《管理信息系统》第8章 习题答案.docVIP

《管理信息系统》第8章 习题答案.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
参 考 答 案 思考题 1.管理信息系统安全的定义以及信息系统安全保护的内容。 答:信息系统的安全是指组成信息系统的硬件、软件和数据资源的安全。 信息系统安全保护的基本内容是:保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护信息系统的安全运行;避免计算机系统信息受到自然和人为因素的破坏,防止系统中的信息资源遭到更改或泄漏,保证信息系统能够连续正常运行。 2.什么是信息系统安全管理?其重要性体现在哪些方面? 答;总的来说,信息系统安全管理的含义有狭义和广义之分。狭义而言,指利用安全管理系统实现信息系统安全管理,这通常侧重于技术手段的管理;广义而言,指基于风险的安全管理,通过技术和管理的手段,将系统潜在的风险控制在可接受范围之内。 信息系统安全管理的重要性体现在以下几个方面:1.贯穿于网络信息系统设计和运行的各个阶段、2.能够帮助管理层人员发现、评估和解决问题、3.它是安全解决方案的核心 3.常见的系统安全控制技术有哪些?它们各自实现什么功能? 答:常用的系统安全控制技术,包括访问控制、扫描器和安全日志技术3个类别。 对信息系统进行访问控制的目的是防止非法用户进入系统,同时也防止合法用户对系统资源的非法使用。为了实现这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略,以控制和规范合法用户在系统中的行为。 随着信息化应用的日趋复杂,人工发现和消除网络漏洞的做法效率低下,无法适应网络安全的发展形势。使用自动化的扫描工具对网络系统进行安全扫描,发现漏洞并进行安全控制,成为网络安全技术发展的必然趋势。 日志用来描述操作系统、应用程序和用户的行为,监控用户对系统的使用情况并记录系统运行中发生的异常事件。当系统遭受攻击时,通过分析日志可以找出当前的系统漏洞,确定网络安全中的薄弱环节,分析和定位可能出现的攻击,从而采取相应的措施加强网络控制。 4.信息系统中常见的访问控制技术分为哪几类? 答:目前,信息系统中常见的访问控制技术分为3类,即自主访问控制、强制访问控制和基于角色的访问控制。 5.常见的数据安全控制技术有哪几类?它们各自的功能是什么? 答:常见的数据安全控制技术有:加密技术、数字签名和数据备份技术等。 加密是保障数据各类安全性的基本手段。实际应用中常常使用文件加密来提高系统安全。文件加密技术可以用来阻止以任何非法获取方式夺得文件后进行阅读、修改等操作,主要是确保文件在传输过程中的安全。文件加密除了可以保护文件外,还可以为电子商务往来、文件传输和电子邮件发送提供动态安全保障。 数字签名可以实现数据的完整性和抗抵赖性,它是指附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。 数据备份对信息系统中的重要数据进行数据冗余存储,以便在系统遭受损坏或者毁灭的情况下,可以进行数据恢复。 6.数字签名的操作如何实现? 答:数字签名操作具体过程如下:首先对待签名的电子文件用哈希算法做数字摘要,然后对数字摘要用签名私钥做非对称加密,即进行数字签名;之后是将以上的签名和电子文件原文以及签名证书的公钥加在—起进行封装,形成签名结果发送给接收方,待接收方验证。接收方收到数字签名的结果即待验证的数据,其中包括数字签名、电子文件原文和发送方公钥。接收方进行签名验证。验证过程是:接收方首先用发送方公钥解密数字签名,导出数字摘要,并对电子文件原文用同样的哈希算法得出一个新的数字摘要,将两个摘要的哈希值进行结果比较,若相同则签名得到验证,否则无效。 7.简述数据备份策略的种类及其含义。 答:常见的数据备份策略有3种,即完全备份、增量备份和差异备份。在使用过程中往往会综合采用这3种策略,比如完全备份加增量备份、完全备份加差异备份等。 1)完全备份就是复制给定计算机或文件系统上的所有文件,不管这些文件是否被改变;2)增量备份只备份在上一次备份后增加、改动的部分数据;3)差异备份只备份更改过的数据。但差异备份是“累积”类型备份,即一个档案只要自上次完整备份后,曾被更新过,那么接下来每次做差异备份时,这档案都会被备份(当然,直到下一次完整备份为止)。 8.列举几种常见的网络安全控制技术,并说明它们是如何实现其功能的。 答:常用的网络安全控制技术,包括路由器技术、防火墙技术、网络入侵检测技术和虚拟专用网技术。 路由器技术:一般而言,大多数网络在联入外网处都有一个主要的接入点,即边缘路由器。经过恰当的配置,边缘路由器能够大大提高网络的安全程度。添加安全模块的路由器可以通过加密、认证等技术手段增强报文的安全性,它能与专用安全设备有效配合,提高路由器本身的安全性。 防火墙是设置在内部网络

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档