阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。

阅读以下关于电子政务系统安全体系结构的叙述,回答问题1至问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。

由于该电子政务系统涉及到政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。

请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。


相关考题:

除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。() 此题为判断题(对,错)。

【问题1】  请用400字以内文字,从安全方面,特别针对谢工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。【问题2】  请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。【问题3】  对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。阅读以下关于电子政务系统安全体系结构的叙述,回答问题1~问题3。博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分两年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。由于该电子政务系统涉及政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。【问题1】请用400字以内文字,从安全方面,特别针对谢工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。【问题2】请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。【问题3】对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。

信息系统安全的最基本目标“CIA”是指【】。A机密性、完整性、鉴别B机密性、完整性、可用性C机密性、完整性、抗抵赖性D机密性、访问控制、鉴别

安全可信的消息服务,消息传送的安全性要求有哪些()? A.消息身份认证B.消息完整性C.机密性D.防抵赖性E.消息身份验证

请用300字以内的文字,论述李工所提建议中的FCSAN和IPSAN的差别。

电子商务安全要求的四个方面是( )。A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

电子商务安全要求的4个方面是(23)。A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C.传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性D.存储的安全性、传输的高效性、数据的完整性和交易的不可抵赖性

请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述李工的建议在安全上有哪些优点。

请用250字以内的文字,主要从认证、机密性、完整性和抗抵赖性方面,论述李工的建议在安全上有哪些优点。