信息资源安全管理要点分析.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
T1: ( )是VPN最核心的功能。 A.经济 B.结构灵活 C.安全 D.管理方便 T2: 信息资源安全问题是指信息的( )受到威胁 A.可用性和权属 B.一致性和保密性 C. 可用性和保密性 D. 认证性和一致性 T3: 企业的核心竞争力不包括( ) A. 战略 B.资源 C.客户 D.技术 T4: 信息资源管理标准化的最基本的方法是( ) A. 简化 B. 统一 C. 组合 D.综合 (1)系统资源不好用乃至不可用; (2)信息机密性散失; (3)信息认证性被破坏; (4)信息一致性散失。 22.[识记]恶意程序的破坏性的体现有哪些?[p170] 影响信息系统安全的主要因素分为两大类:自然因素和人为因素。 自然因素指因自然力造成的地震、水灾、火灾、风暴、雷击等。自然因素又分为自然灾害和环境干扰。 人为因素又分为无意损坏和有意破坏两种。 23. [识记]试述影响信息系统安全的主要因素。 网络系统的安全功能是达到安全目标所需具备的功能和规定。这些功能和规定包括: ①对象认证; ②访问控制; ③数据保密性; ④数据可审查性; ⑤不可抵赖性。 24. [识记]试论述网络系统的安全功能。 软件技术保护的一般方法包括: ①在主机内或扩充槽里装入特殊的硬件装置 ②采用特殊标记的磁盘; ③“软件指纹”技术; ④限制技术; ⑤软件加密; ⑥反动态跟踪技术。 25. [识记]试论述软件技术保护的一般方法。 主要解决: (1)数据(信息)的可用性; (2)数据(信息)的机密性; (3)数据(信息)的认证性; (4)数据(信息)的一致性。 26. [识记]数据安全管理的主要任务有哪些?P170] 201307三、名词解释(本大题共3小题,每小题3分,共9分) 26、信息化管理委员会 p65 27、数据安全管理 p170 28、数据挖掘 p116 27. [识记]信息库安全的基本要求有哪些?[P170] (1)数据库的可用性及易用性(用户界面友好、合法用户可以便捷地访问数据); (2)数据库的保密性(用户身份识别、信息保密、访问控制); (3)数据库的完整性(物理数据库的完整性、逻辑数据库完整性和数据库属性数据的完整性); (4)数据库的可维护性(可审计、备份策略)。 下面不属于数据库管理系统中主要的安全措施的是( ) A、用户及其权限管理 B、访问控制 C、数据加密 D、入侵检测 28. [识记]数据库模式修改权限包含哪些内容?[P171] (1)索引权限:允许用户创建、删除索引 (2)资源权限:允许用户创建新的关系 (3)修改权限:允许用户在关系中增加或删除属性; (4)撤销权限:允许用户撤销关系。 (1)读权限:允许用户读数据 (2)插入权限:允许用户插入数据 (3)修改权限:允许用户修改数据,但不能删除 (4)删除权限:允许用户删除数据 29.[识记]数据操作权限有哪些?[P171] Grant 权限表 On 数据库元素 To 用户表 With option 30.[识记]数据库管理员直接使用什么SQL语句进行授权?[P171] 201304四、简答题(本大题共5小题,每小题5分,共25分) 29、什么是信息系统的生命周期?其分为哪几个阶段? 30、简述普赖斯指数的定义并给出其计算公式。 31、按信息效用不同,信息可分为哪四个层次?试分别举例说明。 32、数据库管理员可以利用什么语句进行授权? 33、简述企业信息资源管理的目的和工作内容。 数据加密的本质就是一种数据变换。 将数据变为不可识别(不可读)的内容,一般人不可利用,只有掌握变换规律的才能还原利用。 31. [识记]数据加密的本质是什么?[P171] 17、密码学家W.Diffie与M.Hellman在1976年创新性地提出了公钥体制的概念,以期解决(201207)p175    A.私钥解密问题    B.数字签名问题    C.公钥环问题    D.密钥管理问题   24、标准的密码学模型包括(201207)p174    A.密钥    B.加密算法    C.解密算法    D.密钥分发    E.签名 32. [识记]解决数据源认证(抗抵赖)的主要技术是什么?[P172] 数字签名 在数字电文中以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。 201307四、简答题(本大题共5小题,每小题5分,共25分) 29、

文档评论(0)

我是兰花草 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档