除崩塌隐患,防止
造成危害。削坡减载的费用比锚固和灌浆的费用要小得多。但削坡减载有时会对斜坡下方的建筑物造成一定损害,同时也破坏了自然景观。
(7)软基加固
保护和加固软基是崩塌防治工作中十分重要的一环。对于陡崖、县崖和危岩下裸露的泥岩基座,在一定范围内喷浆护壁可防止进一步风化,同时增加软基的强度。若软基已形成风化槽,应根据其深浅采用嵌补或支撑方式进行加固。
(8)线路绕避
对可能发生大规模崩塌的地段,即使是采用坚固的建筑物,也经受不了大型崩塌的破坏,故铁路或公路必须设法绕避。根据当地的具体情况,或绕到河谷对岩、远离崩塌体,或移至稳定山体内以隧道通过。
(9)加固山坡和路堑边坡
在临近道路路基的上方,如有悬空的危岩或体积巨大的危石威胁行车安全,则应采用修筑与地形相适应的支护、支顶等支撑建筑,或是用锚固方法予以加固;对深凹的坡面须进行嵌补,对危险裂缝应进行灌浆处理。
通过上述崩塌落石的治理措施完全消除崩塌落石的危险是很难做到的,因此通常仅对即将崩塌的岩石进行清除,作为其他防治方法的配套措施。通过削坡来阻止崩塌落石的土石方工程很大,在经济上往往是不可取的;而作为加固或支护的各种措施都有其特定的适用条件,在坡面整体性和稳定性较好时才能达到防治的目的。
被动防护措施并不试图阻止岩石崩落,但必须避免崩落的岩块危及被保护的对象。在崩塌落石规模较大或(和)发生频敏的区域,采用交通线路绕行、隧道通过或改变工程位置等避让方案可能是最为有效而彻底的预防措施,但由此必须带来工程投资的明显增加。
2.滑坡灾害防治的工程措施
(1)排除地表水和地下水
滑坡滑动多与地表水或地下水活动有关。因此在滑坡防治中往往要设法排除地表水和地下水,避免地表水渗入滑体,减少地表水对滑坡岩土体的冲蚀和地下水对滑体的浮托,提高滑带土的抗剪强度和滑坡的整体稳定性。
地表排水的目的是拦截滑坡范围以外的地表水使其不能流入滑体,同时还要设法使滑体范围内的地表水流出滑体范围。地表排水工程可采用截水沟和排水沟等。
排除地下水是指通过地下建筑物拦截、蔬干地下水,降低地下水位,防止或减少地下水对滑坡的影响。根据地下水的类型、埋藏条件和工程的施工条件,可采用的地下排水工程有:
截水盲沟、支撑盲沟、边坡渗沟、排水隧洞以及设有水平管道的垂直渗井、水平钻孔群和渗管疏干等。
(2)减重与加载
通过削方减载或填方加截方式来改变滑体的力学平衡条件,也可以达到治理滑坡的目的。但这种措施只有在滑坡的抗滑地段加载,主滑地段或牵引地段减重才有效果。
1后部主滑地段和牵引地段减重 如果滑坡的滑动方式为推动式,并具有上陡下缓的滑动面,采取后部主滑地段和牵引地段减重的治理方法可起到治理滑坡的作用。减重时需经过滑坡推力计算,求出沿各滑动面的推力,才能判断各段滑体的稳定性。减重不当,不但不能稳定滑坡,还会加剧滑坡的发展。
2滑坡前部加载 加载,即在滑坡前部或滑坡剪出口附近填方压脚,以增大滑坡抗滑段的抗滑能力。采用本措施的前提条件是滑坡前缘必须有抗滑地段存在。与减重一样,滑坡前部加载也要经过精确计算,才能达到稳定滑坡的目的。
(3)抗滑挡土墙
抗滑挡土墙工程破坏山体平衡小,稳定滑坡收效快,是滑坡整治中经常采用的一种有效措施。对于中小型滑坡可以单独采用,对于大型复杂滑坡,抗滑挡土墙可作为综合措施的一部分。设置抗滑挡土墙时必须弄清滑坡滑动范围、滑动面层数及位置和推力方向及大小等,并要查清挡墙基底的情况,否则会造成挡墙变形,甚至挡墙随滑坡滑动,造成工程失效。
抗滑挡墙按其受力条件、墙体材料及结构可分为浆砌石抗滑挡墙、混凝土抗滑挡墙、实体抗滑挡墙、装配式抗滑挡墙和桩板式抗滑挡墙等类型。
(4)抗滑桩
抗滑桩是以桩作为抵抗滑坡滑动的工程。抗滑桩是在滑体和滑床间打入若干大尺寸锚固桩并使两者成为一体,从而起到抗滑作用,所以又称锚固桩。桩的材料有木桩、钢板桩、钢筋混凝土桩等。近年来,抗滑桩已成为滑坡整治的一种关键工程措施,并取得了良好的效果。
抗滑桩的布置取决于滑体的形态和规模,特别是滑面位置及滑坡推力大小等因素。通常按需要布置成一排和数排。我国铁路部门多采用钢筋混凝土的挖孔桩,截面多为方形或矩形,其尺寸取决于滑坡推力和施工条件。
(5)护坡工程
护坡工程主要是指对滑坡坡面的加固处理,目的是防止地表水冲刷和渗入坡体。对于黄土和膨胀土滑坡,坡面加固护理较为有效。具体方法有混凝土方格骨架护坡和浆砌片石护坡。
在混凝土方格骨架护坡的方格内铺种草皮,不仅绿化,更可起到防冲刷作用。
(6)绕避
绕避属于预防措施而非治理措施。对于大型滑坡或滑坡群的防治,由于工程难度大,防治工程造价高,工期长,有时不得不采取绕避的方式来预防滑坡灾害。对于线路绕避,有时也要修建工程以便线路通过,或在滑床下以隧道通过,或在滑坡前缘外以旱桥通过,也可以跨河将线路移到对岩较稳定地段。
(7)其他措施
针对滑带土的不良工程性质,通过提高滑带土强度的方法防止滑坡滑动。这种方法包括钻孔爆破、焙烧、化学加固和电渗排水等。从理论上来说,这些方法是可行的,但由于技术和经济方面的原因,在实践中还很少应用。
滑坡作为一种常见地质灾害,其产生的地质条件、影响因素、运动机理复杂多变,预测预报困难,治理费用昂贵,一直是世界各国研究的重要地质工程问题之一。近20年来,特别是“国际减灾十年活动”开展以来,国际上研究和防治滑坡灾害空前活跃,防治工程措施也在不断完善和发展。如地下排水工程开始大量采用平孔排水和虹吸排水,支挡工程发展为大直径抗滑桩、锚索、锚索抗滑桩、微型桩群、全埋式抗滑桩、悬臂式抗滑桩和土钉墙等,这些治理效果好、工程费用合理的新技术措施得到了广泛的应用。
3.泥石流灾害防治的工程措施
(1)跨越工程
在泥石流沟上方修筑桥梁、涵洞跨越避险工程,使泥石流有排泄通道,又能保证道路的畅道;
(2)穿越工程
在泥石流下方修筑隧道、明硐和渡槽的穿越工程,使泥石流从上方排泄,下方交通不受影响。这是通过泥石流地区的又一种主要工程形式,对于隧道、明洞和渡槽设计的选择,总的原则是因地制宜;
(3)防护工程
对泥石流地区的桥梁、隧道、路基及重要工程设施修筑护坡、挡墙、顺坝和丁坝等防护工程,从而抵御泥石流的冲刷、冲击、侧蚀和淤埋等危害;
(4)排导工程
修筑导流堤、急流槽、束流堤等排导工程,改善泥石流流势、增大桥梁等建筑物的排泄能力;
(5)拦挡工程
修筑拦砂坝、固床坝、储淤场、支挡工程、截洪工程等拦挡工程,控制泥石流的固体物质和雨洪径流,削弱泥石流的流量、下泄量和能量,以减缓泥石流的冲刷、撞击和淤埋等危害。
对于防治泥石流的工程措施,常须采取多种措施结合应用。最常见的有拦碴坝与急流槽相结合的拦排工程,导流堤、拦砂坝和急流槽相结合的拦排工程,拦砂坝、急流槽和渡槽相结合的明洞(或渡槽)工程等。防护工程也常与其他工程配合应用。多种土程措施配合使用,比单纯采用某一种工程措施要更为有效,也更为经济合理。
防治地质灾害除上述工程措施外,还要加强灾害监测,有效地进行灾害预测预报,根据需要及时疏散人口、财产,或采取其它措施,最大限度地减少灾害损失,并且合理保护和治理各个区域的地质自然环境,以消弱灾害活动的基础条件。其基本途径是根据区域条件,科学地进行资源开发和工程建设活动,特别注意合理利用土地资源、水资源、生物资源,避免过渡开发。在广大山区应广泛植树造林,治山治水,宜农则农,宜牧则牧,宜林则林,涵养水土,防治水土流失;在城镇和沿海地区,也应注意合理开发利用水资源,量入为出,以保持地下水动态平衡。只有这样,才能从根本上消除地质灾害,确保生命财产安全,保证资源的合理利用,维持国民经济的可持续发展。
看了地质灾害的防治措施还看:
浏览量:2
下载量:0
时间:
计算机安全是指计算机资产安全,现在几乎家家户户都有一台计算机,想要用好计算机还要学习计算机知识。小编在此整理了计算机安全知识,供大家参阅,希望大家在阅读过程中有所收获!
1 、局域网、区域网、广域网
局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在 10 公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。
2 、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3 、专用网和公用网
专用网是由某个部门或单位组建、使用的网络。公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
浏览量:2
下载量:0
时间:
读文网小编寄语:为防治地质灾害所采取的工程措施以外的其他办法。主要包括各种资源保护和环境治理措施。如为防治水土流失、崩塌、滑坡、泥石流、土地沙漠化等采取的限制耕牧、保护植被和种草植树等生物工程措施;为防治地面沉降、地面塌陷、海水入侵等灾害采取的限制地下水开采量、调整地下水开采层以及人工回灌地下水措施等
加强组织领导。成立了局长任组长,分管局长任副组长,各国土所所长为成员的汛期地质灾害领导小组,切实做好地质灾害隐患点的机构、人员、责任、措施、经费、防灾设备和物资的落实工作,真正做到每一个地质灾害隐患点、每一处地质灾害易发区都责任到人,措施到位。
建立预警体系。积极推进监测预警体制、防治体系和应急体系的建立和完善,坚持“汛前排查、汛中巡查、汛后复查”的三查制度,确保突发情况出现后第一时间赶赴现场,了解灾情、险情,及时报告,并协同做好应急排险工作。
提前排查隐患点。组织专人对全县所有矿山企业和1:5万地质灾害隐患点调查列入的72个地质灾害隐患点进行了重点排查,对排查出的新隐患点,立即划定危险范围,设置警示标志,就地明确防灾责任人和监测责任人,确保责任到位。
加强宣传。向防灾责任人和应急预案有关单位发放“防灾工作明白卡”,向每户受威胁居民发放“避险明白卡”,采取多种方式向隐患点所在地群众宣讲预防、辨别、避险、自救等应急知识,切实增强干部群众防灾减灾意识,灾害来临时迅速疏散能力和自救能力
做好汛期值班工作。严格执行24小时值班制度,认真填写汛期地质灾害值班记录。加强对监测责任人和现场监测人的督促,确保地质灾害防灾信息24小时畅通。
浏览量:2
下载量:0
时间: