阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】随着互联网的发展,黑客攻击、计算机病毒的破坏以及企业对信息管理、使用不当造成信息泄露问题普遍受到关注。尤其是信息泄露问题,使得相关企业承担很大的舆论压力和侵权责任,面临严重的信任危机及经济损失。为了规范信息在采集、使用、保存、分发的安全管理,企业在信息系统的规划、建设、运行维护、管理等方面都应采取一定的措施。请结合信息泄露产生的原因和特点,以及信息在保存、使用中应遵循的原则回答下面的问题。【问题1】 (6分) 简要回答企业避免信息泄露可以采取的安全措施有哪些?【问题2】(6分)(1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。(2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。【问题3】(3分)(1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为?(2)经营者在收集使用消费者的个人信息时应当注意哪些问题?
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】随着互联网的发展,黑客攻击、计算机病毒的破坏以及企业对信息管理、使用不当造成信息泄露问题普遍受到关注。尤其是信息泄露问题,使得相关企业承担很大的舆论压力和侵权责任,面临严重的信任危机及经济损失。为了规范信息在采集、使用、保存、分发的安全管理,企业在信息系统的规划、建设、运行维护、管理等方面都应采取一定的措施。请结合信息泄露产生的原因和特点,以及信息在保存、使用中应遵循的原则回答下面的问题。【问题1】 (6分) 简要回答企业避免信息泄露可以采取的安全措施有哪些?【问题2】(6分)(1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。(2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。【问题3】(3分)(1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为?(2)经营者在收集使用消费者的个人信息时应当注意哪些问题?
参考解析
解析:【问题1】措施一:严控计算机外设端口,监控、审计所有计算机的操作行为,封锁信息外泄途径。措施二:所有重要信息集中存储,终端不留密,信息使用权限细分措施三:通过移动介质泄密往往是信息泄漏的主要方式。需要严格控制移动介质使用,划分介质使用范围与责任人。措施四:监控本地上网行为,监控员工的上网行为,避免信息从本地被转移。措施五:建立基于硬件级别的防护体系,避免众多安全防护产品基于操作系统的脆弱性。措施六:制定合适的制度,对违反企业规定的行为进行奖惩。对员工进行教育并严格执行制度,从头脑中杜绝信息泄漏主动控制风险而不是被动地响应事件,以提高整个信息安全系统的有效性和可管理性以上仅供参考,不同的人对信息系统安全理解肯会不相同,只要从信息系统如下四个方面作答,即可:(1)风险识别、评估、控制(2)法规、机构、人员安全管理(3)技术管理(4)网络及场地管理
【问题2】黑客可以通过在软件程序中增加木马和病毒程序或者潜在威胁的网站链接,当用户安装该软件时,同时也就安装了木马和病毒或者访问存在安全威胁的网站。可以采用PKI 中数字签名的方式1:密钥成对出现,分为:公钥和私钥,公钥对外公开,私有只有持有者拥有2:私钥加密必须用公钥解密3:软件发布者用自己的私钥加密,然后将软件发布,用户可以用过其公开的公钥来验证软件的完整性,由于私钥只有持有者拥有,其签名是无法伪造的。【问题3】解析:新修订的《消费者权益保护法》收集、使用信息必须合法、必要公开相关收集使用规定,收集、使用信息及发送商业信息必须取得消费者同意不得泄露、出售或非法向他人提供消费者个人信息保障个人信息安全、受损时及时采取补救措施
【问题2】黑客可以通过在软件程序中增加木马和病毒程序或者潜在威胁的网站链接,当用户安装该软件时,同时也就安装了木马和病毒或者访问存在安全威胁的网站。可以采用PKI 中数字签名的方式1:密钥成对出现,分为:公钥和私钥,公钥对外公开,私有只有持有者拥有2:私钥加密必须用公钥解密3:软件发布者用自己的私钥加密,然后将软件发布,用户可以用过其公开的公钥来验证软件的完整性,由于私钥只有持有者拥有,其签名是无法伪造的。【问题3】解析:新修订的《消费者权益保护法》收集、使用信息必须合法、必要公开相关收集使用规定,收集、使用信息及发送商业信息必须取得消费者同意不得泄露、出售或非法向他人提供消费者个人信息保障个人信息安全、受损时及时采取补救措施
相关考题:
试题 四(15 分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。[ 说明]在信息系统建设中,项目风险管理是信息系统项目管理的重要内容。项目风险是可能导致项目背离既定计划的不确定事件、不利事件或弱点。项目风险管理集中了项目风险识别、分析和管理。[问题 1] (3 分)风险是指某种破坏或损失发生的可能性。潜在的风险有多种形式,并且不只与计算机有关。信息系统建设与管理中, 必须重视的风险有: (1) 、 (2) 、 (3) 等。[ 问题2 ](6 分)在对风险进行了识别和评估后,可以利用多种风险管理方式来协助管理部门根据自身特点来制定安全策略。基本的4种风险管理方式是 (4) 、转嫁风险、 (5) 和 (6)[ 问题3 ](6 分)(6 分 )请解释对风险的定量分析和定性分析的概念。
试题二(12 分)阅读下列说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。[说明]某企业进行企业信息化工程建设,主要包括综合布线工程、网络与主机平台建设、应用系统开发。[问题1](4 分)综合布线系统一般由哪几个子系统组成?请列出。[问题 2](5 分)请简要叙述采购设备到货监理的工作重点。[问题3](3 分)常用的质量控制基本工具中,统计方法除排列图外还有哪些图?请叙述其主要用途。
阅读下面的叙述,回答问题1、问题2、问题3和问题4,将解答填入对应栏内。【说明】某信息系统工程监理有限责任公司负责人召集该公司有关人员就本公司有关依法经营、加强企业管理、市场开发、竞争及承揽业务中应注意的问题进行了讨论。作为信息系统工程监理企业,依法经营应体现在哪些方面?
阅读下列说明,回答问题1至问题5,将解答填入对应栏内。【说明】建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。[说明]企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。系统管理措施:(1)。系统备份措施:(2)。病毒防治措施:(3)。入侵检测技术:(4)。
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]企业中信息系统运行管理工作主要是优化各类管理流程,并保证能够按照一定的服务级别,为业务部门(客户)提供高质量、低成本的服务。故障管理是其中重要的组成部分。美国权威市场调查机构Gartner Group曾对造成非计划宕机的故障原因进行分析,并发表了专门报告,主要可以分为3类。请列举其名称并简述其内容。
阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。[说明]阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。(1)
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]在系统投入正常运行后,系统维护阶段就开始了。在信息系统中,一个重要的特点就是业务规则、业务流程会频繁发生变化,增加与删除业务的现象比较普遍。信息系统针对其他类型的软件系统而言,其系统维护更为重要,工作量也更大。信息系统维护的任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中各个要素随环境的变化始终处于最新的、正确的状态。请列举信息系统维护的主要内容(5条)。
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。[说明]随着企业信息化的不断深入,企业一方面希望众多部门、用户之间能共享信息资源,另一方面也希望各计算机之间能互相传递信息。因此,企业资产管理里面增加了企业网络资源管理。要进行企业网络资源管理,首先要识别目前企业包含哪些网络资源。请列举企业四类网络资源的名称并举例说明。
试题一(共15分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某企业信息系统投入运行后,由运行维护部门来负责该信息系统的日常维护工作以及处理信息系统运行过程中发生的故障。运行维护部门为保证发生故障后系统能尽快恢复,针对系统恢复建立了备份与恢复机制,系统数据每日都进行联机备份,每周进行脱机备份。【问题2】(5分)信息系统维护包括哪些方面的内容?【问题2】 (5分)按照维护的具体目标,取件维护可分为哪四类?为了适应运行环境的变化而对软件进行修改属于哪一类?【问题3】 (5分)备份最常用的技术是哪两种?脱机备份方式有哪些优点?
阅读以下说明,回答问题1、问题2,将解答填入对应栏内。【说明】某信息系统工程网络计划如下图所示,建设方要求工期为26周。该工程的计划工期为多少?如果不满足建设方要求,而且H工作只能压缩1周,如何调整?
阅读以下说明,回答问题 1至问题3 ,将解答填入答题纸的对应栏内。 【说明】 故障处置是信息管理的日常工作之一,故障产生有因设备部件损坏发生的硬件故障、 错误配置发生的软件故障及不符合标准的人为操作等原因。当故障出现时应该在技术上或者管理措施主尽快处置 , 减少因为服务中断和服务质量降低造成的损失。 请围绕日常故障处置情况,从规范故障管理的角度回答下列问题?【问题1】(5分) 从故障监视的过程中发现故障到对故障信息地调研,再到故障的恢复处理和故障排除,形成了一个完整的故障管理活动。 (1)请将图中空 A 、空B的正确答案填入答题纸对应的栏目中,以完善图 4-1 故障管理流程的内容。 (2) 简要回答:在故障管理中针对不同监视对象有哪些监视方法。图4-1 故障管理流程 【问题2】(6分) 数据库故障是维护工作中常见故障,请说明不同类型的数据库故障的处置措施。 【问题3 (4分) 在问题控制与管理中,问题经常是在分析多个呈现相同症状的故障后被发现的。请简要说明: (1)问题控制目标 (2) 问题控制步骤
阅读以下说明,回答问题 1至问题4 ,将解答填入答题纸的对应栏内。 【说明】 某IT部门的小张在撰写本企业的信息化管理报告时,提到企业信息安全的管理所存在的问题时有如下表述(下面方框内)。 企业销售系统数据库没有配置安全审计策略,数据安全没有保障。 网上销售系统采用的 HTTP 协议,需要升级成 HTTPS 协议,确保在传输过 程中的数据安全。 企业各部门人员进出数据机房存在记录日志不规范的现象,有些记录缺少 人员出入的时间、运维内容、维护结果的登记。 企业仅有一条百兆网络出口线路,当网络线路出现故障时不能保障业务的 连续性。 请分析小张提出的企业信息安全问题,并结合信息安全管理的相关知识回答下列问题。【问题 1】 (6 分) 请简要说明安全审计对数据安全保障的作用。 【问题 2】 (4 分) (1)HTTPS 协议在传输过程中如何确保数据的安全。 (2)访问 HTTPS 网站与访问 HTTP 网站的区别是什么。 【问题3】(3分) 简要叙述对信息化人员的安全管理包括哪些方面。 【问题 4】(2 分) 为了保障业务的连续性,拟配置两条百兆网络出口线路,请简要说明应该如何配置策略路由。
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 随着互联网的发展,黑客攻击、计算机病毒的破坏以及企业对信息管理、使用不当造成信息泄露问题普遍受到关注。尤其是信息泄露问题,使得相关企业承担很大的舆论压力和侵权责任,面临严重的信任危机及经济损失。 为了规范信息在采集、使用、保存、分发的安全管理,企业在信息系统的规划、建设、运行维护、管理等方面都应采取一定的措施。请结合信息泄露产生的原因和特点,以及信息在保存、使用中应遵循的原则回答下面的问题。【问题1】 (6分) 简要回答企业避免信息泄露可以采取的安全措施有哪些? 【问题2】(6分) (1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。 (2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。 【问题3】(3分) (1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为? (2)经营者在收集使用消费者的个人信息时应当注意哪些问题?
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。 【说明】 图3-1是某制造企业网络拓扑,该网络包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NAT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。 1.优化网络拓扑,改善网络影响企业安全运行的薄弱环节; 2.分析企业网络,防范来自外部攻击,制定相应的安全措施; 3.重视企业内部控制管理,制定技术方案,降低企业重要数据信息的泄露风险; 4.在保证IT投资合理的范围,解决远程用户安全访问企业网络的问题; 5.制定和落实对服务器群安全管理的企业内部标准。图3-1【问题1】(5分) 请分析说明该企业现有的网络安全措施是如何规划与部署的,应从哪些角度实现对网络的安全管理。 【阂题2】(5分) 请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设各是否可以有效防御外来攻击。 【问题3】(5分) 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS的必要性以及如何在该企业网络中部署IDS。 【问题4】(5分) 销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。 【问题5】(5分) 请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某公司网络的 Internet接入方式如图3-1 所示。【问题 1】(4分)查看路由器R1的状态信息如图3-2所示, 则可以确定R1的E0端口IP地址是 (1) ,E1端口的IP地址是 (2) 。
试题五(共15分)阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】小明在一家超市工作,该超市将进行整体改造,小明负责信息系统软硬件升级,他制定的工作计划如表5.1所示。每项任务的逻辑关系和部分时间信息如图5-1所示。【问题1】 (10分)请根据表5-1和图5-1,计算各项任务的最迟开始时间和最迟结束时间,填充图5-1中的空(1)~(10)。
阅读下列说明,回答问题1 至问题3,将解答填入答题纸的对应栏内。【说明】某城市双创平台成立后,拟建设中小企业服务管理信息系统,主要工作计划如下。【问题1】(4分)结合案例,请问活动A和活动C的历时分别是多少。【问题2】(8分)请补充完整该管理信息系统的双代号网络图。【问题3】(4分)请给出关键路径和项目总工期
请详细阅读有关信息安全管理方面的说明,回答问题 1、问题 2、和问题 3,并将解答填入答题纸的对应栏内。【说明】(1)2017 年 5 月 12 日,新型“蠕虫”勒索病毒 Wanna Cry 在全球大规模爆发。这是一起利用 NSA 黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连接校园网络的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。(2)2017 年 6 月 27 日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒 Petya的袭击,政府、银行、电力系统、通讯系统、企业以及机场都不同程度受到了影响。国内已有个别企业用户疑似遭到攻击。(3)“永恒之蓝”会扫描开放 445 等端口的安装有 Windows 操作系统的机器,并利用相关系统漏洞,无需任何操作,只要开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。【问题 1】(9 分)《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为哪几个等级?【问题 2】(12 分)请简述在建立信息安全管理体系(ISMS)中使用的模型原理。【问题 3】(4 分)1、针对上述病毒应该采用什么应对措施?2、从信息安全管理角度应采取哪些预防措施?
阅读下列说明,回答问题1,至问题3,将解答填入答题纸的对应栏内。 【说明】 据中国国家互联网应急中心CNCERT监测,2013年1-11月,我国境内被篡改网站数量为21860个,其中政府网站有2191个,较去年分别增长了 33%和22%;被暗中植入后门的网站有93917个,较去年月均增长79%,其中政府网站有2322个。 针对日益严重的信息系统安全问题,各行业信息系统主管单位进一步加强信息安全标准、规范的落实工作,对各类信息系统的等级保护工作的备案情况进行检查。请结合你本人的实际工作经验回答以下问题。【问题1】(5分)《计算机信息安全保护等级划分准则》(GB 17859-1999)中规定的计算机信息系统安全保护能力分为五个等级,请将下图级别与名称的对应关系画线连接。【问题2】(4分)针对信息系统可能出现的运行安全问题,实现系统应急处理的安全管理措施应包括哪些内容?【问题3】(6分)请说明网站篡改攻击有哪些特征、影响和危害?企事业单位防范网站攻击可以选择哪些网络安全产品进行部署?
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 故障处置是信息管理的日常工作之一,故障产生有因设备部件损坏发生的硬件故障、错误配置发生的软件故障及不符合标准的人为操作等原因。当故障出现时应该在技术上或者管理措施主尽快处置,减少因为服务中断和服务质量降低造成的损失。请围绕日常故障处置情况,从规范故障管理的角度回答下列问题? 【问题1】(5分)从故障监视的过程中发现故障到对故障信息地调研,再到故障的恢复处理和故障排除,形成了一个完整的故障管理活动。(1)请将图中空A、空B的正确答案填入答题纸对应的栏目中,以完善图4-1故障管理流程的内容。(2)简要回答:在故障管理中针对不同监视对象有哪些监视方法。【问题2】(6分)数据库故障是维护工作中常见故障,请说明不同类型的数据库故障的处置措施。【问题3】(4分) 在问题控制与管理中,问题经常是在分析多个呈现相同症状的故障后被发现的。 请简要说明: (1)问题控制目标 (2)问题控制步骤。
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某IT部门的小张在撰写本企业的信息化管理报告时,提到企业信息安全的管理所存在的问题时有如下表述(下面方框内)。请分析小张提出的企业信息安全问题,并结合信息安全管理的相关知识回答下列问题。【问题1】(6分)请简要说明安全审计对数据安全保障的作用。【问题2】(4分)(1)HTTPS协议在传输过程中如何确保数据的安全。 (2)访问HTTPS网站与访问HTTP网站的区别是什么。【问题3】(3分)简要叙述对信息化人员的安全管理包括哪些方面。【问题4】(2分)为了保障业务的连续性,拟配置两条百兆网络出口线路,请简要说明应该如何配置策略路由。
阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的对应栏内。【说明】某企业的 IT 部门为了细化工作分工,理顺管理流程,安排工程师小张负责本企业的网络硬件及相关设施管理。小张在明确了工作范围后,对工作内容做了初步规划,列出了以下三项主要工作:1.对网络硬件设备进行统计,登记各部门的设备并检査设备管理情况。2.通过对比企业网络配置连接图,对网络设备的配置进行梳理,对用户的访问权限进行确认。3.对网络运行涉及的相关设施的安全和运行情况进行检查。请结合自己的工作实际,回答以下问题。【问题 1】 (6 分)简要说明硬件设备管理应遵循的基本要求。【问题 2】 (5 分)从 ISO 网络管理模型的角度,简要说明网络管理包括哪些方面。【问题 3】(4 分)简要说明与网络相关的设施管理包括哪些内容
阅读以下说明,回答问题 1 至问题 3,将解答填入答题纸的対应栏内。【说明】在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。前不久,某企业由于系统要维护,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄露,因缺少证据和线索,无法对该事件进行追査。请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。【问题 1】(6 分)根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施?【问题 2】(6 分)针对本案例,为避免再次发生无从追查的情况,应如何进行权限管理和日志审计?【问题 3】(3 分)运行管理是实现动态安全的关键环节,请简要说明运行管理的主要内容。
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。【说明】某企业网络拓扑如图1-1所示,A~E是网络设备的编号。