您的位置:自考365 > 复习指导 > 历年试题 > 自考“信息资源管理”基础(8)

自考“信息资源管理”基础(8)

2007-03-14 10:30   【 】【我要纠错

  21、试比较链路加密与端――端加密两种网络加密方法?

  链路加密是对网络中两个相邻节点之间传输的数据进行加密保护。在受保护数据所选定的路径上,任意一对节点之间的链路上的加密是独立实现的,通常对每条链路使用不同的加密密钥。这样,当某条链路受到破坏就不会导致其他链路上传送的信息被析出。端-端加密是在一对用户之间的数据连续地提供保护。它要求各对用户采用相同的密钥。对于传送信道上的各中间节点,数据是保密的。

  22、在哪些情况下通信双方需要数字签名?

  否认,发送方不承认自己发过某一文件;伪造,接收方伪造一份文件,声称它来自发送方;冒充,网络上的某个用户冒充另一个用户接收或发送信息;篡改,接收方对收到的信息进行篡改。

  23、为什么说信息系统的安全性取决于密钥的保护?

  加密技术一般都采用加密算法来实现,而加密算法必须由密钥来控制。过去的加密设计售货员总是以保密来增加密码的强度,现在像DES及RSA算法已全部分开,甚至作为国际标准来推行。由于算法是公开的,人们可以在许多地方得到它,因此明文的保密主要依赖于密钥的保密。在网络环境中,由于用户和节点很多,需要大量的密钥。如果无一套妥善的管理方法,其困难性和危险性是可想而知的。密钥一旦丢失或出错,就会使非法用户窃取信息,因而信息系统的安全性取决于密钥的保护。

  24、信息系统中有哪几种常用的密钥?各自的作用是什么?

  数据加密密钥:在一个数据通信网中,假定一个主体要通过网络与一个客体通信,为了保证数据的安全性,主体就要采用一个特定的加密算法和密钥来对数据进行加密,而客体也必须采用相同的算法和密钥对已加密的数据进行解密;基本密钥:为了提高系统的保密性,通常要求对数据加密的密钥只能在一次会话内有效,通话结束,数据加密密钥消失,这种密钥可以由主体通过乱码随机产生器产生,这就大大提高了保密性。但是主体随机产生的这个数据加密密钥是通过通信网发送到客体,由于通信网中不能以明文的形式发送,因此就需要使用另一种密钥对其加密,这种密钥叫基本密钥,它用以加密保护数据加密密钥;主密钥:在一网络系统中可能有上千个节点或终端用户,若要实现全网互通,每个节点就要有与其它节点或终端用户通信的基本密钥,这些基本密钥形成一张表,保存在节点的保密装置内,为了保证它的安全,通常还要有一个密钥对基本密钥表进行加密保护,这个密钥称为主密钥,它是密钥管理方案中级别最高的密钥,用于对存储在主机系统中的数据加密密钥和基本密钥提供保护;其它密钥:终端密钥、主机密钥。

  25、安全管理的内容包括哪几个方面?

  包括用户同一性检查、使用权限检查和建立运行日志。

  26、系统安全管理的原则是什么?

  多人负责原则:在信息中心人员条件允许以及除信息主管认为安全的情况下,从事每一项与安全有关的活动都必须有两人或多人在场;任期有限原则:任何人不要长期担任与安全有关的职务;职责分离原则:信息系统的工作人员不要打听、了解或参与其职责以外的任何与安全有关的事情,除非系统主管领导批准。

  27、计算机犯罪有哪些特征?

  犯罪方法新、作案时间短、不留痕迹、内部工作人员犯罪的比例在增加、犯罪区域广、利用保密制度不健全和存取控制机制不严的漏洞作案。

  28、计算机犯罪通常采用哪些技术手段?有什么防范措施?

  手段:数据破坏、特洛伊木马术、香肠术、逻辑炸弹、陷阱术、寄生术、超级冲杀、异步攻击、废品利用、计算机病毒、伪造证件。措施:数据输入控制、通信控制、数据处理控制、数据存储控制、访问控制、信用卡、磁卡、存折控制。

  29、什么是计算机病毒?其基本特征是什么?有哪些种类?

  它是一种有很强破坏性和感染力的计算机程序,这种程序与其他程序的不同之处在于,当它输入正常工作的计算机后,会把已有的信息搞乱或破坏,也会自动进入有关的程序进行自我复制,冲乱正在运行的程序,破坏程序的运转。特征:传染性、可潜伏性、可触发性、欺骗性、衍生性、破坏性。种类:引导型病毒、操作系统型病毒、入侵型病毒、文件型病毒、外壳型病毒。

  30、计算机病毒的结构是什么?

  结构:感染标志、触发模块、感染模块、破坏模块、主控模块。

  31、在网络上进行电子商务有哪些优点?

  突破了空间的约束,商家把业务由本志扩展到全球范围,客户坐在家里也可从全球范围挑选自己喜欢的产品;突破了时间的约束,可以全天不中断地营业,随时满足全球不同时区客户的购货要求;将传统的商品“间接”流通机制转变为商品“直接”流通机制;电子商店不需要气派的门面、华丽的装饰、大量的营业员以及琳琅满目的各种实实在在的商品,大大地减少了资金的压力。

  32、什么是电子商务?它对安全的要求有哪些?

  就是利用电子数据交换、电子邮件、电子资金转账及internet的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。要求:可控制性、保密性、抗攻击性、不可抵赖性/鉴别、审查能力。

  33、SET要达到的最主要的目标是什么?

  信息在Internet上的安全传输;定单信息和个人帐号信息的隔离;消费者和商家的相互认证,以确定通信双方的身份;要求软件遵循相同的协议和消息格式,使不同厂家开发的软件具有兼容和互操作功能,并且要以运行在不同的硬件和操作系统平台上。

  34、SET协议如何为电子交易提供安全措施?

  它保证了电子交易的保密性、可审查性、身份的合法性和抗否认性。

本文转载链接:自考“信息资源管理”基础(8)

分享到:
  • 站内搜索
  • 课程搜索
  • 试题搜索

热门搜索:教材 报名 查分 免考 考试计划