免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2016年上半年 信息系统管理工程师 下午试卷 案例
  第3题      
  知识点:   机密性   可用性   完整性   信息安全   信息处理   硬件

 
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性完整性可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。
 
问题:3.1   访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括(1);探测型访问控制手段包括(2)。
A.双供电系统
B.闭路监控
C.职员雇佣手续
D.访问控制软件
E.日志审计
F.安全知识培训
 
问题:3.2   保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有(3)和(4)两个方面。
各选答案:
A.目前这些密码算法和安全产品都有破译手段
B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全
C.进口国外的算法和产品不利于我国自主研发和技术创新
D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用
 
问题:3.3   任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。
容错途径及说明如图3-1所示,请将正确的对应关系进行连线。
 
 
 

   知识点讲解    
   · 机密性    · 可用性    · 完整性    · 信息安全    · 信息处理    · 硬件
 
       机密性
        安全WAP(Wireless Application Protocol,无线应用协议)应用使用SSL(Secure Sockets Layer,安全套接字层)和WTLS(Wireless Transport Layer Security,无线传输层安全)来保护安全传输的不同部分,其中SSL用来保护应用中的有线连接部分,而WTLS主要用来保护无线连接部分。
        WTLS在操作上类似SSL,但WTLS对RSA和ECC都提供支持。另外,WTLS可以在慢速、资源少的环境下提供安全服务,而SSL只能加重环境的负担。WAP协议栈位于OSI参考模型的第4~7层,对于基于IP的网络,应用UDP协议,而对于非IP网络,应用WDP(Wireless Datagram Protocol,无线数据报协议)协议。WTLS是WAP协议栈中的安全协议,可以用来在无线环境中保护UDP和WDP业务。
 
       可用性
        可用性(Availability)是指合法许可的用户能够及时获取网络信息或服务的特性。例如,网站能够给用户提供正常的网页访问服务,防止拒绝服务攻击。可用性是常受关注的网络信息系统CIA三性之一,其中A代表可用性(Availability)。对于国家关键信息基础设施而言,可用性至关重要,如电力信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务。
 
       完整性
        完整性(Integrity)是指网络信息或系统未经授权不能进行更改的特性。例如,电子邮件在存储或传输过程中保持不被删除、修改、伪造、插入等。完整性也被称为网络信息系统CIA三性之一,其中I代表Integrity。完整性对于金融信息系统、工业控制系统非常重要,可谓“失之毫厘,差之千里”。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       信息处理
        信息处理(Information Processing)也称为数据处理,是指对收集到的原始信息采用某种方法和设备,根据需要将原始数据进行加工,使之转变成为可利用的有效信息的过程。因此信息处理全过程包括信息收集、存储、加工和传输。
               信息收集
               信息收集(Information Gathering)是指通过各种方式获取所需要的信息。信息收集是信息处理的基础。信息可以分为原始信息和加工信息两大类,原始信息是指未经加工的信息,加工信息则是对原始信息经过加工、分析、改编和重组而形成的具有新形式、新内容的信息。
               信息收集分为信息识别、信息采集和信息表达三个阶段。
               ①信息识别。对信息进行识别,获取有用的信息。信息识别可以采用直接观察、比较和间接识别等方式。
               ②信息采集。对识别后的信息根据不同的需求运用不同的采集方法进行信息采集。
               ③信息表达。信息采集后,可以采用文字/符号、数字/编码、声音/图像对采集到的信息进行表达。
               信息存储
               信息存储是信息系统中非常重要的环节,如果没有信息存储,就不能充分利用已收集、加工所得信息,同时还要耗资、耗人、耗物来组织信息的重新收集、加工。有了信息存储,就可以保证随用随取,为企业信息的多次复用创造条件,从而大大降低了费用。信息存储应当考虑信息存在什么介质行比较合适。例如企业人事方面的档案材料、设备或材料的库存账目应当存于磁盘,以便联机检索和查询。
               信息加工
               信息加工是对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。例如信息加工可以通过计算机对信息进行鉴别、选择、比较、分类、归并、查询、统计、预测、模拟以及进行各种数学计算等工作,使得采集的信息成为有价值的信息。
               信息传输
               信息传输是为了满足人们对信息的需求,实现信息有目的的流动,体现信息的价值。特别是在市场经济环境下,信息已经成为重要的、具有价值的一种商品。如何从海量信息中收集有用的信息,并对其进行研究与分析,作为企业决策的依据,使信息真正为企业的决策带来增值效应。
 
       硬件
        硬件是计算机物理设备的总称,也称为硬件设备,通常是电子的、机械的、磁性的或光的元器件或装置,一般分为中央处理器、存储器和输入、输出设备。
   题号导航      2016年上半年 信息系统管理工程师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
 
第3题    在手机中做本题