【软考-中级】系统集成项目管理工程师 【17 信息系统安全管理】

news2024/11/18 7:37:12

请添加图片描述
请添加图片描述持续更新。。。。。。。。。。。。。。。

【第十七章】信息系统安全管理 (选择2分

  • 17.1 信息安全管理
    • 17.1.1 信息安全含义和目标
  • 17.2 信息系统安全
    • 17.2.1信息系统安全概念
    • 17.2.2信息系统安全属性
    • 17.2.3信息系统安全管理体系
  • 17.3 物理安全管理
    • 17.3.1计算机机房与设施安全
    • 17.3.2 技术控制
    • 17.3.3 环境与人身安全
    • 17.3.4 电磁兼容
  • 17.4 人员安全管理
    • 17.4.1 安全组织
    • 17.4.2 岗位安全考核与培训
    • 17.4.3 离岗人员安全管理
  • 17.5 应用系统安全管理
    • 17.5.1应用系统安全管理的实施
    • 17.52应用系统运行中的安全管理
  • 17.6 信息安全等级保护
  • 历年真题
    • 2022 年 05 月全国卷-68题
    • 2022 年 05 月全国卷-69题
    • 2022 年 05 月广东卷 68题
    • 2022 年 05 月广东卷 68题
    • 2021-11 68题
    • 2021-11 69题
    • 2021-05 69题
    • 2020-11-69题
    • 2020-11-68题
    • 2020-11-69题
  • 经典语录

  • 考点
  • 信息系统安全保护等级

17.1 信息安全管理


17.1.1 信息安全含义和目标

  1. 保密性是指"信息不被泄露给未授权的个人、实体和过程或不被其使用的特性。"
    数据的保密性可以通过下列技术来实现:
    (1)网络安全协议;
    (2) 身份认证服务 MFA;
    (3) 数据加密。
  1. 完整性是指"保护资产的正确和完整的特性。"
    简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。
    确保数据完整性的技术包括:
    (1) CA 认证
    (2) 数字签名:
    (3) 防火墙系统:
    (4) 传输安全(通信安全)
    (5)入侵检测系统
  1. 可用性是指"需要时,授权实体可以访问和使用的特性。"
    可用性确保数据在需要时可以使用。
    可用性的技术如下几个方面:
    (1)盘和系统的容错:
    (2) 可接受的登录及进程性能:
    (3)可靠的功能性的安全进程和机制:
    (4)数据冗余及备份。
  1. 不可抵赖性是指建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的:而可靠性是指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时间 (MTBF)来度量17.1.2信息安全管理的内容
    无重要考点,有兴趣的了解下

17.2 信息系统安全

17.2.1信息系统安全概念

无重要考点

17.2.2信息系统安全属性

1.保密性
保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
应用系统常用的保密技术如下
(1)最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用。
(2)防暴露:防止有用信息以各种途径暴露或传播出去。
(3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息。
(4)物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露。

2.完整性
完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。
保障应用系统完整性的主要方法如下。
(1)协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
(2)纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法
(3)密码校验和方法: 它是抗篡改和传输失败的重要手段。
(4)数字签名:保障信息的真实性。
(5)公证:请求系统管理或中介机构证明信息的真实性3.可用性

3.可用性
可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性还应该满足以下要求.身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)、审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

4.不可抵赖性
不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的伯息。

17.2.3信息系统安全管理体系

信息安全技术体系包含物理安全、运行安全、数据安全。分别都有什么,请大家自己看教程 P525-527,能做选择区分

17.3 物理安全管理

17.3.1计算机机房与设施安全

P527-P529,自己去读下

17.3.2 技术控制

1、检测监视系统
应建立门禁控制手段,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系统的电子记录应妥善保存以备查:进入机房的人员应佩戴相应证件:未经批准,禁止任何物理访问:未经批准,禁止任何人将移动计算机或相关设备带离机房。
机房所在地应有专设警卫,通道和入口处应设置视频监控点,24 小时值班监视 所有来访人员的登记记录、门禁系统的电子记录以及监视录像记录应妥善保存以备查,禁止携带移动电话、电子记事本等具有移动互联功能的个人物品进入机房。

2、人员进出机房和操作权限范围控制应明确机房安全管理的责任人,机房出入应由指定人员负责,未经允许的人员不准进入机房: 获准进入机房的来访人员,其活动范围应受限制,并有接待人员陪同:机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务器开机钥匙:没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房:机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应妥善保存以备查;
人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同。

17.3.3 环境与人身安全

P530-P532自己去读下

17.3.4 电磁兼容

对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备 不准关机:必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门:不得在屏蔽墙上打钉钻孔,不得 在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况并进行 必要的维护。

17.4 人员安全管理

17.4.1 安全组织

无重要考点

17.4.2 岗位安全考核与培训

对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。
(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理:允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任:关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
(2)兼职和轮岗要求:业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作:必要时关键岗位人员应采取定期轮岗制度。
(3)权限分散要求:在上述基础上,应坚持关键岗位"权限分散、不得交又覆盖"的原则,系统管理员、数据库管理
员、网络管理员不能相互兼任岗位或工作。
(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,应保持二人同时在场,关键事务应多人共管。
(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

17.4.3 离岗人员安全管理

对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。
(1)基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限:收回所有相关证件微章、蜜钥和访问控制标记等:收回机构提供的设备等。
(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求。
(3)离岗的审计要求:在上述基础上,涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。
(4)关键部位人员的离岗要求,在上述基础上,关键部位的信息系统安管理人员离岗,应按照机要人员管理办法
办理。

17.5 应用系统安全管理

17.5.1应用系统安全管理的实施

无重要考点

17.52应用系统运行中的安全管理

1、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。
这4个层次的安全,按粒度从大到小的排序是:
系统级安全
资源访问安全
功能性安全
数据 域安全

2、数据域安全包括两个层次,其一,是行级数据域安全,即用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤:其二,是字段级数据域安全,即用户可以访问业务记录的哪些字段。

3、用户权限的分配是否遵循”最小特权”原则。

4、企业要加强对应用系统安全运行管理工作的领导,每年至少组织有关部门对系统运行工作进行一次 检查。部门每季度进行一次自查。要加强对所辖范围内应用系统运行工作的监督检查。检查可采取普查、抽查、专项检查的方式定期或不定期地进行。

5、安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。保密等级应按有关规定划为绝密、机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为 C级,介于中间的为 B 级。

17.6 信息安全等级保护

1、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保 护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理 规范和技术标准进行保护国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级强制监督、检查。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

2、计算机系统安全保护能力的五个等级,
即:
用户自主保护级、
系统审计保护级、
安全标记保护级、
结构化保护级、
访问验证保护级。

历年真题

2022 年 05 月全国卷-68题

68.关于人员安全管理的描述,不正确的是()
A.组织可以建立安全领导小组,负责本组织机构的信息系统安全工作
B.关键岗位人员应定期接受安全培训,加强安全意识
C.对于离岗人员要收回机构提供的设备
D.关键岗位离岗人员承诺保密要求且进行安全审查后可办理调离手续

[参考答案]D[解析]对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施:
(1)基本要求:立即中止被解庭的、退休的、辞职的或其他原因离开的人员的所有访问权限:收回所有	相关证件、徽章、密钥和访问控制标记等:收回机构提供的设备等。
(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事	部门严格办理调离手续,承诺其调离后的保密要求。
(3)离岗的审计要求:在上述基础上,设计组织机构管理层和信息系统关键岗位的人员调离单位,必	须进行离岗安全审查,在规定的脱密期限后,方可调离。
(4)关键部位人员的离岗要求:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。所以 D错误

2022 年 05 月全国卷-69题

69.依据《信息安全等级保护管理方法》,信息系统破坏后,会对社会秩序和公共利益造成特别严重损害。或者对国家安全造成严重损害,该信息系统安全保护等级为()
A.第二级
B.第三级
C.第四级
D.第级

[参考答案]C
[解析]或者对国家安全造成严重损害,就是第4级

2022 年 05 月广东卷 68题

68.-GB/T22080-2016《信息技术安全体系信息安全管理体系要求》标准规定的内容包括 ()D信息安全方针与策略2人力资源安全3等级保护D访问控制S业务连续性管理
A.1234
B.1245
C.1345
D.2345
答案:B
解析:包含:信息安全方针与策略、组织信息安全、人力资源安全、资产管理、访问控制、密码、物理和环境安全运行安全、通信安全、信息系统的获取、开发和保持、供应商关系、信息安全事件管理、业务持续性管理、符合性

2022 年 05 月广东卷 68题

69.-对信息系统岗位人员的安全管理要求不包括(69)。
A、兼职和轮岗
B、权限分散并交叉覆盖。
C、多人共管
D、全面控制

答案:B
解析:权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖”的原则,
系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作。

2021-11 68题

68.-在信息安全管理中,数字签名主要用于确保数据的()。
A. 完整性
B.保密性
C.可用性
D.可靠性

[参考答案]A
[解析]确保数据完整性的技术包括:CA 认证:数字签名防火墙系统:传输安全(通信安全)入侵检测系统

2021-11 69题

69.-(69)不属于机房的防静电措施
A.选择静电产生小的家具材料
B.控制机房温、湿度
C.采用高阻值材料制作工作鞋
D.使用静电消除剂

[参考答案]C
[解析] 机房防静电分为如下几种:
(1)接地与屏蔽:
(2)服装防静电:人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作,所以 C 错。
(3)温、湿度防静电。
(4)地板防静电:
(5)材料防静电:
(6)维修 MOS 电路保护;
(7)静电消除要求。

2021-05 69题

69.-系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作,这遵循了人员安全管理方面的()
A.兼职和轮岗要求
B.权限分散要求。
C 多人共管要求
D.全面控制要求

[参考答案] B
[解析] 权限分散要求:应坚持关键岗位“权限分散、不得交又覆盖”的原则,系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作

2020-11-69题

69.关于信息系统岗位人员管理的要求,不正确的是(69)。
A.业务开发人员和系统维护人员不能兼任安全管理员、余统管理员。
B.对安全管理员、系统管理员等重要岗位进行统一管理,不可一人多岗。
C.系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作
D.关键岗位在处理重要事务或操作时,应保证二人同时在场

[参考答案]B
[解析] 教材 P534,
(1)对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、
系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理:
允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任:
关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。

2020-11-68题

68.保障信息系统完整性的方法不包括(68 )
A.物理加密
B.数字签名
C.奇偶校验法
D.安全协议
[参考答案]A
[解析]教材 P250物理加密属于保密性。

2020-11-69题

69.关于信息系统岗位人员管理的要求,不正确的是()
A、安全管理员和系统管理员不能由一人兼任。
B、业务开发人员不能兼任安全管理员、系统管理员
C、系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作
D、关键岗位在处理重要事物或操作时,应保证二人同时在场

[参考答案]A
[解析] 对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理:允许一人多岗,
但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识。
内容地址 链接
总览【软考-中级】系统集成项目管理工程师(总)
下一章【第十八章】 风险管理(3分)+偶尔考案例

如果你喜欢这个帖子,请不要忘记给它一个赞,这将是我最大的鼓励和支持。

版本记录:

  • 2023年10月18 第一版

经典语录

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1106109.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Postman入门基础 —— 接口测试流程!

一、编写接口测试计划 接口测试计划和功能测试计划目标一致,都是为了确认需求、确定测试环境、确定测试方法,为设计测试用例做准备,初步制定接口测试进度方案。一般来说,接口测试计划包括概述、测试资源、测试功能、测试重点、测…

【C++】用constexpr,constinit,consteval让程序跑的快一点

从C11加入constexpr关键字开始,到C20又加入了consteval ,constinit ,有3个const打头的关键字 虽然是以const开头的,不过这3个关键字主要是指示在编译时候的动作,它们都是在编译时就已经被编译程序处理,并非…

Python使用openpyxl读取excel图片

使用openpyxl读取excel中图片,并保存到本地. 需要的包。 from openpyxl import load_workbook from PIL import Image import cv2 import numpy as np具体实现 先把openpyxl读取的图片转换为Image对象,再将Image对象转换为numpy array,num…

【无标题】Docker入门到拿捏,图文码并茂

0. 项目部署的问题 大型项目组件较多,运行环境也较为复杂,部署时会碰到- -些问题: 依赖关系复杂,容易出现兼容性问题开发、测试、生产环境有差异 1. 认识Docker Docker如何解决依赖的兼容问题的? 将应用的Libs (函数库)、Deps (依赖)、配置与应用一…

V8引擎编译原理(VIP课程)

什么是V8 V8是谷歌的开源高性能JavaScript和WebAssembly引擎,用C编写。它被用于Chrome和Node.js等。它实现ECMAScript和WebAssembly,并在Windows 7或更高版本、macOS 10.12以及使用x64、IA-32、ARM或MIPS处理器的Linux系统上运行。V8可以独立运行&#…

KMP substring search 算法 案例分析

一、理解KMP算法如何运用后缀和前缀的信息 文本串text:abcxabcdabxabcdabcdabcy模式串pattern:abcdabcy 当发现不匹配的点,我们的目标不是在这个串中进行回溯操作。因此我们要检查的是 d 的前面的子串(abc),在这个子串&#xff08…

【Qt-19】按Q退出应用程序

如何将Qt窗口应用程序改成控制台程序呢&#xff1f; 下面进入正文&#xff0c;如何控制控制台程序退出呢&#xff1f; 这里采用线程方式&#xff0c;通过单独线程监视用户输入来执行是否退出程序。 监视线程头文件thread.h #include <QThread> #include "TDRServe…

c++_learning-基础部分

文章目录 基础认识&#xff1a;语言特性&#xff08;面向对象编程&#xff09;&#xff1a;c的类&#xff08;相当于c中的结构体&#xff09;&#xff1a;三大特性&#xff1a;c包含四种编程范式&#xff1a;优缺点&#xff1a; c程序编译的过程&#xff1a;预处理->编译&am…

matlab中绘制 维诺图(Voronoi Diagram)

1.专业术语&#xff08;相关概念&#xff09;&#xff1a; 基点Site&#xff1a;具有一些几何意义的点 细胞Cell&#xff1a;这个Cell中的任何一个点到Cell中基点中的距离都是最近的&#xff0c;离其他Site比离内部Site的距离都要远。 Cell的划分&#xff1a;基点Site与其它的…

气膜式仓库:灵活创新,助力企业储存与物流升级

气膜式大空间仓库的建设不受地面条件限制&#xff0c;为企业提供了极大的便利。合理的仓储系统不仅是企业和厂商提高货品流动速度、确保生产、储运、配送顺利进行的关键&#xff0c;也是现代物流发展的需要。传统建筑在使用中存在一些不足&#xff0c;因此&#xff0c;我们需要…

科技新宠!拓世AI智能直播一体机揭秘,颠覆教学模式!

数字时代的铺展下&#xff0c;短视频和直播电商行业呈现出爆发式的增长&#xff0c;这种趋势正在日益融入人们的日常生活中&#xff0c;让短视频带货和直播带货逐渐成为一种独具中国特色的现象。与此同时&#xff0c;市场对专业人才的渴求也日渐加剧。国家以及相关地方政府纷纷…

Generative AI 新世界 | 大模型参数高效微调和量化原理概述

在上期文章&#xff0c;我们对比了在 Amazon SageMaker 上部署大模型的两种不同的部署方式。本期文章&#xff0c;我们将探讨两个目前大语言模型领域的开发者们都关注的两个热门话题&#xff1a;大型语言模型&#xff08;LLM&#xff09;的高效微调和量化。 微调大型语言模型允…

微信小程序调起微信支付

微信支付开发文档&#xff1a;wx.requestPayment(Object object) | 微信开放文档 一、先有一个提交订单页面 &#xff08;1&#xff09;wxml <view class"btn" bindtap"addOrder">{{btnText}}</view> 二、接入支付流程 &#xff08;1&…

element-ui 图片压缩上传

picture.js export const compressImgNew (file) > {return new Promise(resolve > {const reader new FileReader()const image new Image()image.onload (imageEvent) > {const canvas document.createElement(canvas) // 创建画布const context canvas.getCo…

工控机连接Profinet转Modbus RTU网关与水泵变频器Modbus通讯配置案例

Profinet转Modbus RTU网关是一个具有高性能的通信设备&#xff0c;它能够将工控机上的Profinet协议转换成水泵变频器可识别的Modbus RTU协议&#xff0c;实现二者之间的通信。通过这种方式&#xff0c;工控机可以直接控制水泵变频器的运行状态&#xff0c;改变其工作频率&#…

获取钉钉机器人的token及secret

一、下载安装 app不能自定义机器人&#xff0c;要客户端才行 二、进入组织/团队 三、创建群聊 1、发起群聊 2、创建内存群 群聊是内部的才行&#xff0c;只有内部的才支持自定义机器人 3、选中联系人 4、进入群设置 四、创建自定义机器人 1&#xff09; 进入机器人页面 2&…

工程云平台源码 建筑工地劳务实名制、危大工程监管平台源码

智慧工地的核心是数字化&#xff0c;它通过传感器、监控设备、智能终端等技术手段&#xff0c;实现对工地各个环节的实时数据采集和传输&#xff0c;如环境温度、湿度、噪音等数据信息&#xff0c;将数据汇集到云端进行处理和分析&#xff0c;生成各种报表、图表和预警信息&…

TSINGSEE风电场可视化智能视频集控监管系统,助力风电场无人值守监管新模式

一、方案背景 风能作为一种清洁的可再生能源&#xff0c;对于我国实现“双碳”目标尤为重要。风电场一般地处偏远地区&#xff0c;占地广、面积大&#xff0c;并且风机分布区域广泛、现场运行设备巡视难度大、及时性差。原有的监管系统智能化水平低&#xff0c;满足不了日常的…

腾讯待办关停什么意思?可替代的待办提醒软件来了

对于国内的成年人来说&#xff0c;几乎每个人都有至少一个微信账号要和亲朋好友、同事联系&#xff0c;而如果想要记录一些待办事项并准时接收提醒的话&#xff0c;可以直接在微信中使用“腾讯待办”这个小程序来记录待办事项并设置提醒时间。 不过值得注意的是&#xff0c;腾…

word中图片怎么批量缩小?超级简单好用!

word中图片批量缩小有两种角度进行操作&#xff0c;一种是通过批量裁剪图片进行缩小&#xff0c;一种是通过批量压缩图片进行缩小&#xff0c;下面根据这两种不同的角度介绍三种实用的方法&#xff0c;一起来看看吧&#xff5e; 方法一&#xff1a;通过批量裁剪图片缩小 1、点…