第9章 信息系统安全基础知识及答案
第9章人的信息处理系统
第一节 人的信息处理系统模型
一、人的信息处理系统结构
(一)感觉系统:人的信息处理的第一个阶段是感觉。在这一阶段, 人通过各种感觉器官接受外界的信息,然后把这些信息传递给 中枢信息处理系统。
(二)中枢信息处理系统:人的认知系统接收从感知系统传入的经 过编码后的信息,并将这些信息存入本系统的工作记忆中,同 时从长时记忆中提取以前存入的有关信息和加工规律,进行综 合分析后做出如何反应的决策,并将决策信息输出到运动系统。
第二节 感知系统的信息加工
一、感觉与知觉系统
人的感觉和各类感受器的适宜刺激见教材表9-1。
感觉 视觉 听觉 旋转 下落和直 线运动
味觉
嗅觉
触觉
感受 器 眼睛 耳 半规管肌肉感受器
适宜刺激 一定频率范围的电磁波 一定频率范围的声波 内耳液压变化,肌肉伸张
刺激源 外部 外部 内部
半规管
内耳小骨位置变化
一、感觉与知觉系统
(一)感觉器官及其信息接收能力
人通过感觉器官获得关于周围环境和自身状态的各种信息。 感觉器官中的感受器是接收刺激的专门装置。
感受器按其接受刺激的性质可分为视、听、触、味、肤觉等 多种感受器。其中视觉、听觉和嗅觉接受远距离的刺激。每一种 感受器通常只对一种能量形式的刺激特别敏感。这种刺激就是该 感受器的适宜刺激。人的感觉和各类感受器的适宜刺激见教材表 9-1。
一、感觉与知觉系统
(一)感觉器官及其信息接收能力 当信号刺激的能量分布落在绝对感觉阈限的上下限之间时,
人不仅可觉察到信号的存在,还能觉察到信号刺激的能量分布差 异。引起差别感觉的刺激间的最小差别称为差别感觉阈限,对最 小差别量的感受能力叫差别感受性。差别感受性与差别感觉阈限 成反比,两者之比是一个常数。这一关系称为韦伯定律 。
《系统集成项目管理工程师》第1章、第6章、第9章合集选择试题(含答案共87页)
第一章《信息化知识》1、信息系统的()决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法使用系统的功能或影响系统的行为。
A.可嵌套性B.稳定性C.开放性D.健壮性【答案】C【解析】P5,系统的开放性是指系统的可访问性。
这个特性决定了系统可以被外部环境识别,外部环境或者其他系统可以按照预定的方法,使用系统的功能或者影响系统的行为。
2、在实际的生产环境中,()能使底层物理硬件透明化,实现高性能物理硬件和老旧物理硬件的重组重用。
A.通讯技术B.智能化技术C.遥感和传感技术D.虚拟化技术【答案】D【解析】P14,本题考查虚拟化技术的作用。
虚拟化技术主要包括服务器虚拟化、内存虚拟化、存储虚拟化、网络虚拟化、应用虚拟化及桌面虚拟化。
3、企业信息化结构不包括()。
A.数据层B.作业层C.管理层D.决策层【答案】A【解析】P36,企业信息化结构分层包括:产品(服务)层、作业层、管理层、决策层。
4、在重点领域十点建设智能工厂、数字化车间、加快人工智能交互、工业机器人、智能物流管理等技术在生产过程中的应用,属于制造过程()。
A.信息化B.智能化C.标准化D.工业化【答案】B5、()是连接原始电子商务和现代电子商务的纽带。
A.EDIB.WebC.HTTPD.E-mail【答案】A【解析】P69,EDI是连接原始电子商务和现代电子商务的纽带。
6、实施商业智能的步骤依次是:需求分析、()、建立商业智能分析报表、用户培训和数据模拟测试、系统改进和完善。
A.数据仓库建模、数据抽取B.数据仓库建模、规划系统应用架构C.规划系统应用架构、数据仓库建模D.数据抽取、数据仓库建模【答案】A7、大数据具有的特点包括:Volume(大量)、Velocity(高速)、()。
①可验证性(Verifiable)②真实性(Veracity)③多样(Variety)④价值(Value)、A.①③④B.②③④C.①②④D.①②③【答案】B【解析】P84,大数据5V特点:Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)、Veracity(真实性)。
信息安全技术概论习题及答案
信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
信息管理系统各章练习题答案
信息管理系统各章练习题答案标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-信息管理系统各章练习题答案第1章信息时代及国家信息化本章练习题答案判断题简答题1.请简述信息时代的主要特征。
答:信息时代中,经济全球化和信息网络化已成为人类社会日益鲜明的发展趋势,其特征主要表现在三个方面:(1)微电子、计算机、软件和通信等技术快速发展;(2)信息产业已成为当今世界经济增长的主要推动力;(3)互联网和电子商务高速增长。
当然,这些特征只是表面的,信息时代的最显著的特征就是“全球信息化”。
2.简述国家推进作息化的主要任务。
答:抓紧建设国家信息基础设施;加速发展信息技术和信息产品;大力推进信息技术在国民经济各行业的应用;在统筹规划下实施信息化重大工程;为推进信息化建立良好的发展环境;推进电子商务建设。
3.简述我国推进信息化的主要特点。
答:主要特点是:以经济建设为中心,满足各行各业应用需求;为促进两个转变,为四个现代化和社会进步服务;强调信息化体系6个要素及其紧密关系;将信息资源开发利用放在核心地位;突出建立自主的信息产业;信息化建设与工业化建设并举,发挥后发优势;立足国情,先试点后推广,不搞一刀切。
4.简述说明我国国家信息化体系的6个要素。
答:我国的国家信息化体系由六个要素组成:即信息资源、信息网络、信息技术应用、信息技术和产业、信息化人才队伍、信息化政策法规和标准规范。
5.简要说明企业信息化应采取的主要措施。
答题要点:掌握信息知识;开发信息源;提高信息使用能力;用信息技术武装企业;建立管理信息系统及信息管理机构。
第2章管理、信息与系统本章练习题答案单项选择题1.A2.B3.D4.C5.A6.D7.A8.B9.C10.C填空题1.管理方法管理手段2.指挥控制3.Information4.信息敏感力信息转化力5.扩散性6.滞后性7.反馈控制8.能源时间9.接口标准化原则10.非结构化决策半结构化决策11.职能12.非结构化13.目标功能结构简答题1.简述系统分解的目的和原则答:系统分解的目的:在研究和描述系统的过程中,人们会发现所面对的系统通常都是庞大而又复杂的,一般无法通过一张图表一下子把系统所有元素之间的关系表达清楚,这时就需要按一定的原则把复杂的系统分解成若干个子系统。
计算机文化基础第9章(含答案)
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
第9章 现代集成信息系统
制造资源计划(MRPII )系统
MPRII是20世纪70年代在发达国家制造企业中开 始采用的先进的现代管理高技术,是一种在对一 个企业所有资源进行有效的计划安排的基础上, 以达到最大的客户服务、最小的库存投资和高效 率的工厂作业为目的的先进的管理思想和方法。 通过反馈库存和车间在制品信息,制定生产计划, 在保证按期供货的前提下,减少在制品和库存的 资金占用。MPRII适用于“小批量、多品种”制 造企业管理,在解决制造企业物料供应与生产计 划的矛盾、计划相对稳定与用户需求多变的矛盾、 库存增加与流动资金减少的矛盾、产品品种多样 化与生产活动的条理化的矛盾等过程中发挥了重 要的作用。
主生产计划
粗能力计划 细能力计划
主生产计划
主生产计划是确定每一具体的最终产品在每一具 体时间段内生产数量的计划。这里的最终产品是 指对于企业来说最终完成、要出厂的完成品,它 要具体到产品的品种、型号。这里的具体时间段, 通常是以周为单位,在有些情况下,也可以是日、 旬、月。主生产计划详细规定生产什么、什么时 段应该产出,它是独立需求计划。主生产计划根 据客户合同和市场预测,把经营计划或生产大纲 中的产品系列具体,使之成为展开物料需求计划 的主要依据,起到了从综合计划向具体计划过渡 的承上启下的作用。
产品结构文件BOM也叫物料清单,是MRP的核 心文件,它在物料分解与产品计划过程中占有重 要的地位,是物料计划的控制文件,也是制造企 业的核心文件。 库存状态文件的数据主要有两部分:一部分是静 态的数据,在运行MRP之前就确定的数据,如物 料的编号、描述、提前期、安全库存等;另一部 分是动态的数据,如总需求量、库存量、净需求 量、计划发出(订货)量等。MRP在运行时,不 断更变的是动态数据。
计算机安全基础
随着计算机应用范围越来越广泛,尤其Internet应用的普及,各行各业对计算机网络的依赖程度也越来越高,这种高度依赖将使社会变得十分“脆弱”,一旦网络受到攻击,轻者不能正常工作,重者危机国家安全。
本章介绍计算机信息系统安全的基本知识,讲解提高Windows系统安全性的方法,以及瑞星杀毒软件、木马克星、天网防火墙的使用。
非授权访问
冒充合法用户
破坏数据的完整性
干扰系统正常运行
病毒与恶意攻击及线路窃听
9.1.3信息安全保障措施
物理安全
网络安全
数据备份
病毒防护
系统安全
事故处理、紧急响应
复查审计
设立信息安全监控制度
9.2计算机病毒及防治
9.2.1什么是计算机病毒
计算机病毒(Computer Viruses)是一种人为的特制小程序,它具有自我复制能力,能通过非授权入侵而隐藏在可执行程序和数据文件中,从而影响并破坏正常程序的执行和数据安全,通常具有相当大的破坏性。
9.1.1信息安全的定义
信息(Information)是通过在数据上施加某些约定而赋予这些数据的特殊含义
计算机信息安全是指计算机信息系统的硬件、软件、网络及系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠、正常地运行,信息服务不中断
保密性(Confidentiality)
8.制定物理安全措施
9.3.4网络黑客
今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,
1.常用黑客手段
(1)获取口令
(2)电子邮件攻击
(3)放置特洛伊木马程序
(4)诱入法
(5)WWW的欺骗技术
(6)寻找系统漏洞
【《数据库与信息系统》复习题及答案】第9章系统分析与设计
多选题
12.在系统分析时,数据字典的含义是________。 A. 系统中所涉及的数据流、数据项等描述的集合
B. 系统所涉及的数据和文件的名称集合 C. 系统所涉及到字母、字符及汉字的集合 D. 系统中所有数据的集合 答案:A 解析: 系统需求分析时,使用数据字典来描述系统相关的数据元素,包括数据项、数据结 构、数据流、数据存储和处理过程等。
22.DoS 攻击(Denial of Service 的简称,即拒绝服务)故意占用和耗尽攻击对象的资源, 使计算机或网络无法提供正常的服务,这会影响系统________。 A. 物理安全 B. 运行安全 C. 数据安全 D. 设备安全 答案: B 解析:DoS 攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击 对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务 系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务 资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源 的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种 攻击带来的后果。
10.将数据和应用程序都安装和运行于主计算机上,通过浏览器使用系统功能,应用于广域 地区的系统属于________。 A. B/S 结构 B. C/S 结构 C. 集中式主机结构 D. 混合结构 答案:A 解析: 目前主要系统架构包括:(1)客户机/服务器模式(Client/Server,简称 C/S 模式): 在网络环境下,客户机安装特定的客户端软件执行“服务请求”,服务器接受“服务请求”并提 供服务;(2)浏览器/服务器模式(Browser/Server,简称 B/S 模式):由客户机/服务器结 构扩展而来,它以 Web 为中心,采用 TCP/IP、HTTP 传输协议,客户端通过浏览器访问 Web 服务器以及与 Web 服务器相连的后台数据库,一般采用浏览器/Web 服务器/数据库三 层结构。集中式主机结构是早期的信息系统结构,采用单台计算机构成计算环境,一般也称 为单机版软件;混合结构是指系统中包含了采用不同结构的模块,也可能包含 B/S 结构。 根据本题的描述,系统符合 B/S 结构的特点,这个答案最合适。
信息安全基础知识
信息安全基础知识第一章:安全威胁信息安全是指保护信息系统和数据免受未经授权的访问、使用、披露、破坏或修改的风险。
常见的安全威胁包括:•恶意软件:是指设计用来损害或破坏计算机系统或数据的软件。
•网络攻击:是指通过网络进行的攻击,例如黑客攻击、DDoS攻击等。
•数据泄露:是指未经授权的数据披露或泄露。
•物理安全威胁:是指对信息系统的物理设施或设备的破坏或损害。
图1:安全威胁示意图•恶意软件•网络攻击•数据泄露•物理安全威胁第二章:常用术语解释•防火墙:是指一种网络安全系统,用于控制进出网络的数据流量。
•加密:是指将数据转换为无法读取的格式,以保护数据的机密性。
•访问控制:是指控制谁可以访问信息系统或数据的过程。
•安全审计:是指检查信息系统的安全配置和操作的过程。
第三章:安全措施安全措施是指采取的措施来保护信息系统和数据免受安全威胁。
常用的安全措施包括:•防火墙配置:是指配置防火墙来控制进出网络的数据流量。
•加密技术:是指使用加密算法来保护数据的机密性。
•访问控制列表:是指创建访问控制列表来控制谁可以访问信息系统或数据。
•安全更新和补丁:是指定期更新和补丁信息系统和软件来修复安全漏洞。
图2:安全措施示意图•防火墙配置•加密技术•访问控制列表•安全更新和补丁第四章:案例分析请根据以下案例评估一家公司的信息安全风险。
•公司名称:X公司•信息系统:X公司使用一个基于Web的应用程序来管理客户数据。
•安全风险评估结果:评估结果:•安全风险等级:高•安全建议:配置防火墙、实施加密技术、创建访问控制列表、定期更新和补丁信息系统和软件。
总结本文档提供了信息安全的基础知识,包括安全威胁、常用术语解释、安全措施等内容。
通过阅读本文档,读者将能够深入理解信息安全的核心概念和基础知识,提升对信息安全的理解和能力。
同时,文档中提供了详尽的例子和案例,以便于读者理解。
摘要本文档是关于信息安全基础知识的详尽指南,适合项目经理和工程师阅读理解。
信息安全考试重点
第1章信息安全概述1.被动攻击:攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改。
被动攻击手段:搭线监听、无线截获、其他截获、流量分析阻止被动攻击:加密对付被动攻击的重点是预防,不是检测被动攻击使得机密信息被泄露,破坏了信息的机密性2.主动攻击:包括对数据流进行篡改或伪造主动攻击四种类型:伪装、重放、消息篡改、拒绝服务伪装、重放、消息篡改,破坏了信息的完整性,拒绝服务,破坏了信息系统的可用性3.信息安全的目标:机密性:Confidentiality,指保证信息不被非授权访问。
完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。
可用性:Availability,指授权用户可以根据需要随时访问所需信息。
其它信息安全性质:可靠性,不可抵赖性,可审查性,可控性4.信息安全基础研究的主要内容:密码学研究和网络信息安全基础理论研究密码理论是信息安全的基础,信息安全的机密性,完整性和抗否认性都依赖密码算法密码学的主要研究内容是:加密算法(保护信息机密性)消息认证算法(保护信息的完整性)数字签名算法(保护信息的抗否认性)密钥管理5.网络攻击方式:①泄密:将消息透露给未被授权的任何人或程序②传输分析:分析通信双方的通信模式③伪装:欺诈源向网络中插入一条消息④内容修改:对消息内容进行插入、删除、转换或修改⑤顺序修改:对通信双方的消息顺序进行插入、删除或重新排序⑥计时修改:对消息的延时和重放⑦发送方否认:发送方否认发过来某消息⑧接收方否认:接收方否认接收到某消息6.安全理论的主要内容:身份认证、授权和访问控制、安全审计和安全协议7.安全技术:防火墙技术、漏洞扫描和分析、入侵检测、防病毒等8.平台安全:物理安全、网络安全、系统安全、数据安全、用户安全和边界安全物理安全是指保障信息网络物理设备不受物理损害,或是损坏时能及时修复或替换,通常是针对设备的自然损害、人为破坏或灾害损害而提出的网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁9.信息安全管理研究:①安全策略研究,主要内容包括安全风险评估、安全代价评估、安全机制的制定以及安全措施的实施和管理等安全策略是安全系统设计、实施、管理和评估的依据②安全标准研究,主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安全产品测评标准和安全工程实施标准等③安全测评研究,主要内容有测评模型、测评方法、测评工具、测评规程等第2章密码学基础1.研究各种加密方案的学科称为密码编码学,加密方案则被称为密码体制或者密码,研究破译密码的学科称为密码分析学数据安全基于密钥而不是算法的保密,也就是说,对于一个密码体制,其算法是可以公开的,但具体对于某次加密过程中所使用的密钥则是保密的2.根据密钥的使用方式分类:对称密码体制(秘密钥密码体制)和非对称密码体制(公钥密码体制)对称密码体制分为两类:序列密码或流密码,分组密码3.攻击密码体制一般有两种方法:密码分析和穷举攻击穷举攻击是指攻击者对一条密文尝试所有可能的密钥,直到把它转化成为可读的有意义明文如果无论有多少可以使用的密文,都不足以唯一地确定在该体制下地密文所对应的明文,则此加密体制是无条件安全的5.加密算法应该至少满足下面的两个条件之一:①破译密码的代价超出密文信息的价值②破译密码的时间超出密文信息的有效期满足上述两个条件之一的密码体制被称为在计算上是安全的第3章对称密码体制1.雪崩效应:明文或密钥的微小改变将对密文产生很大的影响2.弱密钥:DES算法在每次迭代时都有一个子密钥供加密用,如果一个外部密钥所产生的所有子密钥都是一样的,则这个密钥就称为弱密钥。
第9章操作系统的安全性
20
9.3.2 存取矩阵
从抽象的角度,我们这里介绍矩阵 方法。其中,矩阵的行表示域,列表示 对象,矩阵内的每一项表示存取权限的 集合。给定该矩阵及当前域号,系统可 以给出是否能从该指定域中按特定方式 访问某对象。
21
9.3.3 存取矩阵的实现
在实际应用中,实际上很少存储表 9-2那样的矩阵,该矩阵极大,并且有多 个空项,大多数域都只存取很少的对象。 所以存储这样一个大而空的矩阵,导致 大量的磁盘空间浪费。
技术名称 优点 价格低廉。 包过滤防火墙 代理防火墙 内置了专门为了提高安全性而编制的 Proxy应用程序,能够透彻地理解相关服 务的命令,对来往的数据包进行安全化处 理。 不允许数据包通过防火墙,避免了数据驱 动式攻击的发生,使系统更为安全。 其速度较慢,不太适用于高速网(ATM或 千兆位Intranet等)之间的应用。
22
9.3.4 保护模型
存取矩阵并不是静态的,当创建了 新对象,删除了老对象,或者对象的所 有者增加或限制其对象的用户集合时, 矩阵就会改变。怎样使得存取矩阵不会 被未经授权而改变,是一个十分重要的。
23
9.3.5 内存的保护
内存的保护相对是一个比较特殊的 问题。在多道程序中,一个重要的问题 是防止一道程序在存储和运行时影响到 其他程序。操作系统可以在硬件中有效 使用硬保护机制进行存储器的安全保护, 现在比较常用的有界址、界限寄存器、 重定位、特征位、分段、分页和段页式 机制等。
8
橙皮书
该准则把计算机安全划分为A、B、C、D四个 等级,每个等级还可以细分,如C级划分为C1和 C2。最高级是A1,最低级是D1,现在的DOS就 被定为D1级。这些级别中,影响最大的C2级, 已经成为商业信息安全的事实上的工业标准。 现在许多计算机厂商都在按C2标准完善自己 系统的安全特性
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
网络工程师考试复习资料电子档
四级网络工程师目录第1章网络系统结构与设计的基本原则 1考纲透解 1大纲要求 1考频统计 1命题方向 1考点1 计算机网络的分类★★★ 2考点透解 2考题透解 3考点2 宽带城域网的结构特点★★★ 5考点透解 5考题透解 6考点3 宽带城域网的技术特征★★★ 8考点透解 8考题透解 10过关练习 13过关练习答案 14第2章中小型网络系统总体规划与设计方法 15考纲透解 15大纲要求 15考频统计 15命题方向 15考点1 基于网络的信息系统基本结构★★★ 16考点透解 16考题透解 17考点2 网络需求分析★★★ 18考点透解 18考题透解 19考点3 网络总体规划设计★★★ 21考点透解 21考题透解 22考点4 网络关键设备选型★★★ 24考点透解 24考题透解 25考点5 网络服务器选型★★★ 29考点透解 29考题透解 29考点6 网络系统安全设计★★★ 32考点透解 32考题透解 33过关练习 35过关练习答案 36第3章IP地址规划设计技术 37考纲透解 37大纲要求 37考频统计 37命题方向 37考点1 IP地址划分★★★ 38考点透解 38考题透解 41考点2 IP地址规划方法★★★ 44考点透解 44考题透解 46过关练习 49过关练习答案 50第4章路由设计基础 51考纲透解 51大纲要求 51考频统计 51命题方向 51考点1 路由选择算法★★★ 52考点透解 52考题透解 53考点2 自治系统与Internet路由选择协议★★★ 55 考点透解 55考题透解 58过关练习 63过关练习答案 64第5章局域网技术 65考纲透解 65大纲要求 65考频统计 65命题方向 65考点1 局域网基本知识★★★ 66考点透解 66考题透解 68考点2 综合布线★★★ 71考点透解 71考题透解 73考点3 以太网组网★★★ 77考点透解 77考题透解 79考点4 局域网互联设备★★★ 82考点透解 82考题透解 84过关练习 86过关练习答案 89第6章交换机及其配置 90考纲透解 90大纲要求 90考频统计 90命题方向 90考点1 交换机的基本工作原理★★★ 91 考点透解 91考题透解 93考点2 交换机的结构与分类★★★ 94考点透解 94考题透解 96考点3 交换机的配置★★★ 99考点透解 99考题透解 102考点4 交换机端口的基本配置★★★ 104考题透解 105考点5 交换机VLAN的配置★★★ 106考点透解 106考题透解 108考点6 交换机STP的配置★★★ 110考点透解 110考题透解 112过关练习 113过关练习答案 115第7章路由器及其配置 116考纲透解 116大纲要求 116考频统计 116命题方向 116考点1 路由器基本操作与配置方法★★★ 117考点透解 117考题透解 118考点2 路由器接口配置★★★ 120考点透解 120考题透解 122考点3 静态路由配置★★★ 125考点透解 125考题透解 125考点4 RIP动态路由配置★★★ 128考点透解 128考题透解 129考点5 OSPF动态路由配置★★★ 130考点透解 130考题透解 132考点6 路由器的DHCP功能及其配置★★★ 134 考点透解 134考题透解 136考点7 访问控制列表的配置★★★ 137考点透解 137过关练习 142过关练习答案 145第8章无线局域网设备安装与调试 146考纲透解 146大纲要求 146考频统计 146命题方向 146考点1 无线网络的基础知识★★★ 147考点透解 147考题透解 148考点2 无线局域网设计的基本知识★★★ 149考点透解 149考题透解 151考点3 无线局域网设备★★★ 153考点透解 153考题透解 154过关练习 156过关练习答案 156第9章计算机网络信息服务系统的安装与配置 157 考纲透解 157大纲要求 157考频统计 157命题方向 157考点1 DNS服务器的安装配置★★★ 158考点透解 158考题透解 160考点2 DHCP服务器的安装配置★★★ 163考点透解 163考题透解 165考点3 WWW服务器的安装配置★★★ 168考点透解 168考题透解 169考点4 FTP服务器的安装配置★★★ 171考点透解 171考点5 E-mail服务器的安装配置★★★ 176考点透解 176考题透解 178过关练习 180过关练习答案 182第10章网络安全技术 183考纲透解 183大纲要求 183考频统计 183命题方向 183考点1 网络安全的概念★★★ 184考点透解 184考题透解 187考点2 数据备份技术★★★ 189考点透解 189考题透解 190考点3 数据加密技术★★★ 193考点透解 193考题透解 194考点4 防病毒、防火墙与入侵检测技术★★★ 196 考点透解 196考题透解 198过关练习 202过关练习答案 203第11章网络管理技术 204考纲透解 204大纲要求 204考频统计 204命题方向 204考点1 网络管理的基本知识★★★ 205考点透解 205考题透解 208考点2 网络管理★★★ 211考点透解 211考点3 常见网络故障及漏洞扫描★★★ 216 考点透解 216考题透解 217过关练习 220过关练习答案 221第12章综合题 222考纲透解 222大纲要求 222命题方向 222考点1 IP地址划分 222考点透解 222考题透解 223考点2 交换机的配置 224考点透解 224考题透解 224考点3 路由器的配置 232考点透解 232考题透解 233考点4 DHCP的配置 235考点透解 235考题透解 235考点5 利用工具监控和管理网络 240考点透解 240考题透解 240考点6 大综合题 242考题透解 242过关练习 246过关练习答案 252第13章模拟试卷 25513.1 模拟试卷一 25513.2 模拟试卷二 26213.3 模拟试卷三 26713.4 模拟试卷四 27113.5 模拟试卷五 277命题方向一、总的情况1. 本章作为学习网络系统的基础部分以了解为主。
信息安全概论课后答案解析
_四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
徐伟《管理信息系统》课后习题答案 第9章
答:直接转换是指在某个特定时刻,旧系统被淘汰,新系统立即投入使用。
简答题
程序设计的目标
答:程序设计的目标是以可行性分析报告、系统分析和系统设计报告为依据,在一定的软硬件环境和工具下,选择适当的编程语言,编制和调试程序,设计出运行结果符合客户要求的系统。
程序设计的方法
答:(1)结构化程序设计方法。包括顺序结构、选择结构,循环结构。
(1)直接经济效益评价,指企业运行MIS之后,使用计算机管理所节约的开支与企业在MIS实施过程中的一次性投资的折旧和运行费用相比较的结果。
(2)间接经济效益的评价,是指企业在运行MIS之后,在提高管理效率方面和数据集中管理方面以及在建立网络系统之后数据的共享和数据传递的及时性、准确性方面,可以实现实时、定量的管理方面,提高了企业竞争力而带来的效益的评价。
第9章
1.填空
(1)系统使用包括调试运行阶段和(正式使用)阶段。
(2)购置计算机系统后还需要对软件和硬件进行(安装调试)。
(3)系统装换前需要将旧系统储存的所有与(系统相关)的数据录入到新系统中。
(4)系统运行一段时间后,需要从(功能、效率)对其进行全面评价。
(5)系统的某一方面属性很难找到一组数据来(表示)。
A.文档资料
B.信息存档
C.搜索方式
D.计划内容
每个程序员都有自己的变成习惯,而很少考虑到后期的(C)。
A.变化
B.报废
C.修改
D.升级
系统的完整性是指系统的功能符合系统设计的要求,能满足客户的(D)。
A.目标
B.思想
C.愿望
D.需求
3.名词解释
单调
答:单调即模块调试,单个程序调试不会报错的情况下,将组成一个模块的所有程序放在一起调试,检查程序之间的数据传输和函数调用是否运行有错误或逻辑上有错误,整个模块功能是否能到达设计要求。
管理信息系统第9章
层次信息系统
9.1
业务员信息系统
业务员信息系统是供基础人员使用的系统,又叫 业务处理系统或事务处理系统(TPS)是一个处理 有关组织的基本业务、记录和更新所需详细数据的 系统。这些处理系统包括订单录入、存货控制、工 资单、应付帐款、应收帐款和总分类帐处理等。 事务处理系统是大多数企业中多数信息系统中 的一种,它向MIS、DSS等系统提供所需数据,是其 他系统的基础。 事务处理系统不仅直接支持组织的各项基础业 务活动的实现,也为组织内各层次的管理人员提供 了业务运行的第一手的资料,同时也是组织中其他 各类信息系统的主要信息来源。
发票数据 发票
客户
1.3.2
订单的账单 完成的订单
1.1
处理 发票
1.4
1. 2
4、应.1
新项目
增加 项目
账单数据
应收帐 款文件
应收账 款记录
1.4.4 提供 总帐 数据
已接 受的 项目 数据
3
已接受的 项目
1.4.3 准备 帐款
1.4.2 删除 付款 项目
付款
已付款 项目
1.1.1
客户 编辑订 单数据
拒绝通知
拒绝订单
不合格订单
客户信誉文件
信用数据
信誉度不合格
1.1.3 合格订 单登记
接受订单 编辑并审核 过的数据
1.1.2 信誉度 审核
信用不合格
1.1.4 给订单 做标记
订单数据
填写数据 完成的订单
1.2
订单日志文件
1.3
2、库存子系统
接受的订单
1.1
返回 返回的文件 订单
终端用户运算的资源包括:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第9章信息系统安全
一、选择题
1.下列叙述中,是不正确的。
A.“黑客”是指黑色的病毒 B.计算机病毒是程序
C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术
2.下述不属于计算机病毒的特征。
A.传染性,隐蔽性 B.侵略性,破坏性
C.潜伏性,自灭性 D.破坏性,传染性
3.目前常用的保护计算机网络安全的技术性措施是。
A. 防火墙 B.防风墙
C.KV3000杀毒软件 D.使用Java程序
4.计算机病毒的主要危害是。
A.破坏信息,损坏CPU B.干扰电网,破坏信息
C.占用资源,破坏信息 D.更改Cache芯片中的内容
5.计算机病毒对于操作计算机的人。
A.感染但不致病
B.会感染致病
C.不会感染
D.会有厄运
6. 以下预防计算机病毒的方法无效的是。
A.尽量减少使用计算机
B.不非法复制及使用软件
C.定期用杀毒软件对计算机进行病毒检测
D.禁止使用没有进行病毒检测的软盘
7.计算机病毒是指()。
A .有错误的计算机程序 B. 不完善的计算机程序
C.计算机程序已被破坏
D. 有害于系统的特殊计算机程序8.发现计算机病毒后,下列方法中清除病病毒最彻底的方法是。
A.用查毒软件处理
B.删除磁盘文件
C.用杀毒软件处理
D.格式化磁盘
9. 数字证书是由来颁发和管理的。
A. CA
B. SET
C. CD
D. DES
10.数字签名要能够实现网上身份的认证,必须满足3个要求,以下不正确的要求是
A. 接受方可以确认发送方的真实身份
B. 发送方不能抵赖自己的数字签名
C. 接受方不能伪造签名或篡改发送的信息
D. 接受方必须同时拥有公钥和私钥
二、填充题
1.通常把没有加密的原始数据称为明文,将加密以后的数据称为密文。
加密和解密都需要有密钥和相应的算法。
2.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的doc文件,文件型病毒可感染其中exe)文件。
(宏病毒感染Office文档,文件型病毒感染执行代码文件
3.防火墙是设置在被保护的内部网络和外部网络之间的____软件和硬件设备的组合_____。
4.在网络安全中一般采用防火墙技术来保障网络安全。
5.首例破坏计算机硬件的病毒就是___ CIH病毒______。
6.根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒、网络型病毒三种,其中文件型病毒往往附在.COM和.EXE文件中。
7.计算机病毒指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一段程序。
8. 数字证书主要用语实现数字签名和信息的保密传输。