10.24 作业

一、信息安全系统和安全体系
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;

X轴:安全机制,包含基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权与审计安全、安全防范体系

Y轴: OSI网络参考模型,包含物理层、链路层、网络层、传输层、会话层、表示层、应用层

Z轴:安全服务,包含对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据提供服务

2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;

MIS+S特点:1)业务系统基本不变;2)硬件和系统软件通用;3)安全设备基本不带密码

S-MIS特点:1)硬件和系统软件通用;2)PKI/CA安全保障体系必须带密码;3)业务系统必须根本改变;4)主要软、硬件通过PKI/CA认证

S2-MIS特点:1)软、硬件都专用;2)PKI/CA安全基础设施必须带密码;3)业务应用系统必须根本改变;4)主要的软、硬件需 PKI/CA认证

二、信息安全风险评估
1、什么是威胁;

系统外部对系统产生的作用,导致系统功能及目标受阻的所有现象。

2、什么是脆弱性(弱点);

系统内部的薄弱点。客观存在,本身没有实际的伤害。

3、什么是影响

威胁和脆弱性的特殊组合。受时间、地域、行业、性质的影响。

三、安全策略
1、安全策略的核心内容是哪七定;

定方案、定岗、定位、定员、定目标、顶制度、定工作流程。

2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;

第1级 用户自主级,适用于普通内联网用户

第2级 系统审计级,适用于通过内联网和国际网进行商务活动,需要保密的非重要单位

第3级 安全标记级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输,大型工商与信息技术企业、重点工程建设单位

第4级 机构化级,适用于中央国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设部门

第5级 访问验证级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位

四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;

常见的对称密钥算法有SDBI、IDEA、RC4、DES、3DES

优点:1)加/解密速度快;2)密钥管理简单;3)适合一对一的信息加密传输

缺点:1)加密算法简单;2)密钥分发困难

2、常见的非对称密钥算法有哪些?它们的优缺点;

常见的非对称加密算法有RSA、ECC

优点:1)加密算法复杂;2)适合一对多,尤其适合WWW上的信息加密交换

缺点:1)加/解密速度慢;2)密钥管理复杂;3)明文攻击脆弱,不适合数据的加密传输

3、常见的HASH算法有哪些?

常见的有SDH、SHA、MD5

4、我国的密码分级管理试制中,请描述等级及适用范围;

1)商用密码:国内企业、事业单位

2)普用密码:政府、党政部门

3)绝密密码:中央和机要部门

4)军用密码:军队

五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?

涉及假设、预期和行为

2、什么是业务应用信息系统的核心层?

PKI/CA是业务应用信息系统的核心层

时间: 2024-10-11 12:23:37

10.24 作业的相关文章

10.24作业

一.信息安全系统和安全体系1.信息安全系统三维空间示意图中,X.Y.Z轴的名称,及它们各自包括的内容: Y轴:OSI网络参考模型 X轴:安全机制,某些安全服务,利用各种安全技术和技巧,形成的较为完善的结构体系 Z轴:安全服务,从网络中的各个层次提供给信息安全系统所需的安全服务支持 2.MIS+S.S-MIS.S2-MIS的特点分别有哪些: MIS+S:业务应用系统基本不变.硬件和系统软件通用.安全设备基本不带密码 S-MIS:硬件和系统软件通用,PKI/CA安全保障系统必须带密码,业务应用系统必

高项学员:2015年10月10日作业

高项学员:2015年10月10日作业1.下载<政府采购法实施例例>2015年新发布的,并看一下(这个不用写,下面的是写的)2.沟通管理计划包括哪些内容?3.风险管理中,负面风险. 正向风险的应对策略?4.采购管理中,包括哪些内容?最晚提交时间:2015年10月12日(下次上课前).提交方法:同学们按照要求完成作业,并发布在自己的51CTO博客,并将博文地址以评论的形式发布在老师布置作业的评论区

背水一战 Windows 10 (24) - MVVM: 通过 Binding 或 x:Bind 结合 Command 实现,通过非 ButtonBase 触发命令

原文:背水一战 Windows 10 (24) - MVVM: 通过 Binding 或 x:Bind 结合 Command 实现,通过非 ButtonBase 触发命令 [源码下载] 作者:webabcd 介绍背水一战 Windows 10 之 MVVM(Model-View-ViewModel) 通过 Binding 或 x:Bind 结合 Command 实现,通过非 ButtonBase 触发命令 示例1.ModelMVVM/Model/Product.cs /* * Model 层的实

4.6日第10次作业,,18章风险,19章收尾,20章知识产权,高项,29-田哲琦

4.6日第10次作业,,18章风险,19章收尾,20章知识产权,高项,29-田哲琦 第18章.风险管理 1.风险管理包括哪六个过程?(记)P456 答:1).风险管理规划: 2).风险识别: 3).定性风险分析: 4).定量风险分析: 5).应对计划编制: 6).风险监控: 2.什么是应急计划?请举例.P459 答:应急计划:是指当一项可能的风险事件实际发生时项目团队将采取的预先确定的措施: 例如:当项目经理根据一个新的软件产品开发的实际进展情况,预计到该软件开发成果奖不能及时集成到正在按合同进

10.23 linux任务计划cron 10.24 chkconfig工具 10.25 system

八周一次课 10.23 linux任务计划cron 10.24 chkconfig工具 10.25 systemd管理服务 10.26 unit介绍 10.27 target介绍 10.23 linux任务计划cron 10.24 chkconfig工具 显示chkconfig服务 系统启动服务在inittab 10.25 systemd管理服务 10.26 unit介绍 10.27 target介绍 原文地址:http://blog.51cto.com/wbyyy/2066113

2015/10/24课后作业

一.字串加密 设计思想:利用switch语句分辨即将进行的是加密还是解密操作:而后将用户输入的字符串转化为字符数组,利用字符对应的ASCII码值进行加密操作,反之即为解密操作: 程序流程图: 源代码: import javax.swing.JOptionPane;public class Complication { public static void main(String args[]){  String i=JOptionPane.showInputDialog("请选择要进行的操作:1

2015.10.24 信息系统项目管理师作业

一.信息安全系统和安全体系1.信息安全系统三维空间示意图中,X.Y.Z轴的名称,及它们各自包括的内容? 答:X轴是安全机制:Y轴是OSI七层模型:Z轴是安全服务: X轴安全机制内容:1.基础设计安全:2.平台安全:3.数据安全:4.通信安全:5.应用安全:6.运行安全:7.管理安全:8.授权与审计安全:9.安全防范系统: Y轴OSI网络参考模型内容:1.应用层:2.表示层:3.会话层;4.传输层:5.网络层:6.链路层:7.物理层: Z轴安全服务内容:1.对等实体认证服务:2.访问控制服务:3.

10.21 作业控制信号

POSIX.1使用了六个信号来实现作业控制: SIGCHLD 子进程已经停止或者终止 SIGCONT 已经停止的进程继续运行 SIGSTOP 停止进程信号(不能捕获或者忽略) SIGTSTP 交互式停止信号 SIGTTIN 后台进程组成员从控制终端读取 SIGTTOU 后台进程组成员向控制终端写出 除了信号SIGCHLD之外,许多应用程序并不处理上述信号:交互式shell通常会完成处理上述信号的必要的全部工作.当我们输入挂起字符的时候(通常是Control-Z),SIGTSTP被发送到前台进程组

第一天,入坑 —— 2014.10.24

好吧,必须得承认,AngurlarJS我想学很久了,http://www.angularjs.cn/tag/AngularJS 这网址,我进去的次数不下10次了有,但是没有一次是真正开始的,唯一的一次,在 AngularJS入门教程00:引导程序 这里看到要用git,so我花了大概半天多时间去把git入门参考手册全部过了一遍,就是这http://gitref.org/zh/creating/,然后就没有然后了. "等了好久终于等到今天,梦了好久终於...",对,没错,今天我‘胡汉三’第