免费智能真题库 > 历年试卷 > 信息系统管理工程师 > 2018年上半年 信息系统管理工程师 上午试卷 综合知识
  第24题      
  知识点:   安全性基本概念和特征   安全的基本要素   机密性   信息安全   信息安全的基本要素   真实性
  关键词:   不可抵赖   信息安全   真实性   安全        章/节:   信息安全基本概念       

 
信息安全的基本要素包括真实性机密性、不可抵赖性、可审査性等方面。建立有效的责任机制,防止用户否认其行为属于( )。
 
 
  A.  真实性
 
  B.  机密性
 
  C.  不可抵赖性
 
  D.  可审査性
 
 
 

 
  第57题    2014年上半年  
   50%
系统安全性保护措施包括物理安全控制、人员及管理控制和( )。
  第24题    2019年上半年  
   45%
“保证合法用户对信息和资源的使用不会被不正当地拒绝”、“保证数据的一致性,防止数据被非法用户篡改”分别属于信息安全的( )..
  第19题    2014年上半年  
   22%
通过( )不能减少用户计算机被攻击的可能性。
   知识点讲解    
   · 安全性基本概念和特征    · 安全的基本要素    · 机密性    · 信息安全    · 信息安全的基本要素    · 真实性
 
       安全性基本概念和特征
        信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
        信息具有三个特性:机密性、完整性和可用性。信息的机密性是防止信息暴露给未授权的人或系统质量或状态,只确保具有权限和特权的人才可以访问信息的特定集合,而未被授权的人则被禁止获得访问权。信息的完整性是指信息完整而未被腐蚀的质量和状态,在信息被暴露使其被腐蚀、损毁、破坏或其他真实状态被破坏时,信息的完整性就受到了威胁。信息的可用性使需要访问信息的用户可以在不受干涉和阻碍的情况下对信息进行访问并按所需格式接受它,这里的用户不只是一个人,而是另一个计算机系统,同时并不是说信息对任意用户都是可访问的,还需要对用户进行信息访问授权的验证。
        信息系统安全是指确保信息系统结构安全,与信息系统相关的元素安全,以及与此相关的各种安全技术、安全服务和安全管理的总和。
        现代信息系统架构在计算机系统、通信系统、网络系统之上,所以信息安全也要涵盖这几方面。信息系统安全的内涵是:确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理规程的有机集合。
 
       安全的基本要素
        信息安全的5个基本要素为机密性(确保信息不暴露给未授权的实体或进程)、完整性(只有得到允许的人才能够修改数据,并能够判别数据是否已被篡改)、可用性(得到授权的实体在需要时可访问数据)、可控性(可以控制授权范围内的信息流向和行为方式)、可审查性(对出现的安全问题提供调查的依据和手段)。
        而对于网络及网络交易而言,信息安全的基本需求是机密性(又称为保证性)、完整性和不可抵赖性(也就是数据发送、交易发送方无法否认曾经的事实)。
 
       机密性
        安全WAP(Wireless Application Protocol,无线应用协议)应用使用SSL(Secure Sockets Layer,安全套接字层)和WTLS(Wireless Transport Layer Security,无线传输层安全)来保护安全传输的不同部分,其中SSL用来保护应用中的有线连接部分,而WTLS主要用来保护无线连接部分。
        WTLS在操作上类似SSL,但WTLS对RSA和ECC都提供支持。另外,WTLS可以在慢速、资源少的环境下提供安全服务,而SSL只能加重环境的负担。WAP协议栈位于OSI参考模型的第4~7层,对于基于IP的网络,应用UDP协议,而对于非IP网络,应用WDP(Wireless Datagram Protocol,无线数据报协议)协议。WTLS是WAP协议栈中的安全协议,可以用来在无线环境中保护UDP和WDP业务。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
 
       信息安全的基本要素
        信息安全的5个基本要素如下。
        (1)机密性。确保信息不暴露给未授权的实体或进程。
        (2)完整性。只有得到允许才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
 
       真实性
        真实性是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性。例如,网络谣言信息不符合真实情况,违背了客观事实。
   题号导航      2018年上半年 信息系统管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第24题    在手机中做本题