北京邮电大学第1章 概述-习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 概述 名词解释 信息安全 信息安全管理 “木桶原理” 信息安全管理体系 机密性 二、简答题 信息安全威胁的根源是什么? 信息安全有什么特点? 对比信息安全技术与管理措施。 什么是信息安全法规? 列举信息安全重要性的表现。 三、思考题 指出并说明信息安全攻防技术发展的趋势。 结合自身技术、兴趣特点,给出你对信息工作的理解和具体方向的选择。 第1章 概述—参考答案 一、名词解释 信息安全 答题要点:信息安全的六大属性及其解释。 信息安全管理 答案要点:信息安全管理是组织为实现信息安全目标而进行的管理活动,是组织完整的管理体系中的一个重要组成部分,是为保护信息资产安全,指导和控制组织的关于信息安全风险的相互协调的活动。信息安全管理是通过维护信息的机密性、完整性和可用性等,来管理和保护组织所有信息资产的一系列活动。 “木桶原理” 答案要点: 信息安全的建设过程是一个系统工程,它需要对信息系统的各个环节进行统一的综合考虑、规划和架构,并需要兼顾组织内外不断发生的变化,任何环节上的安全缺陷都会系统构成威胁。 一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。一个组织必须使构成安全防范体系的这只“木桶”的所有木板都要达到一定的长度。 成熟的标准和实践是信息安全工作的重要依据 信息安全管理体系 答案要点: 是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的一套管理体系,是整个管理体系的一部分,管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源。 ISMS概念的提出源于BS7799-2,也就是后来的ISO/IEC 27001。 机密性 答案要点: 信息不泄漏给非授权的用户、实体或者过程的特性。 二、简答题 信息安全威胁的根源是什么? 答案要点:人的因素、信息系统的开放性、信息系统的复杂性。 信息安全有什么特点? 答案要点:必然性、配角特点、动态性。 对比信息安全技术与管理措施。 答案要点:技术针对具体威胁,而管理面向业务需求。 什么是信息安全法规? 答案要点:信息安全法律法规泛指用于规范信息系统或与信息系统相关行为的法律法规,信息安全法律法规具有命令性、禁止性和强制性。 列举信息安全重要性的表现。 答案要点:信息安全与政治有关、信息安全与经济犯罪有关、信息安全与社会稳定有关、信息安全与战争-信息战。 思考题 指出并说明信息安全攻防技术发展的趋势。 分析要点:攻击手段的智能化、针对基础设施、安全设备的攻击、来自业务流程、信息内容的安全威胁、攻击手段与传统犯罪手段的结合、攻击组织的战争倾向。 结合自身技术、兴趣特点,给出你对信息工作的理解和具体方向的选择。 分析要点:信息安全是交叉学科,与其他相关学科关系密切,个人专业特长可作为信息安全专业方向选择的重要参考。 知识点索引 信息安全现状 信息安全原理 信息安全威胁 信息安全技术体系 信息安全管理体系

文档评论(0)

ww90055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档