信息资源管理 第五章复习思考题

上传人:cl****1 文档编号:507794939 上传时间:2022-08-23 格式:DOCX 页数:5 大小:17.47KB
返回 下载 相关 举报
信息资源管理 第五章复习思考题_第1页
第1页 / 共5页
信息资源管理 第五章复习思考题_第2页
第2页 / 共5页
信息资源管理 第五章复习思考题_第3页
第3页 / 共5页
信息资源管理 第五章复习思考题_第4页
第4页 / 共5页
信息资源管理 第五章复习思考题_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息资源管理 第五章复习思考题》由会员分享,可在线阅读,更多相关《信息资源管理 第五章复习思考题(5页珍藏版)》请在金锄头文库上搜索。

1、第五章信息系统的安全管理复习思考题1. 信息系统哪些环节可能存在不安全因素?数据输入部分,数据处理部分,通信线路,软件,输出部分.2. 信息系统所面临的威胁和攻击有哪些?对实体的威胁和攻击 对信息的威胁和攻击 计算机犯罪计算机病毒包括了对信息系统实体和信息两方面的威胁和攻击。3影响信息系统安全的主要因素包括哪几个方面?自然因素自然灾害,如火灾,水灾,雷电,地震等环境干扰人为因素无意损坏有意破坏4.什么是信息系统安全?可用哪几个方面来描述信息系统安全?信息系统安全是指保障计算机及其相关设备的和配套的设备、设施的安全以及运行的安全, 保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的

2、安全运行。体现在: 保密性,可控制性,可审查性,抗攻击性。5信息系统采取的安全策略主要包括哪几个方面?包含两方面含义:一是防止实体和信息遭受破坏而使系统不能正常工作,二是防止信息被泄 露和窃取。法规保护,行政管理,人员教育,技术措施。6.信息系统的安全技术包括哪几个主要方面?实体安全,数据安全,软件安全,网络安全,安全管理,病毒防治7为什么说保证数据库的安全非常重要?原因有:a,数据库中存放着大量的数据由许多用户共享,而各个用户又有不同的职责和权限。 若对数据库的用户不加以限制,使他们得到的不只是一些他们必需的、与权限相适应的数据, 而是整个数据库的数据,则对非授权的数据就会形成威胁。B. 在

3、数据库中,由于数据的冗余度小,数据库一旦被更改,原来存储的数值就被破坏。C. 数据库安全涉及到应用软件的安全和数据的安全。8.威胁数据库安全的因素有哪些?系统内部:数据库、计算机系统、通信网络人为的:授权者、操作者、系统程序员,应用程序员,终端用户外部的:自然灾害、有意的袭击9数据库系统的主要安全特点表现在哪几个方面?A. 数据库中的信息众多,作为需要保护的客体也多,其中的各种信息,如文件,记录,字 段等,其安全管理要求都不尽相同。B. 数据库中数据的生命周期要长一些,需要长期保护的数据的安全要求自然就更高。C. 在地理上分布较广的开放型网络系统,用户多且分散,敌友混杂。集中的数据信息集的 共

4、享访问,使得原本就众多的威胁,变得更加复杂,已经形成对数据库安全的严重挑战。D. 数据库系统中受保护的客体可能具有复杂的逻辑结构,若干复杂的逻辑结构可能映射到 同一物理数据客体之上。E. 不同的结构层,如内模式、概念模式和外模式要求有不同的安全保护。F. 数据库安全要涉及数据的语义、语法及数据的物理表示.要防止因模糊,歧义而导致泄露 的危害。而数据语法上的疏忽,可能导致数据库安全上的漏洞。G. 数据库中有些数据是敏感数据,需要防范由非敏感数据推导出敏感数据的推理攻击。10. 数据库的安全技术有哪些?口令保护,数据加密,存取控制11. 数据加密技术中,单密钥体制和双密钥体制的基本原理是什么?单密

5、钥体制又叫常规密钥密码体制,其加密密钥ke和解密密钥Kd是相同的。系统的保密 性主要取决于密钥的安全性,必须通过安全可靠的途径将密钥送至收端。双密钥体制又叫公开密钥密码体制,其加密和解密使用不同的密钥,采用双密钥体制的每个 用户都有一对选定的密钥,其中加密密钥(即公开密钥)PK是公开信息,并可以像电话号 码一样进行注册公布,而解密密钥(即秘密密钥)SK是需要保密的,加密算法E和解密算 法D彼此完全不同,根据已选定的E和D,即使已知E的完整描述,也不可能推导出D. 双密钥算法需要几个条件:用加密算法E,加密密钥PK对明文X加密后,再由解密算法D、 解密密钥SK解密,即可恢复出明文,可写成DSK(

6、EPK (X) =x.从公开密钥PK实际上是不能推导出秘密密钥SK的。用已选定的明文进行分析,不能破译加密算法E。12为什么说软件安全是保证信息系统安全的一个重要内容?软件是计算机信息处理系统的核心,也是使用计算机的工具,是重要的系统资源,也是一种 特殊的产品。在信息系统安全中,软件具有二重性:软件既是安全保护的对象,是安全控制 的措施,同时又是危害安全的途径和手段。13. 威胁软件安全的主要形式有哪些?以软件为手段,获取未经授权或授权以外的信息以软件为手段,阻碍信息系统的正常运行和其他用户的正常使用以软件为对象,破坏软件完成指定功能以软件为对象,复制软件。14. 在操作系统中采用的安全控制方

7、法主要是什么?隔离控制:物理隔离,时间隔离,加密隔离,逻辑隔离访问控制:自主访问控制,强制访问控制,有限型访问控制,共享/独占型访问控制15. 在应用软件的开放过程中应遵循什么原则?(1)在软件开放过程(任务设计,编程,调试)中控制程序中的不安全因素,使软件减少 有意的或无意的差错,容易检查,容易测试(2)在软件开放初始,结合安全设计,使得安全设计作为系统设计的一部分,避免在系统 开放结束时才把安全控制作为一种事后的添加。(3)应用软件的安全设计有其特殊性,除了一般的安全性外,要特别注意人机接口,人机 交互界面的设计。实践证明,使用中的大多数问题出在用户的使用不当,因此在人机接口的 设计中要注

8、意方便使用,帮助用户避免差错,也能容忍差错。16如何对软件产品进行保护?(1)法律保护方式:是在案发后采取强制性的惩罚措施来弥补违反行为造成的损失,同时 警戒遏制以后可能发生的违法行为,它实质上是一种事后的保护方式。也是违法行为后惟一 能够采取的保护方法。(2) 软件的技术保护:在主机内或扩充槽里装入特殊硬件装置;采用特殊标记的磁盘;软 件指纹;限制技术;软件加密;反动态跟踪技术。17. 计算机网络安全具有什么特点?(1) 计算机网络的通信线路是一个很明显的易受攻击的目标,利用卫星通讯或是电话线传 输信息对窃听者来说,可以很容易地进行侦收,截取,破译,以获取有价值的信息。(2) 网络威胁的隐蔽

9、性和潜在性增加了保证安全的难度,如窃取,侦听,传播病毒这些行 为都是隐蔽的,防范的对象广泛并难以明确。(3) 网络安全涉及多学科领域,既有社会科学,又有自然科学和技术。进网的用户越多, 对人员的教育和管理的难度就越大,电子技术越发展,对网络进攻的手段也就日益巧妙和多 样化,而且网络作案远离现场,犯罪时间短,不易被发现。(4) 网络安全也是相对的,不可能建立一个绝对安全的网络,因此,网络时刻有风险。网 络安全标准和措施是在多种因素中寻找一种平衡。另外,安全措施与系统使用的灵活性,方 便性也相应存在着矛盾。(5) 网络由于不安全受到的损害远远大于单机系统所受到的伤害,任何有意或无意的攻击 都有可能

10、使网络上的成百上千台机器处于瘫痪。18. 影响网络安全的因素有哪些?自然因素,人为因素,管理因素,政策因素,通信因素,计算机上,19. 网络系统的安全功能包括哪几个方面?对象认证;访问控制;数据保密性;数据可审查性;不可抵赖性20. 网络的安全技术有哪些?(1) 网络中的数据加密A网络中的数据加密方式:链路加密;端-端加密;混合加密B密钥的管理(2) 网络中的存取控制(3) 安全性检测(4) 有效性检测(5) 防火墙技术(6) 网络中的通信流分析控制(7) 安全管理(8) 端口保护21. 试比较链路加密和端-端加密两种网络加密方法链路加密是对网络中相邻两个节点之间传输的数据进行加密保护,在受保

11、护数据所选择的路 径上,任意一对节点之间的链路上的加密是独立实现的。通常对每条链路使用不同的加密密 钥。这样,当某条链路受到破坏就不会导致其他链路上传送的信息被析出。端-端加密是在一对用户之间的数据连续的提供保护,它要求各对用户采用相同的密钥。对 于传送信道上的各中间节点,数据是保密的。22. 在哪些情况下通信双方需要数字签名?否认,发送方不承认自己发送过某一文件伪造,接收方伪造一份文件,声称它来自发送方冒充,网络上的某个用户冒充另一个用户接收或发送消息篡改,接收方对收到的信息进行篡改23. 为什么说信息系统的安全性取决于密钥的保护?加密技术一般都采用加密算法来实现,而加密算法必须由密钥来控制

12、。过去的加密设计总是 以保密来增强密码的强度,现在像DES和RSA算法都已全部公开,甚至作为国际标准来推 行。由于算法是公开的,人们可以在许多地方得到它,因此明文的保密主要依赖于密钥的保 密。在网络环境中,由于用户和节点很多,需要大量的密钥,如果无一套妥善的管理方法, 其困难性和危险性可想而知,密钥一旦丢失或出错,就会使非法用户窃取信息,因而信息系 统的安全性取决于密钥的保护!24. 信息系统中有哪几种常用的密钥?各自的作用是什么?数据加密密钥:在一个数据通信网络中,假定一个主体通过网络要与一个客体通信,为了保 证数据的安全性,主体就要采用一个特定的加密算法和密钥来对数据进行加密,而客体也必

13、须采用相同的算法和密钥来对已加密的数据进行解密。基本密钥:主体随机产生的数据加密密钥要通过通信网络发送到客体,由于通信网中不能以 明文的形式发送,因此就需要使用另一种密钥对其加密。基本密钥也叫二级密钥,用以加密 保护数据加密密钥。主密钥:密钥管理方案中级别最高的密钥,用于对存储在主机系统中的数据加密密钥和基本 密钥提供保护。终端密钥:每一个终端配置惟一的一个二级通信密钥,并由密钥安装人员装入终端的秘密装 置。主机密钥:主机要进行各种不同的密码操作,因此在主机中同时配置主密钥和基本密钥。主 机还要产生和存储数据加密密钥和基本密钥。25. 安全管理的内容包括哪几个方面?同一性检查、使用权限检查、建

14、立运行日志26系统安全管理的原则是什么?多人负责原则,任期有限原则,职责分离原则27. 什么是计算机犯罪?计算机犯罪有哪些特征?计算机犯罪是一种新的社会犯罪现象,计算机犯罪总是与计算机和信息紧密联系在一起的, 并且它具有以下明显特征:犯罪方法新,作案时间短,不留痕迹,内部工作人员犯罪的比例 在增加,犯罪的区域广,利用保密制度不健全和存取控制机制不严的漏洞作案。28. 计算机犯罪通常采用哪些技术手段?数据破坏;特洛伊木马;香肠术;逻辑炸弹;陷阱术;寄生术;超级冲杀;异步攻击;废品 利用;计算机病毒;伪造证件;29防范计算机犯罪的措施有哪些?(1)数据输入控制(2)通信控制(3)数据处理控制(4)

15、数据存储控制(5)访问控制(6)信用卡、磁卡、存折控制30. 什么是计算机病毒?其基本特征是什么?计算机病毒是一种有很强破坏性和感染力的计算机程序,是人为制造的,能够通过某一途径 潜伏在计算机的存储介质或可执行程序或数据文件中,达到某种条件就被激活,对信息系统 资源具有破坏作用的一种程序或指令的集合,计算机病毒的运行是非授权入侵。其基本特征是:传染性;可潜伏性;可触发性;欺骗性;衍生性;破坏性。31. 计算机病毒的种类有哪些?(1)引导型病毒(2)操作系统型病毒(3)入侵型病毒(4) 文件型病毒(5) 外壳型病毒32. 预防计算机病毒的技术手段有哪些?(1) 软件预防(2) 硬件预防(3) 自身抗病毒的坚固性33. 在internet上进行电子商务有哪些优点?(1) 突破了空间的约束,商家把业务由本地扩展到全球范围,客户坐在家里也可以从全球 范围内挑选自己喜欢的产品。(2) 突破了时间的约束,电子商业可以全天不中断地营业,随时满足全球不同时区客户的 购货要求(3) 将传统的商品“间接”流通机制转变为商品“直接”流通机制,商家可不通过批发商 直接把产品送到顾客手中,这不仅可免去多余的流通环节,还可以省相应的流通开销。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号