《信息系统安全导论》课后习题

《信息系统安全导论》课后习题

ID:26207687

大小:119.00 KB

页数:6页

时间:2018-11-25

《信息系统安全导论》课后习题_第1页
《信息系统安全导论》课后习题_第2页
《信息系统安全导论》课后习题_第3页
《信息系统安全导论》课后习题_第4页
《信息系统安全导论》课后习题_第5页
资源描述:

《《信息系统安全导论》课后习题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中原工学院信息商务学院实验报告实验项目名称《信息系统安全导论》课后习题所属课程名称信息系统安全导论实验类型上机实验实验日期2012/10/26学历班级信管104学号201004034432姓名张扬程指导老师罗刘敏第一章习题与思考题1.什么是信息系统?说明其发展经历的四个阶段。答:信息系统是与信息加工,信息传递,信息存贮以及信息利用等有关的系统xlinecheck(readtablets)3.highrequirements(1)learningdiseasespecies:diseasespeciesabdominalTB(intestinal

2、tuberculosisandTBsexperitonealinflammatory)chronicdiarrheachronicpancreaticinflammatoryother(2)clinicalknowledge,andskillsrequirements:operationnameoperationnamegastroscopecheckoperationcolonmirrorcheckoperationthreecavityIISACtubeoppressionbleedingoperationliverpuncturebiop

3、syendoscopeXiaretrogradepancreaticbileductcontrastoperation(ERCP)(3)language,andteaching,Researchandotherrequirements:foreignliteraturerevieworbookreport1.(Four)bloodsection2months(containingbloodmedicaloutpatient)1.Rotarypurposemaster:variousanemiaofclinicalperformance,andc

4、ausesandthediagnosisaccordingto,andidentificationdiagnosis,andtreatmentmethodofpoints;hemolyticsexanemiaclassificationandthevascularwithinandvascularoutsidehemolyticoffeatures;normalofbleedingandgelbloodmechanism;bleedingsexdiseaseofclassification,andbleedingfeaturesandthedi

5、agnosisandtreatmentprinciples;acute,andchronicleukemiaofclinicalperformance,andlaboratorycheck,anddiagnosisaccordingtoandthecommontreatmentdrugandtreatmentprogramme;lymphatictumorclassification,andstaging,anddiagnosisaccording。其发展经历了电子数据处理系统、管理信息系统、决策支持系统、办公自动化系统这四个阶段。2.说明信息

6、安全的内涵。答:信息安全,概括的说,信息安全包括信息系统的安全和信息安全,并以信息安全为最终目标,信息安全又通过保密性、完整性、可用性和可控性的参数加以表征。具体指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。3.分析网络和通信协议的脆弱性和缺陷。答:缺乏对用户身份的鉴定、缺乏对路由协议的鉴别认证、TCP/UDP的缺陷4.威胁信息系统的主要方法有哪些?答:

7、比较常见的方法:冒充、旁路控制、破坏信息的完整性、重放、截收和辐射侦测、陷门、特洛伊木马、抵赖等。5.说明信息系统安全的防御策略。答:信息系统安全的防御策略主要包括以下:①信息系统防御策略的基本原则:最小特权原则、纵深防御、建立控制点、监测和消除薄弱连接、失效保护原则、普遍参与、防御多样化、简单化原则②信息系统安全的工程原则:系统性、相关性、动态性、相关性。③典型信息系统的安全需求分析:景荣信息系统的安全需求、电子商务系统的安全需求、政务信息系统的安全需求、个人上网的安全需求6.说明金融信息系统的安全需求原则。答:授权原则、确认原则、跟踪原则、

8、效能投资相容原则。7.网络设备有哪些不安全因素?答:网络设备容易遭受地震,水灾、火灾、有害气体和其他环境事故的破坏,同时在遭受迫害后资源的恢复过程难以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。