信息管理与信息系统考证有哪些内容 “信息管理与信息系统”
2019年信息系统项目管理师复习笔记与习题:信息化和信息系统(7) 31、 信息安全: (1) 包含内容:私密性(Confidentiality)、完整性(Integrity)、可用性(Availability) (2) 划分层次:设备安全、数据安全、内容安全、行为安全 (3) 安全等级: 1) 第一级:对公民、法人和其他组织的合法性权益造成损害,但不损害国家安全、社会秩序和
2019年信息系统项目管理师复习笔记与习题:信息化和信息系统(7)
31、 信息安全:
(1) 包含内容:私密性(Confidentiality)、完整性(Integrity)、可用性(Availability)
(2) 划分层次:设备安全、数据安全、内容安全、行为安全
(3) 安全等级:
1) 第一级:对公民、法人和其他组织的合法性权益造成损害,但不损害国家安全、社会秩序和公共利益
2) 第二级:对社会秩序和公共利益造成损害,但不损害国家安全
3) 第三级:会对社会秩序和公共利益造成严重损害,或对国家安全造成损害
4) 第四级:对国家安全造成严重损害
5) 第五级:对国家安全造成特别严重损害
(4) 安全保护等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
32、 加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。
明文 – M
密文 – C
加密 (明文 -> 密文) Encryption
解密 (密文 -> 明文) Decryption
加密算法:
(1) 对称加密技术:加密和解密秘钥相同
DES:56位 数据加密标准(简单快捷,秘钥较短,且破译困难)
3DES:112位
IDEA:128位 国际数据加密算法
AES:256位 数据加密标准算法
(2) 非对称加密技术:加密和解密秘钥不同,加密秘钥可以公开,解密秘钥需要保密
RSA:任意长度,512位,既可用于加密,又可用于数字签名
Hash函数:提供保密性、报文认证以及数字签名
数字签名:证明当事者身份和数据真实性的一种信息
(3) 认证:确保真实性和完整性,阻止对手的主动攻击,如冒充、篡改、重播等;
加密:确保保密性,阻止对手的被动攻击,如截取、窃取等;
33、 防火墙:阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁,主要用于逻辑隔离外部网络与受保护的内部网络(静态安全技术)
34、 入侵检测与防护:
(1) 入侵检测系统(IDS):注重网络安全状况的监管(被动)
(2) 入侵防护系统(IPS):注重对入侵行为的控制(主动)
35、 常见的无限网路技术包括:WPKI、WEP、WPA/WPA2、WAPI、802.11i等
2019年信息系统项目管理师复习笔记与习题:信息化和信息系统(7)习题
根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为()。
A、一级
B、二级
C、三级
D、四级
参考答案:C
信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。
A、数字签名具备发送方不能抵赖、接收方不能伪造的能力
B、数字签名允许收发双方互相验证其真实性,不准许第三方验证
C、认证允许收发双方和第三方验证
D、认证中用来鉴别对象真实性的数据是公开的
参考答案:A
在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
A、防火墙
B、蜜罐技术
C、入侵检测系统
D、入侵防护系统
参考答案:C
软考资料: 2024年软考论文范文> 软考考试核心重点难点汇总> 查看更多>
备考刷题:章节练习+每日一练> 软考历年试题+模拟题>查看更多>