您的位置:自考365 > 复习指导 > 历年试题 > 自考“信息资源管理”基础(7)

自考“信息资源管理”基础(7)

2007-03-14 10:29   【 】【我要纠错

  6、信息系统的安全技术包括哪几个主要方面?

  实体安全、数据完全、软件安全、网络安全、安全管理、病毒防治。

  7、为什么说保证数据库的安全非常重要?

  数据库中存放着大量的数据由许多用户所共享,而各个用户又有各种不同的职责和权限。若对数据库用户不加以限制,使他们得到的不只是一些他们所必需的、与他们的权限相适应的数据,而是整个数据库的数据,则对非授权的数据就会形成威胁;在数据库中,由于数据的冗余度小,数据库一旦被更改,原来存储的数值就被破坏;数据库的安全涉及到应用软件的安全与数据的安全。

  8、威胁数据库安全的因素有哪些?

  系统内部的:数据库、计算机系统、通信网络;人为的:授权者、操作者、系统程序员、应用程序员、终端用户;外部环境的:自然灾害、有意的袭击。

  9、数据库系统的主要安全特点表现在哪几方面?

  数据库中信息众多,作为需要保护的客体也多,其中的各种信息其安全管理要求都不尽相同;数据库中数据的生命周期要长一些,需要长期保护的数据的安全要求自然就更高;在地理上分布范围较广的开放型网络,用户多且分散,敌友混杂;数据库系统中受保护的客体可能具有复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体之上;不同的结构层要求有不同的安全保护;数据库安全要涉及数据的语义、语法及数据的物理表示;数据库有些数据是敏感数据,需要防范由非敏感数据推导出敏感数据的推再攻击。

  10、数据库的安全技术有哪些?

  口令保护、数据加密、存取控制。

  11、数据加密技术中,单密钥体制和双密钥体制的基本原理是什么?

  单密钥体制又叫常规密码体制,其加密密钥ke和解密密钥kd是相同的。系统的保密性主要取决于密钥的安全性,必须通过安全可靠的途径将密钥送至收端。双密钥体制又叫公开密钥密码体制,其加密密钥pk和解密钥sk不同,采用双密钥体制的每个用户都有一对选定的密钥,其中加密密钥pk中公开信息,解密密钥sk是保密的。加密算法和解密算法完全不同。双密钥算法需有几个条件:用加密算法E、加密密钥PK对明文X加密后,再由解密算法D、解密密钥SK解密,恢复出明文,可写成DSK(EPK(X))=X;从公开密钥PK实际上是不可能推导出秘密密钥SK的;用已选定的明文进行分析,不能破译加密算法E.

  12、为什么说软件安全是保证信息系统安全的一个重要内容?

  软件是计算机信息处理系统的核心,也是使用计算机的工具,是重要的系统资源,也是一种特殊的产品。在信息系统安全中,软件具有二重性。软件既是安全保护的对象,是安全控制的措施,同时又是危害安全的途径和手段。

  13、威胁软件安全的主要形式有哪些?

  以软件为手段,获取未经授权或授权以外的信息;~,阻碍信息系统的正常运行或其他用户的正常使用;~,破坏软件完成指定功能;~,复制软件。

  14、在操作系统中采用的安全控制方法主要是什么?

  隔离控制:物理隔离、时间隔离、加密隔离、逻辑隔离;访问控制:自主访问控制、强制访问控制、有限型访问控制、共享/独占型访问控制。

  15、在应用软件的开发过程中应遵循什么原则?

  在软件开发过程中控制程序中的不安全因素,使软件减少有意的或无意的差错,容易检查,容易测试;在软件开发初始,结合安全设计,使得安全设计作为系统设计的一部分,避免在系统开发结束时才把安全控制作为一种事后的添加;应用软件的安全设计有其特殊性,除了一般安全性外,要特别注意人机接口,人机交互界面的设计。

  16、如何对软件产品进行保护?

  法律保护方式:是在案发后采取强制的惩罚性措施来弥补违反行为造成的损失,同时警戒歇止以后可能发生的违法行为,它实质上是一种事后的保护方式,也是违法行为发生后惟一能够采取的保护方法;软件的技术保护:在主机内或扩充槽里装入特殊硬件装置、采用特殊标记的磁盘、软件指纹、限制技术、软件加密、反动态跟踪技术。

  17、计算机网络安全具有什么特点?

  计算机网络的通信线路是一个很明显的受攻击的目标,利用卫星通讯或是电话线传输信息对窃听者来说,可以很容易地进行侦收、截取、破译,以获取有价值的信息;网络威胁的隐蔽性和潜在性增加了保证安全的难度,防范的对象广泛并难以明确;网络安全涉及多学科领域;网络安全也是相对的,不可能建立一个绝对安全的网络,因此,网络时刻有风险;网络由于不安全受到的损害远远大于单机系统所受到的损害,任何有意或无意的攻击都有可能使网络上的成百上千台机器处于瘫痪。

  18、影响网络安全的因素有哪些?

  自然因素、人为因素、管理因素、政策因素、通信因素、计算机上。

  19、网络系统的安全功能包括哪几个方面?

  对象认证、访问控制、数据保密性、数据可审查性、不可抵赖性。

  20、网络安全技术有哪些?

  网络中的数据加密:a、网络中数据加密方式:链路加密、端――端加密、混合加密;b、密钥的管理:密钥的种类及其作用、密钥的保护;网络中的存取控制:鉴别技术、数字签名、仲裁签名;安全性检测;有效性检测;防火墙技术;网络中的通信流分析控制;安全管理;端口保护。

本文转载链接:自考“信息资源管理”基础(7)

分享到:
  • 站内搜索
  • 课程搜索
  • 试题搜索

热门搜索:教材 报名 查分 免考 考试计划