部分信息系统集成技术信息安全

部分信息系统集成技术信息安全

ID:38479174

大小:1017.05 KB

页数:51页

时间:2019-06-13

部分信息系统集成技术信息安全_第1页
部分信息系统集成技术信息安全_第2页
部分信息系统集成技术信息安全_第3页
部分信息系统集成技术信息安全_第4页
部分信息系统集成技术信息安全_第5页
资源描述:

《部分信息系统集成技术信息安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、系统集成技术-信息安全信息安全系统的组织管理电子政务信息安全的组织管理企业信息化信息安全的组织管理安全管理制度教育和培训信息安全管理标准ISO27000系列标准信息系统安全风险评估风险:是指特定的威胁利用资产的脆弱性而导致资产损失或伤害的可能性。安全威胁=安全风险?风险分类风险性质:静态、动态风险结果:纯粹风险和投机风险风险源:自然事件风险、人为事件风险、软件风险、软件过程风险、项目管理风险、应用风险、用户使用风险信息系统安全风险评估风险识别方法:问询法(头脑风暴法、面谈法、德尔菲法)财务报表法流程图法(网络图或WBS法)现场观察法历史资料(索赔记录及其他风险信

2、息)环境分析法类比法信息系统安全风险评估风险评估方法:概率分布外推法定性评估矩阵图分析风险发展趋势评价方法项目假设前提评价及数据准确度评估为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法。(1)A.高、中、低B.对象的价值、实施的手段、影响(结果)C.按风险性质、按风险结果、按风险源D.自然事件、人为事件、系统薄弱环节例题分析小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,

3、安全性要求高,因此该U盘重要性赋值就高B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度【正确答案】:B安全策略安全策略:人们为保护因为使用计算机业务应用系统可能招致来的对单位资产造成损失而进行保护的各种措施、手段,以及建立的各种管理制度、法规等。安全策略的核心内容(七定):定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流)某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在

4、指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)【正确答案】:A例题分析如下的描述中,哪个不是安全策略的核心内容()。A.定方案B.定员C.定安全设备D.定工作流程分析:安全策略的7项核心内容:定方案、定岗、定位、定员、定目标、定制度、定工作流程信息安全策略的设计与实施步骤是(1)。(1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥

5、基本结构C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划例题分析•加密和解密采用同一个密钥-常用算法•IDEA•RC4•DES•3DES传统密码学(对称密钥)非对称式加密公钥加密(数字信封)公钥加密(数字签名)虚拟专用网和虚拟本地网VPNVLANIPSECVPNMPLSVPN无线安全网络WLANWLAN安全WEPWEP2WPAWPA2WAPI信息系统的安全属性包括(1)和不可抵赖性。(1)A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可

6、靠性D.保密性、可用性、可维护性为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(2)__位。(1)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证(2)A.56B.64C.128D.256例题分析关于RSA算法的叙述不正确的是(1)。(1)A.RSA算法是一种对称加密算法B.RSA算法的运算速度比DES慢C.RSA算法可用于某种数字签名方案D.RSA的安全性主要基于素因子分解的难度3D

7、ES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。(1)A.1B.2C.3D.6例题分析关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。(1)A.Kerberos和PKI都是对称密钥B.Kerberos和PKI都是非对称密钥C.Kerberos是对称密钥,而PKI是非对称密钥D.Kerberos是非对称密

8、钥,而PKI是对称密钥(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。