单选题()主要是提供一些信息加密和保证系统完全的软件开发系统。用户可以在这些基础上进行二次开发,开发自己的安全系统。A病毒软件B防火墙C入侵检测系统D安全工具包

单选题
()主要是提供一些信息加密和保证系统完全的软件开发系统。用户可以在这些基础上进行二次开发,开发自己的安全系统。
A

病毒软件

B

防火墙

C

入侵检测系统

D

安全工具包


参考解析

解析: 暂无解析

相关考题:

信息系统安全某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:①合法用户可以安全地使用该系统完成业务。②灵活的用户权限管理。③保护系统数据的安全,不会发生信息泄露和数据损坏。④防止来自于互联网上的各种恶意攻击。⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

信息系统安全某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:①合法用户可以安全地使用该系统完成业务。②灵活的用户权限管理。③保护系统数据的安全,不会发生信息泄露和数据损坏。④防止来自于互联网上的各种恶意攻击。⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

信息系统安全某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:①合法用户可以安全地使用该系统完成业务。②灵活的用户权限管理。③保护系统数据的安全,不会发生信息泄露和数据损坏。④防止来自于互联网上的各种恶意攻击。⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

在开发信息系统之前对系统进行规划的目的是() A. 保证信息系统开发符合企业总的战略目标B. 保证信息系统满足企业各部门对信息的需求C. 为领导对系统开发决策提供依据D. 明确系统开发的优先顺序

●在ERP系统中,(28)辅助用户对系统参数进行配置。(28)A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核

()是具有地理信息系统基本功能,供其他系统调用或用户进行二次开发的操作平台 A.工具型地理信息系统B.专题地理信息系统C.区域地理信息系统D.应用型地理信息系统

● 操作系统是裸机上的第一层软件,其他系统软件(如 (23) 等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示 (24) 。(23)A. 编译程序、财务软件和数据库管理系统软件B. 汇编程序、编译程序和Java解释器C. 编译程序、数据库管理系统软件和汽车防盗程序D. 语言处理程序、办公管理软件和气象预报软件(24)A. 应用软件开发者、最终用户和系统软件开发者B. 应用软件开发者、系统软件开发者和最终用户C. 最终用户、系统软件开发者和应用软件开发者D. 最终用户、应用软件开发者和系统软件开发者

FusionSphere提供的SDK主要是用于对外提供系统集成和二次开发的扩展能力。 A.错误B.正确

在ERP系统中,______辅助用户对系统参数进行配置。A.标准应用模块B.客户化修改和二次开发工具C.通信系统D.系统内核

操作系统是裸机上的第一层软件,其他系统软件(如( )等)和应用软件都是建立在操作系统基础上的。下图①②③分别表示(请作答此空)。A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者

管理信息系统的核心是由()开发的计算机应用系统。A:计算机的软件开发者与应用该系统的用户B:信息管理功能C:应用该系统的用户D:计算机的软件开发者

下列关于信息系统开发方法叙述正确的有()A、生命周期法是一种严谨的结构化的软件开发方法B、原型法可以较好满足用户需求C、可视化开发通过操作界面元素,由可视开发工具自动生成应用软件D、最终用户开发是指由信息系统专家进行的系统开发过程E、原型法有严格的系统开发规范

在信息系统开发中,使用文档可以()A、保障系统安全B、规范系统开发过程C、方便用户和开发人员交流D、提高信息系统运行速度

FusionSphere提供的SDK主要是用于对外提供系统集成和二次开发的扩展能力。

系统实施:根据()进行软件开发,包括编程。A、系统设计B、用户需求C、系统测试D、系统维护

下列关于《国家电网公司应用软件通用安全要求》中系统开发和安全性保证说法正确的是()。A、应用软件的开发应严格按照系统的需求说明书和设计说明书进行B、应用软件的开发能在任何的开发环境中进行C、开发人员不得对外泄露开发内容、程序及数据结构D、对于处于运维阶段的应用软件,在进行二次开发时,需要考虑开发时对于现有系统的影响,在系统升级时,应该制订相应的安全预案,保证系统升级时不能影响原有系统的正常运行

UFO报表管理系统提供了强大的二次开发功能,方便用户进行各种定制。

有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()A、信息系统的开发设计,应该越早考虑系统的安全需求越好B、信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C、信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险

WCDMA用户拨打语音电话时,为保证系统的安全,用户的语音信息被Utran系统加密,语音数据加密由哪层协议栈完成()。A、RLC层B、MAC层C、物理层

()主要是提供一些信息加密和保证系统完全的软件开发系统。用户可以在这些基础上进行二次开发,开发自己的安全系统。A、病毒软件B、防火墙C、入侵检测系统D、安全工具包

信息系统安全目标(ST)是()在信息系统安全特性和评估范围之间达成一致的基础。A、开发者和评估者B、开发者、评估者和用户C、开发者和用户D、评估者和用户

单选题WCDMA用户拨打语音电话时,为保证系统的安全,用户的语音信息被Utran系统加密,语音数据加密由哪层协议栈完成()。ARLC层BMAC层C物理层

单选题管理信息系统的核心是由(  )开发的计算机应用软件系统。A计算机的软件开发者与应用该系统的用户B信息管理功能C应用该系统的用户D计算机的软件开发者

判断题UFO报表管理系统提供了强大的二次开发功能,方便用户进行各种定制。A对B错

判断题FusionSphere提供的SDK主要是用于对外提供系统集成和二次开发的扩展能力。A对B错

问答题信息系统安全 某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求: ①合法用户可以安全地使用该系统完成业务。 ②灵活的用户权限管理。 ③保护系统数据的安全,不会发生信息泄露和数据损坏。 ④防止来自于互联网上的各种恶意攻击。 ⑤业务系统涉及各种订单和资金的管理,需要防止授权侵犯。 ⑥业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。 该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。 企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

单选题有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()。A信息系统的开发设计,应该越早考虑系统的安全需求越好B信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险