首页 > 自考本科 > 信息安全保密自考题库

信息安全保密自考题库

发布时间:

信息安全保密自考题库

问题一:信息安全的信息是指 第三个 ----------------------- 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 问题二:什么是信息系统的完整性、保密性、可用性、可控性和不可否认性? 完整性。指信息在存储或传输过程中保持不被修改、不被破坏、不 *** 入、不延迟、不乱序和不丢失的特性,保证真实的信息从真实的信源无失真地到达真实的信宿。 保密性。指严密控制各个可能泄密的环节,使信息在产生、传输、处理和存储的各个环节中不泄漏给非授权的个人和实体。 可用性。指保证信息确实能为授权使用者所用,即保证合法用户在需要时可以使用所需信息。 可控性。指信息和信息系统时刻处于合法所有者或使用者的有效掌握与控制之下。 不可否认性。指保证信息行为人不能否认自己的行为。 问题三:计算机安全属性的保密性是指 办理药厂条件 问题四:涉密信息系统指什么 什么是涉密计算机信息系统?有人至今还认识不清。他们误认为:涉密信息系统是一种安全等级比较高的计算机信息系统。确实,涉密信息系统是有一定的安全保密要求的,按照国家有关标准,涉密信息系统的建设是需要达到较高的安全等级的。但并非所有的涉密系统都是高安全等级的计算机信息系统 ;也并非所有的高安全等级的计算机信息系统都是涉密信息系统。比如,一些企业的计算机信息系统为保护其商业秘密而采取了许多安全保密的技术和管理措施,达到了较高的安全等级,但由于其中没有涉及国家秘密的信息,就不能算是涉密信息系统;而有一些党政机关的涉密网,范围很小,只在一间或几间房内的若干台计算机联网,采取了较封闭的物理安全措施,与外界物理隔离,虽然没有采用更多的安全保密技术,系统安全等级并不是很高,但由于管理严密、安全可控,系统中又运行了国家秘密信息浮这些系统就属于涉密信息系统。 因此,我们认定一个计算机信息系统是否属于涉密信息系统,主要是看其系统里面的信息是否有涉及国家秘密的信息,不论其中的涉密信息是多还是少,只要是有(即存储、处理或传输了涉密信息),这个信息系统就是涉密信息系统。 问题五:数据保密性是指什么 实际上就是数据安全 问题六:计算机信息安全主要是指什么 信息安全的六个方面: - 保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性 - 完整性(I,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 - 可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 - 真实性:内容的真实性 - 可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。 - 可靠性:系统可靠性 信息安全特性: -攻防特性:攻防技术交替改进 -相对性:信息安全总是相对的,够用就行 -配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导 -动态性:信息安全是持续过程 信息安全范围(存在IT应用的任何场景): - 管理与技术 - 密码、网络攻防、信息隐藏 - 单机、服务器、数据库、应用系统 - 灾难恢复、应急响应、日常管理 -…… 信息安全技术与管理: - 建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法。 - 二者配合关系-三分技术七分管理,但目前二者脱节很严重: 信息安全策略与管理战略的脱节 将“业务的持续性”与“灾难恢复”划等号 信息安全意识的培训不够 问题七:信息的可用性保密行可靠性和什么性 根据国际标准化组织的定义。信息安全性的含义主要是指信息的完整性、保密性和可用性、可靠性,所以答案应该是“完整性”。 问题八:信息安全三性指的是什么 指的是信息的 保密性、完整性、可用性。 问题九:信息安全是什么含义? 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 信息安全的实现目标 ◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。 ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 ◆ 可控制性:对信息的传播及内容具有控制能力。 ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 主要的信息安全威胁 ◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。 ◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 ◆ 伪造:将伪造的信息发送给接收者。 ◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 ◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 ◆ 行为否认:合法用户否认已经发生的行为。 ◆ 非授权访问:未经系统授权而使用网络或计算机资源。 ◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 信息安全威胁的主要来源 ◆ 自然灾害、意外事故; ◆ 计算机犯罪; ◆ 人为错误,比如使用不当,安全意识差等; ◆ 黑客 行为; ◆ 内部泄密; ◆ 外部泄密; ◆ 信息丢失; ◆ 电子谍报,比如信息流量分析、信息窃取等; ◆ 信息战; ◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。 信息安全策略 信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: ◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; ◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; ◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 信息安全涉及的主要问题 ◆ 网络攻击与攻击检测、防范问题 ◆ 安全漏洞与安全对策问题 ◆ 信息安全保密问题 ◆ 系统内部安全防范问题 ◆ 防病毒问题 ◆ 数据备份与恢复问题、灾难恢复问题 信息安全技术简介 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: ◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止......>> 问题十:什么是网络信息安全?它的基本含义是什么? 网络信息安全是一个关系国家安全和 *** 、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

什么是信息安全信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。信息安全的实现目标◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。◆ 可控制性:对信息的传播及内容具有控制能力。◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 主要的信息安全威胁◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。 ◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 ◆ 伪造:将伪造的信息发送给接收者。 ◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 ◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 ◆ 行为否认:合法用户否认已经发生的行为。 ◆ 非授权访问:未经系统授权而使用网络或计算机资源。 ◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 信息安全威胁的主要来源◆ 自然灾害、意外事故;◆ 计算机犯罪;◆ 人为错误,比如使用不当,安全意识差等; ◆ "黑客" 行为;◆ 内部泄密;◆ 外部泄密;◆ 信息丢失;◆ 电子谍报,比如信息流量分析、信息窃取等;◆ 信息战;◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。 信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。信息安全涉及的主要问题◆ 网络攻击与攻击检测、防范问题◆ 安全漏洞与安全对策问题◆ 信息安全保密问题◆ 系统内部安全防范问题◆ 防病毒问题◆ 数据备份与恢复问题、灾难恢复问题信息安全技术简介目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 ◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。 不知是否有帮助?呵呵!

自学考试信息安全保密

什么是信息安全 信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名,信息认证,数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 信息安全的实现目标 ◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。 ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 ◆ 可控制性:对信息的传播及内容具有控制能力。 ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 主要的信息安全威胁 ◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。 ◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 ◆ 伪造:将伪造的信息发送给接收者。 ◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。 ◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 ◆ 行为否认:合法用户否认已经发生的行为。 ◆ 非授权访问:未经系统授权而使用网络或计算机资源。 ◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 信息安全威胁的主要来源 ◆ 自然灾害、意外事故; ◆ 计算机犯罪; ◆ 人为错误,比如使用不当,安全意识差等; ◆ "黑客" 行为; ◆ 内部泄密; ◆ 外部泄密; ◆ 信息丢失; ◆ 电子谍报,比如信息流量分析、信息窃取等; ◆ 信息战; ◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。 信息安全策略 信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育: ◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统; ◆ 严格的安全管理。各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识; ◆ 制订严格的法律、法规。计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络上犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 信息安全涉及的主要问题 ◆ 网络攻击与攻击检测、防范问题 ◆ 安全漏洞与安全对策问题 ◆ 信息安全保密问题 ◆ 系统内部安全防范问题 ◆ 防病毒问题 ◆ 数据备份与恢复问题、灾难恢复问题 信息安全技术简介 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类: ◆ 防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。 ◆ 安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。 ◆ 虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。 ◆ 安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。 ◆ 电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。 ◆ 用户认证产品:由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。 ◆ 安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。 ◆ 入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。 ◆ 安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。 ◆ 安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

上海自考考生服务平台官网今天我们的教务老师给同学来讲讲以下这些问题,如果你觉得还不错,可以收藏我们网站哦,我们专注于自学考试教材购买服务网哦,接下来一起来阅读下面的正文吧!一、什么是上海自考考生服务平台官网上海自考考生服务平台官网,是上海市教育考试院为自学考试考生提供的综合服务平台,它汇集了自学考试考生可以在网上进行的各种服务。二、上海自考考生服务平台官网提供哪些服务上海自考考生服务平台官网提供了多种服务,可以满足考生的各种需求。1、报名服务:考生可以在上海自考考生服务平台官网上进行考试报名,查看考试安排,查看报名结果等操作。2、证书服务:考生可以在上海自考考生服务平台官网上查询自学考试证书的查询、查看、补办等服务。3、资讯服务:上海自考考生服务平台官网提供了自学考试有关的新闻资讯、考试政策、考试指南、考试动态等信息,以及考生可以关注的相关考试信息。4、咨询服务:考生可以在上海自考考生服务平台官网上进行考试相关的咨询,如考试时间、考试地点、考试准备等。三、上海自考考生服务平台官网的优势1、便捷:上海自考考生服务平台官网提供了便捷的报名服务,考生可以在网上进行报名,方便快捷。2、安全:上海自考考生服务平台官网采用了严格的安全措施,保证考生的信息安全。3、专业:上海自考考生服务平台官网拥有专业的团队,可以为考生提供专业的服务。4、及时:上海自考考生服务平台官网提供的各种服务都是及时的,考生可以及时获取有关考试的信息。四、上海自考考生服务平台官网的发展随着社会的发展和教育的进步,上海自考考生服务平台官网也在不断发展壮大。它将不断完善服务,添加新的服务,提供更加专业、便捷、安全的服务,为考生提供更多的便利。自考/成考有疑问、不知道自考/成考考点内容、不清楚当地自考/成考政策,点击底部咨询官网老师,免费领取复习资料:

以下是自考计算机科学与技术本科必考的科目: 微型计算机及接口技术 线性代数 电子商务技术 软件工程 操作系统 C++程序设计 多媒体技术 高级语言程序设计(一) 数据结构 计算机组成原理 计算机网络原理 离散数学 数据库系统原理与技术 电子技术基础(三) 中国近现代史纲要 信息安全与保密概论 英语(二) 计算机应用技术 编译原理 高等数学(工专) 物理(工) 思想道德修养与法律基础 毛泽东思想、邓小平理论和“三个代表”重要思想概论 马克思主义基本原理概论 大学语文 数字逻辑 电路与电子技术 计算机系统结构 概率论与数理统计(二)

自考信息安全与保密概论真题

根据选择的专业确定,每个专业的课程设置不一样。

课程名称:信息安全 第一部分 课程性质与目标 一、课程性质与特点 《信息安全》是高等教育自学考试软件工程专业的一门专业课程。通过本课程的学习,使学生对信息安全的重要性和与信息安全有关的基本概念、方法和技术有一个全面的了解并将其运用到实践中去。 本课程主要讲述信息安全的理论及应用,包括密码学的基本理论及应用、网络攻击及防护、WEB安全威胁及防范、计算机病毒的防范以及电子商务的安全。 本大纲是根据高等教育自学考试软件工程专业(独立本科段)的指导思想和培养目标编写的,立足于培养将信息安全技术应用于本领域、本行业的复合型应用人才。大纲内容尽可能简明实用,便于教师操作和学生掌握。 二、课程目标与基本要求 通过本课程的学习和考试,使学生对信息安全方面的知识有全面的了解,并能将信息安全方面的知识和技术运用于实践中。课程的基本要求包括: 1、了解计算机安全的基本概念以及相关的标准; 2、掌握计算机病毒的基本结构和防治的基本办法; 3、了解密码学的基本概念及古典密码学的加密与分析方法、shannon密码学理论和序列密码的基本概念; 4、掌握现代加密方法,包括DES、Rijndael、RSA等算法; 5、掌握密码技术在信息安全中的应用; 6、掌握网络安全技术、网络系统安全策略与设计、网络操作系统安全、数据库安全、虚拟专用网安全及防火墙技术等; 7、了解Web面临的安全威胁和防范技术及电子商务安全等。 三、与本专业其他课程的关系 信息安全涉及多学科知识,在学习本课程之前应先行学习本专业的计算机网络技术,并应有一定的计算机操作系统、高等数学方面的知识。 第二部分 考核内容与考核目标 第一章 绪论 一、学习目的与要求 通过本章学习,了解信息安全的基本概念及网络信息安全的标准,对信息安全的重要性及研究内容有一个初步了解。 二、考核知识点与考核目标 (一)信息安全基本概念(重点) 识记:信息安全基本概念、信息安全面临的威胁、网络信息安全特征与保护技术、网络信息安全与保密学。 (二)网络信息安全(重点) 识记:网络信息安全体系结构框架、网络信息安全机制及安全标准。 第二章 计算机病毒概述 一、学习目的与要求 通过本章的学习,对计算机病毒的概念、特点及反病毒技术有一个了解,掌握计算机病毒的检测与防范方法。 二、考核知识点与考核目标 (一)计算机病毒的发生和发展(一般) 识记:计算机病毒的起源与发展历史。 (二)计算机病毒产生的原因(次重点) 识记:计算机病毒产生的原因、典型病毒及特点、防治病毒的基本技术。 (三)计算机病毒的检测与消除(重点) 识记:计算机病毒的检测类型及检测方法。 应用:计算机病毒消除方法。 第三章 密码学概论 一、学习目的与要求 通过本章的学习,掌握信息加密的基本概念和传统密码学的加密方法与分析方法,了解shannon密码学理论和序列密码、Hill密码、一次一密方案的基本概念。 二、考核知识点与考核目标 (一)信息加密的基本概念(重点) 识记:信息加密的基本概念。 (二)传统密码学(重点) 识记:单表代换密码、多表代换密码、多字母代换密码、一次一密方案的概念。 应用:单表代换密码、多表代换密码、多字母代换密码的加密方法与分析方法。 (三)shannon理论(一般) 识记:信息量和熵的定义及有关定理,完善保密性与实际保密性的概念。 (四)序列密码(一般) 识记:序列密码的概念和分类、密钥流概念。 (五)仿射密码(重点) 识记:Hill密码概念、加法密码、乘法密码、仿射密码。 理解:Hill密码体制。 应用:Hill加密与解密。 第四章 加密算法 一、学习目的与要求 通过本章学习,了解对称密码算法和公开密钥密码算法、数据加密标准DES算法和Rijndael算法,以及RSA等加密算法。 二、考核知识点与考核目标 (一)分组密码(次重点) 识记:分组密码概念及设计原则,分组密码中常用函数与S盒设计。 理解:分组密码的工作方式。 (二)DES与Rijndael算法(重点) 识记:DES与Rijndael等算法的特点。 理解:DES算法和Rijndael算法的加密与解密的实现。 (三)密码攻击方法(次重点) 识记:密码攻击的概念。 理解:密码攻击形式、统计分析破译法、已知明文攻击破译法。 (四)双钥密码体制(重点) 识记:双钥密码体制的基本概念与特点、公钥密码背景。 理解:RSA密码体制与EIGamal密码体制。 第五章 密码应用 一、学习目的与要求 通过本章学习,了解密码技术在信息安全中的应用,掌握密码与安全协议概念、数字签名和身份认证方法以及CA与公钥密码基础实施的相关概念及应用。 二、考核知识点与考核目标 (一)数字签名体制(重点) 识记:RSA签名的概念,几种特殊的数字签名,常规密码安全协议与高级安全密码协议。 理解:RSA签名体制与数字签名标准,不可否认数字签名方案。 (二)hash函数(一般) 识记:生日攻击概念。 理解:MD与SHA算法。 (三)身份识别协议(重点) 识记:身份识别的概念和作用。 理解:schnonr身份识别方案及信息隐藏技术。 (四)CA与数字证书(重点) 识记:CA的基本概念、申请与撤消证书的流程。 (五)公开密钥基础设施(次重点) 识记:证书的类型和证书内容,CA、证书主体、证书用户之间的关系、强身份认证与不可否认的概念、X.509证书系统概念及内容。 第六章 计算机网络系统集成安全技术 一、学习目的与要求 通过本章学习,掌握网络安全策略与设计以及防火墙和入侵检测技术,了解网络操作系统安全、数据库安全。 二、考核知识点与考核目标 (一)网络系统安全策略与设计(重点) 识记:网络的安全体系与安全设计。 理解:网络系统实体安全与网络安全措施、PPDR-A模型。 (二)网络操作系统安全(重点) 识记:网络操作系统的安全问题及安全访问控制、安全操作系统设计与实施、数据库安全防护、PKI技术内容。 理解:Windows NT安全、UNIX安全、Linux安全、VPN安全技术、PKI工程。 (三)防火墙技术(重点) 识记:黑客攻击特征与防范技术、防火墙概念及作用,防火墙的局限性,网络测试工具。 理解:防火墙的体系结构及组合形式、几种主要的防火墙技术。 (四)入侵检测(重点) 识记:入侵检测的概念,入侵检测系统的分类。 应用:入侵检测的过程与技术,入侵检测系统的选择和评价。 (五)网络安全防护(重点) 应用:多层次网络安全防护及网络安全策略。 第七章 网络通信安全保密技术 一、学习目的与要求 通过本章学习,了解网络通信保密技术类型、保密通信技术要求及类型、网络通信加密安全措施、网络通信访问与接入控制、电子邮件安全、IP安全、Web安全。 二、考核知识点与考核目标 (一)网络通信保密技术(次重点) 识记:保密通信基本要求、网络通信信息流控制与通信保密技术。 (二)Web安全(次重点) 识记:Web安全基本问题。 理解:SSL安全技术、HTTP/SHTTP的安全性。 (三)网络通信加密安全措施(次重点) 识记:加密密钥的分配管理、链路加密、端-端加密概念。 理解:网络通信加密形式、链路加密和端-端加密原理及特点。 (四)网络通信访问与接入控制(次重点) 识记:通信访问安全机制、接入访问安全控制。 (五)电子邮件安全(一般) 识记:PGP加密方案、PGP公钥管理。 (六)电子商务安全(次重点) 识记:电子商务安全问题、典型电子交易协议。 理解:电子支付系统与SET安全技术、电子商务安全策略。 (七)IP安全(次重点) 识记:IP安全主要内容 理解:IP安全技术 第三部分 有关说明与实施要求 一、考核目标的能力层次表述 本课程的考核目标共分为三个能力层次:识记、理解、应用,它们之间是递进等级的关系,后者必须建立在前者基础上。其具体含义为: 识记:能知道有关的名词、概念、知识的含义,并能正确认识和表述,是低层次的要求。 理解:在识记的基础上,能全面把握基本概念、基本原理、基本方法,能掌握有关概念、原理、方法的区别与联系,是较高层次的要求。 应用:在理解的基础上,能运用基本概念、基本原理、基本方法联系学过的多个知识点分析和解决有关的理论问题和实际问题,是最高层次的要求。 二、教材 《网络与信息安全教程》 林柏钢编著 机械工业出版社 2004年7月第1版 三、自学方法指导 1、在开始阅读指定教材某一章之前,先翻阅大纲中有关这一章的考核知识点及对知识点的能力层次要求和考核目标,以便在阅读教材时做到心中有数、突出重点、有的放矢。 2、在了解考试大纲内容的基础上,根据考核知识点和考核要求,在阅读教材时,要逐段细读,逐句推敲,集中精力,吃透每一个知识点,对基本概念必须深刻理解,对基本理论必须彻底弄清,对基本方法必须牢固掌握,并融会贯通,在头脑中形成完整的知识体系。 3、在自学过程中,既要思考问题,也要做好阅读笔记,把教材中的基本概念、原理、方法等加以整理,这可从中加深对问题的认识、理解和记忆,以利于突出重点,并涵盖整个内容,可以不断提高自学能力。同时,在自学各章内容时,能够在理解的基础上加以记忆,且勿死记硬背。 4、完成书后作业和适当的辅导练习是理解、消化和巩固所学知识,培养分析问题、解决问题及提高能力的重要环节。在做练习之前,应认真阅读教材,按考核目标所要求的不同层次,掌握教材内容,在练习过程中多所学知识进行合理的回顾与发挥,注重理论联系实际和具体问题具体分析,解题时应注意培养逻辑性,针对问题围绕相关知识点进行层次(步骤)分明的论述或推导,明确各层次(步骤)间的逻辑关系。 四、对社会助学的要求 1、应熟知考试大纲对课程提出的总要求和各章的知识点。 2、应掌握各知识点要求达到的能力层次,并深刻理解对各知识点的考核目标。 3、辅导应以考试大纲为依据,指定教材为基础,不要随意增删内容,以免与大纲脱节。 4、辅导时,应对学习方法进行指导。提倡“认真阅读教材,刻苦钻研教材,主动争取帮助,依靠自己学通”的方法。 5、辅导时,要注意突出重点,对考生提出的问题,不要有问即答,要积极启发引导。 6、注意对应考者能力的培养,特别是对自学能力的培养,要引导学生逐步学会独立学习,在自学过程中善于提出问题、分析问题、解决问题的能力。 7、要使考生了解试题的难易与能力层次高低两者不完全是一回事,在各个能力层次中存在不同难度的试题。 8、助学学时:本课程共4学分,建议总学时72学时,课时分配如下:章 次 内 容 学 时 第一章 绪论 2 第二章 计算机病毒概述 8 第三章 密码学概论 12 第四章 加密算法 12 第五章 密码应用 12 第六章 计算机网络系统集成安全技术 12 第七章 网络通信安全保密技术 14 总学时 72 五、关于考试命题的若干规定 1、本大纲各章所提到的内容和考核目标都是考试内容。试题覆盖到章,适当突出重点。 2、试卷中对不同能力层次的试题比例大致是:“识记”为10%、“理解”为30%、“应用”为60%. 3、试题难易程度要合理:易、较易、较难、难比例为2:3:3:2. 4、每份试卷中,各类考核点所占比例约为:重点占65%、次重点占25%、一般占10%. 5、本课程命题采用的基本题型包括名词解释、单项选择题、填空题、简答题、应用题、计算题等。 6、考试采用闭卷笔试,考试时间150分钟,采用百分制评分,60分为合格。 六、题型示例 (一)填空 计算机病毒由引导模块、传染模块和_____模块构成。 (二)单选题 差分密码分析是采用 方法攻击选优分组密码的。 A、已知密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 (三)名词解释 超级冲杀 ARP欺 (四)简答题 1、说明双重签名的实现方法? 2、说明SET协议的主要目标? (五)计算题 已知公开密钥为e=5,n=35,密文c=10,求明文。 (六)应用题 写出利用SET协议实现用户双方认证的过程。这是天津市的,你到自考365找找试卷吧

自考本科计算机专业考试科目主要有计算机网络原理、计算机操作系统、软件工程、操作系统、计算机应用与技术zd、中国近代史纲要、马克思主义基本原理概论、高等数学、英语、电子技术基础、计算机组成原理、C++语言程序设计、数据库及其应用、线性代数等等。

刚换的新课本,连课程代码也换了,比如信息安全与保密概论以前叫计算机网络安全,多媒体技术以前叫计算机多媒体技术,我也学这俩门课,只能根据老师讲以往的考试大纲去记!

自考信息安全与保密概论试题

信息学和电路是相通的,所以建议你学习晶体管电路基础,门电路,信息发展与展望。

你好 自考专业课程设置可以网上直接搜索查询,也可以到省教育考试院自考下查询专业设置、报名报考、考试流程。

2020年自考备考已经开始,自考历年真题对考生来说是十分宝贵的资料,考前每道真题至少要做1-2遍才会事半功倍。网给大家整理了 2020年8月马克思主义基本原理概论试题自考真题及答案解析 ,一起来试试吧!

解析

A.事物的量没有发生任何变化

B.事物的质没有发生任何变化

C.事物的量没有发生巨大变化

D.事物的质没有发生根本变化

【正确答案】

D

【答案解析】

事物的质没有发生根本变化,表明事物处于相对静止状态。参见教材P65。

根据选择的专业确定,每个专业的课程设置不一样。

自考信息安全与保密概论题型

级别:工程师预备级。三级考核面向应用、面向职业的岗位专业技能。

科目:网络技术、数据库技术、信息安全技术、嵌入式系统开发技术、Linux应用与开发技术共五个科目。其中,“Linux应用与开发技术”科目将于2020年9月首次开考。

形式:完全采取上机考试形式。各科上机考试时间均为 120 分钟, 满分 100 分。

获证条件:总分不低于 60 分。

网络技术:网络规划与设计、局域网组网技术、计算机网络信息服务系统的建立及计算机网络安全与管理。

数据库技术:数据库应用系统分析及规划、数据库设计及实现、数据库存储技术、并发控制技术、数据库管理与维护、数据库技术的发展及新技术。

信息安全技术:信息安全保障概论、信息安全基础技术与原理、系统安全、网络安全、应用安全、信息安全管理、信息安全标准与法规。嵌入式系统开发技术:嵌入式系统的概念与基础知识、嵌入式处理器、嵌入式系统硬件组成、嵌入式系统软件、嵌入式系统的开发等相关知识和技能。

计算机四级考试:分为"网络工程师"、"数据库工程师"和"软件测试工程师"三个类别。

注:取消“软件工程师”科目(代码:43)。专业基础课程取消软件工程(课程代码:405)。四级数据库工程师科目考试课程由“404、405”调整为“401、404”。

"网络工程师"考核网络系统规划与设计的基础知识及中小型网络的系统组建、设备配置调试、网络系统现场维护与管理的基本技能;"数据库工程师"考核数据库系统的基本理论和技术以及数据库设计、维护、管理、应用开发的基本能力;"软件测试工程师"考核软件测试的基本理论、软件测试的规范及标准,以及制定测试计划、设计测试用例、选择测试工具、执行测试并分析评估结果等软件测试的基本技能。

"软件测试工程师"考核软件测试的基本理论、软件测试的规范及标准,以及制定测试计划、设计测试用例、选择测试工具、执行测试并分析评估结果等软件测试的基本技能。

四级科目由五门专业基础课程中指定的两门课程组成(总分 100 分,两门课程各占 50分),专业基础课程是计算机专业核心课程,包括:操作系统原理、计算机组成与接口、计算机网络、数据库原理、软件工程。只有两门课程分别达到 30 分,该科目才算合格。

考试形式:四级考试总时间为90分钟,单课程没有时间要求;考试形式为无纸化。

题型及分值比例:单选题共20题,多选题共60题。

获证条件:通过四级科目的考试,并已经(或同时)获得三级相关证书。

参考资料来源:百度百科-计算机等级考试

教育部考试中心要求,自2013年9月开始,计算机等级考试全部科目(原三级四个科目补考除外)实行无纸化,所以三级信息安全技术考试在计算机平台上完成,没有笔试。题型是选择题(40分)、填空题(30分)、综合应用题(30分)。

信息学和电路是相通的,所以建议你学习晶体管电路基础,门电路,信息发展与展望。

信息系统的安全性是指为了防范意外或人为地破坏信息系统的运行,或非法使用信息资源,而对信息系统采取的安全保护措施。与信息系统安全性相关的因素主要有以下7种: 1)自然及不可抗拒因素:指地震、火灾、水灾、风暴以及社会暴力或战争等,这些因素将直接地危害信息系统实体的安全。 2)硬件及物理因素:指系统硬件及环境的安全可靠,包括机房设施、计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的安全性。 3)电磁波因素:计算机系统及其控制的信息和数据传输通道,在工作过程中都会产生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接收到,这就有可能造成信息通过电磁辐射而泄漏。另外,空间电磁波也可能对系统产生电磁干扰,影响系统正常运行。 4)软件因素:软件的非法删改、复制与窃取将使系统的软件受到损失,并可能造成泄密。计算机网络病毒也是以软件为手段侵入系统进行破坏的。 5)数据因素:指数据信息在存储和传递过程中的安全性,这是计算机犯罪的主攻核心,是必须加以安全和保密的重点。 6)人为及管理因素:涉及到工作人员的素质、责任心、以及严密的行政管理制度和法律法规,以防范人为的主动因素直接对系统安全所造成的威胁。 7)其他因素:指系统安全一旦出现问题,能将损失降到最小,把产生的影响限制在许可的范围内,保证迅速有效地恢复系统运行的一切因素。

  • 索引序列
  • 信息安全保密自考题库
  • 自学考试信息安全保密
  • 自考信息安全与保密概论真题
  • 自考信息安全与保密概论试题
  • 自考信息安全与保密概论题型
  • 返回顶部