一 : 安全标志基础知识
安全标志是由安全色(安全色是用以表达禁止、警告、指令、指示等安全信息含义的颜色,具体规定为红、蓝、黄、绿四种颜色。其对比色是黑白两种颜色)、几何图形和图形符号所构成,用以表达特定的安全信息。这些标志分为禁止标志、警告标志、指令标志和提示标志四大类。二 : 信息安全基础知识
信息安全基础知识
1. 了解信息安全基本概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。(www.61k.com) 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
2. 了解网络安全主要概念及意义
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。
3.了解安全隐患的产生原因、类型区别(被动攻击,主动攻击等)
产生安全隐患的产生原因: 1.网络通信协议的不安全
2.计算机病毒的入侵
3.黑客的攻击
4操作系统和应用软件的安全漏洞
5.防火墙自身带来的安全漏洞
分类:分为主动攻击 和被动攻击 主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的
端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者 是在主
动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是
1 / 29
信息网络安全 信息安全基础知识
很容易发现的。[www.61k.com)主动攻击包括 拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也
不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,又有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等
4.了解安全分类(技术缺陷,配置缺陷,策略缺陷,人为缺陷等)
技术缺陷: 现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来
设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。
现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层代理防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:
一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的,而对内部网上的情况不作检查,因而对内部的攻击无能为力;二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;
2 / 29
信息网络安全 信息安全基础知识
三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。[www.61k.com)这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。
入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。 配置缺陷:
于交换机和路由器而言,它们的主要作用是进行数据的转发,因此在设备自身的安全性方面考虑的就不是很周全。在默认的情况下,交换机和路由器的许多网络服务端口都是打开的,这就是等于为黑客预留了进入的通道
策略缺陷:
计算机信息安全问题主要在于信息技术和管理制度两个方面,所以相应的安全防范策略也必须从达两个方面人手,形成技术与管理、操作与监管并行的系统化安全保障体系。
人为缺陷: 人为攻击是指通过攻击系统的弱点,以便达到破坏、 欺骗、窃取数据等目
的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤
害,造成经济上和政治上不可估量的损失。
人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏。
恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。主动攻击是指以各种方式有选择地破坏信息,如修 改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3 / 29
信息网络安全 信息安全基础知识
。(www.61k.com)
5.了解网络安全的实现目标和主要技术措施
在网络安全领域,攻击随时可能发生,系统随时可能崩溃,因此必须一年365天、一天24小时地监视网络系统的状态。这些工作仅靠人工完成是不可能的。所以,必须借助先进的技术和工具来帮助企业完成如此繁重的劳动,以保证计算机网络的安全。 计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiality)和网络信息的完整性(Intergrity)。下面把与之相关的几个重要的网络安全技术做一下介绍。
61阅读提醒您本文地址:
杀毒软件
与一般单机的杀毒软件相比,杀毒软件的网络版市场更多是技术及服务的竞争。其特点表现在:
首先,杀病毒技术的发展日益国际化。世界上每天有13种到50种新病毒出现,并且60%的病毒均通过Internet传播,病毒发展有日益跨越疆界的趋势,杀病毒企业的竞争也随之日益国际化。
其次,杀毒软件面临多平台的挑战。一个好的企业级杀病毒软件必须能够支持所有主流平台,并实现软件安装、升级、配置的中央管理及自动化,要达到这样的要求需要大量工程师几年的技术积累。
第三,杀毒软件面临着Internet的挑战。好的企业级杀病毒软件要保护企业所有的可能病毒入口,也就是说要支持所有企业可能用到的Internet协议及邮件系统,能适应并且及时跟上瞬息万变的Internet时代步伐。现今60%以上的病毒是通过Internet传播,可以说Internet的防毒能力成为杀病毒软件的关键技术,在这方面,国际的杀毒软件如: Norton、McAfee、熊猫卫士走到了前面,它们均可以支持所有的Internet协议,辨识出其中病毒。
当前国内正从杀病毒软件的单机应用逐步过渡到企业级的防护,企业防病毒软件的市场无疑将越来越大。企业级用户会更多考虑如何保护自身的数据、程序,对技术、服务和管理的要求比较高。国内大部分的杀毒软件目前在价格和对本土病毒的查杀能力两个方面存在着优势,但在企业级的某些特殊性能上存在差距。例如管理方面,一个企业要管理1000台机器,Norton的SRC有一台管理器就可以处理,它可以自动分发,自动安装到所有机器里,使管理人员节省很多时间,减少重复劳动。另外,企业级需要更安全的保护,现在政府上网、企业上网都会遇到很多国际病毒,国内部分厂商在这些方面
4 / 29
信息网络安全 信息安全基础知识
尚待改进。(www.61k.com]
防火墙
网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙。目前在全球连入Internet的计算机中约有三分之一是处于防火墙保护之下。
对企业网络用户来说,如果决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。
防火墙的技术实现通常是基于所谓"包过滤"技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
除了基于硬件的包过滤技术,防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。
当然,网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
需要说明的是,并不是所有网络用户都需要安装防火墙,一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
5 / 29
信息网络安全 信息安全基础知识
加密技术
网络安全的另一个非常重要的手段就是加密技术,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。[www.61k.com]加密的技术主要分两种: 单匙技术
这种技术无论加密还是解密都是用同一把钥匙(secret key)。这是比较传统的一种加密方法。发信人用某把钥匙将某重要信息加密,通过网络传给收信人,收信人再用同一把钥匙将加密后的信息解密。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。
但这种方法也存在一个问题,即如果收信者和发信者不在同一地理位置,那么他们必须确保有一个安全渠道来传送加密钥匙。但是如果确实存在这样一个安全渠道(如通过信差、长途电话等等),他们又何必需要加密呢?后来出现的双匙技术解决了这个难题。
双匙技术
此技术使用两个相关互补的钥匙:一个称为公用钥匙(public key),另一个称为私人钥匙(secret key)。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人--即使是发信者--能够将其解密。公用钥匙是公开的,可以通过网络告知发信人(即使网络不安全)。而只知道公用钥匙是无法导出私人钥匙的。现有软件如Internet免费提供的PGP(Pretty Good Privacy)可直接实现这些功能。
加密技术主要有两个用途,一是加密信息,正如上面介绍的;另一个是信息数字署名,即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。任何人只有用发信者的公用钥匙,才能解开这条消息。这一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改动(因为只有发信者才知道自己的私人钥匙);另一方面也确保发信者对自己发出的消息负责,消息一旦发出并署了名,他就无法再否认这一事实。
61阅读提醒您本文地址:
如果既需要保密又希望署名,则可以将上面介绍的两个步骤合并起来。即发信者先用自己的私人钥匙署名再用收信者的公用钥匙加密,再发给对方。反过来收信者只需用自己的私人钥匙解密,再用发信者的公用钥匙验证签名。这个过程说起来有些繁琐,实际上很多软件都可以只用一条命令实现这些功能,非常简便易行。
6 / 29
信息网络安全 信息安全基础知识
在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。[www.61k.com)目前,加密算法有多种,大多源于美国,但是大多受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
除了上面介绍的几种之外,还有一些被广泛应用的网络安全技术,在此做一个简单介绍。
身份验证
身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网上信息安全的第一道屏障。
存取控制
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面, 主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
数据完整性
完整性证明是在数据传输过程中,验证收到的数据和原来数据之间保持完全一致的证明手段。检查是最早采用数据完整性验证的方法,它虽不能保证数据的完整性,只起到基本的验证作用,但由于它的实现非常简单(一般都由硬件实现),现在仍广泛应用于网络数据的传输和保护中。近几年来研究比较多的是数字签名等算法,它们虽可以保证数据的完整性,但由于实现起来比较复杂,系统开销比较大,一般只用于完整性要求较高的领域,特别是商业、金融业等领域。
安全协议
安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。 需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。在层次上涉及到网络层的安全、传输层的安全、应用层的安全等;在结构上,不同节点考虑的安全是不同的;在目标上,有些系统专注于防范破坏性的攻击,有些系统是用来检查系统的安全漏洞,有些系统用来增强基本的安全环节(如审计),有些系
7 / 29
信息网络安全 信息安全基础知识
统解决信息的加密、认证问题,有些系统考虑的是防病毒的问题。(www.61k.com]任何一个产品不可能解决全部层面的问题,这与系统的复杂程度、运行的位置和层次都有很大关系,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。用户需要根据自己的实际情况选择适合自己需求的技术和产品。
按照前面提到的计算机网络的安全性内容,整个网络安全产品可划分为系统安全产品和数据安全产品。其中系统安全产品可分为防病毒类产品(杀毒软件)、防火墙类产品和其他防攻击类产品等;而数据安全产品可分为密码
6.了解信息安全的主要表现形式(蠕虫或病毒扩散,垃圾邮件泛滥,黑客行为,信息系
统脆弱性,有害信息的恶意传播)
电脑病毒 电脑病毒的种类
电脑病毒一般分类如下:
开机磁区病毒
档案型病毒
巨集病毒
其他新种类的病毒
资料由香港特别行政区政府资讯科技署提供
开机磁区病毒
在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於
已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟
插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒
扩散。
使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的
过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系
统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切
情况似乎与正常无异。
8 / 29
信息网络安全 信息安全基础知识
日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。(www.61k.com)因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。
[主开机磁区是硬磁碟的第一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。
硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。
每个分区的第一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。
软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。
档案型病毒
档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、网络及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。
档案型病毒一般会感染有特定副档名的档案。副档名为COM、EXE及SYS的档案,均是常见的病毒感染对象。
巨集病毒
一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。在Word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的Word程式是支援Word 档案格式的话,便有机会受到感染。换言之,无论使用的是OS/2或Windows版本的Word程式,或是个人电脑或麦金塔(Macintosh)电脑,也可能受到巨集病毒的感染。
61阅读提醒您本文地址:
其他新种类的病毒
9 / 29
信息网络安全 信息安全基础知识
病毒和抗御病毒技术不断转变,日新月异。[www.61k.com]随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。下文列出部分可能出现新病毒种类的新操作平台/电脑技术:
Java
ActiveX
Visual Basic (VB) Script
HTML
Lotus Notes
Java
Java 病毒一直是一个富争议的话题:究竟可否编写Java 病毒?Java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於Java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或网络的接驳,因此,Java病毒在电脑之间扩散的可能性极低。
但由於 Java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故Java 病毒有其产生及存在的空间。
第一种被发现以Java电脑程式开发语言为本的病毒称为
「 Java.StrangeBrew」。 首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。虽然Java应用程式并不常见,「 Java.StrangeBrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著Java 应用程式日趋普及,预料Java 病毒的种类也会逐渐增加。
ActiveX
跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding (OLE) 的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能。此外,ActiveX 的用户并非只局限於MS Internet Explorer的用户;现在,Netscape Navigator的附加程式(plug-in)也可使用这种技术。相比之下,Java是在「受控的环境」
10 / 29
信息网络安全 信息安全基础知识
下执行,或经由一个名为「Java Virtual Machine」的程式才可执行,因此可使Java与操作系统的各项服务隔开。(www.61k.com]
Visual Basic (VB) Script
过去, 编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。
VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。
以 VB Script 编写的程式的第一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。
超文本标示语言(英文简称「HTML」)
藉由 HTML 扩散的病毒是另一个在互联网上引起广泛讨论的话题。有人甚至声称/宣告已发明/发现首只属 HTML 种类的病毒。
HTML 是一种控制网页设计的编写语言。本来,纯 HTML 是不会受到感染, 因此,只支援 HTML 的浏览器也不会有受病毒感染的危险。所谓「HTML 病毒」出现的机会实在微乎其微。因此,真正的威胁并非来自浏览互联网的网页,而是来自从互联网下载已感染病毒编码的程式并加以执行。
但现时的浏览器大部分都支援其他编写网页的语言,而所谓的「HTML 病毒」通常会利用这些编写文本的语言进行扩散。在文本内的病毒通常会藉著网页感染电脑,VBS.Offline 便是一个典型的例子。目前,最普遍的文本病毒便是刚讨论过的 VB Script 病毒。
otus Notes
Lotus Notes 用户众多,会是编写病毒的人针对的软件。虽然目前尚未发现本机的 Lotus Notes 病毒,但在 Lotus Notes 数据库内的 rich-text 字
11 / 29
信息网络安全 信息安全基础知识
段却提供了可供传统病毒(例如:档案型病毒及巨集病毒)驻存的地方。[www.61k.com)因为有关记录曾进行压缩,所以一般抗御病毒软件不能侦测在 Notes 数据库内的病毒。为防范电脑病毒入侵 Notes 的操作环境,我们建议用户安装专为 Notes 软件而编制的抗御病毒软
黑客行为 现在攻击个人电脑的木马软件很多,功能比以前多了,使用也比以前方便多了,所以危害也比以前大了,很多人中了木马自己还不知道,要想使自己的电脑安全,就好扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口.
端口
你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCPIP协议,任何网络软件的通讯都基于TCPIP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCPIP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCPIP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。黑客不是神仙,他也是通过端口进入你的电脑
通过端口进入你的电
黑客是怎么样进入你的电脑的呢?当然也是基于TCPIP协议通过某个端口进入你的个人电脑的。如果你的电脑设置了共享目录,那么黑客就可以通过139端口进入你的电脑,注意!WINDOWS有个缺陷,就算你的共享目录设置了多少长的密码,几秒钟时间就可以进入你的电脑,所以,你最好不要设置共享目录,不允许别人浏览你的电脑上的资料。除了139端口以外,如果没有别的端口是开放的,黑客就不能入侵你的个人电脑。那么黑客是怎么样才会进到你的电脑中来的呢?答案是通过特洛伊木马进入你的电脑。如果你不小
61阅读提醒您本文地址:
12 / 29
信息网络安全 信息安全基础知识
心运行了特洛伊木马,你的电脑的某个端口就会开放,黑客就通过这个端口进入你的电脑。(www.61k.com)举个例子,有一种典型的木马软件,叫做netspy.exe。如果你不小心运行了netspy.exe,那么它就会告诉WINDOWS,以后每次开电脑的时候都要运行它,然后,netspy.exe又在你的电脑上开了一扇“门”,“门”的编号是7306端口,如果黑客知道你的7306端口是开放的话,就可以用软件偷偷进入到你的电脑中来了。特洛伊木马本身就是为了入侵个人电脑而做的,藏在电脑中和工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在电脑的屏幕上显示出任何痕迹。WINDOWS本身没有监视网络的软件,所以不借助软件,是不知道特洛伊木马的存在和黑客的入侵。接下来,就来说利用软件如何发现自己电脑中的木马.
如何发现自己电脑中的木马
再以netspy.exe为例,现在知道netspy.exe打开了电脑的7306端口,要想知道自己的电脑是不是中netspy.exe,只要敲敲7306这扇“门”就可以了。你先打开CWINDOWSWINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址是10.10.10.10),然后打开浏览器,在浏览器的地址栏中输入 http10.10.10.107306,如果浏...??查找木马.
进一步查找木马
让我们做一个试验:netspy.exe开放的是7306端口,用工具把它的端口修改了,经过修改的木马开放的是7777端口了,现在再用老办法是找不到netspy.exe木马了。我们可以用扫描自己的电脑的办法看看电脑有多少端口开放着,并且再分析这些开放的端口。
前面讲了电脑的端口是从0到65535为止,其中139端口是正常的,首先找个端口扫描器,推荐“代理猎手”,你上网以后,找到自己的IP地址,现在请关闭正在运行的网络软件,因为可能开放的端口会被误认为是木马的端口,然后让代理猎手对0到65535端口扫描,如果除了139端口以外还有其他的端口开放,那么很可能是木马造成的。
排除了139端口以外的端口,你可以进一步分析了,用浏览器进入这个端口看看,它会做出什么样的反映,你可以根据情况再判断了。
13 / 29
信息网络安全 信息安全基础知识
扫描这么多端口是不是很累,需要半个多小时,Tcpview.exe可以看电脑有什么端口是开放的,除了139端口以外,还有别的端口开放,你就可以分析了,如果判定自己的电脑中了木马,那么,你就得在硬盘上删除木马.
在硬盘上删除木马
最简单的办法当然是用杀毒软件删除木马了,Netvrv病毒防护墙可以帮你删除netspy.exe和bo.exe木马,但是不能删除netbus木马。(www.61k.com)
下面就netbus木马为例讲讲删除的经过。
简单介绍一下netbus木马,netbus木马的客户端有两种,开放的都是12345端口,一种以Mring.exe为代表(472,576字节),一种以SysEdit.exe为代表(494,592字节)。
Mring.exe一旦被运行以后,Mring.exe就告诉WINDOWS,每次启动就将它运行,WINDOWS将它放在了注册表中,你可以打开CWINDOWSREGEDIT.EXE进入HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun找到Mring.exe然后删除这个健值,你再到WINDOWS中找到Mring.exe删除。注意了,Mring.exe可能会被黑客改变名字,字节长度也被改变了,但是在注册表 中的位置不会改变,你可以到注册表的这个位置去找。
另外,你可以找包含有“netbus”字符的可执行文件,再看字节的长度,我查过了,WINDOWS和其他的一些应用软件没有包含“netbus”字符的,被你找到的文件多半就是Mring.exe的变种。
SysEdit.exe被运行以后,并不加到WINDOWS的注册表中,也不会自动挂到其他程序中,于是有人认为这是无害的木马,其实这是最可恶、最阴险的木马。别的木马被加到了注册表中,你就有痕迹可查了,就连专家们认为最凶恶的BO木马也可以轻而易举地被我们从注册表中删除。
而SysEdit.exe要是挂在其他的软件中,只要你不碰这个软件,
SysEdit.exe也就不发作,一旦运行了被安装SysEdit.exe的程序,
SysEdit.exe也同时启动了。我们再来作做这样一个实验,将SysEdit.exe和CWINDOWSSYSTEMAbcwin.exe捆绑起来,Abcwin.exe是智能ABC输入法,当我开启电脑到上网,只要没有打开智能ABC输入法打字聊天,SysEdit.exe也就没有被运行,你就不能进入我的12345端口,如果我什么时候想打字了,一旦启动智能ABC输入法(Abcwin.exe),那么捆绑在Abcwin.exe上的
14 / 29
信息网络安全 信息安全基础知识
SysEdit.exe也同时被运行了,我的12345端口被打开,别人就可以黑到我的电脑中来了。[www.61k.com]同样道理,SysEdit.exe可以被捆绑到网络传呼机、信箱工具等网络工具上,甚至可以捆绑到拨号工具上,电脑中的几百的程序中,你知道会在什么地方发现它吗?所以我说这是最最阴险的木马,让人防不胜防。
有的时候知道自己中了netbus木马,特别是SysEdit.exe,能发现12345端口被开放,并且可以用netbus客户端软件进入自己的电脑,却不知道木马在什么地方。这时候,你可以检视内存,请打开CWINDOWSDRWATSON.EXE,然后对内存拍照,查看“高级视图”中的“任务”标签,“程序”栏中列出的就是正在运行的程序,要是发现可疑的程序,再看“路径”栏,找到这个程序,分析它,你就知道是不是木马了。SysEdit.exe虽然可以隐藏在其他的程序后面,但是在CWINDOWSDRWATSON.EXE中还是暴露了。
好了,来回顾一下,要知道自己的电脑中有没有木马,只要看看有没有可疑端口被开放,用代理猎手、Tcpview.exe都可以知道。要查找木马,一是可以到注册表的指定位置去找,二是可以查找包含相应的可执行程序,比如,被开放的端口是7306,就找包含“netspy”的可执行程序,三是检视内存,看有没有可以的程序在内存中。
你的电脑上的木马,来源有两种,一种是你自己不小心,运行了包含有木马的程序,另一种情况是,“网友”送给你“好玩”的程序。所以,你以后要小心了,要弄清楚了是什么程序再运行,安装容易排除难呀。nbsp;
排除了木马以后,你就可以监视端口,---- 悄悄等待黑客的来临. 信息的脆弱性
信息系统本身由于系统主体和客体的原因可能存在不同程度的脆弱性,就为各种动机
61阅读提醒您本文地址:
的攻击提供了入侵、骚扰或破坏信息系统的途径和方法。所谓信息系统的脆弱性,是指信
息系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因
15 / 29
信息网络安全 信息安全基础知识
而可能导致系统受到破坏、更改、泄露和功能失效,从而使信息系统处于异常状态,甚至
崩溃瘫痪等。(www.61k.com]具体分析如下:
1.硬件组件
信息系统硬件组件的安全隐患多来源于设计,主要表现为物理安全方面的问题。各种
计算机或网络设备(如主机、CRT、电缆、hub、路由器、微波线路等),除难以抗拒的自然
灾害外,温度、湿度、尘埃、静电、电磁场等也可以造成信息的泄露或失效。信息系统在
工作时,向外辐射电磁波,易造成敏感信息的泄露。由于这些问题是固有的,除在管理上
强化人工弥补措施外,采用软件程序的方法见效不大。因此在设计硬件或选购硬件时,应
尽可能减少或消除这类安全隐患。
2.软件组件
软件组件的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安
全漏洞;软件设计中不必要的功能冗余及软件过长、过大,不可避免地存在安全脆弱性;
软件设计不按信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所声
称的安全级别;软件工程实现中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件
从安全角度看是绝对不可用的。
软件组件可分为三类,即操作平台软件、应用平台软件和应用业务软件。这三类软件
以层次结构构成软件组件体系。操作平台软件处于基础层,维系着系统组件运行的平台,
16 / 29
信息网络安全 信息安全基础知识
因此操作平台软件的任何风险都可能直接危及或被转移或延伸到应用平台软件。[www.61k.com]所以,对
信息系统安全所需的操作平台软件的安全等级要求不得低于系统安全等级要求,特别是信
息系统的安全服务组件的操作系统安全等级必须至少高于系统安全一个等级,强烈建议安
全服务组件的操作系统不得直接采用商业级或普遍使用的操作系统。应用平台软件处于中
间层次,是在操作平台支撑下运行的支持和管理应用业务的软件。一方面,应用平台软件
可能受到来自操作平台软件风险的影响;另一方面,应用平台软件的任何风险可直接危及
或传递给应用业务软件。因此应用平台软件的安全特性也至关重要。在提供自身安全保护
的同时,应用平台软件还必须为应用软件提供必要的安全服务功能。应用业务软件处于顶
层,直接与用户或实体打交道。应用业务软件的任何风险都直接表现为信息系统的风险,
3.网络和通信协议
在当今的网络通信协议中,局域网和专用网络的通信协议具有相对封闭性,因为它不
能直接与异构网络连接和通信。这样的“封闭”网络本身基于两个原因比开放式的 Internet
的安全特性好,一是网络体系的相对封闭性降低了从外部网络或站点直接攻入系统的可能
性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具
有较为完善、成熟的身份鉴别,访问控制和权限分割等安全机制。 安全问题最多的网络和通信协议是基于 TCP/IP 协议栈的 Internet 及其通信协议。因为
17 / 29
信息网络安全 信息安全基础知识
任何接入 Internet 的计算机网络协议以及利用公共通信基础设施构建的内联网/外联网,在理
论上和技术实践上已无真正的物理界限,同时在地缘上也没有真正的国界。(www.61k.com)国与国之间、
组织与组织之间,以及个人与个人之间的网络界限是依靠协议、约定和管理关系进行逻辑
划分的,因而是一种虚拟的网络现实;而且支持 Internet 运行的 TCP/IP 协议栈原本只考虑
互联互通和资源共享的问题,并未考虑也无法兼容解决来自网际中的大量安全问题。Internet
何以存在如此多的安全隐患,TCP/IP协议栈到底有哪些脆弱性和漏洞?要理解与 Internet
有关的安全脆弱性和漏洞存在的原因和分布情况,需从网络技术发展历史和 TCP/IP 协议栈
的研究初衷、使用背景及发展驱动力等方面分析。
(1)缺乏对用户身份的鉴别
TCP/IP 协议的机制性安全隐患之一是缺乏对通信双方真实身份的鉴别机制。由于
TCP/IP 协议使用 IP 地址作为网络节点的唯一标识,而 IP 地址的使用和管理又存在很多问
题,因而可导
致下列两种主要安全隐患:
IP 地址是由 Internet? 信息中心(InterNIC)分发的,其数据包的源地址很容易被发现,
且 IP 地址隐含了所使用的子网掩码,攻击者据此可以画出目标网络的轮廓。因此使用标准
IP 地址的网络拓扑对 Internet 来说是暴露的。
IP 地址很容易被伪造和被更改,且 TCP/IP 协议没有对 IP? 包中源地址真实性的鉴别
18 / 29
信息网络安全 信息安全基础知识
机制和保密机制。[www.61k.com]因此Internet 上任何主机都可以产生一个带有任意源 IP 地址的 IP 包,从
而假冒另一个主机进行地址欺骗。
(2)缺乏对路由协议的鉴别认证
TCP/IP 在 IP 层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护。因此
可以通过 Internet 利用路由信息修改网络传输路径,误导网络分组传输。
(3)TCP/UDP 的缺陷
TCP/IP 协议规定了 TCO/UDP 是基于 IP 协议上的传输协议,TCP 分段和 UDP 数据包
是封装在 IP 包中在网上传输的,除可能面临 IP 层所遇到的安全威胁外,还存在下列
TCP/UDP 实现中的安全隐患:
建立一个完整的 TCP 连接,需要经历“三次握手”过程。在客户 /服务器模式的“三?
次握手”过程中,假如客户的 IP 地址是假的,是不可达的,那么TCP 不能完成该次连接所
需的“三次握手”,使 TCP连接处于“半开”状态。攻击者利用这一弱点可实施如 TCP SYN
Flooding 攻击的“拒绝服务”攻击。
TCP 提供可靠连接是通过初始序列号和鉴别机制来实现的。每一个合法的 TCP 连?
61阅读提醒您本文地址:
接都有一个客户/服务器双方共享的唯一序列号作为标识和鉴别。初始序列号一般由随机数
发生器产生,但问题出在很多操作系统(如 UNIX)在实现 TCP 连接初始序列号的方法中
所产生的序列号并不是真正随机的,而是一个具有一定规律、可猜测或计算的数字。对攻
19 / 29
信息网络安全 信息安全基础知识
击者来说,猜出了初始序列号并掌握了目标 IP 地址之后,就可以对目标实施IP Spoofing 攻
击,而 IPSpoofing 攻击很难检测,因此此类攻击危害极大。[www.61k.com)
UDP 是一个无连接控制协议,极易受 IP 源路由和拒绝服务型攻击。? 在 TCP/IP 协议层结构中,应用层位于最顶部,因此下层的安全缺陷必然导致应用?
层的安全出现漏洞甚至崩溃;而各种应用层服务协议(如 Finger,FTP,Telnet,E-mail,
DNS,SNMP 等)本身也存在许多安全隐患,这些隐患涉及鉴别、访问控制、完整性和机
密性等多个方面,极易引起针对基于 TCP/IP 应用
网络信息传播方式
(一)网络媒体集散信息观点影响社会舆
无论是信息量,还是观点数量,网络媒体都已超过传统媒体,成为社会舆论的重要发源地。一些事件在网上披露后,引起网民强烈反应,推动事件得到处理,比如华南虎伪照被揭穿、许霆ATM取款案被改判、黑砖窑女干部复出决定被废止、“躲猫猫”事件被查处等等。网上不仅有正面信息,也有流言、谣言、假新闻等负面信息,如果不善加管理和引导,会对社会舆论产生负面影响。
(二)网络论坛发酵网民情感引致社会行
网民在网络论坛中的真实面目和身份被各种符号所代替,具有隐匿性,可以毫无顾忌地发表意见。各种观念在网上集合、交汇、碰撞,夹杂着有害的、负面的杂音和噪音。网络论坛成为“意见市场”,帖子成为“意见广告”。在论坛讨论中,兴趣观点比较相近的网民更容易聚集在一起,形成独特的政治场。这种政治场不断放大网民意见,形成“集体狂欢”,出现舆论一边倒的极化现象。网站论坛成为网络舆论发酵器,累积情绪,直至引发社会行动,实现从虚拟政治到现实政治的转换
(三)网络通讯隐秘传递信息编织社会网
20 / 29
信息网络安全 信息安全基础知识
网络通讯(包括电子邮件和即时通讯)是互联网的重要功能,具有隐秘性、快捷性等特点。[www.61k.com]电子邮件使用简便、投递迅速、易于保存、全球畅通,可以传播文字、声音、图像等多种资料,可以一对一、一对多传递,极大地改变信息传播方式。电子邮件在给人们带来诸多便利的同时,也被境内外敌对势力加以利用。2008年“3.14”事件爆发之前,境外“藏独”分子就通过电子邮件发送《“西藏人民大起义运动”倡议书》和达赖“3.10”讲话等材料,反复进行煽动
(四)网络检索强力搜寻相关信息确定社会角
百度、谷歌、搜狐等搜索引擎具有强大的信息检索功能,可以在瞬间检索上百亿张网页,搜寻相关信息,给人们的学习、研究、工作、生活带来极大便利。2008年搜索引擎用户已达2.03亿人,比2007年增加5100万人,增长33.6%。搜索引擎已成为网络监督的重要手段。南京某局长抽天价烟的图片在网上曝光后,其身份很快就被网络检索查出,使其得到应有处理
(五)网络博客传播思想观点影响社会思
博客是近年来增幅最大的言论载体。个人上网写博客正在形成一个新的文化奇观。Web2.0的推广,实现了“去中心化”的非线性传播,打破了网络出版的限制,消除了网民交流的中间环节,每个网民都可以成为传播发起节点,人人是记者、人人是作家、人人是编辑、人人办刊物。不但各类网站纷纷开设博客频道,而且出现了专门的博客网站。2008年中国博客作者已达1.62亿人,其中1.05亿人在半年内更新过博客。通过博客传播的观点已经并将继续影响社会思潮
(六)网络站点成为群体社会活动组织平
交友网站和网络社区使网民出现分众化趋势,为相同兴趣(比如郊游)的网民组织活动提供平台,丰富网民生活。网络站点也成为集体上访等群体行动的组织平台。2009年2月,广西银行系统买断工资人员通过网络组织大规模集体进京上访活动,不但发布行动的时间、路线、接头暗号,制定备用方案,还联系国外记者参与报道。网络传播信息迅速、高效、广泛,使得集体串联活动十分便捷。
7.了解信息安全的基本属性(机密性,完整性,可用性,真实性,可控性)
21 / 29
信息网络安全 信息安全基础知识
通俗地说,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。(www.61k.com]从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。
可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。
保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输
不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
61阅读提醒您本文地址:
可控性是对网络信息的传播及内容具有控制能力的特性。
8.了解建立安全网络的基本策略(确知系统弱点,限制访问,达到持续的安全,物理安
全,边界安全,防火墙,Web和文件服务器,存取控制,变更管理,加密,入侵检测系统)
入侵检测是指通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时作出响应。人侵检测作为一种积极主动的安全防护技术,能很好地弥补防火墙的不足!2]。它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力 (包括安全审计、监
22 / 29
信息网络安全 信息安全基础知识
视、进攻识别和响应),提高了信息安全基础结构的完整性。(www.61k.com)它的主要作用是:(1) 监视、分析用户及系统活动;(2)审计系统构造和弱点。识别反映已知进攻的活动模式并向相关人士报警;(3) 统计分析异常行为模式;(4) 评估重要系统和数据文件的完整性。审计跟踪管理操作系统,并识别用户违反安全策略的行为。
类似于防火墙或者反XX类软件(如反病毒、反垃圾邮件、反间谍软件等),都是属于被动型或者说是反应型安全措施。在攻击到来时,这类软件都会产生相应的对抗动作,它们可以作为整个安全体系的一部分,但是,你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网络安全。另外,虽然在安全方面时刻保持警惕是非常必要的,但是事实上很少有企业有能力24小时不间断的派人守护网络。
加密强度取决于三个主要因素: 首先是算法的强度,包括几个因素,例如,除了尝试所有可能的密钥组合之外的任何方法都不能数学的使信息被解密。从我们的角度而言,我们应该使用工业标准的算法,它们已经被加密学专家测试过无数次,任何一个新的或个体的配方将不被信任直到它被商业的认证。 第二个因素是密钥的保密性,一个合乎逻辑但有时被忽略了的方面,没有算法能够发挥作用如果密钥受到损害,因此,数据的保密程度直接与密钥的保密程度相关,注意区分密钥和算法,算法不需要保密,被加密的数据是先与密钥共同使用,然后再通过加密算法。 第三个因素是密钥程度,这是最为人所知的一个方面,根据加密和解密的应用程序,密钥的长度是由”位”为单位,在密钥的长度上加上一位则相当于把可能的密钥的总数乘以二倍,简单的说构成一个任意给定长度的密钥的位的可能组合的个数可以被表示为2的n次方,这儿的n是一个密钥长度,因此,一个40位密钥长度的配方将是2的40次方或1099511627776种可能的不同的钥,与之形成鲜明对比的是现代计算机的速度。
弱点漏洞是系统在设计过程中留下的问题,也是黑客入侵系统利用系统的问题所在。及时发现,弥补这些先天不足,对保证系统安全尤为重要。人工的测试,费时费力并且不切实际。弱点漏洞分析系统能自动侦测分析系统存在的弱点漏洞,并提出相关问题的解决方案。系统集成了 39 大类 1472 种弱点漏洞,覆盖全面,包括了操作系统、服务、网络设备、网络协议等的漏洞。并在不断的升级,平均每 3 周升级一次
网络边界上的安全问题主要有下面几个方面:
1、信息泄密:网络上的资源是可以共享的,但没有授权的人得到了他不该得
到的资源,信息就泄露了。一般信息泄密有两种方式:
◆攻击者(非授权人员)进入了网络,获取了信息,这是从网络内部的泄密
23 / 29
信息网络安全 信息安全基础知识
◆合法使用者在进行正常业务往来时,信息被外人获得,这是从网络外部的泄密
2、入侵者的攻击:互联网是世界级的大众网络,网络上有各种势力与团体。[www.61k.com]入侵就是有人通过互联网进入你的网络(或其他渠道),篡改数据,或实施破坏行为,造成你网络业务的瘫痪,这种攻击是主动的、有目的、甚至是有组织的行为。
3、网络病毒:与非安全网络的业务互联,难免在通讯中带来病毒,一旦在你的网络中发作,业务将受到巨大冲击,病毒的传播与发作一般有不确定的随机特性。这是“无对手”、“无意识”的攻击行为。
4、木马入侵:木马的发展是一种新型的攻击行为,他在传播时象病毒一样自由扩散,没有主动的迹象,但进入你的网络后,便主动与他的“主子”联络,从而让主子来控制你的机器,既可以盗用你的网络信息,也可以利用你的系统资源为他工作,比较典型的就是“僵尸网络”。 来自网络外部的安全问题,重点是防护与监控。来自网络内部的安全,人员是可控的,可以通过认证、授权、审计的方式追踪用户的行为轨迹,也就是我们说的行为审计与合轨性审计。
9.了解信息加密的基本概念;
计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一门新兴的学科。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。
密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。
任何一个加密系统至少包括下面四个组成部分:
(1)、未加密的报文,也称明文。
(2)、加密后的报文,也称密文。
(3)、加密解密设备或算法。
(4)、加密解密的密钥。
24 / 29
信息网络安全 信息安全基础知识
发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。(www.61k.com]接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。
10.了解基础的密码学理论(对称与非对称算法,认证证书PKI密钥和证书,生命周期管理等)
对称算法与非对称算法
对称算法(symmetric algorithm),有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来.而在大多数的对称算法中,加密密钥和解密密钥是相同的.所以也称这种加密算法为秘密密钥算法或单密钥算法.它要求发送方和接收方在安全通信之前,商定一个密钥.对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要. 对称加密的优点在于算法实现后的效率高,速度快. 对称加密的缺点在于密钥的管理过于复杂.如果任何一对发送方和接收方都有他们各自商议的密钥的话,那么很明显,假设有N个用户进行对称加密通信,如果按照上述方法,则他们要产生N(N-1)把密钥,每一个用户要记住或保留N-1把密钥,当N很大时,记住是不可能的,而保留起来又会引起密钥泄漏可能性的增加.常用的对称加密算法有DES,DEA等
61阅读提醒您本文地址:
非对称加密(dissymmetrical encryption),有时又叫公开密钥算法(public key algorithm).这种加密算法是这样设计的:用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内).之所以又叫做公开密钥算法是由于加密密钥可以公开,即陌生人可以得到它并用来加密信息,但只有用相应的解密密钥才能解密信息.在这种加密算法中,加密密钥被叫做公开密钥(public key),而解密密钥被叫做私有密钥(private key). 非对称加密的缺点在于算法实现后的效率低,速度慢.。非对称加密的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥,发放方只要可以得到可靠的接收方的公开密钥就可以给他发送信息了,而且即使双方根本互不相识.但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管理机制,这种公开密钥管理机制还要解决其他一些公开密钥所带来的问题.常用的非对称加密算法有RSA等.
PKI
25 / 29
信息网络安全 信息安全基础知识
PKI(Public Key Infrastructure ) 即"公开密钥体系",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。[www.61k.com]PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
PKI的基本组成:
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。一个典型、完整、有效的PKI应用系统至少应具有以下部分:
· 公钥密码证书管理。
· 黑名单的发布和管理。
· 密钥的备份和恢复。
· 自动更新密钥。
· 自动管理历史密钥。
· 支持交叉认证。
11.了解多因素验证系统(口令、智能卡的组合验证方法)
口令、智能卡组合验证
口令
防止未授权用户进入网络的第一步就是使用口令。虽然口令安全仅仅是整个网络安全的一部分,但其重要性却不能否认。而且,由于口令认证的代价低、易于实现和用户界面友好等特点,使得它是保护信息网络的一个重要方法。传统的口令认证方案是每个用户都拥有一个身份号码ID和一个秘密的口令PW,每当一个用户申请登录网络系统时,系统就要求用户供一个有效的ID和相应的口令。最简单的认证方法是预先构造一个存
26 / 29
信息网络安全 信息安全基础知识
储每个用户ID和相口令的口令表。(www.61k.com]在一个口令认证方案中,每个网络用户设为Ui,在登录阶段提交其IDi和口令PWi,以申请登录系统。传统的认证方法是系统检索口令表以检查提交的口令是否与事先保存在口令表中的一致,如果一致,则用户Ui被认为是一个已获授权的用户,并被允许进入系统;否则,用户的登录请求被拒绝。
智能卡
智能卡(Smart card或IC Card),又称智慧卡、聪明卡、集成电路卡及IC卡,是指粘贴或嵌有集成电路芯片的一种便携式卡片塑料。卡片包含了微处理器、I/O接口及存储器,提供了数据的计算、访问控制及存储功能,卡片的大小、接点定义目前是由ISO规范统一,主要规范在ISO7810中。常见的有电话IC卡、身份IC卡,以及一些交通票证和存储卡。
智能卡用途
从功能上来说,智能卡的用途可归为如下四点:
1、身份识别
2、支付工具
3、加密/解密
4、信息
12.掌握数字证书的基本原理(了解电子加密和解密概念,熟悉CA认证的可信度等);
CA认证 证书
证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。
证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的签字和有效期等等。目前,证书的格式和验证方法普遍遵循X.509 国际标准。
一个标准的X.509数字证书所包含内容:
证书的版本信息
证书的序列号,唯一的
证书使用的签名算法
证书的发行机构名称及私钥签名
证书的有效期
27 / 29
信息网络安全 信息安全基础知识
证书的使用者及其公钥信息
加密:
ca认证我们将文字转换成不能直接阅读的形式(即密文)的过程称为加密。(www.61k.com] 解密:
我们将密文转换成能够直接阅读的文字(即明文)的过程称为解密。 RSA公钥体制可实现对数字信息的数字签名,方法如下:
信息发送者用其私匙对从所传报文中提取出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也确保信息报文在传递过程中未被篡改(即完整性)。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进行验证。
在数字签名中有重要作用的数字指纹是通过一类特殊的散列函数(HASH函数) 生成的。对这些HASH函数的特殊要求是:
1.接受的输入报文数据没有长度限制;
2.对任何输入报文数据生成固定长度的摘要(数字指纹)输出;
3.从报文能方便地算出摘要;
4.难以对指定的摘要生成一个报文,而由该报文可以算出该指定的摘要;
5.难以生成两个不同的报文具有相同的摘要。
CA认证验证
收方在收到信息后用如下的步骤验证您的签名:
1.使用自己的私钥将信息转为明文;
2.使用发信方的公钥从数字签名部分得到原摘要;
3.收方对您所发送的源信息进行hash运算,也产生一个摘要;
4.收方比较两个摘要,如果两者相同,则可以证明信息签名者的身份。 如果两摘要内容不符,会说明什么原因呢?
可能对摘要进行签名所用的私钥不是签名者的私钥,这就表明信息的签名者不可信;也可能收到的信息根本就不是签名者发送的信息,信息在传输过程中已经遭到破坏或篡改。
61阅读提醒您本文地址:
电子加密
28 / 29
信息网络安全 信息安全基础知识
置乱技术是数据加密的一种方法。[www.61k.com)通过置乱技术,可以将数字信号变得杂乱无章,使非法获取者无法确知该数字信号的正确组织形式,无法从其中获得有用的信息。基于DirectShow对视频进行一系列的采集、分帧、合成等处理,同时采用Arnold变换对单帧图像进行置乱操作,使得置乱后的视频表现为黑白噪声 的形式 。所建立的视频处理框架可以处理各种格式的视频,如AVI、MPEG等格式的视频信号,置乱后的视频可以抵抗一定程度的压缩、帧处理等操作。
视频文件由于不同的压缩方式、文件组织方式等,使得其格式繁多,所以处理时需要把不同格式的视频文件解码为统一的非压缩格式。另外考虑到视频文件通常数据量都很大,采用将视频文件按单帧图像进行处理的方式,将视频数据流分为单帧序列,经过解压、处理、存储一帧后,再读取下一帧的数据进行同样的处理。这样可以保证内存中只有单帧的数据量。
数字水印的基本思想是利用人类感觉器官的不敏感,以及数字信号本身存在的冗余,在图像音频和视频等数字产品中嵌入秘密的信息以便记录其版权,同时嵌入的信息能够抵抗一些攻击而生存下来,以达到版权认证和保护的功能。数字水印并不改变数字产品的基本特性和使用价值。一个完整的数字水印系统应包含三个基本部分:水印的生成、嵌入和水印的提取或检测。水印嵌入算法利用对称密钥或公开密钥实现把水印嵌入到原始载体信息中,得到隐秘载体。水印检测/提取算法利用相应的密钥从隐蔽载体中检测或恢复出水印,没有解密密钥,攻击者很难从隐秘载体中发现和修改水印。
根据水印所附载体的不同,可以将数字水印划分为图像水印、音频水印、视频水印、文本水印和用于三维网格模型的网格水印及软件水印等。
29 / 29
61阅读提醒您本文地址:
三 : 公安基础知识最新整理大全
公安基础知识
第一章公安机关的性质、职能和宗旨考点归纳与解读
考点归纳
第一节公安机关的建立与发展
(一)警察的含义;
(二)警察的起源;
(五)近代警察的管理体制;
(六)我国近代警察的建立;
(七)近代警察与古代警察的区别;
(八)警察的本质特征;
(九)警察的基本职能;
(十)新中国成立前的人民公安机关;
(十一)“文化大革命”前17年公安机关取得的伟大成就;
(十二)十年“文化大革命”使公安工作遭受严重挫折;
(十三)在新的历史时期公安事业在改革中创新发展。
二、考点解读
(一)警察的含义
警察是具有武装性质的维护社会秩序、保卫国家安全的国家行政力量。
警察这一概念表明了警察的性质和警察的任务两层意思:一是指出了警察的性质,即武装性质,国家治安行政力量;二是指出了警察的任务,即维护社会秩序,保卫国家安全。
世界各国都拥有自己的警察力量。有的国家甚至不设军队,但都设置警察机构和专职警察力量。
(二)警察的起源
警察是一个历史范畴,是人类社会一定历史阶段上的产物。原始社会没有警察,警察也不会伴随着人类永远生存下去。警察是随着国家的产生而产生,也必将随着国家的消亡而消亡。
警察产生的条件是:1.经济条件2.阶级条件3.社会条件4.政治条件
生产力的发展,私有制的产生是警察产生的经济条件。
阶级矛盾和统治阶级内部矛盾的不可调和性是警察产生的阶级条件。
维护统治秩序与惩罚犯罪的客观需要是警察产生的社会条件。
国家机器的形成是警察产生的政治条件。
(三)古代警察
1.古代警察的含义
在奴隶社会和封建社会中执行警察职能的机构与官吏,称为古代警察。
在奴隶社会、封建社会中,没有专门的警察机关,也没有专职的警察队伍,警察的职能是由军队、审判机关和行政官吏分别掌管的。这种在奴隶社会和封建社会中执行警察职能的机构与官吏,称为古代警察。
2.古代警察的特点
(1)军警不分,警政合一。
(2)古代警察行使职权在法律上极不严格,神权、皇帝或长官的意志起决定作用。
(3)私刑、私狱普遍存在。
(四)近代警察
1.近代警察的含义
近代警察是适应资本主义制度需要而建立起来的专门执行警察职能的机构和官吏。
2.近代警察的建立
近代警察发端于西欧,是资本主义发展的产物,是社会生产力迅速发展和社会分工日益细密的必然结果。近代警察首先是在欧洲资本主义较为发达的国家建立起来的。建立近代警察制度较早的国家是法国和英国。1789年法国建立了资产阶级政权,建立了保安官制度,即实行了资产阶级共和国的警察制度。1829年英国通过了《警察法》,并由罗伯特?庇尔建立了首都伦敦警察厅。此后,资产阶级国家纷纷实行警察行政。
3.近代警察的特征
(1)警察职能的独立化
四 : 公共基础知识之中国历史常识大全74
公共基础知识之中国历史常识大全
1、已知的在中国境内生活的最古老的原始人类,是“元谋猿人”。在中国云南省元谋盆地发现的颗古人类牙齿化石,经科学鉴定,距今约有70多万年了。
2、约70——20万年前,“北京猿人”(简称“北京人”),生活在北京周口店龙骨山的洞穴里。
3、北京人已经知道使用天然火。人类第一次取得了支配一种自然力的能力。
4、到了大约18000年前,仍然在北京周口店龙骨山里,生活着一批被称作 “山顶洞人”的远古人类。他们已经具有明显的黄种人的体态特征。
5、山顶洞人不仅会人工取火,而且制造出了中国缝制工艺史上的第一枚骨针,骨针约同火柴棍般粗细,长82毫米。
6、距今六七千年前,中国出现了古老的彩陶文化和黑陶文化。
7、陕西西安半坡文化的彩陶,十分精美。人面网纹盆上各种纹饰,是原始美术、原始文字和原始艺术的结晶。
8、山东龙山文化的黑陶,乌黑光亮,有着金属器皿一样的光泽。
9、长江流域的浙江省余姚市河姆渡文化,与黄河流域的半坡文化同样古老,7000年前那里的人们已经会用大型木构件建筑房屋。
10、大约4000多年前,发生了一些部落战争。黄帝是其中一个部落的首领,因为他深得人心又聪明勇敢,取得了最后胜利。
11、在古老的华夏族逐渐形成的过程中,黄帝发挥了重要的作用,黄帝也就被后世尊为华夏族(即中华民族前身)的“人文初祖”。司母戊大方鼎
12、黄帝之后,中华民族先后又出现了几位杰出的人物:尧、舜、禹。尧禅位于舜,舜禅位于禹。
13、尧舜禹的时代,洪水泛滥成灾。大禹奉命治水,终于治服了洪水。
14、后来,禹的儿子启继承了王位,建立了第一个奴隶制王朝夏朝(约公元前22世纪公元前17世纪)。
15、相传在4000多年前的夏朝,就开始有了历法,所以人们都把中国古老的传统历法叫夏历。
16、夏历是按月亮的运行周期制订的,又叫阴历。由于历法中有节气变化和农事安排,所以又称农历。
17、夏朝最后一个统治者桀,暴虐无道。东方的商部落,在汤的领导下强大起来,打败了夏建立商朝(约公元前17世纪初——公元前11世纪)。
18、商朝的青铜器制造业有很大的发展。商朝后期制造的 司母戊大方鼎重达875公斤,是迄今为止发现的世界上最大的出土青铜器。(右图)
19、商代的甲骨文是刻在龟甲兽骨上的一种古代文字,已经是相当成熟的文字了。在殷墟出土的15万片刻 有文字的甲骨中,总字数达到160多万字,其中有单字4600多个,已识别的有1000多个。
20、商代末期,在黄土高原上,一个叫“周”的部落强 盛起来。到周文王时,周国成了西方诸侯的新盟主。
21、商朝最后的统治者纣王好酒淫乐。周武王时,周联合其他部落讨伐商朝,经过牧野之战,推翻了商朝,建立了周朝(约公元前11世纪公元前256年)。
22、周朝建立后,分封了大大小小71个小国,有鲁、齐、魏、晋、宋、燕等。这些小国的国君叫诸侯。
23、西周前期180多年,中原一带产生了许多大型乐舞。祭祀山川时用的是表现大禹治水的《大夏》舞,纪念武王伐纣绩的武舞是《大武》舞。
24、公元前770年,周平王将都城东迁,名为“东周”。分为“春秋”、 “战国”两个时期。
25、春秋时期,100多个诸侯国林立,互相争夺,胜者成为霸主,出现了 “春秋五霸”,一般的说 法是齐桓公、晋文公、秦穆公、宋襄公、楚庄王。
26、公元前606年,楚庄王“问鼎大小轻重”。鼎是王权象征,传说大禹铸了九个鼎,代表九州。楚庄王问鼎,表明他有做天子的野心。
27、春秋中后期,吴越两国交恶。先是吴王阖庐战败受伤而死。其子吴王夫差立志报仇,让人每天高声提醒他:“夫差,你忘了杀父之仇了么?”后来,吴国在夫差的领导下打败了越国。
28、越王勾践决心雪耻。他“卧薪尝胆”,每天高声自问:“勾践,你忘了亡国的耻辱么?”越国经过十年生聚,十年教训,再次打败吴国,吴王夫差自杀。
29、约2500年前,中国出了位伟大的思想家——老子。老子是道家学派的创始人。(右图)
30、《道德经》又名《老子》,书里写着:祸有时会成为福的因由,福中有时藏伏着祸。因此要注意“物极必反”, 还要注意“道”“德”相长。
31、生活于公元前551——前479年的孔子是一位大思想家、大教育家,是儒家学派的创始人。
32、孔子最早在中国兴办私学,他有弟子三千人,贤者七十二人。
33、孔子为中国古代文化发展作出了不朽的贡献,他整理编订了《易》、《诗》、《礼》、《乐》、老子授经图孙武像 《尚书》、《春秋》等 “六经”。
34、孔子享年73岁,死后葬在鲁国都城北边(今山东曲阜“孔林”处)。孔子故居后来改建为“孔庙”。
35、孔子的学生们追忆孔子日常教诲和生活行为,整理成一部语录体书,称作《论语》,这部书成为儒家的经典,对后世有很大影响。
36、孙武,是春秋末期一位杰出的军事家。传世有著名的兵书《孙子兵法》十三篇。(左图)
37、《孙子兵法》提出了著名的“ 知彼知已,百战不殆”、“攻其不备,出其不意”、“兵无常势,水无常形”等许多战争原则。
38、《孙子兵法》的根本宗旨在于:精通战争的目的是为了“不战而屈人之兵”。《孙子兵法》因此被称为“兵学圣典”,并被广泛应用于政治、外交、商战、体育等领域。
39、《孙膑兵法》是另一位杰出的军事家,战国时期的孙膑所著,孙膑是孙武的后代。
40、齐将田忌与齐王赛马屡败。孙膑教田忌改用自己的下等马对齐王的上等马,败一场;再用自己的上等马、中等马分别与齐王的中等马、下等马对阵,田忌胜二场,总比分2:1,田忌胜。“孙膑赛马”是一个很著名的策略。
41、战国时期开始后,各个诸侯国都和周王一样,自称为王,其中的七个强国号称“战国七雄”,他们展开了“兼天下”、“一宇内”的战争。
42、春秋战国时期,中国盛行“钟鼓之乐”。近年在湖北随县曾侯乙墓中,出土了124件古代乐器。
43、在出土的钟鼓乐器中,有一套大型编钟,最为珍贵。这套编钟在地下埋藏了2400余年,现在仍能以准确的音调、优美的音色演奏古今乐曲。
44、中国古代第一个享有盛誉的名医,是春秋战国后期的民间医生扁鹊 。
45、扁鹊精通各种医术,又总结前人方法,创造了望、闻、问、切的四诊法,几千年来一直为中国传统医学所采用。
46、“百家争鸣”是春秋战国时期的一场激烈的思想交锋,战国争雄激烈之时,也是百家争鸣鼎盛之际。
47、秦在公元前770年才被封为中国西部的一个诸侯国,疆域较小,国力不盛,始终被中原诸侯鄙视。但自从实行了商鞅变法后,国势蒸蒸日上,很快成为战国七雄中的强国。
48、公元前238年,雄才大略的 秦王赢政,开始亲理朝政,经过短短的17年,灭其他六国,于公元前221 年统一了中国,建立了秦朝 。
49、秦灭六国后,赢政称“皇帝”,意即“德过三皇,功高五帝”。
50、为尽快改变春秋战国500多年分裂造成的各种混乱,巩固秦王朝的统一,秦始皇下令统一币制,使用 圆形方孔的秦“半两”钱,作为全国统一的货币。
51、秦始皇还下诏统一度量衡 ,并继续采取一系列措施,如“修弛道,车同轨 ,书同文”,来巩固秦 万里长城 秦王朝的政权。
52、中国古文字中,最早有 甲骨文、 金文,西周时期有 大篆(籀文),战国时期有蝌蚪文(古文)。 此外一些诸侯国还有各自不同的文字。
53、秦统一后,规定小篆为统一字体,通行全国,后来,秦朝出现了一种更加便于书写的隶书,这 种字体从汉朝起在官方和民间通行,至今仍在广泛使用。
54、秦、赵、燕等北方诸侯国,为抵御北部游牧民族的入侵,曾分别修筑过长城。 秦始皇统一中国 后,下令把不相衔接的各段长城连成一体,再向东西延伸,全长达1万多华里,号称万里长城。长城大都修筑在高山峻岭之上,易守难攻。(左图)
55、公元前209年,陈胜、吴广领导了一次声势浩大的农民起义;公元前206年,秦朝被刘邦领导的武装力量推翻了。
56、项羽和刘邦为争夺帝位,进行了四年的楚汉战争。
57、在发生于巨鹿的一次大战中,项羽命士兵砸破锅鼎,凿沉船只(“破釜沉舟”),只带三天口粮,以示决战必胜的决心。结果项羽的军队九战九捷,立下首功,分封天下,自称为 “西楚霸王”。
58、刘邦曾与秦朝关中父老 “约法三章”:“**者死,伤人及盗抵罪”,并且下令废除秦朝全部苛法,明令禁止犒军扰民。由于实施德政,得到广泛拥护,刘邦被封为“汉王”。
59、公元前202年,刘邦围项羽于垓下,项羽自刎。刘邦(汉高祖)建立西汉王朝(公元前206年—— 公元25年)。为顺应民心思安、期盼休养生息的现实,刘邦制定了各种减轻人民负担的政策,使社会 经济迅速发展起来。
60、汉高祖之后,汉文帝(右图右)、汉景帝(右图左)继续推行休养生息的政策。经过汉初六、七十年的努力,中国出现了政治升平、经济繁荣的盛世,史称“文景之治”。
61、汉武帝即位后,以其雄才大略,开拓西部疆域,建立起丰功伟业,使西汉进入鼎盛时期。 历史上把“秦皇汉武”并称,正是因为他们先后完成了中国统一、稳固发展的伟大事业。
62、西汉帝国的强大,使中原人不再被称为“秦人”,而通称 “汉人”、“汉族”了。
63、公元8年,王莽篡汉,改国号为“新”,但由于他施行暴政,引起赤眉、绿林军起义,隗嚣、 公孙述等拥兵自立。公元23年9月,绿林军攻入长安,王莽被杀。
64、刘秀是刘邦之后,王莽内乱时期起兵争夺天下,于公元25年重建东汉(公元25——220年)政权,定都洛阳,自号为“汉光武帝”,史称“光武中兴”。
65、养蚕抽丝、纺纱织绸,是5000多年前中国人的重大发明。公元前5——6世纪,丝绸传到西域。到了汉代,丝绸业已十分发达。纷至沓来的商队,把各种丝和丝织品运到了古罗马帝国,丝绸之路开始形成。公务员1号 www.gwy1.com
66、中国古代最早的纸实际上是一种丝织品,有一种帛(极薄的丝绸)在古代作为“纸”用。所以汉代以前就有许多帛书帛画。
67、到了 西汉早期,出现了用植物纤维制成的纸,如 絮纸、麻纸。
68、公元105年,东汉的蔡伦改进造纸术,发明价廉物美的 “蔡侯纸” 这种纸平整光滑,又薄又软,成本低廉,便于书写。
69、汉武帝为了巩固大一统的政权,提出“独尊儒术”,以孔子学说为核心内容的儒家思想开始占统治地位,并逐渐形成儒教。
70、佛教在元前后丝绸之路由印度传到中国,对后世的中国文化产生深远影响。东汉时中国道教在民间兴起。
71、东汉将亡之际,刘备、曹操、孙权争夺天下,此后各种大小战争不断,著名的有官渡之战、赤壁之战,还有夷陵之战。最终的结果是形成三足鼎立的局面,史称三国(公元220——280 年)。
72、三国时期有几位彪炳史册的著名人物,如:诸葛亮是智慧的化身,曹操有雄才大略,关羽是忠义的英雄。他们受到后世中国人的尊崇。
73、晋朝(公元265——420年)时的炼丹家葛洪,在冶炼各种矿物的过程中,了解到一些矿物的性 质,总结出不少化学知识,他写的 《抱朴子》堪称一部原始化学的重要著作。
74、《水经》是汉朝桑钦的一部河道学专著,但记述过简,有缺漏。北朝(公元386——581年)郦道元以 此书为纲要,详加注释,取名《水经注》。
75、《水经注》记述了1252条水道河流,连许多历史事件、人物、传说神话、文物碑石等各种史迹故闻, 都有涉猎。全书30万字,是部综合性的地理学巨著。
76、王羲之是东晋(公元317——420年)杰出的书法家。据说他年轻时常临池写字,就池洗砚,使得池水尽黑,故有“墨池”之说,相关的名胜有多处,推浙江绍兴兰亭。
77、公元53年三月初三,王羲之等人在兰亭饮酒赋诗,共得佳作四十余篇,编为一集,王羲之亲为作序并书写,称为《兰亭序》(右图),是中国书法的绝代佳作。真迹惜已失传。
78、瓷器的制造工艺比较复杂,故瓷器的出现比陶器晚。从商周起才有原始青瓷。经过漫长的发展过程,到了东汉晚期,中国已能大批生产胎坚质细、色泽翠艳的青瓷。三国两晋时期,南方越窑所生产的青瓷最为有名。
79、从三国的吴国开始近400年间,连续有六个朝代在 南京建都,后人称南京为 “六朝古都”。
80、三国时代的大数学家刘徽,最早提出了圆周率的计算方法 “割圆术”。他从圆内接正多边形入手,求得圆周率的近似值为3.14159。
81、南朝的数学家祖冲之,得到小数点后七位数的圆周率在3.1415926和3.1415927之间。这比欧州 数学家计算出同精度的圆周率早了1000多年。
82、经过四、五百年战乱,公元581年隋朝建立,589年,隋文帝杨坚重新统一中国。
83、隋文帝是个明君,他励精图治,治国有方。十几年后,各地府库皆已盈满,无处再容纳粮食布帛。因此隋朝的典章制度后来都在唐朝得到继承,有的长期为后世沿用。
84、隋朝创立了科举制,后又设进士科。"科举”即分科举士,“进士”即晋仕之意。隋朝创立的科举制,沿袭1000多年,直到清末才终止。
85、隋朝时,中国经济的重心已开始南移,大量的粮食财富从南方运往全国,为此,公元605年,隋炀帝下令开凿贯通南北的大运河。
86、大运河以洛阳为中心,南至余杭(今浙江杭州市),北达涿郡(今北京通县),全长2000多公里,沿河修了堤道,栽种了柳树。
87、隋朝工匠李春营造的赵州桥(原名安济桥),是中国历史上最著名的石拱桥,也是世界上现存最古老的石拱桥。此桥的单孔大拱跨度为37.37米,完全用石块砌成。
88、公元618年,唐朝(公元618 ——907年)建立。626年,李世民继位当了皇帝,即唐太宗(左图)。唐太宗十分注意安抚百姓,他经常引用古代荀子的话:“君者,舟也。庶人者,水也。水则载舟,水则覆舟”,以警醒自己,告诫朝廷官员。
89、中国历史上的帝王中,唐太宗最善于兼听纳谏。他鼓励臣下直言切谏,且常能屈己纳谏。
90、魏征是唐初名臣,他常说“兼听则明, 偏信则暗”。一生对皇帝据理力谏达200多次。
91、魏征病逝后,唐太宗惋惜不已,他说:“以铜为镜,可以正衣冠;以古为镜,可以知兴替;以人为镜,可以明得失。魏征没,朕亡一镜矣!”
92、唐玄宗李隆基(右图)开元年间(公元713——741年),是中国古代历史上最为繁盛的时期,号称“开元盛世”。当时的都城长安(今陕西西安)有百万人口,各国的使节、商人、留学生数以万计。四方珍奇积聚,极盛极富。
93、唐朝廷在广州设市舶司(其长官称为市舶使),专管海外贸易。
94、唐代开始,东南沿海许多商人纷纷扬帆出海。他们每年九、十月间,乘着东北季风南下东南亚各国经商,待来年三、四月间再随着东南季风“回唐山”。这些在东南亚“住蕃”和移民的“唐人”,成为最早的华侨 。
95、唐后,许多国家都把盛唐的中国人及华侨称为“唐人”,他们聚居的地方就成了唐人街。
96、唐朝多才子,更多有不屈不挠舍生取义之士。著名者如玄奘只身徒步往天竺(印度)取经,过沙漠、翻雪山,越丛山峻岭,闯林莽沼泽,九死一生,历时19年,行程5万华里。
97、唐朝天宝初年,鉴真和尚乘船五渡东海挫败,几度死里逃生,历经12年磨难,虽双目失明,信念仍不减当年,六渡沧海终于成功,终老日本,成为一代宗师。
98、唐贞观十五年,文成公主远嫁西藏,带去许多工匠、技艺、典籍、物种,对西藏的开发起到积极作用。
99、 武则天是中国历史上唯一的女皇帝,她改国号为“周”。武则天富权略,能用人,掌握政权达40余年,死后,唐中宗复位。
100、唐玄宗早期政治清明,任用贤相,称为开元盛世,但晚年因宠爱杨贵妃,酿成“安史之乱”,长安沦陷,从此唐朝由盛而衰,一蹶不振。
101、唐朝工匠用各种矿物烧制出青、绿、黄三种艳丽的彩色陶器,所以叫唐三彩(左图)。唐三彩作品多为人物或动物俑,个个造型生动,栩栩如生,为艺术珍品。
102、唐代的绘画风格十分注重线条的变化,不论是凡人常物,还是云中的飞天神仙、反弹琵琶的歌女舞妓,都给人以“天风飞扬,满壁风动”、“毛根出肉,力健有余”的美感。
103、唐代天文学家中最有成就的是僧一行(原名张遂),他通过观测,证实了太阳的运行速度是不均匀的,时快时慢。僧一行还大规模实测了子午线的长度,这在世界上是第一次。
104、中国古代历史上有“六大古都”,它们分别是陕西西安、河南洛阳、江苏南京、北京(以上四地曾是几个朝代的都城)、河南开封和浙江杭州(分别是北宋和南宋的都城)。
105、唐朝时期,中国是东方最先进的国家,日本先后派了十多批遣唐使到中国学习,人数多时达五六百人。这些日本谴唐使回国以后,积极传播中国的社会制度和文化,促进了中日的友好关系和文化交流。 106、公元907年,唐朝节度使朱温废掉唐朝皇帝,建立梁朝,历史上称为后梁。此后的50多年里,后梁、后唐、后晋、后汉、后周五个朝代,相继统治黄河流域,合称五代(公元907——960年)。同一时期,在南方各地和北方的山西,先后出现了10个割据政权,总称十国。到公元960年,宋朝建立,五代十国的分裂局面结束。
公共基础知识之中国历史常识大全74_历史知识大全
107、公元960年,后周大将赵匡胤在陈桥驿(今河南开封东北)发动兵变,手下将士们把黄袍加到他身上,拥立他为皇帝,取国号为“宋”,定都在开封,历史上称为北宋(公元960——1127年)。赵匡胤就是宋太祖。 108、宋太祖为了巩固统治,采纳宰相赵普的建议,加强中央集权。他设酒宴,解除了石守信等人的兵权。这就是历史上有名的“杯酒释兵权”。
109、王安石是北宋著名的文学家和政治家,他被宋神宗任命为宰相后实行变法,整理财政和军政,称为“王安石变法”。后来由于司马光等人的强烈反对,变法维持不到十年就结束了。
110、北宋时期官员包拯,为官清廉,刚正不阿,人们把他当作清官的典型,尊称他为“包公”、“包青天”或“包龙图”。中国民间流传着许多有关包公的动人故事,表达了人们对他的敬仰之情。
111、五代十国时期,各地佛教盛行。宋朝时宋太祖下令雕版刻印《大藏经》,这是中国历史上第一次大规模印刷佛经。
112、中国古代的科学技术相当发达,火药、造纸、印刷术和指南针一起被称为中国古代的四大发明。 113、沈括是北宋时期的著名科学家,对天文、历法、音乐、医药、数学等很是精通。他在所著的《梦溪笔谈》一书中,记载了自己丰富的研究成果。此外,他还记录了当时劳动人民的许多发明创造,比较有名的如毕升发明活字印刷术等。
114、印刷术的发明和推广被誉为世界文明之母。北宋时期,毕升在雕版印刷的基础上发明了活字印刷,大大提高了印刷效率。大约200年后,这一技术传到其他国家,对世界文明的发展进程起到推动作用。 115、火药的发明与中国古代的炼丹术有密切关系。因为火药具有很强的杀伤力,唐朝末年,被广泛应用到军事上。宋元时期,火药技术有了更大的改进。后来火药的制造方法传到阿拉伯,又从阿拉伯传到欧洲各国。 116、在很早的时候,中国就发明了指南针。北宋时期,人们创造了适用于航海的指南针,把航海事业推向了新的时代。这一时期,中国的造船技术在世界上也最为先进
117、北宋时期大量开采金、银、铜、铁等矿藏,铜钱是当时的本位货币,铸造量非常大,在今天东到日本、西至欧洲、非洲的广大地区都有出土。
118、两宋时期的制瓷业非常发达。宋瓷品种繁多,花纹秀丽,并大量出口海外,江西的景德镇已成为中国著名的瓷都。
119、宋朝时期,市场上流通货币以铜钱、铁钱、金银等金属货币为主。为了携带方便,北宋前期,四川地区出现“交子”,这是世界上最早的纸币,纸币的使用为商业繁荣提供了便利条件。
120、宋代的针炙学和法医学成就突出,《洗冤集录》是中国第一部系统的法医学著作,比西方同类专著早了300多年。
121、司马光(右图)是北宋著名历史学家,他用了19年的时间编写的《资治通鉴》,是一部著名编年体通史,叙述了从战国到五代1300多年的历史。
122、宋朝末年,宋江领导的一批民众在山东省梁山一带起义。后来中国古典四大名著之一的《水浒传》就是以此为背景创作的。
123、宋朝时期,中国境内还有一些其他民族建立的政权,如契丹族建立的辽,女真族建立的金,党项族建立的西夏等。1127年,金朝的军队攻破开封,俘虏了北宋的皇帝宋徽宗、宋钦宗父子,徽宗的另一个儿子赵构称帝。逃到南方,在杭州建立政权,历史上成为南宋(公元1127-1279年)。
124、岳飞是南宋的抗金名将,他率军北上以收复被金军占领的宋朝领土,却被秦桧等人以“莫须有”的罪名害死。岳飞葬在杭州西湖边上。后人为了纪念他,在他的墓前放了用生铁浇铸的秦桧等人的跪像,表示对奸臣的强烈憎恨。
125、1271年,忽必烈建立元朝后,大举进攻南宋,南宋著名的将领文天祥组织军民抵抗,失败后被俘虏。元朝统治者采用各种方式劝他投降,他宁死不屈,写下了《正气歌》和《过零丁洋》等诗篇,表现了不屈不挠的民族气节。《过零丁洋》中的“人生自古谁无死,留取丹心照汗青”两句,成为千古名言。
126、蒙古族是中国北方一个古老的民族。12世纪末,铁木真经过十多年战争统一了蒙古各部,1206年被推举为蒙古的大汗,尊称为“成吉思汗”,意思是“坚强的君主”。
127、忽必烈(左图)是成吉思汗的孙子。1271年他建立了元朝(公元1271——1368年),称为元世祖。元朝在成立过程中及成立以后,发动了大规模的扩地战争,向西一直打到欧洲的多瑙河流域,对世界历史发展进程产生了重大影响。
128、在中国历史上,元朝的疆域比以往任何朝代的都要大。元朝实行行省制度,对全国实行有效的统治。元朝的首都大都,是闻名世界的商业中心,大都就是中国现在的北京。
129、元朝中后期,棉花已在全国范围内广泛种植,棉纺织业发达。棉布成为江南人的主要衣料,这是中国古代经济生活中的一件大事。元朝的黄道婆,推广了黎族人民先进的棉纺技术,对棉纺织业的发展做出巨大贡献。
130、元朝时期,中外交往频繁,著名的意大利旅行家马可波罗写下《马可波罗游记》一书,生动描述了大都、杭州等城市的繁荣景象,激发了欧洲人对中国的向往。
131、元朝时期有大批信仰伊斯兰教的波斯人、阿拉伯人迁入中国,他们同汉、蒙、维吾尔等族长期杂居相处,互相融合,开始形成一个新的民族回族。
132、元朝同许多国家和地区有贸易关系。福建省的泉州是元朝最大的港口,在当时和埃及的亚历山大港并列为世界第一大港。泉州生长着很多刺桐树,故以刺桐城闻名于世。
133、1368年,朱元璋率领农民起义,推翻元朝政权,建立了明朝(公元1368——1644年),朱元璋即明太祖。明初定都南京,后来,明成祖把都城迁到北京。
134、1405到1433的近30年间,郑和率领的船队先后7次下西洋,到达亚、非30多个国家和地区。郑和下西洋宝船模型(右图)
135、1417年,苏禄(今菲律宾)国王带领300多人访问中国,归国途中病逝于山东,明成祖派人为他举行隆重葬礼。明朝以后,中国多次修护苏禄王陵,表达了中国对这位菲律宾友好使者的悼念之情。 136、明朝时期,日本海盗商人经常在中国东南沿海一带骚扰。他们勾结明朝土豪奸商,到处抢掠财物,杀害百姓,给中国沿海造成极大的祸害。这些强盗被叫做“倭寇”。明朝大将戚继光组织军队,给倭寇以痛击。1565年,戚继光联合俞大猷,把横行百余年之久的倭寇全部消灭。
137、明朝后期,顾宪成和高攀龙等人在江苏无锡的东林书院讲学,他们经常在书院里议论朝政,抨击当权者,这些人被称为“东林党”。当时大宦官魏忠贤专政,凶险残暴,东林党人不怕迫害,指斥魏忠贤等人为“阉党”,与他们进行了不屈不挠的斗争。
138、明朝规定用科举制度选拔官吏。政府规定科举考试只许在四书五经范围内命题,应考的人不能有个人见解,文体要呆板地分成八个部分,叫做“八股文”。
139、明朝永乐年间,明成祖选派解缙等3000人编辑成《永乐大典》(左图),共110095册,辑入各类图书七八千种,是中国规模最大的一部类书。该书先后抄录正副两部。正本后来被烧毁,副本在1860年英法联军和1900年的八国联军入侵北京时两次被焚毁劫掠,目前存世的仅有300余册。
140、明朝卓越的医学家李时珍,历经20多年,写出了一部具有总结性的药物学巨著《本草纲目》,成为世界医学的重要文献。
141、明朝时期,意大利传教士利玛窦来到中国。他在传教的同时,也积极传播西方的科学文化知识,明神宗给他以很大的支持。利马窦为中外科技文化的交流作出了卓越的贡献。他的墓在北京西城。
142、徐光启是明代著名科学家,他向利玛窦学习天文、数学、测量、武器制造等各种知识。他编写的《农政
全书》,是中国古代的一部农业百科全书。他还和利玛窦合作翻译了古希腊数学家欧几里德的《几何原本》。 143、明朝末年,科学家宋应星编著了《天工开物》一书,对明代农业、手工业生产技术进行了总结,这部书被译成好几国文字,被誉为“中国17世纪的工艺百科全书”。
144、明朝地理学家徐霞客,根据他一生游历考察的成果,写出了《徐霞客游记》一书。书中最早揭示了中国西南地区石灰岩地貌的各种特征,徐霞客也因之成为世界上科学考察石灰岩地貌的先驱。
145、满族的前身是女真族,早期居住在松花江南北及黑龙江一带。16世纪,女真族建真部的社会生产力有了显著发展。1616年,努尔哈赤建立后金;1636年,他的儿子皇太极改国号为“清”。1644年,清军自山海关南下,占领北京。
146、1644年,李自成领导的农民军攻破北京城,结束了明朝的统治。驻守山海关的明朝将领吴三桂引清军入关,击败农民军,在北京开始了大清帝国(公元1644——1911年)的统治。
147、1662年,郑成功(右图)率领军队驱逐占据台湾的荷兰军队,收复了台湾。
148、1684年,清朝廷在台湾设置台湾府,隶属于福建省。
149、清朝乾隆皇帝组织大批学者编写了当时世界上最大的一部丛书——《四库全书》。
150、1724年,清朝廷确立了西藏宗教和政治领袖**和班禅必须经过中央政府册封的制度。
151、1727年,清朝廷开始在西藏设驻藏大臣。驻藏大臣代表中央政府,同**和班禅共同管理西藏。
152、1839年6月,清朝钦差大臣林则徐(左图)将缴获的英、美走私商110多万公斤鸦片在广东虎门海滩当众全部销毁,史称虎门销烟,表明了中华民族禁烟的决心和抵抗外侵的坚强意志。
153、为了强行向中国倾销毒品鸦片,1840年英国对中国发动了侵略战争,称为鸦片战争。1842年中国战林则徐像关天培像败,战争结束。战场主要在广东、福建、浙江、江苏等省沿海沿江地区。1842年8月,清朝廷被迫与英国签订不平等的《南京条约》,中国自此开始沦为半殖民地半封建社会。
154、1842年8月29日,中英两国在南京江面的英国军舰上签订了《南京条约》。它是中国近代史上外国侵略者强迫清朝廷签订的第一个不平等条约。主要内容有割让香港岛给英国等。
155、在鸦片战争期间,清朝官员林则徐坚决禁烟,积极抗英,并主张学习外国的长处,用于抵抗外国侵略,他被称为清朝廷开眼看世界的第一人。现在福州有林则徐纪念馆。
156、鸦片战争期间,广州人民奋起反抗英国侵略军的烧杀抢掠。1841年5月,广州北郊三元里数千民众痛击英军,围歼英军200多人。现在广州三元里立有纪念碑和陈列馆。
157、关天培(右图)是鸦片战争中的抗英将领。他支持林则徐实行禁烟政策,并加紧备战,多次击退英军侵犯。1841年2月率将士在广东虎门炮台奋勇抵抗英国侵略军,浴血奋战,壮烈殉国。
158、陈化成是鸦片战争中的抗英将领。1842年6月英国军舰进犯长江口的门户吴淞口,当时他已年近70岁,还亲率将士坚守炮台,在多处受伤的情况下仍奋勇抵抗,最后壮烈牺牲。
159、龚自珍是晚清著名思想家和诗人,他支持林则徐严禁鸦片,主张用武力抵抗外国侵略。他在诗文中猛烈抨击封建制度的弊端,疾呼社会的改革必须“不拘一格”地重用人材,对当时和以后的爱国志士产生了很大的思想影响。
160、魏源是晚清著名思想家、史学家。鸦片战争期间,他提出了“师夷长技以制夷”的主张,也就是要学习外国的长处,用来抵抗外国的侵略。
161、魏源编写的《海国图志》100卷,是中国近代第一部较详尽地介绍西方的著作,,出版之后,风行海内外。
162、第二次鸦片战争是英、法两国为了进一步扩大侵略特权而对中国发动的侵略战争,爆发于1856年10月,英军进攻广州,1860年10月结束。
163、第二次鸦片战争中国战败后,清朝廷被迫于1858年先后与英、法、美、俄签订《天津条约》,与沙俄签订《瑷珲条约》,1860年又与英、法、俄签订《北京条约》等不平等条约。
164、圆明园位于北京西郊,是举世闻名的宏伟华丽的皇家园林,它综合了中西建筑的精萃,园中收藏有无数珍宝、典籍、艺术精品等。第二次鸦片战争期间的1860年10月,英法侵略军攻占北京,闯入园内,大肆抢劫破坏,最后为消灭罪证竟**将其烧毁。(左图)
165、19世纪侵占中国领土最多的国家是俄国。它强迫清朝廷签订了一系列不平等条约,共割占了中国东北和西北领土150多万平方公里。
166、在1858年签订的中俄《瑷珲条约》中,俄国割占中国东北外兴安岭以南、黑龙江以北地区60多万平方公里的领土。
167、1860年中俄签订《北京条约》,俄国割占中国乌苏里江以东,包括库页岛在内约40万平方公万平方公里的领土。 168、《中俄勘分西北界约记》,1864年签订,俄国据此割占中国巴尔喀什湖以东、以南地区44万多平方公里的领土。 169、1881年签订的《中俄伊犁条约》,以及以后的五个勘界议定书,又使俄国割占了中国西北部7万多平方公里的土地。
170、洪秀全(右图),广东花县人,领导了反对清朝廷的太平天国农民运动,对孙中山的思想影响很大。 171、1851年1月11日,洪秀全在广西桂平金田村发动反清武装起义——金田起义,建号太平天国。起义军称“太平军”。
172、1853年,太平天国定都天京(南京),洪秀全自称天王。
173、太平天国颁布的《天朝田亩制度》,内容主要是将土地平均分配给农民耕种,提出要建立“有田同耕、有饭同食、有衣同穿、有钱同使、无处不均匀、无人不饱暖”的理想社会。
174、第二次鸦片战争后,清朝廷内部政见不一,出现了顽固派和洋务派。顽固派盲目排外,仇视一切外洋事物;洋务派提出“师夷长技以自强”,主张学习利用西方先进生产技术,来维护清朝统治。洋务派以曾国藩、李鸿章、左宗棠、张之洞等为代表。
175、19世纪60年代90年代,清朝廷中的洋务派为“自强”和“求富”,学习、引进西方生产技术,史称洋务运动,主要内容有:创办军事工业,创办民用工业,建立新式军备和近代海军,创办新式学堂,选派留学生,培养翻译、军事和科技人才等。
176、清末大臣李鸿章,安徽合肥人,是洋务派首领,掌握军政、外交大权。他创办了江南制造船厂。 177、曾国藩(左图),湖南湘乡人,清末大臣。他创建了湘军,创办了安庆军械所、江南制造总局等新型军火工业,是地方势力中最大的实力派。
178、曾国藩崇尚忠孝仁义道德,对子女教育有方,给子女、家人写的书信,编成《曾国藩家书》,在中国广泛流传,对后世影响很大。
179、1861年初,清朝廷为办理洋务(外交),设立总理各国事务衙门,简称“总理衙门”,办理外交事务,派出驻各国的公使,兼管通商、海关、军火和派留学生等项事务。
180、清末大臣张之洞,开办了著名的汉阳铁厂、湖北枪炮厂、湖北织布局等,并筹办芦汉(北京芦沟桥——武汉汉口)铁路。
181、1898年张之洞发表《劝学篇》,提出“中学为体,西学为用”的重要思想,影响很大。
182、清末大臣左宗棠,创办了福州船政局等新式军事工业和福建海军,还创办了中国最早的海军学校——福州船政学堂。
183、1876年,左宗棠率军队进入新疆,击败俄、英支持的阿古柏政权,收复了除伊犁以外的新疆全境,保卫了祖国领土。
184、19世纪7080年代,清朝廷建立了南洋、北洋和福建三支海军。
185、轮船招商局,简称“招商局”,是中国最早设立的最大轮船航运企业,1872年由李鸿章在上海创办。 186、19世纪6070年代,中国近代民办工业在上海、广东、天津等沿海地区兴起,较著名的有1869甲午战争中的威海卫海战图年方举赞在上海创办的发昌机械厂。
187、1872华侨商人陈启源在广东南海创办了中国第一个民族资本经营的机器丝工厂——继昌隆丝厂。 188、京师同文馆是中国第一所近代学校,1862年正式开学,主要教习外国语文和自然科学,培养了许多翻译人才和外交官员。
189、清末官员郭嵩焘是中国的第一位驻外国公使。先后任驻英、法公使,主张学习西方科学技术,并积极采取措施保护出国华侨。
190、1878年8月15日,清朝发行了第一套蟠龙图邮票,,1897年2月20日,“大清邮政”在北京开办,标志着中国国家邮政的正式开始。
191、中法战争爆发于1884——1885年期间,是法国侵略越南时和中国发生的战争。1885年,清朝军队获胜后反与法国签订了屈辱的《中法新约》。
192、冯子材是中法战争中大败法军的爱国将领,他以年迈退职,1885年初被重新起用,率部队及两个儿子在广西边境奋勇抗法,取得镇南关——谅山大捷,迫使法国内阁倒台。
193、1894年,由于日本向朝鲜发动侵略,并对中国海陆军进行挑衅,中日战争爆发。1894年是甲午年,所以又叫甲午中日战争。
194、《马关条约》是甲午战争结束后日本强迫清廷订立的不平等条约,1895年4月17在日本马关签订。此条约大大加深了中国的民族危机。
195、中日《马关条约》的主要内容是:中国割让台湾、澎湖列岛、辽东半岛给日本;赔偿日本军费白银2亿两;开放沙市、重庆、苏州、杭州为商埠;允许日本在通商口岸开设工厂等。
196、郑世昌(右图)是中日甲午海战中的民族英雄。1894年9月17日黄海海战中,在弹尽舰伤情况下,他指挥致远舰快速冲向日舰吉野号,不幸被鱼雷击中,与全舰官兵250人一起壮烈牺牲。
197、中日甲午战争期间,日军攻占旅顺后,对手无寸铁的当地居民实行野蛮屠杀,全城死难者达18000多人,称为“旅顺大屠杀”。现旅顺有“万忠墓”。
198、1895年订立的《马关条约》中,有中国割让辽东半岛给日本的条款,俄国出于进一步侵略中国的目的,联合德国、法国一起干涉此事。中国被迫向日本增加赔款白银3000万两以“赎回”辽东半岛。史称三国干涉远辽。随后三国以此为机,强迫清朝廷给予许多侵略特权。
199、中日《马关条约》签订后,全国人民无比愤慨,坚决反对割让台湾。台湾人民纷纷组织义军抗日,著名首领徐骧和刘永福所率清军在台南奋战四个多月,毙伤日军3万多人;柯铁所率民众武装在台中坚持斗争达四年之久。
公共基础知识之中国历史常识大全74_历史知识大全
200、1898年,德国强迫“租借”胶州湾,以山东半岛为其势力范围。
201、1898年,俄国强迫“租借”旅顺和大连,将长城以北和新疆据为其势力范围。
202、1898年,法国强迫“租借”广州湾,把广东、广西及云南据为其势力范围。
203、1898年,英国强迫“租借”九龙半岛界限街以北、深圳河以南地区及附近岛屿(统称新界),并将长江流域10个省据为其势力范围。
204、日本在割占台湾和澎湖列岛之后,又于1898年强据福建为其势力范围。
205、19世纪末,帝国主义掀起瓜分中国狂潮时,美国正忙于同西班牙争夺菲律宾。为扩大其在中国的侵略权益,1899年提出“门户开放”的侵略政策,此后,美国在中国虽然没有强占、“租借”中国领土和划分势力范围,但却以更狡猾的方式扩大对中国的侵略。
206、《展拓香港界址专条》是英国强迫清朝廷订立的关于“租借”九龙的条约,于1898年6月9日在北京签订。主要内容为:九龙(不包括九龙城)租给英国,租期99年。
207、1898年英国强迫清朝廷“租借”九龙半岛,激起九龙人民的义愤。1898年4月15日16日,九龙民众武装数千人在大埔墟阻击英国侵略军。后在英军和清军的镇压下,斗争失败。
208、中美华工条约是美国强迫清廷订立的关于限制旅美华工的条约,1894年3月在华盛顿订立。主要内容有不准华人入美国国籍等。
209、《中葡北京条约》是葡萄牙在英国支持下强迫清廷订立的不平等条约,1887年12月1日在北京签订。主要内容有:中国准许葡萄牙永驻和管理澳门以及属澳之地等。
210、1895年5月2日,康有为(右图)发动正在北京参加考试的举人1300多名,上书光绪帝,反对签定《马关条约》,提出迁都抗日,请求变法,史称“公车上书”(古时中国朝廷用车马接送到京城考试的读书人,后来人们就用“公车”作为到京城考试的举人的代称)。
211、1898(戊戌年)中国发生了一次政治改革运动。是年,清朝光绪帝接受康有为、梁启超等人提出的变法主张,颁发了一系列变法诏书,推行新政,对国家的政治、经济、文化、军事进行改革。华侨华人中国文化常识华侨华人中国文化常识但戊戌变法只进行了103天,就在慈禧太后的镇压下失败。
212、京师大学堂是中国近代最早的大学,1898年开办于北京,是戊戌变法的“新政”措施之一。1900年因八国联军侵占北京被迫停办。辛亥革命后改为北京大学。
213、谭嗣同,戊戌变法中的重要人物。慈禧太后镇压政变后,谭不愿逃走,表示甘为变法流血牺牲,后慷慨就义,留下“我自横刀向天笑,去留肝胆两昆仑”的著名诗句。
214、义和团原名义和拳,是贫苦农民、城市贫民等在华北、东北等地自发组织的反帝武装,1900年发展到北京、天津地区。义和团英勇抵抗八国联军的侵略,迫使侵略军多次退却,最后在八国联军和清军的联合镇压下失败。
215、八国联军指英、美、德、法、俄、日、意、奥八个帝国主义国家侵华的联合军队。1900年为镇压义和团的反帝爱国斗争,扩大侵略,八国联军大举进攻中国,攻陷天津、北京,到处烧杀抢掠,对中国人民犯下了滔天罪行。
216、1900年(庚子年)八国联军攻占北京,强迫清廷于次年订立《辛丑条约》,其中规定中国赔款白银4亿54万多两,以海关等税收作抵押。这笔赔款通称为“庚子赔款”。
217、《辛丑条约》是八国联军攻占北京后强迫清廷订立的丧权辱国条约。1901年(辛丑年)7月由清廷与英、美、意、西、荷、比等十一个国家的代表在北京签订(左图)。
218、《辛丑条约》的主要内容为:中国赔偿白银四亿五千多万两,以海关等税收作保;清廷保证严禁人民参加反帝活动;清廷拆毁大沽炮台,允许帝国主义国家派兵驻扎北京到山海关铁路沿线要地;划定北京东交民巷为“使馆界”,允许各国驻兵保护,不准中国人居住。这个条约进一步加强了帝国主义对中国的统治,并表明清廷完全沦为帝国主义统治中国的工具。
219、海兰泡和江东六十四屯大惨案:1900年7月,趁八国联军进攻天津之时,俄国出动17万人军队,分六路侵入东北三省。16日,俄国侵略军突然包围位于黑龙江东岸的海兰泡,把6000多中国人或用刀枪屠杀或驱入黑龙江活活淹死。第二天又强占江东六十四屯,用同样的手段残酷屠杀当地居民。
220、慈禧太后是清末同治、光绪两朝的实际统治者。自1861年发动政变实行“垂帘听政”后,统治中国将近半个世纪。
221、1905年,清朝廷宣布废除科举制度,中国各地开始兴办新式学校。
222、1905年,为了反抗美国虐待华工和限制华工入境,上海、广州、长沙、汉口、天津等城市发起抵制美货的爱国运动,中国留日学生和海外华侨也纷纷响应。
223、1903年,年仅19岁的中国留日学生邹容在上海写成《革命军》一书,号召中国四亿同胞起来推翻清
朝廷,建立一个独立、民主、自由的“中华共和国”。这本书畅销100多万册,轰动了知识界和海外华侨。 224、1903年,留学日本的陈天华写出《猛回头》、《警世钟》两本书,用通俗的文字、唱词的形式,沉痛指出中国面临亡国的危险,呼吁中国人要警醒,共同担负起救国的责任。这两本书在当时宣传革命影响很大。 225、孙中山名文,字逸仙,广东香山县(今中山市)人,伟大的民主革命家(右图)。他领导了推翻清朝统治和封建帝制的辛亥革命。
226、1905年,孙中山提出了民族、民权、民生三大主义,称为三民主义。
227、兴中会是1894年孙中山在美国檀香山组织爱国华侨建立的革命团体,第二年在香港设立总会,提出了推翻清朝、建立民主共和制度的纲领。
228、1905年8月,兴中会和华兴会、光复会联合,在日本东京成立中国同盟会,一致推举孙中山为总理。 229、1911年4月27日,同盟会在广州起义,喻培伦、林时爽、方声洞、林觉民等100余人在战斗中英勇牺牲。后经广州人民收敛死难者尸体,收得72具,葬于黄花岗,史称“黄花岗七十二烈士”。
230、1911年5月广东、湖南、湖北、四川人民,为反对清廷将已由民办的川汉、京汉铁路的建筑权出卖给英、法、德、美四国银行集团,掀起保路运动,以四川最激烈。各地除派代表到北京请愿外,还组织集会游
行,举行罢市、罢工、罢课,遭镇压后一举发动了武装起义,直接促成了是年10月10日武昌起义的爆发。 231、辛亥革命是1911年(辛亥年)发生的由孙中山领导的民主革命,推翻了以清王朝为代表的封建帝制。1912年1月1日,中华民国临时政府在南京成立,孙中山任临时大总统。
232、辛亥革命后,孙中山又领导了反对袁世凯的二次革命、护国运动、护法运动。
233、1921年7月,中国共产党第一次代表大会在上海秘密召开,毛泽.东(左图)、董必武等13名代表出席了代表大会。后来中共中央把7月1日定为中国共产党的诞生日。
234、1924年,孙中山领导改组国民党,实行联俄、联共、扶助农工三大政策,实现国共第一次合作,建立起反对帝国主义和北洋军阀的统一战线。
235、孙中山领导的辛亥革命,得到了华侨的大力支持,“华侨是革命之母”,形象说明华侨对辛亥革命的巨大贡献。
236、黄兴,湖南善化(今长沙)人,和孙中山一起参加辛亥革命,领导和指挥了同盟会的多次武装起义。1911年武昌起义后被推为革命军总司令。1912年任南京临时政府陆军总长。
237、1904年黄兴等人在长沙组织成立了反清革命团体华兴会,并策划了反清起义。
238、秋瑾(右图),又称鉴湖女侠,浙江绍兴人,辛亥革命中的女志士。1904年离家别子到日本留学,先
后加入光复会、同盟会,是同盟会浙江负责人。1907年在浙江准备发动反清起义,不幸被捕,英勇就义。 239、二次革命:1913年孙中山继辛亥革命之后发动的反对袁世凯独裁、维护民主共和体制的斗争。李烈钧、黄兴分别在江西、江苏组织讨袁军,宣布独立,南方几省相继响应,但最终战败,孙中山被迫流亡日本。 240、1911年辛亥革命爆发时,袁世凯在帝国主义支持下掌握了清朝军政大权。他一面出兵威胁孙中山让位,一面又逼迫清帝退位。1912年3月,袁窃取了中华民国大总统职位。
241、辛亥革命后,袁世凯建立起北洋军阀的统治。北洋军阀是依靠帝国主义的封建军阀政治集团。
242、1915年12月,袁世凯宣布把中华民国改为“中华帝国”,自己当皇帝,遭到全国人民的强烈反对。1916年3月被迫宣布取消帝制。
243、袁世凯宣布恢复帝制,激起全国上下的强烈反对。蔡锷会同李烈钧等人在云南组织护国军,出兵讨伐袁世凯,各地纷纷响应。这就是著名的护国运动。
244、1916年袁世凯死后,北洋军阀在帝国主义支持下分化为皖、奉、直三个派系。
245、皖系军阀是北洋军阀派系之一,主要首领是段祺瑞,掌握北系政府实权,控制安徽、浙江、山东、福建等省,靠日本支持和扶植。段是安徽合肥人,故称为皖系。
246、直系军阀是北洋军阀派系之一,主要首领是冯国璋,其后为曹锟、吴佩孚。主要势力在直隶(今河北)、湖北、江苏、江西等省,由英、美两国扶植。冯是直隶(天津)人,故称为直系。
247、奉系军阀是北洋军阀派系之一,以张作霖为首,控制东北三省,依靠日本支持和扶植。张作霖是奉天(今辽宁)人,故称为奉系。
248、李善兰,近代数学家、翻译家,写了许多数学专著,较早阐述了微积分的初步理论,在当时数学界影响很大。他翻译了《代数学》、《几何原本》、《植物学》、《谈天》等书,介绍西方的自然科学知识。 249、徐寿,近代化学家、翻译家。他有多项发明创造,与华蘅芳合作,制造了中国第一台蒸汽机和第一艘以蒸汽为动力的木壳轮船,并大量翻译西方化学、医学、法学著作。
250、徐寿在译著《化学原鉴》中发明了对固体金属元素的中文命名法,创造了锌、镁、锰等化学元素的中文名称。
251、詹天佑(左图),中国近代杰出的铁路工程师。是近代中国第一批公派留学生,1905年担任京张铁路总工程师。
252、京张铁路是詹天佑主持建成的由北京至张家口的铁路,是中国人自行设计和施工的第一条铁路干线。为确保行车安全,设计出人字形路轨,并出色完成居庸关和八达岭两处艰难的隧道工程。京张铁路于1905年动工,1909年(比预计提前2年)完工通车。
253、冯如,中国第一位飞机设计师和杰出的飞行家。在旅美华侨的帮助下,他于1909年在美国试制飞机成功。1910年制成当时世界最先进的飞机,并在国际飞行比赛中获第一名。他拒绝美国的高薪聘请,携带两架自制飞机回国,投身于孙中山领导的民主革命,任广东革命政府飞机队长。
254、严复,近代著名思想家、翻译家。曾留学英国海军学校,后任北洋海军总教官。主张变法维新。翻译介绍了许多西方社会学、经济学著作。
255、严复1895年翻译了《天演论》,宣传“物竞天择,适者生存”的生物进化观点,在思想界产生很大影响。 256、容闳,广东香山人,中国最早的留美学生。历任留美学生监督,驻美副公使。1898年参与戊戌变法活动。著有《西学东渐记》。
257、蔡元培,清朝进士,著名教育家,后积极参加辛亥革命。1912年1月,任中华民国南京临时政府教育总长,1916年任北京大学校长。他的办学方针是“思想自由,兼容并包”。
258、麦克马洪线:1913年,英国印度殖民政府的外交大臣麦克马洪,背着中国政府非法炮制的一条中印东段边界线,将中国西藏东南部9万平方公里的领土(约等于浙江省的面积)划归英属印度。中国政府一直拒绝承认。
259、伍廷芳,中国近代著名外交官,他出生于新加坡华侨家庭,先后担任驻美国、秘鲁、墨西哥、古巴等国公使,后任中国外交部长。
260、1919年5月4日,五四运动在北京爆发。3000多名学生在天安门前集会,示威游行,抗议帝国主义的侵略,要求严惩政府中的亲日派卖国贼。6月3日以后,上海等地工人罢工,工商业者罢市。运动中心转移到上海,成为全国规模的反帝爱国运动。
261、1924年初,中国国民党第一次全国代表大会在广州召开,孙中山以总理身份任大会主席,标志着国共两党合作的正式开始。
262、1926年广东国民政府决定从广州北伐,北伐的主要对象是受帝国主义支持的吴佩孚、孙传芳、张作霖三派军阀,他们占据了东北、华北、华东和华中地区。北伐的最终目标是统一全中国。
263、廖仲凯,广东惠阳人,出身于美国华侨家庭。早年留学日本,追随孙中山参加同盟会,为最早的会员之
一。辛亥革命后任广东都督府总参议。1922年后,积极协助孙中山改组国民党,为实现国共两党合作起了重要作用。
264、香港海员罢工:1922年香港海员因要求增加工资遭到拒绝举行罢工,遭到香港英国当局武力镇压,激起香港10余万工人的反抗,实行总同盟罢工,最终取得了胜利。
265、省港大罢工:广州、香港工人举行的反帝大罢工,罢工的规模大,时间长。从1925年6月开始,坚持到1926年10月,历时16个月。香港25万工人参加罢工,其中10万余人离港回到广州。
266、1925年6月13日,省港罢工工人及农民、学生、黄埔军校学生等10多万人在广州举行反帝游行示威。当经过沙面租界对岸的沙基时,遭英、法两国的枪击和军舰的炮轰,死50余人,伤数百人。惨案震惊中外,称为沙基惨案。
267、张謇是中国近代实业家、教育家,清朝状元。甲午中日战争后致力于实业与教育,建成大生纱厂以及盐业、榨油、面粉、冶铁、轮船等企业,形成大生资本集团,并创办了10多所学校。
268、1924年5月,孙中山在广州黄埔创办了黄埔陆军军官学校。
269、1927年8月1日,中国共产党在江西南昌发动武装起义,8月1日成为中国人民解放军的建军节,南昌市因此获得英雄城的美称。
270、1928年,国民政府成立中央研究院,蔡元培任院长。它是当时中国最高学术研究机关。1928年,研究院历史语言研究所在河南安阳殷墟发现了青铜器和刻有文字的甲骨,成为中国和世界考古史上的一件大事。1934年,天文研究所在南京紫金山建立天文台,开始了近代中国自己的天文观测工作。
271、陶行知是一位人民教育家,他积极推行乡村教育,以改造广大农村,进而改造中国社会。1927年,他在南京郊区创办晓庄师范,这是一所培养乡村教师的别开生面的新型学校。
272、1928年,张作霖由于拒绝日本侵略中国东北的一些条件,被日本军队炸死在沈阳附近。他的儿子张学
良继任总司令。年底,张学良发表通电,宣布服从国民党政府,南京国民政府在全国范围内完成统一。
273、1931年9月18日深夜,日本关东军炸毁中国东北沈阳北郊的一段铁路,反称是中国军队破坏,并以此为借口,占领了沈阳城,这就是著名的“九?一八事变”(左图)。此后不久,东北三省100多万平方公里土地全部沦于日军之手,东北3000万同胞受尽欺凌,流离失所。
274、1932年1月28日深夜,日本军队突然进攻上海,驻守上海的十九路军在著名将领蔡廷锴、蒋光鼐的指挥下,奋起抗战,这就是“一?二八”事变。爱国将士多次打退日军进攻,迫使日军三次更换主帅。这次战事得到中国各界人士和海外侨胞广泛而有力的支援。
275、1932年,日本扶植早已退位的清朝末代皇帝溥仪在长春建立伪满洲国傀儡政权,企图把东北从中国分裂出去,东北三省沦为日本的殖民地,东北人民过着耻辱的亡国奴生活。
276、1933年,爱国将领冯玉祥、吉鸿昌等人,组织成立察哈尔民众抗日同盟军,他们痛击日军,把日军赶出察哈尔省。后来,同盟军弹尽粮绝,宣告失败。
277、1935年10月,为了北上抗日,实行战略大转移,中国工农红军经过两万五千里的长征,历时一年有余,环绕大半个中国,胜利到达甘肃。
278、1935年12月9日,北平(今北京)六七千大中学生不顾当局的禁令,冲上街头同使用水龙、警棍日军攻占沈阳的军警搏斗,向当局请愿,反对华北自治,要求停止内战一致抗日,称为一?二九运动。 279、1936年12月12日,张学良和杨虎城在西安扣押了蒋介石,要求停止内战一致抗日,这就是震守卫卢沟桥的战士惊中外的西安事变。在大敌当前的情况下,中国各个政治派别以民族利益为重,和平解决了西安事变,使中国走上停止内战进行全民族共同抗战的道路。
280、1937年7月7日,日本向北平西南的芦沟桥发起进攻,全面发动侵华战争。中国军队奋起抵抗,抗日战争全面爆发。历史上称为“芦沟桥事变”,又称“七七事变”。
281、1937年8月13日,日军大举进攻上海,威胁南京,称为“八?一三事变”。中国军队奋起抗击,同日军在上海及其周围地区进行了三个月的激战,史称“松沪抗战”。
282、1937年12月,日本军队在攻陷南京后的6周时间内,屠杀中国军民达30余万,连老弱病残甚至婴儿也不放过,2万多名妇女遭受凌辱,南京市有三分之一的建筑在烈火中化为灰烬。这就是震惊中外的“南京大屠杀”。 公务员1号 www.gwy1.com
283、第二次世界大战期间,日军在中国实施细菌战,时间长达12年,地区遍布中国20多个省,造成至少27万人死亡。这是世界上造成伤亡人数最多,损害程度最大的细菌战。
284、1937年12月,南京沦陷后,国民政府迁往重庆,把重庆作为陪都。
285、1938年春,爱国将领李宗仁指挥军队和日军在山东台儿庄展开激战,消灭日军1万多人,取得了抗战以来的重大胜利,粉碎了日本企图速战速决灭亡中国的狂妄计划。
286、中国的抗日战争得到了世界各国进步人士的有力支持,加拿大著名外科医生白求恩、印度医生柯棣华等,前来中国参战,为了中国人民的正义事业,献出了宝贵的生命。美国记者史沫特莱、埃德加?斯诺等,及时向世界报导中国人民英勇抗战的事迹。
287、1940年,八路军在彭德怀的指挥下,先后组织了100多个团在华北2000多公里的战线上向日军发动大规模的反攻,史称“百团大战”。它是中国军队主动出击日本军队中规模最大的战役。
288、1940年,日军以重兵进攻湖北枣阳和宜昌地区,以威胁重庆。在这次战役中,宜昌等地失守。著名抗日将领张自忠为国捐躯,英勇牺牲。
289、1941年12月,日本突袭美国珍珠港海军基地,太平洋战争爆发。1942年1月,美国、英国、中国等26个国家签订反对德、意、日侵略的“联合国家共同宣言”,组成世界反法西斯战争统一战线。
公共基础知识之中国历史常识大全74_历史知识大全
290、太平洋战争爆发后,日本为了把中国变成太平洋战争的后方基地,对抗日根据地展开反复的“大扫荡”,实行野蛮的烧光、杀光和抢光的“三光政策”,企图彻底消灭抗日根据地。
291、1942年初,日军进攻缅甸。应英国政府请求,中国政府派出远征军到缅甸同日军作战,4月,远征军克复仁安羌,救出被困的7000多名英军以及被俘英军、美国传教士和记者等500多人。
292、延安位于陕西省北部,抗日战争时期是中国共产党中央所在地,是全国敌后抗日根据地的指挥中枢,也是人民抗日力量的指导中心。许多工农群众、进步青年和知识分子从四面八方来到延安,又从延安把革命火种带到全国各地。
293、杨靖宇是著名的抗日英雄,1940年他率领士兵在中国东北同“围剿”的日军展开游击战。最后,杨靖宇单身一人和数百名敌人周旋了几个昼夜,壮烈牺牲。日军解剖了他的尸体,发现他的胃里竟连一粒粮食也没有,只有树皮、草根和棉絮。
294、在抗日战争过程中,广大海外侨胞节衣缩食,踊跃捐献,出人出力,为中华民族的独立作出积极的贡献。1938年10月“南洋华侨筹赈祖国难民总会”成立,简称为“南侨总会”,选举陈嘉庚为主席,庄西言、李清泉为副主席。这是东南亚华侨救亡斗争的最高领导机关。
295、1945年8月,日本宣布无条件投降,8年的抗日战争结束。9月9日,中国政府代表何应钦在南京接受日本侵略军递交的投降书(左图)。
296、1945年10月25日,日本驻台湾总督将投降书交给中国政府代表,这样,被日本统治达50年之久的台湾,终于回到中国。
297、1947——1949年,中国人民解放军进行了3年解放战争。辽沈战役、平津战役、淮海战役是解放战争中的三大战役,为解放全中国奠定了基础。
298、1949年10月1日,中华人民共和国成立。10月1日被定为国庆节,毛泽.东当选为第一届中华人民共和国主席(右图)。
299、1951年,西藏和平解放,促进了全国各族人民的大团结。
300、1950年,朝鲜内战爆发,美国指挥所谓“联合国军”侵略朝鲜,应朝鲜民主主义人民共和国政府的请求,10月,以彭德怀为司令的中国人民志愿军,渡过鸭绿江,支援朝鲜军民抗击美国及联合国军。
301、1953年12月,周恩来总理在会见印度代表团时提出了和平共处五项原则:互相尊重领土完整、互不侵犯、互不干涉内政、平等互利、和平共处。中印在1954年外交协定中对此给予了正式确定。这几项原则受到世界大多数国家的欢迎,成为国际社会交往的重要原则之一。
302、1960年,中国登山队员登上了中国和尼泊尔边境上的世界第一高峰珠穆朗玛峰,最早创造了世界登山运动的最高纪录。
303、1964年10月16日,中国成功地试爆了第一颗原子弹,标志着中国核技术的重大进展,大大提高了中国的国际地位。1967年,中国成功试爆第一颗氢弹。
304、1966到1976年,中国进行的“文化大革命”,是错误的,给中国的建设事业带来了严重的破坏。 305、中国是著名的乒乓球王国,60年代中国著名选手庄则栋连续三次夺取了男子单打世界冠军。在许多重大国际比赛中,中国选手一直占有举足轻重的地位。
306、1970年4月24日,中国自行设计制造的第一颗人造地球卫星“东方红一号”由长征一号火箭成功发射。1988年9月27日,中国核潜艇水下发射运载火箭获得成功。中国空间技术进入新的时代。
307、1971年10月,在第26届联合国大会上,以压倒多数的票数通过了阿尔巴尼亚等国家提出的恢复中华人民共和国在联合国合法席位的提案。
308、1971年,中美两国互相邀请乒乓球队访问,结束了中美两国20多年来人员交流隔绝的局面,1972年2月,美国总统尼克松对中国进行友好访问,中美关系向着正常化方向发展。
309、1972年9月29日,中日两国联合发表声明,宣布从即日起结束两国间20多年的不正常状态,正式建立外交关系。
310、1976年1月8日,担任中华人民共和国政府总理达27年之久的周恩来总理与世长辞,中国人民以各种方式举行悼念,规模之大、时间之久为中外历史罕见,联合国也降半旗以示哀悼。同年9月9日,中华人民共和国的缔造者,中国杰出的政治家、中华人民共和国主席毛泽.东逝世,享年83岁。
311、1976年7月28日,有100多万人口的中国工业名城唐山发生强烈地*震,震级达7.8级,人员伤亡达数十万之多,造成惨重损失。
312、1978年12月,中国共产党第十一届中央委员会第三次全体会议(简称为十一届三中全会)正式召开,会议认真纠正了文化大革命的错误,确立了以改革开放和经济建设为中心的国策。
313、1979年1月1日,中美正式建立外交关系。在两国建交联合公报中,美国承认中华人民共和国是中国的唯一合法政府,台湾是中国的一部分。左图为邓小平访美。
314、80年代,袁伟民受命组建的中国女子排球队异军突起,于1981年夺得世界杯冠军,1982年获得世界锦标赛冠军,1984年获得洛杉矶奥运会冠军,1985年又夺得世界杯冠军,1986年再获世界锦标赛冠军,创造了连续五次夺得世界冠军的业绩。
315、1984年,中国科学家首次赴南极考察。第二年2月2日,中国第一个南极科学考察站中国南极长城站胜利建成。
316、1984年3月,世界上第一只试管羔羊诞生,它是由中国蒙古族兽医博士旭日干和日本筑波的科学家共同培育成功的。1988年3月,大陆首例试管婴儿郑萌珠在北京诞生。
317、为了进一步提高人民教师的政治、经济和社会地位,为了形成尊重知识、尊重人才、尊师重教的社会风气,中国政府把9月10日定为教师节。1985年9月10日是第一个教师节。
318、1990年9月到10月,第十一届亚洲运动会在中国北京举行。在这次运动会上,中国获得金牌183枚,银牌107枚,铜牌51枚,金牌和奖牌总数均名列第一。
319、1993年5月12日,河姆渡遗址博物馆在宁波余姚河姆渡镇开馆,再现了7000年前中国南方的史前文明。河姆渡遗址是中国新石器时代母系氏族公社时期的遗址。
320、1998年,中国长江、松花江和嫩江流域先后爆发特大洪水,全国人民团结一致抗洪救灾,港、澳、台同胞,海外侨胞给予了大力的支持。
321、1999年9月21日,中国台湾发生7级以上强烈地*震,地*震造成2000多人死亡,数千人受伤,世界华人及其他友好人士予以密切关注和大力救援。
322、华侨,历史上又叫“唐人”、“汉人”,是指定居在国外的中国公民。华人具有中国血统但不具有中国国籍。 323、鸦片战争以后的100年间,中国东南沿海省份的劳动人民,大规模出国谋生,总计出国人次超过1000万,他们遍布世界各地130多个国家,人们常说“有海水处就有华侨”。
324、目前全世界约有华侨华人3000多万,他们大部分分布在东南亚地区。
325、华侨社团、华侨学校、华侨报刊被称为传统华侨社会的三宝。
326、鸦片战争以后,有大批中国人在**逼迫和欺骗之下,通过签订契约的方式到国外做工,叫做“契约华工”,又被蔑称“苦力”或“猪仔”,他们过着非常悲惨的生活。
327、契约华工在坐船到外国的途中,要忍受疾病、饥饿、缺水、污浊空气等折磨,还要受到人口贩子的**摧残和人身侮辱,到达目的地时往往有20%30%的人员死亡。人们把这些专门运送华工的船称为“海上浮动地狱”。
328、新加坡是中国以外唯一的以华族为主体的国家。新加坡前总理李光耀曾说过,他们的历史不是祖先们到新加坡才开始,而是从5000多年前中国文明创始时就已开始。
329、陈嘉庚先生(右图)认为“教育是立国之本,兴学乃国民天职”,一生中倾资办学,在中国创办了集美学村、厦门大学等学校,在新加坡创办南洋华侨中学等,成为捐资办学的楷模,被毛泽.东誉为“华侨旗帜,民族光辉”。
330、陈嘉庚的女婿李光前对他捐资办学资助甚大,同时还在祖籍地泉州捐资兴办了梅山学村。
331、著名马来西亚华人叶亚来,对吉隆坡的早期开发建设作出了重要贡献,现在,吉隆坡有以他名字命名的“叶亚来街”。
332、18世纪,许多中国人到加里曼丹岛西部开办金矿、修建市镇道路等,最有名的是东人罗芳伯和他建立的兰芳公司。
333、1901年,福建福州人黄乃裳组织带领1000多名中国人在马来西亚沙捞越的诗巫市开辟垦场,兴办学
校教堂等,促进了诗巫的开发建设。这些人大多来自中国福州,他们的后代留居下来,诗巫又被称为“新福州”。 334、1844年,新加坡华侨陈笃生为了新加坡人的看病方便,带头创建医院。这所医院后来以他的名字命名为“陈笃生医院”。
335、19世纪前期,新加坡人的饮水条件不好,陈金声捐出巨款,促使政府改变这种情况。后来政府在市中心建成“陈金声纪念喷泉”,以纪念他的功绩。
本文标题:公共安全基础知识-安全标志基础知识61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1