文档库 最新最全的文档下载
当前位置:文档库 › 劳顿管理信息系统习题集-第8章信息系统安全

劳顿管理信息系统习题集-第8章信息系统安全

劳顿管理信息系统习题集-第8章信息系统安全
劳顿管理信息系统习题集-第8章信息系统安全

第8章信息系统安全

单项选择题(一)

1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的

政策、步骤和技术措施。

A)"安全"

B)"控制

"C)"基准"

D)"算法"

E)"身份管理"

Answer:A

Difficulty:Moderate

2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方

法、政策和组织流程。

A)"遗留系统"

B)"SSID标准

"C)"漏洞"

D)"安全政策"

E)"控制"

Answer:E

Difficulty:Moderate

3.绝大多数计算机病毒会产生

A)蠕虫

B)特洛伊木马

C)下载驱动D)

键盘记录

E)有效载荷

Answer:E

Difficulty:Easy

4.下面关于无线网络安全的表述不正确的是

A)Wi-Fi网络中识别访问点的服务集标识(servicesetidentifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取

B)无线频率的波段很容易被监测到.

C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上

的其他资源。

D)入侵者可以强行将用户的NIC和欺诈接入点连接起来

E)蓝牙是唯一的不易被监听的无线技术.

Answer:E

Difficulty:Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除了:

A)错误

B)窃听

C)偷盗和欺诈

D)辐射

E)嗅探

Answer:A

Difficulty:Challenging

6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了

A)黑客攻击

B)恶意软件

C)拒绝服务攻击

D)嗅探

E)故意破坏

Answer:D

Difficulty:Challenging

7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了

A)数据被盗

B)复制数据

C)数据的更改

D)辐射

E)硬件故障

Answer:D

Difficulty:Challenging

8.CryptoLocker是一种

A)蠕虫

B)SQL注入攻击

C)嗅探器

D)邪恶双胞

E)勒索软件

Answer:E

Difficulty:Easy

9.以下哪个关于互联网安全的陈述是不正确的?

A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露

B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全

D)即时信息活动可以为黑客提供其他的安全的网络

E)智能手机和其他网络设备一样具有相同的安全弱点

Answer:C

Difficulty:Challenging

10.特洛伊木马(Trojanhorse)是

A)一种软件程序,它看似良性但是会做出超出预期的事情。

B)一种能够快速复制的病毒

C)是一种以快速移动的近东马命名的恶意软件

D)在用户计算机上安装间谍软件

E)一种用于渗透企业网络的嗅探器

Answer:A

Difficulty:Easy

11.某个销售人员重复点击其竞争者的在线广告以提高其广告成本。这是一个什

么例子?

A)网络钓鱼

B)网络嫁接

C)电子欺骗

D)邪恶双胞

E)点击欺诈

Answer:E

Difficulty:Moderate

12.下面哪一个是一种利用Windows软件漏洞远程控制计算机的病毒

A)Sasser

B)Zeus

C)Cryptolocker

D)ILOVEYOU

E)Conficker

Answer:E

Difficulty:Challenging

13.是一种恶意软件,通过劫持用户计算机并勒索赎金来归还控制权

A)特洛伊木马

B)Ransomware

C)间谍软件

D)病毒

E)邪恶双胞

Answer:B

Difficulty:Moderate

14.是一种恶意软件,记录并传输用户键入的每一个按键

A)间谍软件

B)特洛伊木马

C)键盘记录器

D)蠕虫

E)嗅探器

Answer:C

Difficulty:Easy

15.关于僵尸网的描述,哪一项是不正确的

A)世界上80%的恶意软件通过僵尸网传播

B)僵尸网经常用于DDoS攻击

C)世界上90%的垃圾软件通过僵尸网传播

D)僵尸网经常用于点击欺诈

E)智能手机不可能构成僵尸网

Answer:E

Difficulty:Challenging

16.使用许许多多的计算机从无数的发射点来淹没网络被成为________攻击。

A)分布式拒绝服务攻击(DDoS)

B)拒绝服务攻击(DoS)

C)SQL注入攻击

D)网络钓鱼E)僵

尸网络

Answer:A

Difficulty:Moderate

17.以下哪一项不是用作犯罪目标的计算机的例子?

A)故意访问受保护的计算机以进行欺诈

B)未经授权进入计算机系统

C)非法访问存储的电子通信

D)恐吓要去破坏受保护的计算机

E)违反受保护的计算机化数据的机密性

Answer:C

Difficulty:Moderate

18.以下哪一项不是计算机用作犯罪工具的例子?

A)窃取商业机密

B)有意尝试拦截电子通信

C)软件未经授权的复制

D)泄漏保密性的受保护的计算机数据

E)谋划诈骗

Answer:D

Difficulty:Challenging

19.以下哪项具体使恶意软件传播和黑客攻击禁止网站成为联邦犯罪?

A)计算机欺诈和滥用法案

B)经济间谍法

C)电子通信隐私法

D)数据安全和违反通知法

E)国家信息基础设施保护法

Answer:E

Difficulty:Moderate

20.故意中断、毁坏,甚至摧毁一个网站的行为是

A)欺骗

B)网络破坏

C)网络战

D)网络钓鱼

E)嫁接

Answer:B

Difficulty:Moderate

21.邪恶双胞(eviltwins)是

A)用户看起来是合法的商业软件应用程序的木马程序。

B)模仿合法业务的电子邮件消息的电子邮件。

C)模仿合法经营网站的欺诈网站。

D)使用IP地址和授权计算机标识以欺诈方式访问网站或网络的计算机。

E)伪装成提供可信的Wi-Fi因特网连接的无线网络。

Answer:E

Difficulty:Easy

22.嫁接(pharming)指的是

A)将用户引导到一个欺骗网页,即便用户在其使用的浏览器中输入了正确的网址。

B)冒充合法企业的代表以搜集其安全系统的信息。

C)设置假网站,询问用户机密信息。

D)使用电子邮件进行威胁或骚扰。

E)设置虚假的Wi-Fi接入点,看起来好像是合法的公共网络

Answer:A

Difficulty:Moderate

23.以下哪项是导致网络安全漏洞的最大原因?

A)病毒

B)用户缺乏知识

C)特洛伊木马

D)网络战

E)错误

Answer:B

Difficulty:Moderate

24.冒充一个公司的合法成员欺骗员工透露他们的密码被称为

A)网络监听

B)社交工程

C)网络钓鱼

D)嫁接

E)窥探

Answer:B

Difficulty:Easy

25.根据PonemonInstitute2015年网络犯罪年度成本研究,美国公司的网络犯罪

年均成本约为:

A)150万美元。B)

1500万美元。

C)1.5亿美元。D)

15亿美元。E)150亿

美元。

Answer:BDifficulty:

Moderate

26.窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵

方式被称为:

A)驾驶攻击

B)嗅探

C)恶意网络破坏

D)驾驶窃听

E)窥探

Answer:A

Difficulty:Moderate

27.________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以

假冒他人的犯罪。

A)身份盗用

B)欺骗

C)社会工程

D)邪恶双胞胎

E)域欺骗

Answer:A

Difficulty:Easy

28.________识别Wi-Fi网络中的接入点。

A)NIC(无线网络接口控制器)

B)Mac地址

C)URL(统一资源定位器)

D)UTM(一体化威胁管理)

E)SSID(服务集标识)

Answer:E

Difficulty:Challenging

29.试图进入政府网络以禁用国家电网的外国是:

A)网络钓鱼

B)拒绝服务攻击

C)网络战

D)网络恐怖主义

E)邪恶双胞

Answer:C

Difficulty:Moderate

30.根据JavelinStrategy&Research的2016年身份欺诈研究,2015年消费者在身份

欺诈方面遭受多少损失?

A)150万美元

B)1500万美元

C)1.5亿美元

D)15亿美元

E)150亿美元

Answer:E

Difficulty:Moderate

31.以下所有因素导致软件缺陷增加,除了:

A)软件程序日益复杂。

B)软件程序的规模不断扩大。

C)及时交付市场的要求。

D)无法完全测试程序。

E)寻求系统访问的恶意入侵者的增加。

Answer:EDifficu

lty:Easy

32.下面哪项是键盘记录器的例子

A)Zeus

B)Conficker

C)Sasser

D)ILOVEYOU

E)Cryptolocker

Answer:A

Difficulty:Easy

对错题(一)

33.智能手机和其他网络设备一样具有相同的网络弱点。

Answer:True

Difficulty:Moderate

34.AppleiOS平台是黑客最常攻击的移动平台。

Answer:FALSE

Difficulty:Easy

35.病毒可以通过电子邮件传播。

Answer:TRUE

Difficulty:Easy

36.“cracker一”词用于识别专门破坏开放安全系统的黑客。

Answer:FALSE

Difficulty:Easy

37.无线网络很难受到攻击因为无线频率的波段很难被监测到。

Answer:False

Difficulty:Moderate

38.电脑病毒比电脑蠕虫复制的更快。

Answer:FALSE

Difficulty:Easy

39.一种形式的欺骗涉及在电子邮件上伪造返回地址,以使电子邮件看起来来自

发件人以外的其他人。

Answer:TRUE

Difficulty:Moderate

40.嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子

邮件消息、公司文件和机密报告等。

Answer:TRUE

Difficulty:Moderate

41.拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。

Answer:FALSE

Difficulty:Moderate

42.较大的程序无法实现零缺陷。根本不可能对软件进行完整测试。如果对包含

数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。

Answer:TRUE

Difficulty:Moderate

43.大多数物联网设备都支持复杂的安全方法

Answer:FALSE

Difficulty:Moderate

44.恶意软件程序指的是一系列间谍软件,包括各种计算机病毒、蠕虫和木马。

Answer:FALSE

Difficulty:Easy

问答题(一)

45.无线网络面临的安全挑战是什么?

参考答案:无线网络容易受到攻击,因为无线频率的波段很容易被监测到。

蓝牙和Wi-Fi网络都容易受非法偷听者的入侵。使用802.11标准的局域网(LAN)

也可以被外部入侵者通过手提电脑、无线网卡、外置天线和黑客软件轻易地侵

入。黑客使用这些软件来发现没有防护的网络、监视网络流量,在某些情况下

还能够进入因特网或企业网络。

Wi-Fi传输技术使得一个基站能够很容易找到并接听另一个基站。Wi-Fi网络

中识别访问点的服务集标识SSID(servicesetidentifier)多次广播,能够很容易地被入侵者的监听程序窃取。很多地区的无线网络没有基本的保护来抵御驾

驶攻击(wardriving)。这种入侵方式,窃听者在外面的建筑物或者公园里进

行操纵,以拦截无线网络的流量。

入侵者可以使用802.11分析工具识别SSID。

与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上其

它资源。例如,入侵者可以使用Windows操作系统来确定还有哪些其他用户连

接到网络,然后进入他们的计算机硬盘驱动区,打开或复制他们的文件。

入侵者还会使用另一个不同的无线频道设置欺诈接点来收集的信息。入侵者

还会使用其收集到的信息在不同的无线频道上建立欺诈点。该欺诈接点的物理

位置与用户靠近,这样强行使用户的无线网络接口控制器NIC(network interfacecontroller)与该接点关联起来。一旦关联成功,黑客就可以通过欺诈

接点捕获不知情的用户的用户名和密码。

Difficulty:Challenging

46.解释SQL注入攻击如何工作,哪种类型的系统更容易受到攻击?

参考答案:SQL注入攻击利用编码较差的Web应用软件中的漏洞,将恶意

程序代码引入公司的系统和网络。当用户在网页上输入数据时,Web应用程序

无法正确验证或过滤,就会发生这些漏洞,这种情况在网上订购时很有可能发

生。攻击者利用输入验证错误,将“流氓SQL查询”发送到底层数据库以访问数

据库,植入恶意代码或访问网络上的其他系统。使用数据库的大型Web应用

程序最容易收到攻击,因为他们有数百个输入用户数据的地方,每个地方都为

SQL注入攻击创造了机会。

Difficulty:Challenging

47.企业的信息系统和数据的安全性如何受到人、组织和技术这几个维度的影响?

这些维度是否存在某一个的贡献比另一个更大?为什么?

参考答案:保护信息系统的技术要点有:防火墙、认证、加密、防病毒保护

等。如果没有正确地部署技术,就根本谈不上安全。在存在贪污、内部欺诈,

错误,和没有严格执行的安全政策下,公司的雇员是其安全的最大威胁。组织

可能成为最重要的维度,因为这是决定企业的业务流程和政策的决定性因素。

通过强调安全系统的智能设计,安全技术的正确使用以及安全流程的可用性,企业的信息政策可以提高其安全性。

Difficulty:Challenging

单项选择题(二)

48.1996年的HIPAA法案

A)要求金融机构保证客户数据的安全。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层施加责任以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer:D

Difficulty:Moderate

49.Gramm-Leach-Bliley法案:

A)规定金融机构要确保客户数据安全保密。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层负责以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer:A

Difficulty:Challenging

50.萨班斯-奥克斯利(Sarbanes-Oxley)法案

A)规定金融机构要确保客户数据安全保密。

B)指定信息系统安全和控制的最佳实践。

C)对公司和管理层施加责任以保障财务信息的准确性。

D)概述医疗安全和隐私规则。

E)将计算机滥用视为犯罪并定义滥用活动。

Answer:C

Difficulty:Moderate

51.最常见的电子证据类型是

A)语音邮件

B)电子表格C)即时

消息

D)电子邮件E)VoIP

数据

Answer:DDifficulty:

Moderate

52.下面的那一项是环境数据?

A)包含最近系统错误的计算机日志

B)从硬盘中删除的文件

C)包含应用程序用户设置的文件

D)来自环境传感器的一组原始数据

E)已记录的数据

Answer:B

Difficulty:Easy

53.计算机取证不包括

A)在法庭上提交收集的证据。

B)安全地存储恢复的电子数据。

C)在计算机上收集物理证据。

D)在大量电子数据中找到重要信息。

E)从计算机恢复数据,同时保持证据完整性。

Answer:C

Difficulty:Moderate

对错题(一)

54.由于2013年数据泄露,Target不得不向美国银行,信用卡公司和消费者支付

超过1亿美元。

Answer:TRUE

Difficulty:Easy

问答题(二)

55.系统建设者和用户的三项主要关注点是灾难,安全和人为错误。在这三项之

中,你认为最难对付的是什么?为什么?

参考答案:学生的Answer会有所不同。

参考Answer包括:灾难可能是最难对付的,因为它是意想不到的,影响广泛的,而且经常会危及生命。此外,公司不知道其灾难计划是否会在灾难发生时产生效果,而那时再作更正也为时太晚。

安全可能是最困难的,因为它是一个正在进行的问题,新病毒不断被发明,黑客变得更加狡猾。此外,系统安全措施也无法排除由受信任的员工从内部进行的破坏。

人为错误可能是最困难的,因为被抓到时常常为时已晚,而且后果可能是灾难性的。此外,在公司内部,行政错误可以发生在任何级别,并通过任何操作或程序发生。

Difficulty:Challenging

56.黑客和他们的伙伴病毒是一个不断严重的问题,尤其是在互联网上。一个公

司保护自己免受这些困扰的最重要的措施有什么?彻底的保护可行吗?为什么?

参考答案:为了保护自己,公司必须构建良好的安全措施,这包括防火墙,调查人员,物理和软件安全和控制,防病毒软件,和内部教育措施。而这些措

施最好在做系统设计的时候就应该到位并且格外关注。一个谨慎的公司将部署灾害保护措施,频繁更新安全软件,并经常审计的所有安全措施和公司的所有数据。考虑到时间和费用,彻底的保护可能不可行,但风险分析可以洞察到哪些领域是最重要的和脆弱的。这些都是需要优先保护的领域。

Difficulty:Moderate

57.描述计算机取证的定义并描述其要解决的问题类型。

参考答案:计算机取证(computerforensics)是指对存储在计算机介质或从计算机介质中提取到的数据进行科学收集、审查、授权、保存和分析,使其可

以在法律诉讼中作为证据使用。它涉及如下问题:

●在保护证据的完整性前提下从计算机中恢复数据

●安全地存储和处理恢复的电子数据

●在大量电子数据中寻找重要信息

●向法庭提交信息

电子证据可以以计算机文件或环境数据的形式留存在计算机存储介质中。环境数据是对一般用户不可见的数据,例如计算机硬盘中删除的文件就属于环境

数据。用户删除的计算机存储介质上的数据,可以通过一些技术手段进行恢复。计算机取证专家可以尽可能恢复此类隐藏数据以作为证据呈现。

计算机取证意识应该反映在企业应急处理预案中。

Difficulty:Challenging

单项选择题(三)

58.你的公司是一家在线宠物用品折扣商店,已经计算出3小时的互联网连接损

失可能导致2,000美元至3,000美元的损失,并且每年有50%的可能性发生这种情况。那么本次曝光的年度预期损失是多少?

A)500美元B)1,000

美元

C)1,250美元D)

1,500美元E)2,500

美元

Answer:CDifficulty:

Moderate

59.应用软件控制:

A)可以分为输入控制、过程控制和输出控制。

B)管理计算机程序的设计、安全和使用,以及在整个组织中的数据文件的

安全性。

C)适用于所有的电脑应用,包括硬件,软件和手动程序,目的是创造一个

整体的控制环境。

D)包括软件控制,计算机操作控制和实施控制。

E)监控系统软件的使用并防止未经授权的软件和程序访问。

Answer:A

Difficulty:Moderate

60.________控件可确保磁盘或磁带上的有价值的业务数据文件在使用或存储

时不会受到未经授权的访问,更改或破坏。

A)软件

B)行政

C)数据安全性

D)实施

E)输入

Answer:C

Difficulty:Challenging

61.针对信息系统安全事件发生的可能性及其成本的分析是

A)安全措施

B)可接受使用策略(AUP)

C)风险评估

D)业务影响分析

E)业务可持续性分析

Answer:CDifficulty:Mod

erate

62.陈述信息风险登记、阐述可接受的安全目标包括在:

A)安全措施

B)AUP

C)风险评估

D)业务影响分析

E)业务连续性计划

Answer:A

Difficulty:Moderate

63.下面哪项规定使用公司的信息资源和计算机设施的可接受行为

A)信息系统审计政策

B)CA策略

C)MSSP

D)UTM系统

E)AUP

Answer:E

Difficulty:Easy

64.以下哪项主要关注保持系统正常运行的技术问题?

A)业务连续规划

B)安全政策

C)故障恢复计划

D)AUP

E)信息系统审计

Answer:C

Difficulty:Moderate

对错题(一)

65.可接受的使用策略定义了针对不同用户的可接受的信息资产访问级别。

Answer:FALSE

Difficulty:Moderate

简答题(一)

66.一个公司的安全政策如何为六大主要业务目标做出贡献?请举例说明。

Answer:

1.卓越运营:安全政策对企业卓越经营至关重要。一个公司的日常交易可

以被网络犯罪如黑客严重破坏。一个公司的效率依赖于精确的数据。此外,信息资产具有巨大的价值,如果他们被丢失,被破坏,或者被坏人所掌控,后果将是毁灭性的。

2.新产品,服务,商业模式:安全政策保护公司的新产品和服务创意,而

这些可能被竞争对手窃取。此外,增强的安全性,在客户的眼中也可以作为产品差异化的一种方式。

3.客户和供应商关系:如果用户输入个人数据到你的信息系统,例如,输

入信用卡信息到你的电子商务网站,那么客户的信息就依赖于你的系统安全性。你收到的来自客户和供应商的信息则直接影响到你是如何定制您的产品,服务,或与他们沟通。

4.改进决策:安全的系统将数据的准确性作为其优先级,而良好的决策也

依赖于准确和及时的数据。丢失和不准确的数据将会导致错误的决策。

5.竞争优势:你的公司拥有比其它公司更高的安全性,在其它方面都均等

的情况下,你的公司更有吸引力。此外,改进的决策,新产品和服务,这也受到系统安全的影响(见上文),将有助于提升一个公司的竞争优势。强大的安全性和控制能力也提高了员工的工作效率并且降低运营成本。

6.生存:新的法律和法规迫使企业将安全系统保持最新成为企业的生存问

题。安全和控制不充分可能导致严重的法律责任。企业有可能因为安全政策上的错误而被彻底摧毁。

Diffiulty:Challenging

67.信息系统审计的作用是什么?

Answer:信息系统审计(infromationsystemsaudit)是指对企业的总体安全环境以及针对单个信息系统的控制措施进行检查。审计人员要跟踪样本数据在系统中的流动并进行测试。在有条件的情况下,企业可采用自动审计软件。信息系统审计可能也需要检查数据的质量。

安全审计会对技术、步骤、文档、培训和人事等进行检查。完全彻底的审计甚至会模拟攻击或灾难事件以测试技术、信息系统人员和公司员工的响应情况。

安全审计会把控制措施中的所有缺陷逐一列举出来,并评估它们发生的可能性,然后再评价每种缺陷对组织产生的经济上的和组织上的影响。管理层需要

制定应对措施使其在控制之中。

Difficulty:Moderate

67.故障恢复计划和业务持续规划有什么不同?

Answer:故障恢复计划(disasterrecoveryplanning)是指制定出当计算和通信服务被破坏后,能够使其恢复工作的计划。故障恢复计划主要专注于维持系统正常运行方面的技术性问题,例如明确哪些文件需要备份以及后备计算机系统或故障恢复服务的维护等问题。业务持续计划(businesscontinuityplanning),在另一方面,专注于解决经过故障冲击后,企业怎样恢复其业务运行的问题。

业务持续计划在系统因故障中断时,识别关键业务流程,并为企业关键职能制

订行动方案。

Difficulty:Easy

单项选择题(四)

68.下面哪项使用更强的安全标准和不断变化的密钥替代了WEP?

A)TLS

B)AUP

C)VPN

D)WPA2

E)UTM

Answer:D

Difficulty:Challenging

69.关于密码的表述不正确的是:

A)使用密码无法建立身份验证。

B)过于严格的密码系统可能会妨碍员工的工作效率。

C)密码可以通过社会工程被盗。

D)密码通常被员工忽视。

E)密码在通过网络传输时可以被嗅探。

Answer:A

Difficulty:Challenging

70.身份验证令牌是

A)包含访问权限数据的信用卡大小的设备

B)智能卡的一种

C)显示密码的小工具

D)附着于数字授权文件的电子标记

Answer:C

Difficulty:Moderate

71.以下所有内容目前都被用作可以通过生物身份认证进行分析的特征,除了:

A)指纹

B)面部特征

C)体味

D)视网膜图像

E)声音

Answer:C

Difficulty:Moderate

72.防火墙可以允许组织

A)对内网和互联网之间的数据交换实施安全策略

B)对内网和互联网之间的所有交易检查准确度

C)在互联网上创建一个企业系统

D)检查所有发出和接受的电子邮件内容

E)对网络创建访问规则

Answer:A

Difficulty:Moderate

73.使用扫描软件寻找类似于错误密码这样的问题,检查是否有重要文件

被删除或者被修改,进行中的安全攻击或者系统管理出错。

A)状态检查

B)入侵检测系统

C)应用程序代理过滤技术

D)包过滤技术

E)防火墙

Answer:B

Difficulty:Moderate

74.目前,在互联网上使用的安全信息传输协议有

A)TCP/IP和SSL.

B)S-HTTP和CA.

C)HTTP和TCP/IP.

D)S-HTTP和SHTML.

E)SSL,TLS和S-HTTP.

Answer:E

Difficulty:Easy

75.下面哪一种加密方法是将一个单一的加密密钥发送给接收者,发送者和接收

者共享相同的密钥?

A)安全套接层协议(SSL)

B)对称密钥加密

C)公钥加密

D)私钥加密

E)分布式加密

Answer:B

Difficulty:Moderate

76.数字证书系统:

A)利用第三方机构来验证用户身份的合法性

B)利用数字签名来验证用户身份的合法性

C)利用令牌来验证用户身份的合法性

D)主要被个人用来做通信往来

E)通过用证书代替可识别的特征来保护用户的身份

Answer:A

Difficulty:Moderate

77.以下所有都是信息系统的一般控制,除了:

A)应用程序控制

B)计算机操作控制

C)物理硬件控制

D)软件控制

E)行政控制

Answer:A

Difficulty:Moderate

78.对于100%的可用性,在线交易处理要求:

A)大容量存储

B)多层服务器网络

C)容错计算机系统

D)专用电话线

E)数字证书系统

Answer:C

Difficulty:Easy

79.为了控制网络流量减少网络拥塞,一项________技术用于检查数据文件,并

将权限较低的在线文件分拣出来。

A)高可靠计算

B)深度包检测

C)应用代理过滤

D)状态检测

E)一体化威胁管理

Answer:B

Difficulty:Challenging

80.用户必须提供两种类型的身份证明的身份验证系统,例如银行卡和PIN,称

为:

A)智能卡身份验证

B)生物身份认证

C)双因素认证

D)对称密钥授权

E)令牌认证

Answer:C

Difficulty:Moderate

81.通过确定数据包是否是发送方和接收方之间正在进行的对话的一部分,以下

哪项提供了额外的安全性?

A)NAT

B)包过滤

C)深度包检测

D)状态检测

E)应用程序代理过滤

Answer:D

Difficulty:Moderate

82.安全产品供应商把各种安全工具合并成一个单一的工具包。这些安全工具包

括防火墙、虚拟专用网络、入侵检测系统等。这种集成的安全管理产品称为________。

A)DPI

B)MSSP

C)NSP

D)PKI

E)UTM

Answer:E

Difficulty:Challenging

对错题(一)

83.组织可以使用现有的网络安全软件来保护移动设备。

Answer:FALSE

Difficulty:Challenging

84.云计算的分散性使得难以跟踪未经授权的访问。

Answer:TRUE

Difficulty:Moderate

85.生物认证是使用个人的详细信息,例如你参加的高中和你居住的第一条街道,

以提供身份证明。

Answer:FALSE

Difficulty:Easy

86.包过滤能够捕捉大多数网络攻击

Answer:FALSE

Difficulty:Moderate

87.网络地址转换(NAT)通过将组织内部主机的IP地址隐藏起来,以防止防火

墙外面的嗅探器程序。

Answer:TRUE

Difficulty:Moderate

88.安全套接层协议SSL(SecureSocketsLaye)r可以用来在两台计算机之间建

立安全连接。

Answer:TRUE

Difficulty:Moderate

89.公钥加密使用两个密钥。

Answer:TRUE

Difficulty:Moderate

90.智能手机通常具有最先进的加密和安全功能,使其成为企业高度安全的工具。

Answer:FALSE

Difficulty:Moderate

91.身份认证(authentication)是指能够分辨一个人所声称的身份。

Answer:TRUE

Difficulty:Moderate

92.在软件写好之前你可以通过走查法进行测试。

Answer:TRUE

Difficulty:Moderate

93.当在软件程序中发现错误时,发现并消除错误源并消除的过程称为调试。

Answer:TRUE

Difficulty:Easy

简答题(二)

94.云计算环境是否比内部网络计算环境更加安全?并阐述你的理由。

参考答案:学生的答案会有所不同,但应包括使用云计算将数据分发到公司无法最终控制的远程服务,公司的云数据将与其他公司的数据一起存储,以及各种保护措施应该到位以保护你的数据。一个示例答案是:与内部网络计算相比,云计算的安全性取决于公司和服务提供商实施的安全性。例如,公司需要确保安全的程序,并确保员工拥有安全的密码和访问级别。云服务提供商应至

少对所有数据使用加密。客户应确保服务提供商遵守本地隐私规则,外部安全

审核和认证,并提供加密机制证明。

Difficulty:Moderate

95.为什么软件质量对安全很重要?一个组织能够采取哪些具体措施来保证软

件质量?

参考答案:软件错误对信息系统是一种常见的威胁,它会造成无法估量的损失。软件的复杂性日益增加,规模不断扩大,再加上市场需求的即时性,是造

成软件缺陷或漏洞不断增加的原因。

软件的一个重大问题是存在着隐藏的bug或程序代码缺陷。研究表明,从大

型程序中消除所有的Bug几乎不可能。商业软件的缺陷不仅降低其性能,也造

成安全漏洞给网络入侵者有可乘之机。为了修复发现的软件缺陷,供应商会编

写出称为补丁(patch)的缺陷修复小程序而不会影响软件的正常运行。

组织必须尽力确保购买的软件是最新的,并尽可能确保他们自己的软件和程

序通过采用软件度量和严格的软件测试来防止程序缺陷。持续进行软件度量能

够让信息系统部门和终端用户共同来测量系统的性能,并及时发现所产生的问题。例如,度量指标可能包括在一个特定时间单位内能被处理的事务数量、在

线响应时间、每小时打印的工资支票数量,以及每百行程序代码发现的错误(bug)数量等。要成功应用软件度量方法,对各项指标需要认真设计,做到

规范、客观,而且保持前后使用的一致性。

尽早、定期且全面的测试能够显著提高系统质量。良好的测试甚至要求在编

程之前就开始进行相应的测试工作,此时可以采用走查法(walkthrough)来进行。这种方法针对具体测试目的,精心挑选出一组具有所需技能的人员,对系

统开发说明书和设计文档进行演示审阅。开始编程后,代码走查法同样可以用

来对程序代码进行审阅。但是,代码必须通过计算机运行来测试。当发现错误时,通过调试(debugging)过程来发现并消除错误源。

Difficulty:Moderate

96.你刚刚被聘为megamalls公司的安全顾问,这是一家覆盖全国的零售商场连锁。

需要确保其信息系统的安全达标。概述你将采取的步骤来实现这一目标。

参考答案:(1)确定哪些数据和流程对公司是重要的和必不可少的。确定哪

些外部和内部信息对公司不同岗位和级别的员工至关重要。

(2)进行安全审计,建立风险评估分析。

(3)确定根据法律/政府/行业规定需要遵守的标准和相关的国际标准。

(4)进行业务影响分析,确定灾难恢复计划和业务连续性计划。

企业信息系统安全防护措施

企业信息系统安全防护措施 企业信息安全现状: 信息安全是随着企业信息化建设面临的最大问题,在普华永道最新发布的全球信息安全状况调查显示,最近一年中国内地和香港企业检测到的信息安全事件平均数量高达1245次,与前次调查记录的241次事件相比,攀升517%。信息安全逐渐成为企业良性发展的最大制约,企业发生信息安全事件后会遭受难以估算的名誉及经济损失,也许一次信息安全事件就可以将一个企业置于“死地”。 企业信息安全的主要威胁及来源: 信息安全主要包括信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 从威胁源上划分主要为内部威胁、外部威胁和自然因素威胁。 主要威胁包括: 1.信息泄露:信息被泄露或透露给某个非授权的实体; 2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受 到损失; 3.非法使用(非授权访问):某一资源被某个非授权的人,或以非授权 的方式使用; 4.计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害 功能的程序。 主要威胁来源:

1.人为疏忽,比如员工对信息数据使用不当,安全意识差等 2.黑客行为,网络环境被黑客入侵,关键数据被黑客窃取 3.内部泄密,员工为获取非法利益将企业信息资产出售 企业信息系统的安全防护措施: A.内部制度: 建立完善的信息资产管控制度,如关键技术人员的竞业限制,信息数据的分级授权,信息数据的使用规定等 B.网络防护: 1.安装防火墙:防火墙在某种意义上可以说是一种访问控制产品。 它在内部网络与不安全的外部网络之间设置障碍,阻止外界对 内部资源的非法访问,防止内部对外部的不安全访问。主要技 术有:包过滤技术,应用网关技术,代理服务技术。防火墙能 够较为有效地防止黑客利用不安全的服务对内部网络的攻击, 并且能够实现数据流的监控、过滤、记录和报告功能,较好地 隔断内部网络与外部网络的连接。但它其本身可能存在安全问 题,也可能会是一个潜在的瓶颈。 2.网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实 现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于 对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两 者的区别可参见参考资料。网络安全隔离与防火墙的区别可参 看参考资料。

信息系统及其安全对抗-结课论文

研究生课程结课论文论文名称: 课程名称:信息系统及其安全对抗任课教师: 学生姓名: 学号: 学院:信息与电子学院 专业:

目录 1引言 (3) 2课程核心内容 (3) 3系统架构 (4) 4系统不安全因素分析 (4) 5信息安全保障体系设计 (8) 6信息安全与对抗基础层和系统层原理分析 (8) 7信息安全与对抗原理性技术性方法分析 (13) 8参考文献 (15)

1引言 校园网络是实现高校教育信息化的重要设施。一个良好的校园网络不仅成为学校内部管理、培养高素质人才的基础平台,也成为高校提高自身科研效率和创新能力的必备条件。经过多年的建设,国内大多数高校都建成了自己的校园网络,由于高校的环境特别适合以太交换网技术的应用,所以几乎所有高校在网络建设时都采用了高带宽的以太交换机"基于二层或三层组网技术来组建自己的园区网络,具有低延时、高带宽的校园网络应用起来本该一帆风顺,然而实际情况并非如此。 随着近几年高校扩招,各个高校的学生和师生人数急剧扩张,使得初期相对简单的校园网络架构已无法满足其需求学校内部的网络在某种程度上已经超越了一般意义上的校园内网。随着计算机病毒传播及黑客攻击手段越来越智能,影响范围也越来越广,破坏力也越来越大。计算机病毒和局域网中常见的ARP攻击等破坏,随时都可能导致部分或整个网络中断或瘫痪,严重影响高校网络的有效使用。 因此本文详细分析了现在校园网络存在的不安全因素,同时,针对这些不足,结合信息安全与对抗的原理性和技术性方法,本着结合实际、讲求使用,高标准、低投入、易管理和维护的原则,设计了一种信息安全保障体系,该体系同时保持系统的可扩充性,具有实际价值。 2课程核心内容 信息安全及其安全对抗这门课程从是基于现代系统理论,结合自组织、耗散结构以及从定性到定量综合集成的研讨方法,主要突出了安全与对抗领域的基本概念、基本原理和基本方法,重点构建并讲授了现代系统理论的基本内容、信息及信息系统、信息安全与对抗的系统概述、信息安全与对抗的基本原理、信息安全与对抗的原理与技术性方法等,并多以实例说明这些原理和方法在信息系统安全对抗中的具体体现和应用。而本文正好就以校园建设为例,详细的介绍了信息安全与对抗在改进校园网建设的过程中的重要作用。其中著名的“在共道基础上反其道而行之(相反相成)”原理,也在设计校园网信息安全保障体系中彰显。

数据库系统安全开发和改造规范

某某石油管理局企业标准 数据库系统安全开发和改造规范 某某石油管理局发布 前言 本标准由某某石油管理局计算机应用及信息专业标准化委员会提出并归口。 本标准由某某石油管理局信息中心起草。 本标准的主要内容包括: 适用范围、术语定义、数据库的开发和改造等几部分。 1范围 本标准规定了局某某石油管理局某某油田数据库系统安全开发与改造规范。 本标准适用于某某油田(企业内部)数据库系统安全开发与改造的全过程。 2规范解释权 某某油田信息中心网络标准和规范小组 3基本原则 本规范是参考国家相应标准,并参考相应国际标准,并结合某某油田的相应实际而制定 4使用说明 1)本规范所提到的重要数据应用部门,如无特别说明,均指某某油田范围内 各个有重要数据(如生产数据,管理数据等)的部门,这里不具体指明,各单位可以参照执行。 2)本规范说明了如何在现有数据库系统上应用的开发与改造方法,但不包括 数据系统的应用与管理。也不说明数据库系统本身的开发与改造方法。 5总则 1)为加强某某油田各单位数据库技术管理,有效地保护和利用数据库技术资 源,最大程度地防范技术风险,保护使用者的合法权益,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关法律、法规和政策,结合油田的实际情况,制定本规范。 2)本规范所称的数据库,是指所有与油田业务相关的信息存储体的集合。

3)某某油田中从事数据库开发与改造的人员,均须遵守本规范。 6数据库系统的基本概念 数据、数据库、数据库管理系统和数据库系统是与数据库技术密切相关的四个基本概念。 数据是数据库中存储的基本对象。数据在大多数人的头脑中第一个反应就是数字。其实数字只是最简单的一种数据,是数据的一种传统和狭义的理解。广义的理解,数据的种类很多,文字、图形、图像、声音、学生的档案记录、货物的运输情况等等,这些都是数据。 我们可以对数据做如下定义:描述事物的符号记录称为数据。描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等,数据有多种表现形式,它们都可以经过数字化后存入计算机。 数据库,是存放数据的仓库。只不过这个仓库是在计算机存储设备上,而且数据是按一定的格式存放的。所谓数据库中,是指长期存储在计算机内、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。 数据库管理系统是位于用户与操作系统之间的一层数据管理软件,它负责科学地组织和存储数据以及如何高效地获取和维护数据。 7数据库系统的分类 集中型在这种结构中,客户程序连接某台指定的机器并通过其完成交易。数据库放置在同一台机器上,或指定一台专门的机器充当数据库 服务器。 数据分布型数据分布型结构类似前一种结构,只是数据库分布在每台服务器上。它具有的优点是:无单点失败且可独立进行管理。我们可以 将这种结构用于数据分割,例如逻辑分割和地理分割。 数据集中型这种结构是对集中型的一种增强,由其中的一台机器作为数据存取服务器,而在前台提供更多的应用服务器,共享一个数据库服 务器。这种情况下,必须使用数据库软件提供的并行处理功能及硬件 厂商提供的硬件集群策略。 高可用性现在,所有用户都希望在硬件出现错误时,应用的迁移能更加简单,并且在迁移的同时能保证系统继续运行且尽量减少人工干预。 中间件可以提供这样的功能,它可以帮助操作系统自动迁移关键组件 到正常的机器上。 8数据库类型的开发方式与访问接口 数据库类型的开发方式主要是用分布式组件技术。组件是独立于特定的程序设计语言和应用系统、可重用和自包含的软件成分。组件是基于面向对象的,支持拖拽和即插即用的软件开发概念。基于组件技术的开发方法,具

劳顿《管理信息系统》习题集_第2章_中文

《管理信息系统》第13版(Laudon/Laudon) 第2章全球电子商务与合作 对错题 1)将员工录入福利计划是由财务和会计部门处理的业务流程。 参考答案: FALSE 难度系数: 2 2)运营管理处理企业业务的日常运营,因此需要事务层的信息。 参考答案: TRUE 难度系数: 1 3)职能系统支持单一职能(比如人力资源)的业务流程,这样的系统正在被跨职能的系统所取代。 参考答案: TRUE 难度系数: 2 4)事务处理系统(TPS)常被组织中的高层管理者使用。 参考答案: FALSE 难度系数: 2 5)在社会化商务中,企业运用社交网络实现生产任务的协调。 参考答案: FALSE 难度系数: 2 6)事务处理系统(TPS)是一种计算机化的系统,执行并记录日常的、经营业务所必需的日常事务。 参考答案: TRUE 难度系数: 1 7)旅馆预订系统是管理信息系统的一个典型例子。 参考答案: FALSE 难度系数: 2 8)你可以借助管理信息系统(MIS)决定是否引进一个新的产品线。 参考答案: FALSE 难度系数: 2 9)管理信息系统(MIS)通常支持非日常性的决策问题。 参考答案: FALSE 难度系数: 2 10)多数管理信息系统(MIS)采用复杂的数学模型或统计分析工具。

参考答案: FALSE 难度系数: 2 11)决策支持系统(DSS)帮助管理者对独特的、变化的、难以预先明确的问题进行决策。参考答案: TRUE 难度系数: 1 12)决策支持系统运用企业内部信息,也运用企业外部信息。 参考答案: TRUE 难度系数: 2 13)将产品交付给顾客是业务流程的一个例子。 参考答案: TRUE 难度系数: 2 14)高管支持系统(ESS)从企业内部的管理信息系统(MIS)和决策支持系统(DSS)获取汇总的信息。 参考答案: TRUE 难度系数: 2 15)高管支持系统主要被用来解决特定的问题。 参考答案: FALSE 难度系数: 2 16)在未来5年预计与管理信息系统相关的工作岗位的增加相比其他工作岗位将会高出50%。 参考答案: TRUE 难度系数: 2 17)企业系统通常包括企业与顾客以及供应商的业务管理。 参考答案: TRUE 难度系数: 2 18)相对于企业系统,供应链管理系统更多地面向企业外部。 参考答案: TRUE 难度系数: 3 19)运用网络电话(VOIP)和网络摄像(webcam)技术的Skype电话会议是远程同步合作工具的例子。 参考答案: TRUE 难度系数: 2 20)同步的合作工具使全球化的企业可以实现在不同地点、同一时间的合作。 参考答案: TRUE

信息系统的安全防范措施(2021版)

Enhance the initiative and predictability of work safety, take precautions, and comprehensively solve the problems of work safety. (安全管理) 单位:___________________ 姓名:___________________ 日期:___________________ 信息系统的安全防范措施(2021 版)

信息系统的安全防范措施(2021版)导语:根据时代发展的要求,转变观念,开拓创新,统筹规划,增强对安全生产工作的主动性和预见性,做到未雨绸缪,综合解决安全生产问题。文档可用作电子存档或实体印刷,使用时请详细阅读条款。 摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。 关键字:信息系统信息安全 目录 目录2 一、目前信息系统技术安全的研究3 1.信息安全现状分析3 2.企业信息安全防范的任务3 二、信息系统常见技术安全漏洞与技术安全隐患3 1、权限攻击3

2、读取受限文件3 3、拒绝服务4 4、口令恢复4 5、服务器信息泄露4 三、信息系统的安全防范措施4 1.防火墙技术4 2.入侵检测技术4 3.认证中心(CA)与数字证书5 4.身份认证5 四、结束语5 五、参考文献6 一、目前信息系统技术安全的研究 1.信息安全现状分析 随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企业、单位信息安全的标准、制度建设滞后。

劳顿《管理信息系统》习题集_第2章_中文

《管理信息系统》第13版(Laudon/Laudon) 第2章全球电子商务与合作 对错题 1)将员工录入福利计划是由财务和会计部门处理的业务流程。 参考答案:FALSE 难度系数:2 2)运营管理处理企业业务的日常运营,因此需要事务层的信息。 参考答案:TRUE 难度系数:1 3)职能系统支持单一职能(比如人力资源)的业务流程,这样的系统正在被跨职能的系统所取代。 参考答案:TRUE 难度系数:2 4)事务处理系统(TPS)常被组织中的高层管理者使用。 参考答案:FALSE 难度系数:2 5)在社会化商务中,企业运用社交网络实现生产任务的协调。 参考答案:FALSE 难度系数:2 6)事务处理系统(TPS)是一种计算机化的系统,执行并记录日常的、经营业务所必需的日常事务。 参考答案:TRUE 难度系数:1 7)旅馆预订系统是管理信息系统的一个典型例子。 参考答案:FALSE 难度系数:2 8)你可以借助管理信息系统(MIS)决定是否引进一个新的产品线。 参考答案:FALSE 难度系数:2 9)管理信息系统(MIS)通常支持非日常性的决策问题。 参考答案:FALSE 难度系数:2 10)多数管理信息系统(MIS)采用复杂的数学模型或统计分析工具

参考答案:FALSE 难度系数:2 11)决策支持系统(DSS)帮助管理者对独特的、变化的、难以预先明确的问题进行决策参考答案:TRUE 难度系数:1 12)决策支持系统运用企业内部信息,也运用企业外部信息 参考答案:TRUE 难度系数:2 13)将产品交付给顾客是业务流程的一个例子 参考答案:TRUE 难度系数:2 14)高管支持系统(ESS)从企业内部的管理信息系统(MIS )和决策支持系统(DSS)获取汇总的信息。 参考答案:TRUE 难度系数:2 15)高管支持系统主要被用来解决特定的问题 参考答案:FALSE 难度系数:2 16)在未来5年预计与管理信息系统相关的工作岗位的增加相比其他工作岗位将会高出 50%。 参考答案:TRUE 难度系数:2 17)企业系统通常包括企业与顾客以及供应商的业务管理 参考答案:TRUE 难度系数:2 18)相对于企业系统,供应链管理系统更多地面向企业外部 参考答案:TRUE 难度系数:3 19)运用网络电话(VOIP)和网络摄像(webcam)技术的Skype电话会议是远程同步合作工具的例子。 参考答案:TRUE 难度系数:2 2

劳顿管理信息系统第1章当今全球商业中的信息系统习题集

目录 第1章当今全球商业中的信息系统 (1) 单项选择题(一) (1) 对错题(一) (6) 简答题(一) (7) 单项选择题(二) (8) 对错题(二) (15) 简答题(二) (17) 第1章当今全球商业中的信息系统1 单项选择题(一) 1.下列哪一项不属于企业信息系统6个重要的企业业务目标? A)创造新产品、新服务和新商业模式; B)改善决策 C)获得竞争优势 D)提高员工的士气 E)确保企业生存 Answer: D Difficulty: Challenging 2.威瑞森电信(Verizon)公司通过基于web的数字仪表板为管理者提供精确的 实时信息,该公司的这项应用使如下哪个方面得到了改善? A)遵守规章制度 B)管理决策 C)创造新产品的效率 D)与供应商的密切关系 Answer: B Difficulty: Challenging 3.下列哪项可以让公司获得竞争优势? (1)新产品、新服务和商务模式 (2)优质低价的产品 (3)实时响应客户需求 1本习题集系翻译,版权Copyright?2018Pearson Education,Inc。

A)只有(1) B)(1)和(2) C)(2)和(3) D)(1)和(3) E)(1)、(2)和(3) Answer: E Difficulty: Challenging 4.一个公司投资于信息系统,是因为该信息系统对企业开展业务而言是必需 的。这样的信息系统反映了企业是为了实现下列业务目标中的哪一个? A)卓越的运营 B)改善决策 C)获得竞争优势 D)与客户保持亲密关系 E)确保企业生存 Answer: E Difficulty: Moderate 5.文华东方公司利用计算机系统来跟踪客人的喜好,这体现了哪种企业业务目 标? A)改善企业柔性 B)改善决策 C)提高效率 D)与客户建立密切关系 E)实现卓越的运营 Answer: D Difficulty: Moderate 6.在花旗银行在纽约推出第一台ATM之后,其他零售银行也转而使用ATM, 这一现象表明利用信息系统获取哪类企业业务目标? A)提高效率 B)与客户和供应商建立密切关系 C)确保企业生存 D)获得竞争优势 E)改善决策 Answer: C Difficulty: Moderate 7.以下哪种目标较好地描述了本章开篇案例Kroger实施信息技术背后的业务战 略? A)提高客户满意度水平 B)确保企业生存 C)提升员工士气

信息系统安全防护的重要性教学文案

信息系统安全防护的 重要性

信息系统安全建设重要性 1.信息安全建设的必然性 随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高。利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公。有效地提高了工作效率,如外部门户网站系统、内部网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而信息化技术给我们带来便利的同事,各种网络与信息系统安全问题也主见暴露出来。信息安全是企业的保障,是企业信息系统运作的重要部分,是信息流和资金流的流动过程,其优势体现在信息资源的充分共享和运作方式的高效率上,其安全的重要性不言而喻,一旦出现安全问题,所有的工作等于零, 2.重要信息系统的主要安全隐患及安全防范的突出问题 依据信息安全事件发生后对重要系统的业务数据安全性和系统服务连续性两个方面的不同后果,重要信息系统频发的信息安全事件按其事件产生的结果可分为如下四类:数据篡改、系统入侵与网络攻击、信息泄露、管理问题。 2.1数据篡改 导致数据篡改的安全事件主要有一下集中情况: 2.1.1管理措施不到位、防范技术措施落后等造成针对静态网页的数据篡改 据安全测试人员统计,许多网站的网页是静态页面,其网站的后台管理及页面发布界面对互联网开放,测试人员使用简单的口令暴力破解程序就破解了后台管理的管理员口令,以管理员身份登录到页面发布系统,在这里可以进行

页面上传、删除等操作。如果该网站的后台管理系统被黑客入侵,整个网站的页面都可以被随意修改,后果十分严重。一般导致静态网页被篡改的几大问题为: 1)后台管理页面对互联网公开可见,没有启用加密措施对其实施隐藏保护, 使其成为信息被入侵的重要入口; 2)后台管理页面没有安全验证机制,使得利用工具对登录页面进行管理员账 户口令暴力破解成为可能; 3)后台管理页面登陆口令强度偏弱,使暴力软件在有限的时间内就猜解出了 管理员账户口令; 4)没有使用网页防篡改产品,使得网页被篡改后不能及时发现问题并还原网 页。 2.1.2 程序漏洞、配置文件不合理等造成针对动态网页、网站数据库的篡改 经过安全测试人员的统计,大部分网站存在SQL 注入。SQL注入并不是唯一的网页程序安全漏洞、配置文件不合理问题而导致的。由此,一般导致重要信息系统动态网页、网站数据库篡改的几大问题,分别是: 1)存在SQL注入点,使攻击者可以利用该漏洞得知网站数据库的基本信息; 2)使用第三方开源软件,未进行严格的代码审查,致使软件中存在的漏洞信 息可以被攻击者轻易获得; 3)网站数据库配置文件的配置不合理,是攻击者可以遍历到整个网站文件目 录,进而找到后台管理页面;

数据库系统安全性分析与实现

数据库系统安全性分析与实现 (刘中胜信息系统项目管理师,高级项目经理) 摘要:随着信息技术的不断发展,各行企业都不同程度地实现了信息化,因而信息系统的应用非常普及,作为信息系统的重要组成部分---数据库系统也就成为重中之重。数据库系统在运行过程中,会受到软件、硬件、人为和自然灾害等各种因素的影响,这些因素不但会破坏数据的机密性、完整性、可用性,造成数据损坏或丢失,而且会影响数据库系统的正常运行,甚至导致数据库系统的崩溃,因此,数据库系统的安全性问题变得尤为突出,不断面临巨大的、新的挑战。本文将从数据库系统的安全属性及安全技术进行分析,探讨实现数据库系统的高安全性策略。 关键字:数据库系统;数据库技术;安全性;安全策略 随着信息技术的不断发展,各行企业都不同程度地实现了信息化,因而信息系统的应用非常普及,作为信息系统的重要组成部分---数据库系统也就成为重中之重。数据库系统在运行过程中,会受到软件缺陷和故障、硬件损坏和故障,人为非法访问和误操作,以及自然灾害等各种因素的影响,这些因素不但影响数据的安全,而且会影响数据库系统的正常运行,甚至导致数据库系统的崩溃,因此,数据库系统的安全性问题变得尤为突出,不断面临巨大的、新的挑战。如何保证数据的安全,如何保证数据库系统正常安全地运行,是我们在实现企业信息化建设过程中必须认真考虑的问题。下面将从数据库系统的安全属性出发,分析构建数据库系统的安全技术,并阐述实现数据库系统高安全性的策略。 一、数据库系统的安全属性分析 对数据库系统安全属性的分析,是实现数据库安全策略的一个重要环节,是一个数据库系统采用恰当安全策略的前提。数据库系统的安全属性涉及多个方面,从总体上来讲,包括机密性、完整性、可用性、可控性和可审查性等属性。 (1)机密性:防止数据被非法窃取、调用或存取而泄密。数据只能被其相应的合法用户访问或调用。 (2)完整性:防止非法用户对数据进行添加、修改和删除,同时也防止合法用户越权访问对未被授权的数据进行添加、修改和删除,并且能够判断数据是否被修改。

劳顿管理信息系统习题集-第4章 信息系统中的商业伦理和社会问题

第4章信息系统中的商业伦理和社会问题 目录 第4章信息系统中的商业伦理和社会问题 (1) 单项选择题(一) (1) 对错题(一) (5) 简答题(一) (6) 单项选择题(二) (7) 对错题(二) (12) 简答题(二) (13) 单项选择题(三) (14) 对错题(三) (26) 简答题(三) (29) 单项选择题(四) (32) 对错题(四) (36) 简答题(四) (37) 单项选择题(一) 1.下列哪句话描述了新的信息系统会导致法律灰色地带? A)新的信息系统用网络和数字化数据来工作,这比人工存储的信息更加难以控制。 B)新的信息系统出现了旧的法律体系无法覆盖的情况。 C)新的信息系统由技术人员实施的,而不是管理人员实施的。 D)新的信息系统是按照一系列逻辑和技术规则创建的,而不是根据社会和组织道德而建的。 E)新的信息系统很少被政治家或律师所理解。 Answer: B Difficulty: Moderate

2.下列哪一项最好地描述了新的信息技术对社会的影响? A)它对商业伦理具有抑制作用。 B)它带来了连锁反应,引发了新的伦理、社会和政治问题。 C)这对整个社会是有益的,但为消费者带来了困境。 D)它引发了越来越复杂的伦理问题,具有瀑布效应。 E)它具有放大效应,引发了越来越多的伦理问题。 Answer: B Difficulty: Moderate 3.在信息时代,在下列道德层面的哪个方面谈论的是个人和组织在知识产权的 义务? A)产权与义务 B)系统质量 C)责任与控制 D)信息权利和义务 E)生活质量 Answer: A Difficulty: Easy 4.在信息时代,在下列道德层面的哪个方面是个人和组织在维护现有价值和制 度方面所需承担的义务? A)家庭 B)财产权利与义务

医院信息系统数据库安全性分析及措施

医院信息系统数据库安全性分析及措施医院信息系统数据库安全性分析及措施 余大勇① ①四二一医院信息科,510000,广东省广州市新港中路468号 摘 要要 数据库系统已经渗透到医疗行业的各个方面,数据库系统的安全问题也时时在威胁医院业务正常的运行与发展。数据安全问题主要有几方面:硬件、系统软件出错,人为错误,计算机病毒,自然灾害等。通过对现数据库系统安全进行分析,统计了本医院数据库意外停机的原因。针对这些原因,提出了数据库安全措施,包括双机策略、磁盘备份策略、数据库容灾策略、数据库备份策略。这些措施对提高医院信息系统数据库安全提供比较可靠的保障。 关键词关键词 医院信息系统 数据库安全 双机备份; 1 1 引言 引言 随着计算机技术的发展,医院信息已成为医疗系统日常活动中十分重要的一个组成部分,医院信息系统的可靠性、安全性、数据的完整性越来越引起广泛的重视。与此同时,数据库系统的安全问题也正在威胁医院信息系统的正常运行。目前,数据安全问题主要有几方面:硬件、系统软件出错,人为错误,计算机病毒,自然灾害等。数据库的数据安全受到严峻的挑战。数据库安全问题已是影响业务安全、健康、高速发展的一大隐患。 2 2 数据丢失的原因数据丢失的原因 根据医院HIS数据丢失的情况,总结数据丢失原因主要是因为数据库系统停机造成的。一般来说,信息管理系统要求24小时不停机,可靠性要求高,不仅不允许出现系统故障后丢失数据,而且要求故障在几分钟甚至几秒之内迅速恢复[1]。 而数据库系统停机可以分为:计划内停机和意外(非计划内)停机。 意外停机主要包括:系统错误:电源突然断电或者服务器磁盘突然损坏或者操作系统突然崩溃 [2];数据逻辑错误及自然灾害:发生在数据的逻辑错误;自然灾害,如火灾、地震、台风、暴雨等;人为错误:人为误删除某一张表或人为不小心删除某些数据等;系统管理员在日常维护中误删除了某个数据文件。 计划内停机包括:系统维护:增加硬件或系统升级;数据维护:表都重新定义或索引重建或更改表结构等。 对医院信息系统意外停机进行了150次的统计,统计结果见表1。 表1 意外停机统计表 意外停机原因 次数 所占百分比

(完整版)劳顿管理信息系统习题集-第14章项目管理

第14章项目管理 单项选择题(一) 1.平均而言,私营公司中大约%的IT项目预算被低估,系统开发的时间要 延长。 A)30 B)40 C)50 D)60 Answer: C Difficulty: Challenging 2.正如本章中所讨论的,如下哪种情形并不是软件项目管理不善所带来的最直 接的结果。 A)成本超支 B)客户忠诚度 C)项目时间延长 D)技术缺陷 E)未能获得预期的收益 Answer: B Difficulty: Challenging 3.如下哪种情形不属于影响项目成功的五个主要因素或变量。 A)风险 B)供应商 C)时间 D)质量 E)成本 Answer: B Difficulty: Challenging 4.以下哪一项不是信息系统项目失败的迹象? A)员工拒绝切换到新系统。 B)员工创建了一个电子表格解决方案来操纵系统生成的数据。 C)重新设计的网站访问客户支持页面的次数较少。 D)员工需要培训才能正确使用该系统。 E)任何人都没有使用该系统。 Answer: D Difficulty: Challenging 5.以下哪个项目管理变量定义了项目中包含或未包含的内容? A)目标

B)风险 C)质量 D)范围 E)成本 Answer: D Difficulty: Easy 6.以下哪个关于失败的项目的研究的统计是不正确的? A)大型软件项目平均比计划多运行33%。 B)大型软件项目平均比预算高出66%。 C)所有软件项目中有30%到40%是“失控”项目,远远超过原定的计划和预算预测,未能按原先的规定执行。 D)多达17%的项目结果如此糟糕,以至于它们可能威胁到公司的存在。 E)IT项目的平均成本超支20%。 Answer: E Difficulty: Challenging 7.项目管理中的以下哪些变量是项目满足管理目标的指标? A)范围 B)质量 C)时间 D)成本 E)风险 Answer: B Difficulty: Easy 对错题(一) 8.项目的成本取决于完成项目的时间乘以完成项目所需的人力资源成本。 Answer: TRUE Difficulty: Moderate 9.信息系统项目的范围与其业务需求直接相关。 Answer: TRUE Difficulty: Moderate 10.项目管理是指在规定的预算和时间限制内实现具体目标的知识,技能,工具 和技术的应用。 Answer: TRUE Difficulty: Easy 11.数据输入屏幕是用户界面的例子。 Answer: TRUE Difficulty: Easy

信息系统安全防护的重要性 (2)

信息系统安全建设重要性 1.信息安全建设的必然性 随着信息技术日新月异的发展,近些年来,各企业在信息化应用和要求方面也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高.利用计算机网 络技术与各重要业务系统相结合,可以实现无纸办公。有效地提高了工作效率,如外部门户网站系统、内部网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而信息化技术给我们带来便利的同事,各种网络与信息系统安全问题也主见暴露出来。信息安全是企业的保障,是企业信息系统运作的重要部分,是信息流和资金流的流动过程,其优势体现在信息资源的充分共享和运作方式的高效率上,其安全的重要性不言而喻,一旦出现安全问题,所有的工作等于零, 2.重要信息系统的主要安全隐患及安全防范的突出问题 依据信息安全事件发生后对重要系统的业务数据安全性和系统服务连续性两个方面的不同后果,重要信息系统频发的信息安全事件按其事件产生的结果可分为如下四类:数据篡改、系统入侵与网络攻击、信息泄露、管理问题。 2。1数据篡改 导致数据篡改的安全事件主要有一下集中情况: 2.1。1管理措施不到位、防范技术措施落后等造成针对静态网页的数据篡改 据安全测试人员统计,许多网站的网页是静态页面,其网站的后台管理及页面发布界面对互联网开放,测试人员使用简单的口令暴力破解程序就破解了后台管理的管理员口令,以管理员身份登录到页面发布系统,在这里可以进行页面上传、删除等操作。如果该网站的后台管理系统被黑客入侵,整个网站的页面都可以被随意修改,后果十分严重。一般导致静态网页被篡改的几大问题为: 1)后台管理页面对互联网公开可见,没有启用加密措施对其实施隐藏保护,使 其成为信息被入侵的重要入口; 2)后台管理页面没有安全验证机制,使得利用工具对登录页面进行管理员账户

信息系统运行维护及安全管理规定

信息系统运行维护及安全管理规定 第一章总则第一条为了确保总公司信息系统的安全、稳定和可靠运行,充分发挥信息系统的作用,依据《计算机信息网络国际联网安全保护管理办法》,结合总公司实际,特制定本规定。第二条本规定所称的信息系统,是指由网络传输介质、网络设备及服务器、计算机终端所构成的,为正常业务提供应用及服务的硬件、软件的集成系统。第三条信息系统安全管理实行统一规划、统一规范、分级管理和分级负责的原则。第二章管理机构及职责第四条总公司办公室是公司信息系统运行维护和安全管理的主管部门,其安全管理职责是:(一)负责总公司机关内互联网的运行管理,保证与城建局、各所属单位网络连接的畅通;(二)负责总公司机关局域网的运行维护管理;(三)落实安全技术措施,保障总公司信息系统的运行安全和信息安全;(四)指导、协调所属单位局域网系统的安全运行管理。第五条总公司各所属单位信息员负责本单位局域网的运行维护和安全管理,服从总公司办公室的指导和管理。其安全管理职责是:(一)负责广域网本单位节点、本单位局域网的运行维护和安全管理,保证与总公司网络连接

的畅通;(二)负责本单位人员的信息安全教育和培训,建立健全安全管理制度;(三)与总公司办公室密切配合,共同做好总公司信息系统的安全运行、管理和维护工作。第三章网络接入及IP地址管理第六条需要接入总公司网络的所属单位应向总公司办公室提交申请,经审批同意后方可接入。第七条总公司机关内部局域网的IP地址由办公室统一规划、管理和分配,IP 地址的申请、补充、更换均需办理相关手续。第八条申请与使用IP地址,应与登记的联网计算机网卡的以太网地址(MAC 地址,即硬件地址)捆绑,以保证一个IP地址只对应一个网卡地址。第九条入网单位和个人应严格使用由总公司办公室及本单位网络管理员分配的IP地址和指定的网关和掩码。严禁盗用他人IP地址或私自设置IP地址。总公司办公室有权切断私自设置的IP地址入网,以保证总公司内部局域网的正常运行。第四章安全运行管理第十条总公司机关和各所属单位均应指定专人担任信息系统管理员,负责信息系统的日常运行维护、故障处理及性能调优工作。第十一条建立电子设备运行档案,对所发生的故障、处理过程和结果等要做好详细的记录。关键设备应有备品备件,并进行定期的检测和维护,确保随时处于可用状态。第十二条系统软件(操作系统和数据库)必须

数据库系统安全、技术操作规程

数据库系统安全、技术操作规程 一.数据库系统概述 在OVATION系统中,RDBMS核心是Ovation Power Tool数据库,由多种分布式数据库支持的主(master)数据库组成。 Ovation系统中许多信息,包括系统配置、控制算法信息和过程点数据库存储在Ovation 数据库中。Ovation数据库提供了结合和产生系统中大量的原始数据的能力,并可以用来创建其他的信息。所有设计工具和用户接口把数据存储在Ovation数据库中,然后把信息传送到控制系统中。Ovation数据库允许应用软件和控制系统通过第三方SQL(结构化查询语言)工具方便的访问数据。 主数据库中信息分成两个主要部分:用户级和系统级。 用户级由下列一组表组成(可以进行所有SQL的读访问): 点表-表示点的用户级别特性。它们通过导入程序、点建立器和控制建立器来增加。 控制表-表示系统的控制信息,由控制建立器操作。 配置表-表示系统的配置。通过导入程序、Admin Tool和I/O建立器来增加。 参数表-表示Ovation系统内容、硬件模件参数信息,Ovation记录类型信息,并在数据库创建时增加。 基线表-用于捕捉用户级别表内容的基线。 Ovation数据库以Oracle7为基础, Ovation通过网络进行连接,Oracle把存放在不同计算机上的数据结合起来存放在一个逻辑数据库中,并由非控制器网络节点进行访问。

二.数据库信息的存取 2-1. 数据库初始化定义工具(DBID) Power Tool数据库可以通过Power Tool单元支持建立数据库,同时也可以执行大量数据输入和导入功能,将数据存放到Power Tool主数据库中。 为方便初始化Power Tool数据库总体,创建数据库初始化定义工具(DBID)。如Ovation 点建立器,DBID提供了一个图形化用户接口,用于创建、删除和修改点数据。DBID通过允许用户直接修改点表中数据,支持大批量数据输入和全局性编辑/替换功能。 DBID建立在Microsoft Access95数据库产品及其它数据检测程序基础上。DBID同Ovation点建立器程序非常相似,同样包含了定义的窗体及系统中硬件配置及输入和编辑点数据。 数据可以手工输入或者从许多其它源文件,如DBASE或电子数据表格文件中导入,但是根据外部数据结构可能要求一些自定义转换。一旦信息输入到DBID并导入到主数据库中,在点对点基础上通过点建立器进行修改。大批量数据修改可通过将数据从主数据库中导出来完成,然后再把这些数据存回到DBID数据库中。一旦修改完成,文件可重新导入到主数据库中。 DBID生成一个可以导入到Ovation数据库中的文本文件。 2-2. 数据的导入功能(ptdbimp) 导入文件由DBID工具生成后,可使用Power Tool的导入功能(ptdbimp)把数据存入到主数据库中,这与Power Tool导出功能(ptdbexp)配合使用。 导入过程的三个用途: 初始化创建的数据库 修改一个已存在的数据库 恢复数据库为一个可知状态 注意ptdbimp用于生成一个主数据库的导出文件(使用ptdbexp),并且把数据存回到DBID工具中这是重要的。若有必要,可进行大批量更改或添加。一旦完成,DBID可以生成一个导入到主数据库的文本文件。 Ptdmimp程序存放在$WDPF_HOME/db/bin目录下,为使用ptdbimp,在shelltool窗口中运行下列命令: $WDPF_HOME/db/bin> ptdbimp ptadmin [] ptadmin=表明使用主数据库导入。若这个程序运行分布式数据库,则用local替代ptadmin。Filename=导入的文件名 Options=-h =帮助 -n =只添加新点 -c =即使有一个错也继续 数据导入到主数据库后,数据必须传送到控制器和原点站中。这个功能由Drop Loader 完成。 2-3.1. 数据的导入格式 导入文件格式如下,导入文件的每行包含一个动作状态。 OBJECT=“” ACTION=“ ...

劳顿管理信息系统习题集-第8章信息系统安全

第8章信息系统安全 单项选择题(一) 1.________指用来防止对信息系统非授权的访问、更改、盗窃或者物理损害的 政策、步骤和技术措施。 A)"安全" B)"控制" C)"基准" D)"算法" E)"身份管理" Answer: A Difficulty: Moderate 2.________是确保组织资产安全资产记录准确、可靠,操作符合管理标准的方 法、政策和组织流程。 A)"遗留系统" B)"SSID标准" C)"漏洞" D)"安全政策" E)"控制" Answer: E Difficulty: Moderate 3.绝大多数计算机病毒会产生 A)蠕虫 B)特洛伊木马 C)下载驱动 D)键盘记录 E)有效载荷 Answer: E Difficulty: Easy 4.下面关于无线网络安全的表述不正确的是 A)Wi-Fi 网络中识别访问点的服务集标识(service set identifier,SSID)多次广播,能够很容易地被入侵者的监听程序窃取 B)无线频率的波段很容易被监测到. C)与一个接入点关联起来的入侵者通过使用正确的SSID就能够访问网络上的其他资源。 D)入侵者可以强行将用户的NIC和欺诈接入点连接起来 E)蓝牙是唯一的不易被监听的无线技术. Answer: E Difficulty: Challenging

5.以下所有特定的安全挑战,都威胁到客户端/服务器环境中的通信线路,除 了: A)错误 B)窃听 C)偷盗和欺诈 D)辐射 E)嗅探 Answer: A Difficulty: Challenging 6.下面所有的安全挑战都威胁到客户端/服务器环境中的企业服务器,除了 A)黑客攻击 B)恶意软件 C)拒绝服务攻击 D)嗅探 E)故意破坏 Answer: D Difficulty: Challenging 7.下面所有的安全挑战都威胁到客户端/服务器环境中的公司系统,除了 A)数据被盗 B)复制数据 C)数据的更改 D)辐射 E)硬件故障 Answer: D Difficulty: Challenging 8.?CryptoLocker是一种 A)蠕虫 B)SQL注入攻击 C)嗅探器 D)邪恶双胞 E)勒索软件 Answer: E Difficulty: Easy 9.以下哪个关于互联网安全的陈述是不正确的? A)使用对等P2P网络共享文件可能把企业计算机上的信息向外界泄露 B)不提供互联网连接的公司网络比提供互联网连接的公司网络更加安全C)VoIP(使用互联网协议管理语音传送的设施)比语音交换网络更加安全D)即时信息活动可以为黑客提供其他的安全的网络 E)智能手机和其他网络设备一样具有相同的安全弱点

信息系统安全管理

信息系统安全管理与风险评估 信息时代既带给我们无限商机与方便,也充斥着隐患与危险。越来越多的黑客通过网络肆意侵入企业的计算机,盗取重要资料,或者破坏企业网络,使其陷入瘫痪,造成巨大损失。因此,网络安全越来越重要。企业网络安全的核心是企业信息的安全。具体来说,也就涉及到企业信息系统的安全问题。一套科学、合理、完整、有效的网络信息安全保障体系,就成为网络信息系统设计和建设者们追求的主要目标。信息安全是整个网络系统安全设计的最终目标,信息系统安全的建立必须以一系列网络安全技术为摹础。但信息系统是一个综合的、动态的、多层次之间相结合的复杂系统,只从网络安全技术的角度保证整个信息系统的安全是很网难的,网络信息系统对安全的整体是任何一种单元安全技术都无法解决的。冈此对信息系统的安全方案的设计必须以科学的安全体系结构模型为依据,才能保障整个安全体系的完备性、合理性。 制定安全目标和安全策略对于建造一个安全的计算机系统是举足轻重的。网络上可采用安全技术例如防火墙等实现网络安全,软件开发上可选择不同的安全粒度,如记录级,文件级信息级等。在系统的各个层次中展开安全控制是非常有利的。在应用软件层上设置安全访问控制是整个应用系统安全性的重要步骤。此外安全教育与管理也是系统安全的重要方面。信息系统的安全管理就是以行政手段对系统的安全活动进行综合管理,并与技术策略和措施相结合,从而使信息系统达到整体上的安全水平。其实,在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施。两者之间是互相补充,彼此促进,相辅相成的关系。信息系统的安全性并不仅仅是技术问题,而严格管理和法律制度才是保证系统安全和可靠的根本保障。 信息系统安全是计算机信息系统运行保障机制的重要内容。他的不安全因素主要来自以下几个方面:物理部分主要有机房不达标设备缺乏保护措施和存在管理漏洞等。软件部分,安全因素主要有操作系统安全和数据库系统安全。网络部分,包括内部网安全和内h外部网连接安全两方面。信息部分,安全的因素有信息传输线路不安全存储保护技术有弱点及使用管理不严格等。

相关文档
相关文档 最新文档