免费智能真题库 > 历年试卷 > 信息系统监理师 > 2015年下半年 信息系统监理师 上午试卷 综合知识
  第64题      
  知识点:   安全属性   信息安全
  关键词:   信息安全   安全        章/节:   安全管理       

 
信息安全领域内最关键和最薄弱的环节或因素是( )。
 
 
  A.  技术
 
  B.  策略
 
  C.  管理制度
 
  D.  人
 
 
 

 
  第65题    2016年上半年  
   55%
通常情况下,信息系统实施安全管理的有关制度包括(65)。
①计算机信息网络系统各工作岗位的工作职责、操作规程
②计..
  第61题    2019年上半年  
   57%
信息系统实施安全管理制度不包括( )。
  第63题    2019年上半年  
   44%
关于信息网络系统可用性的描述,不正确的是( )。
   知识点讲解    
   · 安全属性    · 信息安全
 
       安全属性
        信息系统安全是指确保以电磁信号为主要形式的在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全的综合。
        总的来说,信息系统安全就是要保证信息系统的用户在允许的时间内、从允许的地点、通过允许的方法,对允许范围内的信息进行被允许的处理。完整地构建信息系统的安全体系框架后,信息系统安全体系应当由技术体系、组织结构体系和管理体系共同构建。
        信息系统安全属性分为3个方面,分别是可用性、保密性和完整性。任何对于信息可用性、保密性和完整性的破坏与攻击事件都有可能会引起信息安全事故或事件。
        可用性是信息系统工程能够在规定条件下和规定的时间内完成规定的功能的特性。
        保密性是信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性。
        完整性定义为保护信息及其处理方法的准确性和完整性。信息完整性一方面是指信息在利用、传输、存储等过程中不被删除、修改、伪造、乱序、重放和插入等,另一方面是指信息处理方法的正确性。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2015年下半年 信息系统监理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第64题    在手机中做本题