信息资源安全管理

信息资源安全管理

ID:19902387

大小:1.70 MB

页数:72页

时间:2018-10-07

信息资源安全管理_第1页
信息资源安全管理_第2页
信息资源安全管理_第3页
信息资源安全管理_第4页
信息资源安全管理_第5页
资源描述:

《信息资源安全管理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.[识记]应对银行突发的灾难最有效的办法是什么?201104-P154第六章、信息资源安全管理16.应对银行突发灾难的最有效办法,是迅速建立并不断完善金融机构(201104)A.灾难备份和恢复系统B.信息系统C.认证系统D.交易系统2.[识记]信息资源安全管理主要关注信息在开发利用过程中面临的那些问题?(P154)-可用性-保密性(机密性)-认证性(真实性)-一致性(完整性)12、保密性可以保证信息不被窃取,或者窃取者不能()201304A.了解信息的真实含义B.破坏信息C.使用信息D.传送信息25、信息资源安全主要关注信息在开发利用

2、过程中面临的()201307-p154-155A、可用性问题B、机密性问题C、真实性问题D、完整性问题E、可行性问题三、名词解释(本大题共3小题,每小题3分,共9分)20130426、CIO27、信息资源安全管理28、信息分析P154信息资源安全:针对普遍存在的信息资源安全问题,人们利用各种技术方法和组织手段,所进行的有计划的管理活动。26、CIO-P65CIO即ChiefOfOfficer,首席信息官。是专门负责组织信息化建设、实施和运作的管理者,通常是组织决策层的成员。28、信息分析-P113指的是以社会用户的特定需求为依托,以定性

3、和定量研究方法为手段,通过对信息的整理,鉴别,评价,分析,综合等系列化加工过程,形成新的,增值的信息产品,最终为不同层次的科学决策服务的一项具有科研性质的智能活动.3.[识记]信息资源安全管理的主要任务是什么?[P155-201101简答、201107案例](1)采取技术和管理措施,保证信息资源可用.即:使信息和信息系统在任何时候均被合法用户可用.(2)采用数据加密技术,使信息在其处理过程(存储或传输)中,其内容不被非法者所获得.(3)建立有效的责任机制,防止用户否认其行为。(4)建立可审查的机制,实现责任可追究。追踪信息资源的when

4、,who,how-系统日志四、简答题(本大题共5小题,每小题5分,共25分-201104)29.试举例阐释信息社会的特点。30.信息系统的生命周期分为哪几个阶段?31.简述信息存储的基本原则。32.简述信息资源安全管理的主要任务。33.简述企业信息资源管理和政府信息资源管理在目标和手段上存在的不同点。201104-29.试举例阐释信息社会的特点。P20非物质性如信息咨询、代理服务、媒体制作、软件开发等(2)超时空性如电子商务、远程教育、远程医疗等(3)可扩展性如:即时通讯工具QQ/MSN/微信/微博201104-31.31.简述信息存储

5、的基本原则?P107统一性遵循国家标准或国际标准(2)便利性方便用户检索(3)有序性强调存放的规律性(4)先进性强调存储的载体201104-30.信息系统的生命周期分为哪几个阶段?P71系统规划(2)系统分析(3)系统设计(4)系统实施(5)系统运行与维护五、综合分析题(本大题共3小题,每小题12分,共36分)20110736.案例:道德败坏的“冒名顶替”胡泳、范海燕在他们的《网络之王》一书中,记载我国首起电子邮件侵权案。1996年7月9日,北京市海淀区法院开庭审理北大心理系93级研究生X状告同学Z的事件。1996年4月9日,原告X收到

6、美国密歇根大学寄来的同意提供奖学金的电子邮件,她很高兴,当时这封邮件被存在北大计算服务中心服务器同学Z的邮箱中。可是,X等了很久都没有接到密歇根大学的正式录取通知书。于是X托在美国的朋友询问,得到的答复是:4月12日密歇根大学收到以X为名的电子邮件,称X已接受其他学校录取,故不能去该校学习。所以,密歇根大学已把奖学金移给他人。X以从北大计算服务中心服务器取得的电子邮件记录与密歇根大学得到的电子邮件吻合为依据,诉讼同学Z冒名顶替发假邮件,致使自己失去一次出国留学的机会,并蒙受损失,要求Z赔偿和道歉。虽然法庭上Z辩称电子邮件非她所为,但休庭

7、时承认自己出于嫉妒情绪而做错事。最终,法庭调节双方达成协议:Z向X书面道歉并赔偿12000元的经济、精神损失费。而结果是,X最终重新得到了密歇根大学资助,赴美成行;Z尽管得到了丹佛大学奖学金,但因为此起道德败坏事件,推荐人取消推荐而梦断北京。要求:分析如何应用密码学技术和管理方法解决上述案例中的身份验证和电子证据问题。4.[识记]信息系统安全层次分为哪些?P156-201107单(1)法规道德纪律(2)管理制度措施(3)物理实体安全(4)硬件系统安全(5)通信网络安全(6)软件系统安全(7)数据系统安全行为规范实体安全技术安全15.信息

8、系统安全的行为规范管理包括两个层面:国家和(201107)A.企业B.个人C.社会组织D.集体16.类似于网络系统架构的ISO的OSI模型,信息系统安全问题可归纳在一个(201107)A.七层模型中B.五层

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。