ImageVerifierCode 换一换
格式:PPT , 页数:58 ,大小:3.97MB ,
文档编号:4351325      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4351325.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全基础概论课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全基础概论课件.ppt

1、第第1 1章章 信息安全基础信息安全基础万里冰中国信息安全认证中心 培训合作方徽标与名称信息安全技术概述 1.1 WPDRRC与PDRR模型 1.2 信息安全保障对象 1.3 社会文明发展与信息通讯技术 1.4 信息安全发展过程中国信息安全认证中心 培训合作方徽标与名称信息安全的模型 什么是模型 模型是人们认识和描述客观世界的一种方法 安全模型用于描述信息系统的安全特征,以及用于解释系统安全相关行为的理由 安全模型的作用 准确描述安全的重要方面与系统行为的关系 提高对成功实现关键安全需求的理解层次中国信息安全认证中心 培训合作方徽标与名称信息安全的模型 在信息安全的研究和应用中,采用的模型主要

2、有哪些?PDR(保护、检测和响应)PPDR(安全策略、保护、检测和响应)、PDRR(保护、检测、响应和恢复)MPDRR(管理、保护、检测、响应和恢复)我国的WPDRRC(预警、保护、检测、响应、恢复、反击)中国信息安全认证中心 培训合作方徽标与名称PDR模型 PDR的提出 早期,安全技术上主要采取防护手段为主(如加密、防火墙技术的应用)美国ISS公司提出,按照PDR模型的思想,一个完整的安全防护体系,不仅需要防护机制,而且需要检测机制,在发现问题时还需要及时做出响应 PDR模型 由防护(Protection)、检测(Detection)、响应(Response)三部分组成中国信息安全认证中心

3、培训合作方徽标与名称PPDR模型 基本思想 策略是这个模型的核心,意味着网络安全要达到的目标,决定各种措施的强度 模型内容 安全策略(Policy)保护(Protection)检测(Detection)响应(Response)中国信息安全认证中心 培训合作方徽标与名称PDRR模型 PDRR的提出 安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是保护(Protect)、检测(Detect)、反应(React)、恢复(Restore)的有机结合 PDRR模型 在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动

4、故障恢复能力中国信息安全认证中心 培训合作方徽标与名称WPDRRC安全模型 WPDRRC的提出 吸取了IATF需要通过人、技术和操作来共同实现组织职能和业务运作的思想 在PDR模型的前后增加了预警和反击功能 WPDRRC模型有6个环节和3个要素。6个环节:预警(W)、保护(P)、检测(D)、响应(R)、恢复(R)和反击(C)3大要素:人员、策略和技术中国信息安全认证中心 培训合作方徽标与名称WPDRRC安全模型中国信息安全认证中心 培训合作方徽标与名称1.1.1 信息定义 信息的定义 信息是用以消除随机不确定性的东西 我们认为信息是一种实体对象,能够通过信息系统进行处理。信息通过载体在一定环境

5、中表现、存储和传输。中国信息安全认证中心 培训合作方徽标与名称信息的表现形式中国信息安全认证中心 培训合作方徽标与名称信息系统 从信息的角度来说,我们认为信息系统是为信息生命周期提供服务的各类软硬件资源的总称中国信息安全认证中心 培训合作方徽标与名称信息技术信息传递(通信)信息认知信息再生(计算机)信息传递(通信)信息实效(控制)信息获取(感测)外部世界信息技术(信息技术(IT:Information Technology)的内涵)的内涵ITComputerCommunicationControl中国信息安全认证中心 培训合作方徽标与名称1.1.2 安全定义“不出事或感觉不到要出事的威胁”安全

6、关乎两件事 一件是已经发生的事,即安全事件;另一件是未发生但可能引发安全事件的事,及安全威胁与脆弱性中国信息安全认证中心 培训合作方徽标与名称信息安全的目标 信息安全的目标将服务与资源的脆弱性降到最低限度。具有动态性和整体性。动态性:安全是相对的,没有绝对的安全,安全程度随着时间的变化而改变整体性:涉及物理层、网络层、系统层和应用层中国信息安全认证中心 培训合作方徽标与名称信息安全的普遍定义信息安全的普遍定义 所谓“信息安全”,在技术层次的含义就是保证在客观上杜绝对信息安全属性的威胁使得信息的主人在主观上对其信息的本源性放心。中国信息安全认证中心 培训合作方徽标与名称信息安全的特征 信息安全的

7、基本属性有:1.可用性(availability)2.保密性(confidentiality)3.完整性(integrity)4.真实性(validity)5.不可否认性(non-repudiation)“信息安全”是指采用一切可能的办法和手段,来保证信息的上述“五性”。中国信息安全认证中心 培训合作方徽标与名称1.1.3 可用性 可用性可用性 要求包括信息、信息系统和系统服务都可以被授权实体在适合的时间,要求的方式,及时、可靠的访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。需要指出的是,可用性针对不同级别的用户提供相应级别的服务。具体对于信息访问的级别及形式,由

8、信息系统依据系统安全策略,通过访问控制机制执行中国信息安全认证中心 培训合作方徽标与名称1.1.4 完整性 完整性完整性 指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性中国信息安全认证中心 培训合作方徽标与名称1.1.5 保密性 保密性保密性是指信息不泄漏给非授权的个人和实体中国信息安全认证中心 培训合作方徽标与名称1.1.6 真实性 真实性真实性 能够核实和信赖在一个合法的传输、消息或消息源的真实性的性质,以建立对其的信心 真实性要求对用户身份进行鉴别,对信息的来源进行验证。而这些功能都离不开密码学的支持。在非对称密码机制出现以前,这是一个很大的难题。

9、非对称密码机制的出现,使该项难题得到了解决中国信息安全认证中心 培训合作方徽标与名称1.1.7 不可否认性 不可否认性是保证信息的发送者提供的交付证据和接受者提供的发送者证据一致,使其以后不能否认信息过程 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息中国信息安全认证中心 培训合作方徽标与名称1.1.8 其他属性 可靠性是指与预想的行为和结果相一致的特性。可控性是指对信息的传播及内容具有控制能力的特性,授权机构可以随时控制信息的机密性,能够对信息实施安全监控中国信息安全认证中心 培训合作方徽标与名称1.2

10、 信息安全保障对象 信息安全保障的直接对象是信息,利用针对信息、载体及信息环境的相关安全技术,实现对信息安全的保障,而信息安全保障的最终目的则是提供组织业务的连续性中国信息安全认证中心 培训合作方徽标与名称1.2.1 本质对象 业务是一个组织的正常运转的核心活动。业务的连续性直接关系到组织能否继续履行其职能。组织业务的保障需要组织投入人力、物力和财力资源,来维持组织业务的开展。随着信息化水平的提高,业务信息资源的依赖性愈来愈大,这对信息资源的安全提出了严格的要求,也使得信息安全保障成为信息化组织所必不可少的环节中国信息安全认证中心 培训合作方徽标与名称1.2.2 实体对象 1.2.2.1 信息

11、 信息作为实体对象的一种,它通过载体以具体的某种形式来承载。这些形式在信息系统中可以具体到某种数字格式,如视频、声音、图形等,续而具体到数据的具体存储格式,即二进制字节、数据位。这样,保证了具体数据的安全也就确保了其所承载的信息的安全中国信息安全认证中心 培训合作方徽标与名称1.2.2.2 载体 载体是一种在信息传播中携带信息的媒介,是信息赖以附载的物质基础。包括 无形载体 以能源和介质为特征,运用声波、光波、电波传递信息的无形载体 有形载体 以实物形态记录为特征,运用纸张、胶卷、胶片、磁带、磁盘等等存储介质来传递和贮存信息的有形载体中国信息安全认证中心 培训合作方徽标与名称1.2.2.3 环

12、境 环境指信息的环境,即信息在整个生命周期中所涉及的软硬件资源中国信息安全认证中心 培训合作方徽标与名称1.3 社会文明发展与信息通讯技术 信息通讯技术的发展史是人类文明发展史的一个部分。人类文明的发展促进了信息通讯技术的发展,二者密不可分中国信息安全认证中心 培训合作方徽标与名称1.4 信息安全发展过程 信息安全发展随着通讯技术、计算机技术、互联网技术发展,经历了数据通讯安全、计算机安全、网络安全、信息安全及信息安全保障几个阶段中国信息安全认证中心 培训合作方徽标与名称1.4.1 数据通讯安全 1949年,Shannon发表了保密通信的信息理论 1976年,Deffie与Hellman两人发

13、表的“密码学的新方向”一文,提出了非对称密码体制 1977年,美国国家标准局公布了DES数据加密标准中国信息安全认证中心 培训合作方徽标与名称1.4.2 计算机安全 保护对象为计算机系统,即保护计算机的物理安全、系统安全、数据安全和运行程序安全等方面 1983年,美国国防部公布了可信计算机系统评估准则(TCSEC),其对操作系统的安全等级进行了划分,共A、B、C、D四类,分A1、B3、B2、B1、C2、C1、D七个等级,各个等级的安全强度依次递减中国信息安全认证中心 培训合作方徽标与名称1.4.3 网络安全 网络系统的应用,对信息的机密性、真实性、完整性、可用性、不可否认性等方面提出了新的安全

14、需求。针对上述问题的基于网络的身份认证、访问控制技术等也逐步应用到了防火墙、入侵检测、虚拟专用网络等产品中 信息安全评估通用标准(CC,Common Criteria,ISO15408)及IPv6安全设计的提出中国信息安全认证中心 培训合作方徽标与名称1.4.4 信息安全 经过前面三个阶段的发展,信息的载体及生存环境的安全问题得到了较好的解决,信息安全进入了全面发展阶段中国信息安全认证中心 培训合作方徽标与名称1.4.5 信息安全保障 信息安全技术进一步发展,进入全局统筹规划管理的信息安全保障阶段。1995年,美国国防部给出了PDR动态模型,后来增加为PDRR模型中国信息安全认证中心 培训合作

15、方徽标与名称信息安全的分类 信息安全技术 信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络安全、病毒、安全审计、业务填充、路由控制、公证机制等 本课程划分为:密码学、访问控制、网络安全、平台安全、应用安全、数据安全、物理安全及IPv6共八个部分的内容 信息安全管理 信息安全法律及法规中国信息安全认证中心 培训合作方徽标与名称安全服务 安全服务 是由参与通信的开放系统的某一层提供的服务,它确保该系统或数据传输具有足够的安全性 ISO7498-2确定了五大类安全服务 鉴别 访问控制 数据保密性 数据完整性 不可否认。中国信息安全认证中心 培训合作方徽标与名称安全机制 安全机制

16、用于发现,防范攻击以及从安全攻击中恢复的机制 每种安全服务由一种或多种安全机制实现 没有一种机制能够提供所有的功能 密码技术为多种安全机制的基础中国信息安全认证中心 培训合作方徽标与名称安全机制 ISO7498-2确定了八大类安全机制 加密 数据签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务填充机制 路由控制机制 公证机制中国信息安全认证中心 培训合作方徽标与名称带有安全属性的OSI层次模型中国信息安全认证中心 培训合作方徽标与名称安全服务、安全机制和安全服务、安全机制和OSI关系关系 一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供 一种安全机制可用于提供

17、一种或多种安全服务。ISO7498-2标准确定了上述安全服务和安全机制的相互关系及OSI参考模型内部可以提供这些服务和机制的位置。中国信息安全认证中心 培训合作方徽标与名称安全威胁安全威胁 安全威胁的定义安全威胁的定义对安全的一种潜在的侵害。威胁的实施称为攻击。威胁与攻击的区别:威胁(Threat)威胁不一定会发生 威胁是潜在的,因而在被利用前是很难发现的 攻击(Attack):任何危及到信息安全的行为 攻击一定是已经发生 攻击的类型是多种多样的,因而是难以预测的 攻击往往要利用一个或多个威胁中国信息安全认证中心 培训合作方徽标与名称安全威胁的主要表现安全威胁的主要表现 信息泄露:指敏感数据在

18、有意或无意中被泄漏出去或丢失。拒绝服务:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。信息破坏:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。中国信息安全认证中心 培训合作方徽标与名称安全威胁的来源安全威胁的来源 自然因素包括温度、湿度、灰尘、雷击、静电、水灾、火灾、地震,空气污染和设备故障等因素。人为因素,又分无意和故意。例如由于误操作删除了数据的疏忽和过失,而人为故意的破坏如黑

19、客行为。人为错误 -35%人为忽略 -25%不满意的雇员 -15%外部攻击 -10%火灾、水灾 -10%其他 -5%中国信息安全认证中心 培训合作方徽标与名称安全威胁的种类安全威胁的种类 从来源上分内部威胁:80%的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。系统的合法用户以非授权方式访问系统。防止内部威胁的保护方法包括审查、合理的软、硬件安全策略和系统配制、审计等。外部威胁:外部威胁的实施也称远程攻击。例如搭线、冒充、截取电磁辐射等。中国信息安全认证中心 培训合作方徽标与名称安全威胁的种类安全威胁的种类 从威胁造成的结果上分 被动威胁:对信息的非授权泄露但是未篡改任何信息,并且系统

20、的操作与状态也不受改变。例:搭线窃听、密码破译、信息流量分析等。主动威胁:对系统的状态进行故意地非授权改变。包括:系统中信息、状态或操作的篡改。比如:非授权的用户改动路由选择表、插入伪消息、病毒等。中国信息安全认证中心 培训合作方徽标与名称安全威胁的种类安全威胁的种类 从威胁动机上分 偶发性威胁:指那些不带预谋企图的威胁,包括自然灾害、系统故障,操作失误和软件出错。故意性威胁:指对计算机系统的有意图、有目的的威胁。范围可使用简单的监视工具进行随意的检测,或使用特别的系统知识进行精心的攻击。一种故意的威胁如果实现就可认为是一种“攻击”、“入侵”。中国信息安全认证中心 培训合作方徽标与名称安全威胁

21、的表现形式安全威胁的表现形式中国信息安全认证中心 培训合作方徽标与名称安全攻击的分类安全攻击的分类 被动攻击 主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。主动攻击 主动攻击包含攻击者访问他所需信息的故意行为。中国信息安全认证中心 培训合作方徽标与名称信息安全策略信息安全策略 含义:什么是允许的,什么是不允许的 两种方法:凡是没有被具体规定的,就是允许的 凡是没有被具体规定的,就是不允许的 安全策略包括:制度 技术 管理 三分技术,七分管理中国信息安全认证中心 培训合作方徽标与名称信息安全技术应用方法信息安全技术应用方法风险分析安

22、全策略设计安全服务与安全机制设计安全服务与安全机制的关系安全服务配置策略是基础中国信息安全认证中心 培训合作方徽标与名称谢谢!谢谢!本PPT为可编辑版本,您看到以下内容请删除后使用,谢谢您的理解【解析】【解答】(1)氯化钠是由钠离子和氯离子构成的;金刚石是由碳原子构成的;干冰是由二氧化碳分子构成的;(2)质子数为11的是钠元素,钠元素原子的最外层电子数1,在化学反应中容易失去一个电子形成阳离子;(3)化学变化是生成新分子的变化,其实质是分子分解成原子,原子重新组合形成新的分子,故该反应中没有变的是碳原子和氧原子。故答案为:氯化钠;失去;D。【分析】物质有微粒构成,构成物质的微粒有原子、分子、离

23、子是那种,金属、稀有气体由原子构成;常见气体由分子构成;碱和盐由离子构成。在化学变化中,原子种类、质量、数目保持不变。26.用微粒的观点解释下列现象:(1)今年我国要求“公共场所全面禁烟”非吸烟者往往因别人吸烟而造成被动吸烟。(2)夏天钢轨间的缝隙变小。【答案】(1)分子是在不断的运动的.(2)夏天温度高,铁原子间的间隔变小.【考点】物质的微粒性 【解析】【解答】(1)吸烟生成烟雾,烟雾分子因为运动,扩散到空气中,使非吸烟者被动吸入烟雾分子,造成被动吸烟;(2)钢轨由铁原子构成.每两根钢轨间都有一定的间隙,夏天由于气温高,使得钢轨中铁原子的间隔变大,表现为钢轨的体积膨胀,则钢轨间的间隙变小.故

24、答案为:(1)分子是在不断运动的;(2)夏天高温,铁原子间的间隔变小.【分析】微粒观点的主要内容:物质是由分子(或原子构成),分子间有间隔,分子处于永停息的运动状态中.(1)烟雾分子属气体分子,在空气中扩散较快,使非吸烟者被动吸烟;(2)铁原子间有一定的间隔,温度升高,则铁原子间间隔变大,反之则变小,夏天高温状态下,铁原子间间隔变大,使得钢轨体积膨胀,则钢轨间的缝隙变小.【考点】物质的微粒性 【解析】【解答】(1)铁属于金属单质,是由铁原子直接构成;氯化钠是由钠离子和氯离子构成的;二氧化碳是由二氧化碳分子构成的(2)当质子数=核外电子数,为原子,a=2+8=10,该粒子是原子原子序数=质子数=

25、10当a=8时,质子数=8,核外电子数=10,质子数核外电子数,为阴离子。故答案为:原子;离子;分子;10;10;阴离子。【分析】物质有微粒构成,构成物质的微粒有原子、分子、离子是那种,金属、稀有气体由原子构成;常见气体由分子构成;碱和盐由离子构成。当核电荷数等于核外电子数,表示原子,小于时表示阴离子,大于时表示阳离子。25.初中化学学习中,我们初步认识了物质的微观结构。(3)升高温度分子运动速度就加快,只要能说明温度高了运动速度快了的例子都可以,例如阳光下或者温度高衣服干得快,温度高水蒸发的快,糖在热水里比在冷水里溶解的快等;(4)由于注射器装入的药品少,现象明显,又是封闭状态,所以可以控制

26、体积节省药品、可以减少气体挥发造成的污染等故答案为:(1)固体;(2)分子的质量大小或者相对分子质量大小(合理即给分);(3)阳光下或者温度高衣服干得快,温度高水蒸发的快,糖在热水里比在冷水里溶解的快等;(4)可以控制体积节省药品、可以减少气体挥发造成的污染等【分析】(1)根据实验现象判断氯化铵的状态;(2)根据它们的相对分子质量的区别考虑;(3)根据温度与运动速度的关系考虑;(4)根据注射器的特点考虑【解析】【解答】A、向一定质量的盐酸和氯化钙的混合溶液中逐滴加入碳酸钠溶液至过量的过程中,生成氯化钠的质量不断增大,当碳酸钠与盐酸和氯化钙完全反应时,氯化钠的质量不再增大,A符合题意;B、向稀硫

27、酸中加水,溶液的pH逐渐增大至接近于7,B不符合题意;C、向一定质量的稀硫酸中逐滴加入氢氧化钡溶液至过量的过程中,氢氧化钡不断和硫酸反应生成硫酸钡沉淀和水,溶质的质量减小,质量分数也减小,当氢氧化钡和稀硫酸完全反应时,继续滴加氢氧化钡溶液时,质量分数应该由小变大,C不符合题意;D、加热高锰酸钾时,当温度达到一定程度时,高锰酸钾开始分解生成锰酸钾、二氧化锰和氧气,随着反应的进行,剩余固体的质量不断减少,当高锰酸钾完全反应时,剩余固体的质量不再变化,D符合题意。【解析】【解答】A、可燃物的在着火点是一定的,不会降低,故说法错误,可选;B、爆炸是物质在有限的空间内,发生急剧燃烧,短时间内聚集大量的热

28、,使周围的气体的体积膨胀造成的可见爆炸需要氧气的参与,可使燃烧处于暂时缺氧状态,达到灭火的目的故说法正确,不可选;【解析】【解答】燃烧需要同时满足三个条件:一是要有可燃物,二是可燃物要与氧气接触,三是温度要达到可燃物的着火点;以上三个条件都能满足时,可燃物才能发生燃烧。灭火的原理就是破坏燃烧的条件。根据描述,自动灭火陶瓷砖会喷出氦气和二氧化碳,故灭火的原理是隔绝氧气。【解析】【解答】解:A、从题目中表格知,H2体积分数为10%70%的H2和空气混合气体,点燃时会发生爆炸,故A正确;B、收集的H2能安静燃烧,说明H2的纯度大于等于80%,故B项错误;C、用向下排空气法收集H2 ,保持试管倒置移近

29、火焰,如果没有听到任何声音,表示收集的H2纯度大于等于80%,故C项错误;D、氢气和空气的混合气体点燃不一定发生爆炸,只有在爆炸极限范围内才会发生爆炸,故D项错误故选A【分析】可燃物质(可燃气体、蒸气和粉尘)与空气(或氧气)在一定的浓度范围内均匀混合,遇着火源可能会发生爆炸,这个浓度范围称为爆炸极限可燃性混合物能够发生爆炸的最低浓度和最高浓度,分别称为爆炸下限和爆炸上限,在低于爆炸下限时不爆炸也不着火,在高于爆炸上限同样不燃不爆因此可燃性气体在点燃前需要先检验气体的纯度,以防发生爆炸【解析】【解答】A、通过实验可以知道烧杯中的白磷没有燃烧,说明烧杯中的白磷虽然温度达到着火点,但没有与氧气接触,

30、所以不能燃烧,从而可以判断烧杯中的热水不仅仅是只起到加热的作用,故A说法正确;B、铜片上白磷燃烧是温度达到了着火点且与氧气接触,满足燃烧的条件,故B说法正确;C、铜片上的红磷没有燃烧是温度过低没有达到其着火点,没有满足燃烧的条件,故C说法正确;D、烧杯中的白磷通入空气(氧气)就会燃烧,出现“水火相容”的奇观,故D说法错误故选D24.能源、环境、安全已成为人们日益关注的问题 (1)三大化石燃料包括煤、_、天然气等;它们都是_(填“可再生”或“不可再生”)能源 (2)控制反应的条件可使燃料充分燃烧燃煤发电时,将煤块粉碎成煤粉的目的是_ (3)天然气主要成分为甲烷,写出甲烷充分燃烧的化学方程式_ 下

31、列有关天然气(或甲烷)的说法正确的是_(填字母)A沼气中的主要成分是甲烷B甲烷气体不会产生温室效应C用天然气代替煤作燃料,有利于减少酸雨形成 You and your friends are leaving a concert on a Friday night.When you get outside,your ears are ringing.You have to shout to be heard.36 So no harm doneright?Not quite.Temporary buzzing may be easy to ignore,but repeated exposure

32、 to loud noise will eventually cause serious-and irreversible(无法治愈的)-hearing loss.A new study conducted by researchers at Brigham and Womens Hospital in Boston shows that one in five people between the ages of 12 and 19 are experiencing slight hearing loss,and one in 20 have mild hearing loss.37 But

33、 the good news is that there plenty of ways you can protect your ears from further damage and still listen to the music you love:Ask around.Ask around.Put your earbuds in or your headphones on,and then ask a friend next to you whether or not he or she can hear what youre listening to.38 Turn it down.Buy noise-canceling headphones.Buy noise-canceling headphones.A pair of earbuds or headphones that fits comfortably will limit outside noise so that you can hear your music better at lower volumes.

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|