欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      信息安全復(fù)習(xí)題總結(jié)

      時(shí)間:2019-05-12 11:48:11下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《信息安全復(fù)習(xí)題總結(jié)》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《信息安全復(fù)習(xí)題總結(jié)》。

      第一篇:信息安全復(fù)習(xí)題總結(jié)

      第一章概論

      1.1.信息的定義、性質(zhì)和分類

      人們常常將信息論、控制論、和系統(tǒng)論合稱為“三論”,或稱為“系統(tǒng)科學(xué)”或“信息科學(xué)”。

      信息定義為:信息是事物運(yùn)動的狀態(tài)和狀態(tài)變化的方式。

      信息的性質(zhì):①普遍性②無限性③相對性④傳遞性⑤變換性⑥有序性⑦動態(tài)性⑧轉(zhuǎn)化性。信息的分類:①從信息的性質(zhì)出發(fā),信息可以分為語法信息、語義信息和語用信息②從信息的過程出發(fā),信息可以分為實(shí)在信息,先驗(yàn)信息和實(shí)得信息③從信息源的性質(zhì)出發(fā),信息可以分為語音信息、圖像信息、文字信息、數(shù)據(jù)信息、計(jì)算信息等④從信息的載體性質(zhì)出發(fā),信息可以分為電子信息、光學(xué)信息和生物信息等⑤從攜帶信息的信號的形式出發(fā),信息可以分為連續(xù)信息、離散信息、半連續(xù)信息等。

      1.2 歷史回顧

      1928年,哈特萊在《貝爾系統(tǒng)技術(shù)雜志》上發(fā)表了一篇題為“信息傳輸”的論文,在這篇論文中,他把信息理解為選擇符號的方式,且用選擇的自由度來計(jì)量這種信息的大??;1948年,美國數(shù)學(xué)家仙農(nóng)在《貝爾系統(tǒng)雜志》上發(fā)表了一篇題為“通信的數(shù)學(xué)理論”的論文,在對信息的認(rèn)識方面取得了重大突破,堪稱信息論的創(chuàng)始人,他對信息的理解:信息是用來減少隨機(jī)不定性的東西;

      1948年,維納出版了專著《控制論:動物和機(jī)器中的通信與控制問題》,創(chuàng)建了控制論;1975年,意大利學(xué)著朗高在《信息論:新的趨勢和未決問題》一書的序言中認(rèn)為“信息是反映事物的形式、關(guān)系和差別的東西,它包括在事物的差異之中,而不在事物本身”;1988年,我國信息論專家鐘義信教授在《信息科學(xué)原理》一書中把信息定義為:事物運(yùn)動的狀態(tài)和狀態(tài)變化的方式。

      1.3信息安全威脅

      所謂信息安全威脅就是指某個(gè)人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成的危險(xiǎn)。

      常見的安全威脅:①信息泄漏②破壞信息的完整性③拒絕服務(wù)④非法使用⑤竊聽⑥業(yè)務(wù)流分析⑦假冒⑧旁路控制⑨授權(quán)侵犯⑩特洛伊木馬11陷阱門12抵賴13重放14計(jì)算機(jī)病毒15人員不慎16媒體廢棄17物理侵入18竊取19業(yè)務(wù)欺騙。

      常見的網(wǎng)絡(luò)攻擊工具有安全掃描工具、監(jiān)聽工具、口令破解工具等。

      第二章 信息保密技術(shù)

      2.1 DES算法和AES算法

      DES(Data Encryption Stardard)算法,是密碼體制中的對稱密碼體制,又被稱為,美國數(shù)據(jù)加密標(biāo)準(zhǔn)。是1972年美國IBM公司研制的對稱密碼體制加密算法,其密鑰長度為6位,明文按64位進(jìn)行分組,將分組后的明文和56位的密鑰按位替代或者交換的方式形成密文組的加密方式;

      AES(Advanced Encryption Standard)高級加密標(biāo)準(zhǔn),是用來取代DES算法的,其采用對稱分組密碼體制,密鑰長度的最少支持為128、192、256,分組長度128位,算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。

      2.2你認(rèn)為AES比DES有哪些優(yōu)點(diǎn)?

      答:

      (1)AES的密鑰長度可以根據(jù)需要而增加,而DES是不變的;

      (2)Rijndael加解密算法中,每輪常數(shù)的不同消除了密鑰的對稱性,密鑰擴(kuò)展的非線性消除了相同密鑰的可能性;加解密使用不同的變換,消除了在DES里出現(xiàn)的弱密鑰和半弱密鑰存在的可能性;總之,在Rijndael的加解密算法中,對密鑰的選擇沒有任何限制。

      (3)依靠有限域/有限環(huán)的有關(guān)性質(zhì)給加密解密提供了良好的理論基礎(chǔ),使算法設(shè)計(jì)者可

      以既高強(qiáng)度地隱藏信息,又同時(shí)保證了算法可逆,又因?yàn)镽ijndael算法在一些關(guān)鍵常數(shù)(例如:在m(x))的選擇上非常巧妙,使得該算法可以在整數(shù)指令和邏輯指令的支持下高速完成加解密。

      (4)AES安全性比DES要明顯高

      (5)其中DES采用Feistel網(wǎng)絡(luò)結(jié)構(gòu),AES算法采用SP網(wǎng)絡(luò)結(jié)構(gòu)。

      2.3公鑰加密技術(shù)

      第一個(gè)比較完善的公鑰密碼體制算法,是著名的RSA算法。

      公鑰密碼體制指一個(gè)加密系統(tǒng)的加密密鑰和解密密鑰是不一樣的,或者說不能由一個(gè)推導(dǎo)出另一個(gè)。

      公鑰密鑰加密算法的核心是運(yùn)用一種特殊的數(shù)學(xué)函數(shù)——單向陷門函數(shù)。

      RSA是一種比較典型的公開密鑰加密算法,其安全性建立在“大數(shù)分解和素性檢測”這一已知的著名數(shù)論難題的基礎(chǔ)上。

      ElGamal算法的安全性是建立在有限域上求離散對數(shù)這一難題基礎(chǔ)上的。

      橢圓曲線算法安全性是建立在橢圓曲線離散對數(shù)問題求解之上。

      公鑰密碼算法有:RSA算法、ElGamal算法、橢圓曲線算法。

      2.4橢圓曲線算法

      橢圓曲線指的是由韋爾斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所確定的平面曲線。若F是一個(gè)域,ai ∈F,i=1,2,?,6。滿足式1的數(shù)偶(x,y)稱為F域上的橢圓曲線E的點(diǎn)。F域可以式有理數(shù)域,還可以式有限域GF(Pr)。橢圓曲線通常用E表示。除了曲線E的所有點(diǎn)外,尚需加上一個(gè)叫做無窮遠(yuǎn)點(diǎn)的特殊O。

      在橢圓曲線加密(ECC)中,利用了某種特殊形式的橢圓曲線,即定義在有限域上的橢圓曲線。其方程如下:y2=x3+ax+b(mod p)這里p是素?cái)?shù),a和b為兩個(gè)小于p的非負(fù)整數(shù),它們滿足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,則滿足式(2)的點(diǎn)(x,y)和一個(gè)無窮點(diǎn)O就組成了橢圓曲線E

      2.5流密碼技術(shù)

      流密碼:將待加密的明文分成連續(xù)的字符或比特,然后用相應(yīng)的密鑰流對之進(jìn)行加密。目前應(yīng)用最多的流密碼是在GF(2)域上的二元加法流密碼。

      二元流密碼算法的安全強(qiáng)度完全決定于它所產(chǎn)生的密鑰流的特性。

      幾種常見的流密碼算法:A5算法、Rambutan算法、RC4算法、SEAL

      2.6信息隱藏技術(shù)

      信息隱藏又稱信息偽裝,就是通過減少載體的某種冗余,如空間冗余、數(shù)據(jù)冗余等,來隱藏敏感信息。達(dá)到某種特殊的目的。

      信息隱藏的方法主要分兩類:空間域算法和變換域算法。

      第三章 信息認(rèn)證技術(shù)

      認(rèn)證的目的有兩個(gè)方面:1.實(shí)體認(rèn)證,包括信源、信宿的認(rèn)證和識別2.驗(yàn)證消息的完整性,驗(yàn)證數(shù)據(jù)在傳輸存儲過程中是否被篡改、重放或延遲等。

      3.1 Hash函數(shù)和消息完整性

      Hash函數(shù)也稱為雜湊函數(shù)或散列函數(shù):其輸入為一個(gè)可變長度X,返回一固定長度串,該串被稱為輸入X的Hash值。

      Hash函數(shù)滿足以下需求:

      1.輸入X可以為任意長度

      2.輸出數(shù)據(jù)長度固定

      3.容易計(jì)算

      4.單向函數(shù)

      5.唯一性

      Hash函數(shù)可以按照其是否有密鑰控制分為兩類:有密鑰控制、無密鑰控制。

      攻擊Hash函數(shù)的典型方法有窮舉攻擊、生日攻擊、中途相遇攻擊。

      能抗擊生日攻擊的HASH值至少要達(dá)到128BIT。

      Hash函數(shù)的安全性設(shè)計(jì)的理論主要有兩點(diǎn):1.函數(shù)的單向性2.函數(shù)影射的隨機(jī)性。常用的Hash算法有MD-

      4、MD-

      5、SHA等。

      一個(gè)沒有仲裁的認(rèn)證碼由3方組成:發(fā)送方、接收方和入侵者。

      消息認(rèn)證碼(MAC)是與密鑰相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗(yàn)和,它可在用戶之間鑒別文件,也可以被單個(gè)用戶用來確定他的文件是否已改動,或是感染了病毒。

      3.2 身份認(rèn)證技術(shù)

      身份認(rèn)證是指定用戶向系統(tǒng)出示自己身份的證明過程,通常是獲得系統(tǒng)服務(wù)所必需的第一道管卡。

      常見的身份認(rèn)證技術(shù)可以分為兩類:一類是基于密碼技術(shù)的各種電子ID身份認(rèn)證技術(shù)、另一類是基于生物特征識別的認(rèn)證技術(shù)。

      用于身份認(rèn)證的生物識別技術(shù)主要有6種:手寫簽名識別技術(shù)、指紋識別技術(shù)、語音識別技術(shù)、視網(wǎng)膜圖樣識別技術(shù)、虹膜圖樣識別技術(shù)、臉型識別。

      3.3 Keberos認(rèn)證系統(tǒng)

      Keberos是為TCP/IP網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)的可信的第三方認(rèn)證協(xié)議。網(wǎng)絡(luò)上的Keberos服務(wù)基于DES對稱加密算法,但也可以用其他算法替代。認(rèn)證過程:

      (1)請求票據(jù)——許可票據(jù):客戶C向kerberos認(rèn)證中心(KDC)申請可以訪問票據(jù)中心TGS

      (2)票據(jù)——票據(jù)許可

      (3)請求服務(wù)器票據(jù)

      (4)服務(wù)器票據(jù)

      (5)請求服務(wù)

      在FreeBSD中設(shè)置Kerveros包括6個(gè)步驟:①建立初始資料庫②運(yùn)行Kerberos③創(chuàng)建新的服務(wù)器文件④定位數(shù)據(jù)庫⑤完整測試數(shù)據(jù)庫⑥設(shè)置su權(quán)限。

      第四章 PKI與PMI認(rèn)證技術(shù)

      4.1數(shù)字證書

      公鑰基礎(chǔ)設(shè)施(PKI)是一個(gè)采用非對稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施。

      CRL:即證書撤銷列表,里面列出了所有未到期卻被撤銷的證書。

      認(rèn)證中心所頒發(fā)的數(shù)字證書均遵循X.509V3標(biāo)準(zhǔn)。

      證書更新:當(dāng)證書持有者的證書過期,證書被竊取、丟失時(shí)通過更新證書的方法,使其使用新的證書繼續(xù)參與網(wǎng)上認(rèn)證。證書的更新包括證書的更換和證書的延期兩種情況。

      證書廢除:證書持有者可以向CA申請廢除證書。CA通過認(rèn)證核實(shí),即可履行廢除證書的職責(zé),通知有關(guān)組織和個(gè)人,并寫入黑名單CRL。

      4.2 PKI系統(tǒng)一個(gè)完整的PKI系統(tǒng)對于數(shù)字證書的操作通常包括證書頒發(fā)、證書更新、證書廢除、證書和CRL得公布、證書狀態(tài)的在線查詢、證書認(rèn)證等。

      PKI主要包括4個(gè)部分:X.509格式的證書和證書撤銷列表CRL;CA/RA操作協(xié)議;CA管理協(xié)議;CA政策制定。

      PKI應(yīng)用系統(tǒng)包括:認(rèn)證機(jī)構(gòu)、根CA、注冊機(jī)構(gòu)、證書目錄、管理協(xié)議、操作協(xié)議、個(gè)人安全環(huán)境

      PKI相關(guān)標(biāo)準(zhǔn):國際電信聯(lián)盟ITU X.509協(xié)議、PKCS系列標(biāo)準(zhǔn)、PKIX系列標(biāo)準(zhǔn)。

      4.3常用信任模型

      基于X.509證書的信任模型主要有:1.通用層次結(jié)構(gòu) 2.下屬層次信任模型 3.網(wǎng)狀模型 4.混合信任模型 5.橋CA模型 6.信任鏈模型。

      信任模型中涉及一個(gè)重要概念:交叉認(rèn)證。

      交叉認(rèn)證:是一種把以前無關(guān)的CA連接在一起的有用機(jī)制,從而使得在它們各自主體群體之間的安全成為可能。

      第五章 密鑰管理技術(shù)

      5.1密鑰管理概述

      密鑰管理包括:①產(chǎn)生與所要求安全級別相稱的合適密鑰②根據(jù)訪問控制的要求,對于每個(gè)密鑰決定哪個(gè)實(shí)體應(yīng)該接受密鑰的拷貝③用可靠辦法使這些密鑰對開放系統(tǒng)中的實(shí)體是可用的,即安全地將這些密鑰分配給用戶④某些密鑰管理功能將在網(wǎng)絡(luò)應(yīng)用實(shí)現(xiàn)環(huán)境之外執(zhí)行,包括用可靠手段對密鑰進(jìn)行物理的分配。

      5.2對稱密鑰的管理

      加密密鑰交換協(xié)議:1.加密密鑰交換協(xié)議 2.Internet密鑰交換協(xié)議 3.基于Kerberos的Internet密鑰協(xié)商協(xié)議

      5.3 非對稱密鑰的管理

      非對稱密鑰的管理主要在于密鑰的集中式管理。

      非對稱密鑰的技術(shù)優(yōu)勢:每次信息交換都對應(yīng)生成了唯一的一把密鑰,因此各通信方就不再需要對密鑰進(jìn)行維護(hù)和擔(dān)心密鑰的泄露或過期;即使泄露了對稱密鑰也將只影響一次通信,而不會影響到通信雙方之間的所有通信。

      對稱密鑰和公鑰密碼技術(shù)(非對稱)的比較:

      對稱公鑰

      密鑰同不同

      速度快慢

      密鑰分配大問題沒問題

      伸縮性不好好

      功能保密通訊密鑰分配,數(shù)字簽名和認(rèn)證

      5.6密鑰托管

      密鑰的托管:提供強(qiáng)密碼算法實(shí)現(xiàn)用戶的保密通信,并使獲得合法授權(quán)的法律執(zhí)行機(jī)構(gòu)利用密鑰托管機(jī)構(gòu)提供的信息,恢復(fù)出會話密鑰從而對通信實(shí)施監(jiān)聽。

      密鑰托管的重要功能:1.防抵賴 2.政府監(jiān)聽 3.密鑰恢復(fù)

      密鑰托管加密系統(tǒng)的組成:用戶安全部分、密鑰托管部分、政府監(jiān)聽部分、法律授權(quán)部分、外部攻擊部分。

      第六章訪問控制技術(shù)

      6.1訪問控制的模型

      訪問控制模型是一種從訪問控制的角度出發(fā),描述安全系統(tǒng),建立安全模型的方法。訪問控制包括3個(gè)要素:主體、客體、控制策略。

      訪問控制的3個(gè)內(nèi)容:認(rèn)證、控制策略實(shí)現(xiàn)和審計(jì)。

      訪問控制是指主體依據(jù)某些控制策略或權(quán)限對客體本身或是其資源進(jìn)行的不同授權(quán)訪問。

      訪問控制模型有:自主訪問控制模型、強(qiáng)制訪問控制模型、基于角色的訪問控制模型、基于任務(wù)的訪問控制模型、基于對象的訪問控制模型。

      自主訪問控制模型:是根據(jù)自主訪問控制策略建立的一種模型,允許合法用戶以用戶或用戶組的身份訪問策略規(guī)定的客體,同時(shí)阻止非授權(quán)用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體的訪問權(quán)限授予其他用戶。

      強(qiáng)制訪問控制模型(MAC):系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬性,在實(shí)施訪問控制時(shí),系統(tǒng)先對訪問主體和受控對象的安全級別屬性進(jìn)行比較,再決定訪問主體能否訪問該受控對象。

      基于角色的訪問控制模型:將訪問許可權(quán)分配給一定的角色,用戶通過飾演不同的角色獲得角色所擁有的訪問許可權(quán)。

      基于任務(wù)的訪問控制模型:以面向任務(wù)的觀點(diǎn),從任務(wù)的角度來建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過程中提供動態(tài)實(shí)時(shí)的安全管理。TBAC模型由:工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集4個(gè)部分組成。

      6.2訪問控制策略

      訪問控制的安全策略有以下兩種實(shí)現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。安全策略的實(shí)施原則:1.最小特權(quán)原則 2.最小泄露原則 3.多級安全策略

      基于身份的安全策略包括:基于個(gè)人的策略和基于組的策略。

      基于個(gè)人的策略:是指以用戶為中心建立的一種策略,策略由一些列表組成,列表限定了針對特定的客體,哪些用戶可以實(shí)現(xiàn)何種策略操作行為。

      基于身份的安全策略有兩種基本的實(shí)現(xiàn)方法:能力表和訪問控制列表。

      6.3訪問控制與審計(jì)

      審計(jì)跟蹤可以實(shí)現(xiàn)多種安全相關(guān)目標(biāo)包括:個(gè)人只能、事件重建、入侵檢測、故障分析

      第七章 網(wǎng)絡(luò)的攻擊與防范

      7.1網(wǎng)絡(luò)的攻擊

      網(wǎng)絡(luò)攻擊技術(shù)和攻擊技術(shù)的發(fā)展趨勢:1.攻擊技術(shù)手段在快速改變 2.安全漏洞被利用的速度越來越快 3.有組織的攻擊越來越多 4.攻擊的目的和目標(biāo)在改變 5.攻擊行為越來越隱蔽 6.攻擊者的數(shù)量不斷增加,破壞效果越來越大

      網(wǎng)絡(luò)攻擊模型將攻擊過程劃分為以下階段:1.攻擊身份和位置隱藏 2.目標(biāo)系統(tǒng)信息收集

      3.弱點(diǎn)信息挖掘分析 4.目標(biāo)使用權(quán)限獲取 5.攻擊行為隱藏 6.攻擊實(shí)施 7.開辟后門 8.攻擊痕跡清除

      7.2網(wǎng)絡(luò)攻擊實(shí)施和技術(shù)分析

      網(wǎng)絡(luò)攻擊是指任何非授權(quán)而進(jìn)入或試圖進(jìn)入他人計(jì)算機(jī)網(wǎng)絡(luò)的行為。

      權(quán)限獲取的幾種方式:1.通過網(wǎng)絡(luò)監(jiān)聽獲取權(quán)限 2.基于網(wǎng)絡(luò)賬號口令破解獲取權(quán)限 3.通過網(wǎng)絡(luò)欺騙獲取權(quán)限

      常用的破解口令的方法有:強(qiáng)制口令破解、獲取口令文件。

      強(qiáng)制口令破解: 通過破解獲得系統(tǒng)管理員口令,進(jìn)而掌握服務(wù)器的控制權(quán)。

      網(wǎng)絡(luò)釣魚: 通過欺騙手段獲取敏感的個(gè)人信息的攻擊方法。

      網(wǎng)絡(luò)監(jiān)聽程序一般包括以下步驟:數(shù)據(jù)包捕獲、數(shù)據(jù)包過濾與分解、數(shù)據(jù)分析

      DoS攻擊:攻擊者過多地占用系統(tǒng)資源直到系統(tǒng)繁忙、超載而無法處理正常的工作,甚至系統(tǒng)崩潰。

      DDoS攻擊:基于TCP/IP協(xié)議本身的漏洞和缺陷,利用成百上千個(gè)被控制點(diǎn)發(fā)動的大規(guī)模協(xié)同攻擊,通過消耗資源,使被攻擊主機(jī)癱瘓和死機(jī),從而造成合法用戶無法訪問。DoS攻擊分3類:1.消耗稀少的、有限的并且無法再生的系統(tǒng)資源 2.破壞或者更改系統(tǒng)的配置信息 3.對網(wǎng)絡(luò)部件和設(shè)備進(jìn)行物理破壞和修改

      DDoS攻擊過程分為以下步驟:1.探測掃描尋找可以入侵的主機(jī) 2.入侵有安全漏洞的主機(jī)并且獲取控制權(quán) 3.在每臺被入侵主機(jī)中安裝攻擊程序

      第八章 系統(tǒng)安全

      8.1操作系統(tǒng)安全

      操作系統(tǒng)安全機(jī)制有:身份認(rèn)證機(jī)制、訪問控制機(jī)制、安全審計(jì)機(jī)制

      8.2數(shù)據(jù)庫安全

      數(shù)據(jù)庫的攻擊手段包括:弱口令入侵、SQL注入攻擊、利用數(shù)據(jù)庫漏洞進(jìn)行攻擊數(shù)據(jù)庫安全的基本技術(shù):數(shù)據(jù)庫的完整性、存取控制機(jī)制、視圖機(jī)制、數(shù)據(jù)庫加密數(shù)據(jù)庫的完整性包括:實(shí)體完整性、域完整性、參照完整性、用戶自定義完整性、分布式數(shù)據(jù)完整性。

      8.3數(shù)據(jù)備份和恢復(fù)

      數(shù)據(jù)備份和恢復(fù)技術(shù)有:高可用性系統(tǒng)、網(wǎng)絡(luò)備份、SAN備份、歸檔和分級存儲管理、數(shù)據(jù)容災(zāi)系統(tǒng)。

      第九章網(wǎng)絡(luò)安全技術(shù)

      9.1防火墻技術(shù)

      網(wǎng)絡(luò)防火墻:是一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制、防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)、訪問內(nèi)部網(wǎng)絡(luò)資源、保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。防火墻的作用是能有效地控制內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的訪問及數(shù)據(jù)傳送,從而達(dá)到保護(hù)內(nèi)部網(wǎng)絡(luò)的信息不受外部非授權(quán)用戶的訪問,并過濾不良信息的目的。

      防火墻的技術(shù)包括:包過濾技術(shù)、代理技術(shù)、狀態(tài)檢測技術(shù)、網(wǎng)絡(luò)地址翻譯技術(shù)

      防火墻和網(wǎng)絡(luò)配置上的4種典型結(jié)構(gòu):雙宿/多宿主機(jī)模式、屏蔽主機(jī)模式、屏蔽子網(wǎng)模式、混合結(jié)構(gòu)模式

      VPN:即虛擬專用網(wǎng)——是通過私有的隧道技術(shù)在公共數(shù)據(jù)網(wǎng)絡(luò)上仿真一條點(diǎn)到點(diǎn)的專線技術(shù)

      9.4內(nèi)外網(wǎng)隔離技術(shù)

      物理隔離:是指內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)在物理上沒有相互連接的通道,兩個(gè)系統(tǒng)在物理上完全對立。

      物理隔離技術(shù)分為:用戶級物理隔離、網(wǎng)絡(luò)級物理隔離。

      用戶級物理隔離經(jīng)歷3個(gè)階段,第一個(gè)階段采用雙機(jī)物理隔離系統(tǒng);第二階段采用雙硬盤物理隔離系統(tǒng);第三階段采用單硬盤物理隔離系統(tǒng)。

      網(wǎng)絡(luò)級物理隔離有3種:隔離集線器、Internet信息轉(zhuǎn)播服務(wù)器、隔離服務(wù)器。

      單硬盤物理隔離系統(tǒng):就是在一塊硬盤上,將硬盤分成兩個(gè)獨(dú)立的分區(qū),同時(shí)通過對硬盤讀寫地址的監(jiān)視及控制,使兩個(gè)分區(qū)的內(nèi)容完全獨(dú)立,不能夠相互訪問。

      9.5反病毒技術(shù)

      病毒是一段具有自我復(fù)制能力的代理程序,它將自己的代碼寫入宿主程序的代碼中,以感染宿主程序。

      病毒產(chǎn)生的過程:程序設(shè)計(jì)—傳播—潛伏—觸發(fā)—運(yùn)行—實(shí)行攻擊。

      病毒的特征:1.傳染性 2.非法性 3.隱蔽性 4.潛伏性 5.破壞性

      病毒按感染對象不同分為:引導(dǎo)型病毒、文件型病毒、混合型病毒

      反病毒技術(shù)基本方法有:外觀檢測法、特征代碼法、虛擬機(jī)技術(shù)、啟發(fā)式掃描技術(shù) 郵件病毒特點(diǎn):感染速度快、擴(kuò)散面廣、傳播的形式復(fù)雜多樣、難以徹底清除、破壞性大。

      第二篇:公文寫作、信息安全復(fù)習(xí)題

      公文寫作、信息安全復(fù)習(xí)題

      一、單選題

      1、宋蘭副局長部署信息系統(tǒng)安全隱患排除工作指示要(A)

      A、本著標(biāo)本兼治、遠(yuǎn)近結(jié)合的方法B、加強(qiáng)安全意識、落實(shí)安全制度

      C、加大工作力度、采取相應(yīng)措施D、加強(qiáng)安全審核、排除安全隱患

      2、消息分類為:綜合新聞、(A)

      A、動態(tài)新聞B、及時(shí)報(bào)道C、客觀敘述D、簡明扼要

      3、通訊的主題:(B)

      A、客觀、公正、實(shí)事B、集中、新鮮、深刻

      C、新意、及時(shí)、論事D、形象、故事、細(xì)致

      4、通訊的標(biāo)題:(D)

      A、聯(lián)想想像,恰當(dāng)引語B、重要情節(jié),鮮明對比

      C、精辟議論,優(yōu)美故事D、緊扣主題,吸引眼球

      二、多選題

      1、綜合征管系統(tǒng)包括:(ABCDE)

      A、管理服務(wù)B、征收監(jiān)控C、稅務(wù)稽查D、稅收法制E、稅務(wù)執(zhí)行

      2、我國信息安全重要法規(guī)有(ABCD):

      A、《中華人民共和國保守國家秘密法》B、《刑法》有關(guān)規(guī)定

      C、《人大常委會關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》D、《互聯(lián)網(wǎng)安全保護(hù)技術(shù)措施規(guī)定》

      3、消息的基本構(gòu)成:(ABCDE)

      A、標(biāo)題B、消息頭C、導(dǎo)語D、正文E、結(jié)尾

      4、通訊的結(jié)構(gòu):(ABC)

      A、縱式B、橫式C、縱橫結(jié)合D、特式

      三、判斷題

      1、肖捷局長對信息系統(tǒng)安全檢查工作做出重要指示,著力從增強(qiáng)安全意識、制度建設(shè)、系統(tǒng)保障、落實(shí)責(zé)任等方面加大工作力度。(√)

      2、工作通訊是指問題性、論述性、經(jīng)驗(yàn)性的通訊。(√)

      3、消息標(biāo)題的要求是點(diǎn)題、簡短。(√)

      第三篇:信息安全期末復(fù)習(xí)題

      一、選擇題(教材習(xí)題所有題+平時(shí)積累)第一章

      (B)1.由于來自于系統(tǒng)外部或內(nèi)部的攻擊者冒充為網(wǎng)絡(luò)的合法用戶獲得訪問權(quán)限的攻擊方法是下列哪一項(xiàng)?

      A.黑客攻擊 B.社會工程學(xué)攻擊

      C.操作系統(tǒng)攻擊 D.惡意代碼攻擊

      (A)2.在信息安全性中,用于提供追溯服務(wù)信息或服務(wù)源頭的是哪一項(xiàng)?

      A.不可否認(rèn)性 B.認(rèn)證性

      C.可用性 D.完整性 第二章

      (A)1.密碼技術(shù)的哪一個(gè)目標(biāo)不能被對稱密碼技術(shù)實(shí)現(xiàn)?

      A.完整性 B.保密性

      C.不可否認(rèn)性 D.認(rèn)證性(C)2.A想要使用非對稱密碼系統(tǒng)向B發(fā)送秘密消息。A應(yīng)該使用哪個(gè)密鑰來加密消息?

      A.A的公鑰 B.A的私鑰

      C.B的公鑰 D.B的私鑰(A)3.DES的有效密鑰長度是多少?

      A.56比特 B.112比特

      C.128比特 D.168比特(C)4.下面哪種情況最適合使用非對稱密碼系統(tǒng)?

      A.公司電子郵件系統(tǒng) B.點(diǎn)到點(diǎn)的VPN系統(tǒng)

      C.證書認(rèn)證機(jī)構(gòu) D.Web站點(diǎn)認(rèn)證

      (D)5.下面哪個(gè)哈希函數(shù)最適合8位處理器?

      A.SHA-256 B.SHA-512 C.MD4 D.MD2(C)6.Grace想要使用數(shù)字簽名技術(shù)向Joe發(fā)送一則消息,為了獲得數(shù)字簽名,她應(yīng)該對哪種信息進(jìn)行簽名?

      A.明文消息 B.密文消息

      C.明文消息摘要 D.密文消息摘要

      (C)7.Joe收由Grace簽了名的信息,請問Joe該使用哪個(gè)密鑰來驗(yàn)證簽名?

      A.Joe的公鑰 B.Joe的私鑰

      C.Grace的公鑰 D.Grace的私鑰

      第三章

      (C)1.下面哪項(xiàng)不屬于口令認(rèn)證?

      A.可重用口令認(rèn)證 B.一次性口令認(rèn)證

      C.安全套接層認(rèn)證 D.挑戰(zhàn)應(yīng)答口令認(rèn)證(C)2.公鑰認(rèn)證不包括下列哪一項(xiàng)?

      A.SSL認(rèn)證 B.Kerberos認(rèn)證

      C.安全RPC認(rèn)證 D.MD5認(rèn)證 第四章

      (C)1.在TCP/IP協(xié)議安全中,下列哪一項(xiàng)屬于應(yīng)用層安全?

      A.VPNs B.PPP

      C.Kerberos D.SSL

      (C)2.IPSec中有三個(gè)主要的協(xié)議用來對傳輸中的系統(tǒng)提供安全服務(wù),不包括下列哪一項(xiàng)?

      A.SA B.AH

      C.CA D.ESP 第五章

      (C)1.以下哪一項(xiàng)不屬于惡意代碼?

      A.病毒 B.特洛伊木馬

      C.系統(tǒng)漏洞 D.蠕蟲

      (D)2.使授權(quán)用戶泄露安全數(shù)據(jù)或允許非授權(quán)訪問的攻擊方式稱作

      A.拒絕服務(wù)攻擊 B.中間人攻擊

      C.社會工程學(xué) D.后門攻擊 第六章

      (B)1.以下哪一項(xiàng)不是通過實(shí)施訪問控制來阻止對敏感客體進(jìn)行未授權(quán)訪問攻擊?

      A.欺騙攻擊 B.暴力攻擊

      C.窮舉攻擊 D.字典攻擊

      (A)2.以下哪個(gè)模型通常用來模擬現(xiàn)實(shí)的實(shí)體以及實(shí)體之間狀態(tài)的轉(zhuǎn)移?

      A.狀態(tài)機(jī)模型 B.Bell-LaPadula模型

      C.Clark-Wilson 模型 D.Noninterference 模型 第七章

      (B)1.以下哪一項(xiàng)不是通過實(shí)施訪問控制來阻止對敏感客體進(jìn)行未授權(quán)訪問攻擊?

      A.欺騙攻擊 B.暴力攻擊

      C.窮舉攻擊 D.字典攻擊(D)2.常見類型的防火墻拓?fù)浣Y(jié)構(gòu)以下哪一項(xiàng)?

      A.屏蔽主機(jī)防火墻 B.屏蔽子網(wǎng)防火墻

      C.雙重防火墻 D.硬件防火墻 第八章

      (B)1.對于一個(gè)入侵,下列最合適的描述是:

      A.與安全事故類似 B.各種試圖超越權(quán)限設(shè)置的惡意使用

      C.任何侵犯或試圖侵犯你的安全策略的行為 D.任何使用或試圖使用系統(tǒng) 資源用于犯罪目的的行為

      (A)2.下列哪種安全策略可用于最小特權(quán)原則的理念:

      A.白名單 B.嚴(yán)格禁止

      C.寬松的控制 D.黑名單

      (A)3.如果一個(gè)IDS上報(bào)了一個(gè)異常行為,但該行為是正常的,那么IDS犯了什么錯誤

      A.誤報(bào) B.漏報(bào)

      C.混合式錯誤 D.版本出錯(B)4.哪種入侵者是最危險(xiǎn)的,為什么?

      A.外部入侵者,因?yàn)樗麄冊诠糁皶罅康氖占繕?biāo)系統(tǒng)的信息。

      B.內(nèi)部入侵者,因?yàn)樗麄冋莆崭嚓P(guān)于系統(tǒng)的信息。

      C.外部入侵者,因?yàn)榇蟛糠秩肭终叨荚谕獠俊?/p>

      D.內(nèi)部入侵者,因?yàn)楹芏嗤獠咳肭终叨际切率帧?/p>

      (A)5.對于有特征的入侵行為,哪種類型的入侵檢測更適用:

      A.誤用檢測 B.異常檢測

      C.惡意檢測 D.外部檢測

      (C)6.IDS規(guī)則的目的是什么:

      A.告訴IDS檢測那些端口

      B.限制系統(tǒng)行為,如果違反了,就觸發(fā)警報(bào)

      C.告訴IDS那些包需要被監(jiān)測,并在包中檢測什么內(nèi)容

      D.告訴防火墻哪些數(shù)據(jù)包可以穿過IDS(C)7.什么軟件可以閱讀其所在網(wǎng)絡(luò)的數(shù)據(jù):

      A.特征數(shù)據(jù)庫 B.包嗅探器

      C.數(shù)據(jù)包分析引擎 D.網(wǎng)絡(luò)掃描(A)8.哪種IDS可以檢測特定網(wǎng)段的所有流量:

      A.基于網(wǎng)絡(luò)的IDS B.基于特征的IDS C.基于主機(jī)的IDS D.基于知識的IDS(C)9.哪種類型的IDS可以用來標(biāo)識外來攻擊的?

      A.在DMZ區(qū)的HIDS B.在防火墻與內(nèi)部網(wǎng)絡(luò)之間的NIDS C.在外部網(wǎng)絡(luò)與防火墻之間的NIDS D.在DMZ區(qū)的NIDS(ABCD)10.當(dāng)選擇IDS時(shí),哪些因素是你要考慮的(多選):

      A.價(jià)格 B.配置與維護(hù)IDS所需要的知 識與人力

      C.互聯(lián)網(wǎng)類型 D.你所在的組織的安全策略 第九章

      (D)1.Telnet命令的默認(rèn)端口號是什么?

      A.80 B.8080 C.21 D.23(B)2.在Windows操作系統(tǒng)中,端口號9提供什么服務(wù)?

      A.給出當(dāng)前日期 B.丟棄收到的所有東西

      C.對受到的所有通信進(jìn)行響應(yīng) D.提供系統(tǒng)日期和時(shí)間 第十章

      (C)1.內(nèi)容過濾發(fā)生在哪兩個(gè)層次?

      A.應(yīng)用層和物理層 B.應(yīng)用層和鏈路層

      C.應(yīng)用層和網(wǎng)絡(luò)層 D.鏈路層和網(wǎng)絡(luò)層

      (D)2.病毒感染計(jì)算機(jī)系統(tǒng)并進(jìn)行傳播的方式有多種,下列哪項(xiàng)不屬于?

      A.引導(dǎo)扇區(qū) B.宏滲透

      C.寄生蟲 D.移動磁盤 第十一章

      (B)1.可以導(dǎo)致軟件運(yùn)行故障的因素不包括下列哪一項(xiàng)?

      A.復(fù)雜性 B.健壯性

      C.測試?yán)щy D.軟件升級

      (B)2.信息安全威脅分析法中,通過使用一種什么樣的模型來進(jìn)行風(fēng)險(xiǎn)分析的計(jì)算?

      A.MD5 B.Schneier C.Hash D.Security Assessment 第十二章

      (C)1.下列哪一項(xiàng)不屬于發(fā)生在本地的中級別災(zāi)難?

      A.病毒攻擊 B.長時(shí)間的停電

      C.服務(wù)出錯 D.服務(wù)器故障(A)2.以下哪一項(xiàng)不屬于系統(tǒng)災(zāi)難恢復(fù)的準(zhǔn)備工作?

      A.Internet信息服務(wù) B.風(fēng)險(xiǎn)評估

      C.備份介質(zhì)數(shù)據(jù) D.應(yīng)付災(zāi)難準(zhǔn)備 第十三章

      (C)1.犯罪偵查三個(gè)核心元素中不包括下列哪一項(xiàng)?

      A.與案件有關(guān)的材料 B.案件材料的合法性

      C.案件材料的邏輯性 D.線索材料

      (D)2.通過對校驗(yàn)和進(jìn)行加密來判斷數(shù)據(jù)是否有更改的檢驗(yàn)方法叫做?

      A.AHSH算法 B.SHAH算法

      C.SHHA算法 D.HASH算法 第十四章

      (C)1.操作系統(tǒng)管理的主要系統(tǒng)資源不包括下列哪一項(xiàng)?

      A.主存儲器 B.二級存儲器

      C.三級存儲器 D.處理器(A)2.一個(gè)系統(tǒng)使用擊鍵監(jiān)視器的原因不包括下列哪一項(xiàng)?

      A.系統(tǒng)備份 B.惡意攻擊

      C.證據(jù)收集 D.測試和質(zhì)量保證 第十五章

      (A)1.注冊表中,阻止訪問特定驅(qū)動器內(nèi)容的鍵值是下列哪一項(xiàng)?

      A.NoViewOnDrive B.RestrictRun C.DisableRegistryTools D.NoClose(D)2.以下Windows用戶系統(tǒng)常見服務(wù)中,哪項(xiàng)是不能關(guān)閉的?

      A.Internet信息服務(wù) B.遠(yuǎn)程登錄

      C.遠(yuǎn)程注冊 D.注冊表訪問 第十六章

      (B)1.目前Web 服務(wù)安全的關(guān)鍵技術(shù)有WS-Security規(guī)范、XML簽名規(guī)范、XML加密規(guī)范以及下列哪一項(xiàng)?

      A.SAML B.SOAP C.XKMS D.OASIS(A)2.以下哪個(gè)方面不是檢驗(yàn)表的主要用途?

      A.遠(yuǎn)程檢驗(yàn)表 B.漏洞檢驗(yàn)表

      C.設(shè)置檢驗(yàn)表 D.審計(jì)檢驗(yàn)表 第十七章

      (B)1.目前Web 服務(wù)安全的關(guān)鍵技術(shù)有WS-Security規(guī)范、XML簽名規(guī)范、XML加密規(guī)范以及下列哪一項(xiàng)?

      A.SAML B.SOAP C.XKMS D.OASIS(C)2.Web服務(wù)架構(gòu)的3 個(gè)基本操作不包括下列哪一項(xiàng)?

      A.發(fā)布(publish)B.綁定(bind)C.請求(request)D.查找(find)第十八章

      (D)1.常見的通用安全原則為特權(quán)分離原則,最小特權(quán)原則,深度防御原則以 及下列哪一項(xiàng)?

      A.物理安全策略 B.人員安全策略

      C.區(qū)域安全策略 D.模糊安全策略(C)2.數(shù)據(jù)管理策略不包括下列哪一項(xiàng)?

      A.最長保管時(shí)間 B.最短保管時(shí)間

      C.數(shù)據(jù)安全 D.數(shù)據(jù)類型 第十九章

      (B)1.常見的DRP檢測類型有清單檢查,軟件測試,硬件測試以及下列哪一 項(xiàng)?

      A.前期培訓(xùn) B.桌面練習(xí)

      C.初始訓(xùn)練 D.復(fù)習(xí)訓(xùn)練(C)2.災(zāi)難恢復(fù)的三種主要替換處理設(shè)施不包括下列哪一項(xiàng)?

      A.熱門地點(diǎn) B.冷門地點(diǎn)

      C.安全地點(diǎn) D.一般地點(diǎn)

      二、判斷(平時(shí)積累)

      三、概念 1.信息安全

      2.入侵檢測、誤用檢測、誤用檢測 入侵檢測就是對入侵行為的發(fā)覺。他通過對計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。3.過濾、計(jì)算機(jī)病毒

      過濾:就是根據(jù)系統(tǒng)事先設(shè)定的規(guī)則(例如IP地址)對用戶從網(wǎng)絡(luò)上獲取的資源或網(wǎng)頁內(nèi)容進(jìn)行檢測,防止惡意代碼或程序到達(dá)用戶電腦,達(dá)到保護(hù)用戶系統(tǒng)安全的目的。計(jì)算機(jī)病毒:指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。4.社會工程學(xué)攻擊

      是一種利用受害者心理弱點(diǎn),本能反應(yīng),好奇心,信任,貪婪等心理缺陷進(jìn)行諸如欺騙、傷害等危害手段取得自身利益的手法,近年來已成迅速上升甚至泛濫的趨勢。社會工程學(xué)是通過搜集大量的信息,針對對方的實(shí)際情況進(jìn)行心理戰(zhàn)術(shù)的一種手法。社會工程學(xué) 5.后門

      后門是指對系統(tǒng)的一個(gè)特殊訪問通道,后門攻擊是指通過后門繞過軟件的安全性控制從而獲取程序或系統(tǒng)訪問權(quán)的方法。6.訪問控制

      訪問控制是一系列用于保護(hù)系統(tǒng)資源的方法和組件,依據(jù)一定的規(guī)則來決定不同用戶對不同資源的操作權(quán)限,可以限制對關(guān)鍵資源的訪問,避免非法用戶的入侵及合法用戶誤操作對系統(tǒng)資源的破壞。7.防火墻

      防火墻負(fù)責(zé)過濾計(jì)入或離開計(jì)算機(jī)網(wǎng)絡(luò)的通信數(shù)據(jù),通過對接收到的數(shù)據(jù)包或防火墻內(nèi)部過濾規(guī)則庫中的安全規(guī)則進(jìn)行比較,決定是否把數(shù)據(jù)包轉(zhuǎn)發(fā)到她的目的地的設(shè)備。8.差異備份 P372

      四、簡答

      1.試述數(shù)字簽名的工作原理(P22-23 數(shù)字簽名生成與驗(yàn)證)要產(chǎn)生數(shù)字簽名,首先要使用一個(gè)哈希函數(shù)產(chǎn)生明文消息的摘要,哈希函數(shù)是一種單向函數(shù),并且能保證消息和消息摘要之間的一對一的映射,也就是說,沒有任何兩個(gè)不同的消息能夠產(chǎn)生相同的哈希值。

      消息摘要產(chǎn)生后,用戶需要使用私鑰對其進(jìn)行加密從而產(chǎn)生數(shù)字簽名。之后,發(fā)送方使用和接收方共享的密鑰將消息和數(shù)字簽名加密后一同發(fā)給接收方,從而實(shí)現(xiàn)不可否認(rèn)性和完

      整性保護(hù)。

      密碼系統(tǒng)收到經(jīng)過數(shù)字簽名的消息后,可以通過以下步驟對這個(gè)簽名進(jìn)行認(rèn)證。首先解密消息,提取出明文消息和數(shù)字簽名。然后使用和發(fā)送方相同的哈希函數(shù)對明文進(jìn)行計(jì)算,得到消息的消息摘要。同時(shí),使用發(fā)送方的公鑰解密數(shù)字簽名。最后將發(fā)送方計(jì)算出的明文消息的消息摘要和由發(fā)送方解密出來的消息摘要進(jìn)行比較。如果兩個(gè)摘要是一樣的,則能夠認(rèn)定消息在傳遞過程中未受到第三方更改,通信完整性得到了保護(hù)。同時(shí),實(shí)現(xiàn)了不可否認(rèn)性,證明消息確實(shí)來自于發(fā)送者。

      2.基于網(wǎng)絡(luò)和基于主機(jī)制入侵檢測系統(tǒng)的區(qū)別。3.自主訪問控制與強(qiáng)制訪問控制的區(qū)別 P126-126 4.常見防火墻拓?fù)浣Y(jié)構(gòu)及其原理P142 第4題 屏蔽主機(jī):防火墻是連接內(nèi)網(wǎng)和外部網(wǎng)絡(luò)的唯一鏈路。所有進(jìn)入或離開內(nèi)網(wǎng)的數(shù)據(jù)包都必須經(jīng)過這個(gè)防火墻。這種拓?fù)涫亲钊菀讘?yīng)用的,也是最便宜的。然而,如果內(nèi)網(wǎng)向外網(wǎng)提供某種服務(wù),這種結(jié)構(gòu)同樣面臨著巨大的安全風(fēng)險(xiǎn)。

      屏蔽子網(wǎng)防火墻:屏蔽子網(wǎng)(通常被稱為非軍事區(qū)或DMZ)防火墻拓?fù)浣Y(jié)構(gòu)同樣是使用一個(gè)防火墻,但是,有三個(gè)網(wǎng)絡(luò)接口。對于堡壘主機(jī)防火墻,一塊網(wǎng)卡連接因特網(wǎng)(或其它外部網(wǎng)絡(luò)),另一個(gè)連接內(nèi)網(wǎng)。對于屏蔽子網(wǎng)防火墻,第三塊網(wǎng)卡連接屏蔽子網(wǎng)。雙重防火墻:像屏蔽子網(wǎng)防火墻一樣,雙重防火墻同樣提供一個(gè)DMZ網(wǎng)絡(luò)用來設(shè)置公共服務(wù)。然而,雙重防火墻并沒有使用一個(gè)帶有三塊網(wǎng)卡的防火墻來實(shí)現(xiàn)這個(gè)目標(biāo),而是使用兩個(gè)帶有兩塊網(wǎng)卡的防火墻來創(chuàng)建一個(gè)中間區(qū)域。

      5.入侵檢測有哪些機(jī)制?其原理是什么?P160 第1題

      入侵檢測系統(tǒng)的檢測機(jī)制一般可以分為三種:基于異常的檢測機(jī)制,基于特征的檢測機(jī)制,以及兩者混合的檢測機(jī)制。

      (1)異常檢測

      基于異常的檢測,通過將系統(tǒng)或用戶行為與正常行為進(jìn)行比較來判別是否為入侵行為,通常會首先給出一個(gè)系統(tǒng)正常行為的特征列表,即“白名單”列表。然后將系統(tǒng)或用戶行為特征和“白名單”中的行為特征進(jìn)行比較,如果匹配,則判定系統(tǒng)或用戶的行為是正常行為,否則,判定系統(tǒng)或用戶的行為是入侵行為。

      (2)誤用檢測

      不同于異常檢測,誤用檢測假定每個(gè)入侵行為都能夠用一個(gè)獨(dú)特的模式或特征所代表,因此在系統(tǒng)中建立異常行為的特征庫,然后將系統(tǒng)或用戶的行為與特征庫進(jìn)行比較。若特征相互匹配,則判定系統(tǒng)或用戶的行為是入侵行為,若不能匹配,則判定系統(tǒng)或用戶行為是正常行為。

      6.為什么要對系統(tǒng)進(jìn)行安全評估,其基本過程是什么?P227 第1題

      答:每一個(gè)系統(tǒng)都有可能被入侵。系統(tǒng)被入侵后,系統(tǒng)數(shù)據(jù)可能被破壞或被竊取,因此,必須對網(wǎng)絡(luò)上的系統(tǒng)進(jìn)行安全評估。一般評估過程由以下幾個(gè)部分組成:對系統(tǒng)進(jìn)行完整的風(fēng)險(xiǎn)、威脅分析;制定合適的安全策略;對系統(tǒng)進(jìn)行強(qiáng)制性的補(bǔ)丁安裝和安全升級。同時(shí),系統(tǒng)在與無安全措施的終端進(jìn)行資源共享時(shí),還需要一個(gè)標(biāo)準(zhǔn)化的規(guī)程使風(fēng)險(xiǎn)降到最低。7.災(zāi)難備份有哪些技術(shù),其原理是什么?P250第3題

      答:現(xiàn)有的災(zāi)難備份技術(shù)主要有三種,(1)基于磁盤系統(tǒng)的災(zāi)難備份技術(shù),基于磁盤系統(tǒng)的遠(yuǎn)程數(shù)據(jù)備份技術(shù)是以磁盤系統(tǒng)為基礎(chǔ),采用硬件數(shù)據(jù)復(fù)制技術(shù),借助磁盤控制器提供的功能,通過專線實(shí)現(xiàn)物理存儲器之間的數(shù)據(jù)交換。這種方式的優(yōu)點(diǎn)是,它獨(dú)立于主機(jī)和主機(jī)操作系統(tǒng),不占用主機(jī)的CPU、主機(jī)通道和網(wǎng)絡(luò)資源,對主機(jī)透明,也不需要對現(xiàn)有應(yīng)用系統(tǒng)作任何改動。

      (2)基于軟件方式的災(zāi)難備份技術(shù),軟件方式的災(zāi)難備份技術(shù)是基于操作系統(tǒng)級的災(zāi)難

      備份解決方案。其特點(diǎn)是與操作系統(tǒng)平臺相關(guān),而對應(yīng)用程序是透明的。此方式通過通信網(wǎng)絡(luò),實(shí)現(xiàn)數(shù)據(jù)在兩個(gè)不同地點(diǎn)之間的實(shí)時(shí)備份。

      (3)其它災(zāi)難備份技術(shù)的解決方案,目前,各大知名數(shù)據(jù)業(yè)務(wù)公司都相繼推出自己的災(zāi)難備份技術(shù)解決方案,如通過磁帶庫技術(shù)實(shí)現(xiàn)數(shù)據(jù)遠(yuǎn)程備份解決方案,Sybase、ORACLE的數(shù)據(jù)庫鏡像技術(shù)解決方案等。

      8.簡述操作系統(tǒng)備份的好處和危險(xiǎn) P278 第2題

      答:系統(tǒng)備份可以向用戶正在使用的系統(tǒng)提供一個(gè)副本,在原版本丟失的情況下可以使用??赡軙泻芏喾N原因?qū)е孪到y(tǒng)原版本的丟失,服務(wù)器遭到攻擊導(dǎo)致失效,惡意攻擊破壞重要數(shù)據(jù),或是硬件失靈。在任何一種情況下,都需要依靠系統(tǒng)的備份來恢復(fù)系統(tǒng)的運(yùn)行。

      系統(tǒng)備份的危險(xiǎn)在于系統(tǒng)備份通常被創(chuàng)建在可移動的介質(zhì)上。而介質(zhì)能夠被傳輸?shù)胶苓h(yuǎn)的地方。除非對用戶備份的傳輸途徑和存儲地點(diǎn)進(jìn)行嚴(yán)格的物理控制,否則這些備份可能會落入惡意第三方手中。相比較而言,在數(shù)據(jù)中心得到數(shù)據(jù)肯定比通過數(shù)據(jù)備份得到數(shù)據(jù)要更困難。即使保密性并不是用戶最初關(guān)心的重點(diǎn),可是一個(gè)完整的系統(tǒng)備份通常包含了足夠信息用于攻擊者向運(yùn)行中的系統(tǒng)攻擊。

      9.說明白名單與黑名單過濾的區(qū)別 P211 第1題

      答:白名單過濾是根據(jù)白名單列表進(jìn)行的。這個(gè)白名單列表是一個(gè)允許訪問列表,由第三方審查和編譯。列表上的所有內(nèi)容都是允許訪問的,可以是一個(gè)允許訪問的網(wǎng)頁的URL列表,一個(gè)合法關(guān)鍵詞列表,或是一個(gè)合法通信數(shù)據(jù)包的包簽名列表。

      黑名單過濾是基于有害內(nèi)容的名單進(jìn)行的。這個(gè)名單可能包含網(wǎng)站的URL,關(guān)鍵詞,以及通信數(shù)據(jù)包的簽名等內(nèi)容。由于黑名單規(guī)模的有限性以及易管理性,這種方法比白名單過濾更常見。

      五、應(yīng)用題

      1.舉例說明如何應(yīng)用防御多樣化原則 2.舉例說明如何應(yīng)用縱深防御原則

      信息安全的8條基本原則如下:

      (1)最小特權(quán)原則:最小特權(quán)原則是指一個(gè)對象(或?qū)嶓w)應(yīng)該只擁有為執(zhí)行其分配的任務(wù)所必要的最小特權(quán),并絕對不超越此限。

      (2)縱深防御原則:縱深防御是另一個(gè)重要的原則,是指不能只依靠單一的安全機(jī)制,而應(yīng)該通過多種機(jī)制互相支撐以實(shí)現(xiàn)安全的目的。例如,通常企業(yè)都使用多道防線來實(shí)現(xiàn)信息安全,第一道防線是防火墻,第二道防線是入侵檢測系統(tǒng)。此外,還需要使用在每臺計(jì)算機(jī)中安裝防病毒軟件等技術(shù)或產(chǎn)品。這就是縱深防御原則的體現(xiàn)。

      (3)阻塞點(diǎn)原則:所謂阻塞點(diǎn)就是設(shè)置一個(gè)窄道,目的是強(qiáng)迫攻擊者使用這個(gè)窄道,以對其進(jìn)行監(jiān)視和控制。

      (4)最薄弱鏈接原則:最薄弱鏈接原則是指鏈的強(qiáng)度取決于它的最薄弱鏈接,墻的堅(jiān)固程度取決于它的最薄弱處,即網(wǎng)絡(luò)信息安全中的“短板原理”。

      (5)失效保護(hù)狀態(tài)原則:失效保護(hù)原則是指當(dāng)系統(tǒng)失效以后應(yīng)該自動處于安全保護(hù)狀態(tài),能夠拒絕入侵者的入侵。網(wǎng)絡(luò)中的許多應(yīng)用都是以保護(hù)失效原則設(shè)計(jì)的。

      (6)普遍參與原則:為了使安全機(jī)制更有效,應(yīng)該要求包括官員、管理者、普通職工和用戶等每一成員都能有意識地普遍參與。

      (7)防御多樣化原則:防御多樣化是指通過使用大量不同類型的安全技術(shù)(或產(chǎn)品)使信息系統(tǒng)得到額外的安全保護(hù)。例如某企業(yè)使用n道防線實(shí)現(xiàn)信息安全,雖然體現(xiàn)了防御的原則,但是,如果n道防線都使用同一種安全技術(shù),則其它n-1道防線形成的縱深就形同虛設(shè)了。相反,如果n個(gè)縱深使用不同的技術(shù)(或產(chǎn)品),既體現(xiàn)防御多樣化原則,又體現(xiàn)了縱深防御的原則。

      (8)簡單化原則:隨著企業(yè)規(guī)模的擴(kuò)大,信息系統(tǒng)的功能也變得越來越復(fù)雜,其安全需求也越來越難以充分滿足;又由于攻擊和防御技術(shù)在矛盾中不斷發(fā)展,安全產(chǎn)品會變得越來越專業(yè),安全策略也會變得晦澀難懂,影響安全方案的實(shí)施。3.舉例說明如何應(yīng)用數(shù)字簽名技術(shù)檢驗(yàn)數(shù)據(jù)的完整性(沒被篡改)。(例子自己舉)

      首先發(fā)送方要使用哈希函數(shù)產(chǎn)生明文消息的摘要。消息摘要產(chǎn)生后,用戶需要使用私鑰對其進(jìn)行加密從而產(chǎn)生數(shù)字簽名。之后,發(fā)送方使用和接收方共享的密鑰將消息和數(shù)字簽名加密后一同發(fā)給接收方。

      接收方收到經(jīng)過數(shù)字簽名的消息后,首先解密消息,提取出明文消息和數(shù)字簽名。然后使用和發(fā)送方相同的哈希函數(shù)對明文進(jìn)行計(jì)算,得到消息的消息摘要。同時(shí),使用發(fā)送方的公鑰解密數(shù)字簽名。最后將發(fā)送方計(jì)算出的明文消息的消息摘要和由發(fā)送方解密出來的消息摘要進(jìn)行比較。如果兩個(gè)摘要是一樣的,則能夠認(rèn)定消息在傳遞過程中未受到第三方更改。

      4.舉例說明如何應(yīng)用數(shù)字簽名技術(shù)檢驗(yàn)數(shù)據(jù)的不可否認(rèn)性。(例子自己舉)

      用發(fā)送方私鑰加密的信息能用發(fā)送方的公鑰解密(因?yàn)樗借€只有發(fā)送者自己掌握),則發(fā)送方不能否認(rèn)。5.電子商務(wù)安全技術(shù)有哪些

      (1)防火墻技術(shù):負(fù)責(zé)過濾進(jìn)入或離開計(jì)算機(jī)網(wǎng)絡(luò)的通信數(shù)據(jù),通過對接收到的數(shù)據(jù)包和防火墻內(nèi)部過濾規(guī)則庫中的安全規(guī)則進(jìn)行比較,決定是否把一個(gè)數(shù)據(jù)包轉(zhuǎn)發(fā)到它的目的地。

      (2)數(shù)字加密技術(shù):通過加密算法對敏感信息進(jìn)行加密,然后把加密好的數(shù)據(jù)和密鑰在線路上傳送給接收方,接收方只有通過解密算法對密文進(jìn)行解密才能獲取敏感信息。

      (3)認(rèn)證技術(shù):是保證電子商務(wù)活動中的交易雙方身份及其所用文件真實(shí)性的必要手段。

      (4)協(xié)議層技術(shù):最常見的安全機(jī)制有SSL及SET兩種協(xié)議。SSL旨在為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。SET協(xié)議應(yīng)用于互聯(lián)網(wǎng)上的以銀行卡為基礎(chǔ)進(jìn)行在線交易的安全標(biāo)準(zhǔn),主要應(yīng)用于保障網(wǎng)上購物信息的安全性。6.自主訪問控制與強(qiáng)制訪問控制的區(qū)別

      強(qiáng)制訪問控制是基于規(guī)則進(jìn)行的。依據(jù)主體和客體的安全級別來制定訪問控制規(guī)則,決定一個(gè)訪問請求是被接受還是被拒絕。組織的實(shí)際情況不同,因此設(shè)置的訪問控制規(guī)則也不相同,例如在有些組織的訪問控制規(guī)則中,標(biāo)記為“秘密”等級的主題只能訪問同樣標(biāo)記為“秘密”的客體。而另一種情況可能是,標(biāo)記為“秘密”等級的主體除了可以訪問標(biāo)記為“秘密”的客體之外,還可以訪問安全等級更低的客體。7. 為什么要對系統(tǒng)進(jìn)行安全評估,評估的基本過程是什么?

      每一個(gè)系統(tǒng)都有可能被入侵。系統(tǒng)被入侵后,系統(tǒng)數(shù)據(jù)可能被破壞或被竊取,因此,必須對網(wǎng)絡(luò)上的系統(tǒng)進(jìn)行安全評估。一般評估過程由以下幾個(gè)部分組成:對系統(tǒng)進(jìn)行完整的風(fēng)險(xiǎn)、威脅分析;制定合適的安全策略;對系統(tǒng)進(jìn)行強(qiáng)制性的補(bǔ)丁安裝和安全升級。同時(shí),系統(tǒng)在與無安全措施的終端進(jìn)行資源共享時(shí),還需要一個(gè)標(biāo)準(zhǔn)化的規(guī)程使風(fēng)險(xiǎn)降到最低。

      六、設(shè)計(jì)題

      1.假如你是某企業(yè)的網(wǎng)管,請你思考如何實(shí)現(xiàn)Windows Server 2003最基本的安全設(shè)計(jì)? 初級安全方案設(shè)計(jì):

      (1)物理安全

      (2)停掉Guest 賬號

      (3)限制不必要的用戶數(shù)量(4)創(chuàng)建2個(gè)管理員用賬號

      (5)把系統(tǒng)administrator賬號改名

      (6)創(chuàng)建一個(gè)陷阱賬號

      (7)把共享文件的權(quán)限從”everyone”組改成“授權(quán)用戶”

      (8)使用安全密碼

      (9)設(shè)置屏幕保護(hù)密碼(10)使用NTFS格式分區(qū)(11)運(yùn)行防毒軟件

      (12)保障備份盤的安全 中級安全方案設(shè)計(jì):

      (1)利用win2000的安全配置工具來配置策略

      (2)關(guān)閉不必要的服務(wù)(3)關(guān)閉不必要的端口

      (4)打開審核策略 高級安全方案設(shè)計(jì):

      (1)關(guān)閉DirectDraw、關(guān)閉默認(rèn)共享(2)禁用Dump File、文件加密系統(tǒng)

      (3)加密Temp文件夾、鎖住注冊表、關(guān)機(jī)時(shí)清除文件(4)禁止軟盤光盤啟動、使用智能卡、使用IPSec(5)禁止判斷主機(jī)類型、抵抗DDOS(6)禁止Guest訪問日志和數(shù)據(jù)恢復(fù)軟件 2.某企業(yè)正在遭受黑客的威脅,假如你是某企業(yè)的網(wǎng)絡(luò)管理員,請你設(shè)計(jì)一個(gè)雙重防火墻系統(tǒng),并說明設(shè)計(jì)的理由。P139 需要畫圖

      3.請你為某企業(yè)設(shè)計(jì)一個(gè)災(zāi)難恢復(fù)方案 P370 說明企業(yè)業(yè)務(wù)的情況,根據(jù)數(shù)據(jù)的特點(diǎn)設(shè)計(jì)(可以查閱網(wǎng)絡(luò)資源,答案是開放的,合理即可,每個(gè)人的方案應(yīng)該是不同的,考試時(shí)相同則不給分)

      4.假如你是某企業(yè)的網(wǎng)管,請根據(jù)信息與網(wǎng)絡(luò)安全知識,設(shè)計(jì)一個(gè)安全的網(wǎng)絡(luò)方案?

      (1)畫出拓?fù)鋱D,并標(biāo)明所有的安全設(shè)備(軟、硬件)在P150圖的基礎(chǔ)上改,增加防毒、備份等內(nèi)容。

      (2)說明設(shè)計(jì)的依據(jù)(體現(xiàn)的原則、應(yīng)用的原理等)

      第四篇:信息管理學(xué)復(fù)習(xí)題

      一、名詞解釋 1.信息

      2.信息資源 3.信息管理

      4.信息戰(zhàn)略規(guī)劃 5.信息資源計(jì)劃 6.信息系統(tǒng) 7.學(xué)習(xí)型組織 8.虛擬企業(yè) 9.業(yè)務(wù)流程再造 10.信息化 11.信息化管理 12.CIO

      二、問答題

      1.數(shù)據(jù)、信息、知識有何異同? 2.什么是信息管理?有什么特征?

      3.信息管理學(xué)研究的對象。4.信息戰(zhàn)略規(guī)劃的目的。

      5.組織為什么要制定信息資源計(jì)劃?主要涉及哪些內(nèi)容? 6.簡述信息管理組織的職責(zé)。

      7.畫出基本型的信息管理組織的結(jié)構(gòu)。8.簡述信息管理控制的內(nèi)涵。9.業(yè)務(wù)流程再造包括哪些內(nèi)容? 10.分析CIO應(yīng)具備的基本素質(zhì)。

      11.分析CIO在組織管理中的地位和職能。

      12.請談?wù)劗?dāng)前在我國大型企業(yè)中設(shè)立CIO的必要性。13.簡述企業(yè)信息化發(fā)展階段模型。

      14.信息化引發(fā)了管理變革。請列舉出與信息化相關(guān)的新型管理思想和方法(至少5個(gè)),選擇其中一種進(jìn)行說明。

      15.結(jié)合本課程學(xué)習(xí)內(nèi)容,請談?wù)勀銓π畔⒐芾砺毮艿恼J(rèn)識。16.請仔細(xì)閱讀如下的案例材料,并完成案例材料后所附的問題。

      案例:江南化工廠王明國廠長對企業(yè)信息化非常重視,他對剛進(jìn)廠的企業(yè)信息系統(tǒng)開發(fā)技術(shù)人員說,我相信你們的能力和技術(shù)水平,放手讓你們做,你們需要多少資金盡管說。系統(tǒng)初步設(shè)計(jì)結(jié)束時(shí),請他審查,他說廠里工作太忙,實(shí)在沒有時(shí)間,再說計(jì)算機(jī)那玩藝我也不懂,你們看著辦就行了,我相信你們。在系統(tǒng)詳細(xì)設(shè)計(jì)期間,參加系統(tǒng)開發(fā)的本廠三個(gè)技術(shù)人員向他請示,我們?nèi)齻€(gè)都是學(xué)化工的,不懂計(jì)算機(jī),他們說的話我們都聽不懂,也幫不上忙,還不如回本崗位工作,我們每個(gè)人都還有一大攤子事吶。王廠長不假思索地說:也好,留在那里也是浪費(fèi)勞動力,回去吧。當(dāng)系統(tǒng)詳細(xì)設(shè)計(jì)結(jié)束時(shí),開發(fā)人員問他:“要不要組織專家論證審查?”王廠長說:“你們就是專家,還請誰來審查?”

      (1)問:王廠長這樣進(jìn)行企業(yè)計(jì)算機(jī)信息系統(tǒng)的建設(shè),他能夠成功嗎?為什么?請說明理由。

      (2)談?wù)勂髽I(yè)在進(jìn)行信息化建設(shè)時(shí)高層領(lǐng)導(dǎo)的作用。17.成為CIO的主要障礙。作為企業(yè)的高級業(yè)務(wù)管理人員,CIO是企業(yè)管理與IT技術(shù)的全才,成為CIO的主要障礙都是什么?

      技術(shù)和管理的不同點(diǎn)有許多,比如:管理是針對人的,技術(shù)是針對事的;管理似水,技術(shù)如鋼;管理重感情,技術(shù)重理性;管理貴在均衡,技術(shù)追求完美;管理是宏觀的,技術(shù)是微觀的。IT技術(shù)人員,即使可以做好研發(fā)管理、項(xiàng)目管理,甚至IT部門經(jīng)理,要想成為企業(yè)的高級管理人員,必須改變思維和言行舉止,摒棄個(gè)性,隱藏鋒芒,提高情商,甚至經(jīng)歷地獄般的摧殘磨練。

      IT專家、IT經(jīng)理、部門IT技術(shù)主管等在向高層管理的成長過程中四個(gè)主要的、必須逾越的障礙。

      障礙1:全面的溝通藝術(shù) 交流與溝通對技術(shù)人員本不是件困難的事,做學(xué)術(shù)報(bào)告、參加研討會、撰寫文章等是技術(shù)專家的看家本領(lǐng)。但是,作為CIO的溝通與交流就不能僅僅是這么乏味、簡潔、單純。CIO要學(xué)會說話,要學(xué)會根據(jù)不同的場合、時(shí)間、對象和問題,說不同的話。比如,在與企業(yè)高管溝通時(shí),CIO要了解企業(yè)的發(fā)展戰(zhàn)略、企業(yè)最關(guān)心的問題、高管對IT技術(shù)與應(yīng)用的認(rèn)識和期望,要學(xué)習(xí)戰(zhàn)略層次的企業(yè)管理。同時(shí)CIO還要用大白話宣傳企業(yè)信息化的基本知識和當(dāng)前最新的技術(shù)進(jìn)展,忌諱穿插英文三字經(jīng),消除高管人員對IT的神秘感:實(shí)實(shí)在在地解釋IT可以干什么,不能干什么。

      障礙2:對企業(yè)的膚淺認(rèn)識 參加企業(yè)的經(jīng)營和管理活動、與企業(yè)的各類人員進(jìn)行充分的溝通——上至決策者、中到部門主管、下到普通員工,這是了解企業(yè)的一條最佳途徑。這些人員實(shí)際上就是企業(yè)信息化的最終用戶,與他們的溝通就是與最終客戶在溝通,就可以從各個(gè)側(cè)面了解企業(yè)的歷史、發(fā)展、當(dāng)前的問題、未來的愿景,了解企業(yè)的組織和各種關(guān)系,了解企業(yè)的生產(chǎn)、經(jīng)營和管理模式以及核心業(yè)務(wù)流程。表面上看,這些都與IT技術(shù)無關(guān),但是,這些都與IT應(yīng)用息息相關(guān),是IT人員成為CIO必須渡過的難關(guān)。

      障礙3:蘭博式的個(gè)人英雄主義 CIO要引領(lǐng)企業(yè)的IT方向、制定戰(zhàn)略和規(guī)劃,要揚(yáng)鞭吶喊、鼓舞士氣,而不僅僅事事親躬、埋頭沖鋒;CIO應(yīng)該利用組織的力量,而不僅僅是個(gè)人的才華,這是科學(xué)家與經(jīng)理人的重大區(qū)別。在企業(yè)信息化建設(shè)的工作當(dāng)中,CIO自己不能成為、也不應(yīng)該使用蘭博式的個(gè)體,而應(yīng)該充分、合理地運(yùn)用組織的力量。障礙4:技術(shù)精英的清高與孤傲要想成為合格的CIO,你一定努力成為企業(yè)需要的技術(shù)專家、管理專家。做專家的事,一絲不茍、踏踏實(shí)實(shí)、精益求精,但決不要自認(rèn)為是專家,更不能有意無意地表現(xiàn)出技勝一籌。IT技術(shù)人員要將中國的傳統(tǒng)美德——謙虛銘刻在心。不要以為應(yīng)用了歐美的先進(jìn)技術(shù)與管理,就把爭強(qiáng)好勝、坦蕩直爽的文化也引入到中國,特別是帶入到歷史悠久的國企中。有志于加入CIO行列的IT人員,必須學(xué)會與企業(yè)的各類人員交朋友,與你的最終用戶交朋友。

      案例分析:

      1、企業(yè)IT技術(shù)人員如何才能成為真正的CIO?

      2、企業(yè)信息化該由誰來牽頭?CIO在企業(yè)信息化中應(yīng)該發(fā)揮什么作用? 18.“耐克”不倒之謎和虛擬經(jīng)營

      網(wǎng)絡(luò)經(jīng)濟(jì)時(shí)代,計(jì)算機(jī)技術(shù)和網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展位虛擬經(jīng)營提供了良好的技術(shù)支持,使其蓬蓬勃勃的發(fā)展起來。但事實(shí)上,虛擬經(jīng)營并非是網(wǎng)絡(luò)經(jīng)濟(jì)時(shí)代的新生兒,在工業(yè)經(jīng)濟(jì)時(shí)代,有些企業(yè)家已經(jīng)開始有意無意地使用了虛擬經(jīng)營這種經(jīng)營方式。就拿“耐克”來說,它作為國際知名品牌,不僅在歐美極負(fù)盛名,在發(fā)展中國家也盡人皆知。這全靠極具現(xiàn)代商業(yè)意識的總裁菲爾·耐克的精心策劃,奮力開拓,選擇了適當(dāng)靈活的“借雞下蛋”的生產(chǎn)方式。

      創(chuàng)業(yè)初期,由于菲爾·耐克準(zhǔn)確預(yù)測到彈性好又能防潮的運(yùn)動鞋的市場前景,耐克鞋憑借獨(dú)特的設(shè)計(jì)、新穎的造型迅速在美國打開了市場。隨著公司的壯大,菲爾·耐克把眼光投向了國際市場。但是,耐克鞋價(jià)格較高,如果依靠出口進(jìn)入其他國家市場,本身的高價(jià)位再加上各國,尤其是發(fā)展中國家的高關(guān)稅,是很難被這些國家的顧客所接受的。

      那么,如何解決這一難題呢?這便是耐克公司生產(chǎn)上的“借雞下蛋”法。耐克公司通過在愛爾蘭設(shè)廠進(jìn)入了歐洲市場并以次躲過高關(guān)稅,又在日本聯(lián)合設(shè)廠打入了日本市場,在70年代末能有這種巧妙構(gòu)思,不能不令人欽佩。所以,如果向公眾說明耐克公司是一家沒有廠房的美國公司,它是依靠別的企業(yè)為它生產(chǎn)的,人們就會明白“借雞”的含義了。耐克公司的經(jīng)理們只是集中公司的資源,專攻附加值最高的設(shè)計(jì)和行銷,然后坐著飛機(jī)來往于世界各地,把設(shè)計(jì)好的樣品和圖紙交給勞動力成本較低的國家的企業(yè),最后驗(yàn)收產(chǎn)品,貼上“耐克”的商標(biāo),銷售到每個(gè)喜愛“耐克”的人手中。隨著各地區(qū)生產(chǎn)成本的變化,耐克公司的合作對象從日本、西歐轉(zhuǎn)移到了韓國、臺灣,進(jìn)而轉(zhuǎn)移到中國、印度等勞動力價(jià)格更為低廉的發(fā)展中國家,到90年代,耐克更為看好越南等東南亞國家。由于耐克公司在生產(chǎn)上采取了“借雞下蛋”法,從而本部人員相當(dāng)精簡而又有活力,這樣避免了很多生產(chǎn)問題的拖累,使公司能集中精力關(guān)注產(chǎn)品設(shè)計(jì)和市場營銷等方面的問題,及時(shí)收集市場信息,及時(shí)將它反映在產(chǎn)品設(shè)計(jì)上,然后快速由世界各地的簽約廠商生產(chǎn)出來滿足需求。

      案例分析:

      1、耐克公司的這種策略,從理論上可以劃歸為哪種現(xiàn)代企業(yè)經(jīng)營模式?

      2、結(jié)合案例簡述虛擬經(jīng)營的實(shí)質(zhì)及其為企業(yè)和客戶各帶來什么好處?

      19.專賣管理提升與信息化。

      隨著市場化的進(jìn)程,煙草行業(yè)正在進(jìn)行組織機(jī)構(gòu)調(diào)整、業(yè)務(wù)流程再造等影響深遠(yuǎn)的改革,對煙草專賣管理工作提出了更高的要求,專賣已經(jīng)不僅僅體現(xiàn)在“管制”、“查處”、“打假”等方面,煙草專賣工作逐漸從“管理服務(wù)型”向“服務(wù)管理型”轉(zhuǎn)變,誠信等級全國推廣工作順利開展,服務(wù)意識深入人心。

      近幾年,為規(guī)范自身的執(zhí)法辦案行為,全面推進(jìn)依法行政,各地?zé)煵輰Yu管理部門做了大量工作,出臺了一系列的規(guī)章和制度,采取了積極措施,取得了明顯的成效,監(jiān)管執(zhí)法由過去簡單的粗放式逐步向系統(tǒng)化、規(guī)范化、科學(xué)化和法制化。為了適應(yīng)規(guī)范化辦案的要求,加大管理力度,提升辦案水平,強(qiáng)化辦案規(guī)范,在原來的基礎(chǔ)上,重新開發(fā)新的智能化案件管理系統(tǒng)。新的智能化案件管理系統(tǒng)主要是通過軟件控制辦案程序,規(guī)范辦案流程,提高辦案效率,力求達(dá)到在案件定性后自動檢索適用條款、自動計(jì)算罰沒金額、自動生成辦案文書,從而達(dá)到統(tǒng)一處罰標(biāo)準(zhǔn)、嚴(yán)格辦案程序、規(guī)范罰沒煙管理的目的,逐步減少自由裁量權(quán)使用不當(dāng)現(xiàn)象。信息系統(tǒng)應(yīng)該成為專賣規(guī)范執(zhí)法、文明執(zhí)法的有力工具。

      為建設(shè)數(shù)字煙草,煙草專賣管理部門提出“用信息化帶動煙草現(xiàn)代化建設(shè)”的指導(dǎo)思想,各地專賣管理工作依托信息化建設(shè),信息化范圍現(xiàn)已涵蓋專賣管理工作的方方面面,不同層次的專賣人員均充分意識到專賣信息工作的重要性,進(jìn)一步規(guī)范了專賣程序,創(chuàng)新了管理模式,提高了管理水平,為市場信息動態(tài)化、考核評價(jià)數(shù)字化、管理服務(wù)規(guī)范化提供了有力的支撐。在專賣管理工作提升后,我們的信息化建設(shè)也要與時(shí)俱進(jìn),做好服務(wù)和業(yè)務(wù)支撐工作,以軟件反映管理、規(guī)范管理、提升管理。

      案例分析:

      1、結(jié)合案例簡述煙草專賣管理部門如何實(shí)施其信息化建設(shè)?

      2、各地?zé)煵輰Yu實(shí)現(xiàn)信息化為其帶來什么好處?

      第五篇:信息檢索復(fù)習(xí)題

      信息檢索復(fù)習(xí)題

      1.檢索技術(shù) 布爾邏輯檢索 三種運(yùn)算符:

      邏輯“與”(用AND或“*”表示),可以縮小檢索范圍; 邏輯“或”(用OR或“+”表示),可以擴(kuò)大檢索范圍; 邏輯“非”(用NOT或“—”表示),可以縮小檢索范圍。

      (1)布爾邏輯表達(dá)式:在職人員NOT(青年AND教師)的檢索結(jié)果是(A)。A.檢索出除了青年教師以外的在職人員的數(shù)據(jù) B.青年教師的數(shù)據(jù)

      C.青年教師和在職人員的數(shù)據(jù) D.在職人員的數(shù)據(jù)

      (2)檢索“唐宋詩歌”的有關(guān)信息,正確的檢索表達(dá)式是(A)。A.(唐OR宋)AND詩歌 B.唐AND宋AND詩歌 C.唐OR宋OR詩歌 D.唐AND宋OR詩歌

      (3)為了提高查全率,往往通過采用(B)。A.提高檢索詞的專指度 B.多用截詞符 C.增加使用邏輯“與” D.減少邏輯“或”

      寫出檢索表達(dá)式:

      (1)檢索錢偉長在清華大學(xué)時(shí)發(fā)表的文章;

      作者=錢偉長and單位=清華大學(xué);

      (2)檢索錢偉長在清華大學(xué)時(shí)發(fā)表的題名或摘要中包含"物理"的文章。

      作者=錢偉長and單位=清華大學(xué)and(題名=物理or摘要=物理)。

      ? 位置檢索

      掌握DIALOG檢索系統(tǒng)的位置算符的用法意義。

      (1)對end(w)laster哪個(gè)執(zhí)行結(jié)果是正確的(B)。

      A.end AND laster B.end laster C.laster end D.laster AND end

      (2)美國DIALOG檢索系統(tǒng)的位置算符中,(C)表示其兩側(cè)的檢索詞必須是在文獻(xiàn)記錄的同一個(gè)字段中,而它們在該字段中的相對次序和相對位置的距離不限。

      A.(S)B.(W)C.(F)D.(N)

      ? 截詞檢索:掌握幾種截詞方式。截詞符具有“OR”運(yùn)算符的功能,能夠擴(kuò)大檢索范圍。? 字段檢索

      基本索引字段:篇名、文摘、敘詞、自由標(biāo)引詞四個(gè)字段。輔助索引字段:除基本索引字段以外的所有字段。

      (1)下列字段屬于基本索引字段的是(C)。

      A.著者字段 B.文獻(xiàn)類型字段 C.文摘字段 D.語種字段

      ? 常用的檢索方法有:工具法、追溯法和循環(huán)法。(1)針對研究課題處于興旺時(shí)期的一段時(shí)間文獻(xiàn)信息進(jìn)行查找文獻(xiàn)的方法是(C)。

      A.順查法 B.倒查法 C.抽查法 D.追溯法

      (2)利用已知文獻(xiàn)的引用文獻(xiàn)或參考文獻(xiàn)為線索,由近及遠(yuǎn),進(jìn)行逐一追蹤的查找文獻(xiàn)的方法是(D)。

      A.順查法 B.倒查法 C.抽查法 D.追溯法

      ? 檢索步驟:

      (1)分析研究課題;(2)選定檢索工具;(3)確定檢索方案;(4)進(jìn)行具體查找;

      (5)提供文獻(xiàn)線索、查閱原始文獻(xiàn)。

      ? 檢索效果:查全率和查準(zhǔn)率。?(1)(A)是檢出的相關(guān)文獻(xiàn)與檢出的全部文獻(xiàn)的百分比。A.查準(zhǔn)率 B.查全率 C.誤檢率 D.漏檢率

      ? 檢索語言是根據(jù)信息檢索的需要而創(chuàng)制的人工語言。? 檢索語言由詞匯和語法組成。

      ? 檢索語言按其結(jié)構(gòu)原理,可分為體系分類檢索語言和主題檢索語言。

      (1)利用分類途徑進(jìn)行檢索,其檢索標(biāo)識為(C)。A.主題詞 B.關(guān)鍵詞 C.分類號 D.分子式

      ?(D)是按照文獻(xiàn)內(nèi)容的學(xué)科體系,根據(jù)圖書館采用的分類法組織而成的目錄。

      A.主題目錄 B.題名目錄 C.責(zé)任者目錄 D.分類目錄

      (2)分類號位數(shù)每增加一位,則(B)。

      A.分類級別更高一級 B.分類級別更低一級 C.分類級別不受到影響 D.以上不對(3)(D)屬于表述文獻(xiàn)內(nèi)容特征的檢索語言。A.篇名 B.文獻(xiàn)代碼 C.引文 D.關(guān)鍵詞

      ? 信息、知識、情報(bào)和文獻(xiàn)的定義以及四者之間的關(guān)系。

      ? 信息的特點(diǎn)包括:普遍性、傳遞性、多樣性、時(shí)效性和共享性。? 文獻(xiàn)的主要作用是存儲、傳播、交流知識和信息。? 文獻(xiàn)由四個(gè)要素組成:所記錄的知識、記錄知識的符號、用于記錄知識的物質(zhì)載體、記錄的方式或手段。

      ? 文獻(xiàn)的半衰期:是指某學(xué)科領(lǐng)域目前尚在使用的全部文獻(xiàn)中,較新的一半所出版的年限。

      ? 文獻(xiàn)的載體類型:印刷型、縮微型、聲像型、機(jī)讀型。

      ? 檢索工具在檢索過程中有兩個(gè)方面的作用,一是存儲,二是查找。? 一次文獻(xiàn)、二次文獻(xiàn)、三次文獻(xiàn)的含義、特征以及相互關(guān)系。

      (1)三次文獻(xiàn)是一次文獻(xiàn)的濃縮,是對眾多文獻(xiàn)分析、綜合歸納、整理而形成的。

      ? 下列哪種文獻(xiàn)屬于一次文獻(xiàn)(A)

      A、期刊論文 B、百科全書 C、綜述 D、文摘

      (2)下列的文獻(xiàn)信息的劃分是按其加工程度劃分的是(C)。A.圖書 B.網(wǎng)絡(luò)文本 C.二次文獻(xiàn) D.報(bào)刊

      ? 專利審查方式:形式審查制、實(shí)質(zhì)審查制、延遲審查制。

      (1)在對發(fā)明專利申請的審查方式上,目前我國采用(C)。A.形式審查制 B.實(shí)質(zhì)審查制 C.延遲審查制 D.以上三種制度交叉使用

      (2)無論是國際標(biāo)準(zhǔn)還是各國標(biāo)準(zhǔn),在編號方式上均遵循各自規(guī)定的一種固定格式,通常為(D)。

      A.年代號+流水號+標(biāo)準(zhǔn)代號

      B.流水號+標(biāo)準(zhǔn)代號+年代號 C.流水號+年代號+標(biāo)準(zhǔn)代號 D.標(biāo)準(zhǔn)代號+流水號+年代號

      ? 如何縮小檢索范圍:(1)增加其他關(guān)鍵詞進(jìn)行二次檢索;(2)增加其他檢索入口進(jìn)行組合檢索;(3)運(yùn)用邏輯非排除一些無用的結(jié)果;(4)運(yùn)用位置算符修飾檢索詞。

      ? 圣典E-BOOK電子圖書的檢索方式。

      (1)分類導(dǎo)航。根據(jù)學(xué)科分類和中圖法分類將電子圖書分成兩種不同的排列順序,讀者可根據(jù)個(gè)人的閱讀習(xí)慣選擇不同的分類法查找所需的圖書。(2)簡單檢索。簡單檢索提供了書名、作者、出版社、出版日期、關(guān)鍵詞、ISBN等多種單項(xiàng)模糊查詢。

      (3)高級檢索。高級檢索提供了書名、作者、出版社、出版日期、ISBN等多項(xiàng)復(fù)合查詢。

      ? 在萬方數(shù)據(jù)資源系統(tǒng)的《中國學(xué)位論文全文數(shù)據(jù)庫》中,檢索標(biāo)題含有“電機(jī)”并且全文含有“汽車”的記錄,請寫出檢索步驟。

      ?(1)選擇數(shù)據(jù)庫:進(jìn)入相應(yīng)欄目資源總覽區(qū),選取《中國學(xué)位論文全文數(shù)據(jù)庫》(2)確定第一個(gè)關(guān)鍵詞的檢索方式,在數(shù)據(jù)庫檢索提問表單的第一個(gè)字段選擇下拉列表框右側(cè)單擊下三角按鈕,選擇“論文標(biāo)題”選項(xiàng)(3)輸入第一個(gè)檢索關(guān)鍵詞,在數(shù)據(jù)庫檢索提問表單的第一個(gè)查詢關(guān)鍵字文本框中輸入關(guān)鍵詞“電機(jī)”(4)確定詞間關(guān)系,在邏輯運(yùn)算選擇下拉列表框中選擇“與”(5)確定第二個(gè)關(guān)鍵詞的檢索方式,在第二個(gè)檢索字段選擇下拉列表框中選擇“關(guān)鍵詞”選項(xiàng)(6)輸入第二個(gè)檢索關(guān)鍵詞:在數(shù)據(jù)庫檢索提問表單的第二個(gè)查詢關(guān)鍵字文本框中輸入關(guān)鍵詞“汽車”(7)執(zhí)行檢索,單擊“檢索”按鈕。

      ? 參考工具書與一般圖書的區(qū)別。? 參考工具書與檢索工具書的區(qū)別。? 參考工具書按收錄內(nèi)容和功用可分為:百科全書、年鑒、字典、詞典名錄、手冊、圖表冊等。

      ? 搜索引擎的工作過程可分為:信息搜集、信息處理、信息查詢。

      (1)在使用google搜索引擎時(shí),輸入:諾基亞N73評測site:004km.cn 或張軍生 filetype:doc site:004km.cn。

      下載信息安全復(fù)習(xí)題總結(jié)word格式文檔
      下載信息安全復(fù)習(xí)題總結(jié).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點(diǎn)此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報(bào),并提供相關(guān)證據(jù),工作人員會在5個(gè)工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        信息系統(tǒng)安全復(fù)習(xí)題★

        一、填空題1、信息安全實(shí)現(xiàn)技術(shù)包括:23、防火墻應(yīng)該安裝在內(nèi)網(wǎng)與外網(wǎng)之間 。4、信息安全的基礎(chǔ)是567 密碼分析學(xué)8、密碼理論研究的重點(diǎn)是算法,包括:9、AES的密鑰長度可分別指定......

        信息安全總結(jié)格式范文合集

        附件4 信息安全自查總結(jié)報(bào)告參考格式一、自查工作總結(jié)報(bào)告名稱 XXX(單位、部門、行業(yè)名稱)2013年網(wǎng)絡(luò)與信息安全自查工作總結(jié)報(bào)告 二、自查工作總結(jié)報(bào)告組成 自查工作總結(jié)包括......

        信息安全總結(jié)

        1.信息安全與網(wǎng)絡(luò)安全的區(qū)別 ? 在對象范圍方面,“信息安全”涵蓋了“網(wǎng)絡(luò)安全”。 ? 信息安全工作的對象不僅涵蓋了網(wǎng)絡(luò)安全的所有問題,即信息在網(wǎng)絡(luò)傳輸中的安全問題,而且還包括......

        信息安全總結(jié)

        1.信息安全工程應(yīng)考慮的因素? 答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有動態(tài)性;④信息安全具有層次性;⑤信息安全具有相對性; 2.信息安全含義?答:①信息安全......

        信息調(diào)度安全質(zhì)量標(biāo)準(zhǔn)化標(biāo)準(zhǔn)復(fù)習(xí)題

        信息調(diào)度安全質(zhì)量標(biāo)準(zhǔn)化標(biāo)準(zhǔn)復(fù)習(xí)題 一、填空題: 1、綜合調(diào)度臺調(diào)度通信電話錄音保存時(shí)間不少于 一個(gè)季度 。 2、調(diào)度室必須實(shí)現(xiàn) 24小時(shí) 供電,配備 備用 電源;保證用電設(shè)備在常......

        安全復(fù)習(xí)題

        1. 違章作業(yè)是造成電務(wù)重大、大事故及險(xiǎn)性事故的主要原因。 2. 對影響行車的設(shè)備故障,信號維修人員應(yīng)將確認(rèn)的故障現(xiàn)象以及故障原因、處理情況登記在《行車設(shè)備檢查登記簿》......

        信息網(wǎng)絡(luò)安全規(guī)章制度復(fù)習(xí)題

        金盾工程主要包括哪些? 答:1.公安基礎(chǔ)通信設(shè)施和網(wǎng)絡(luò)平臺建設(shè); 2.公安計(jì)算機(jī)應(yīng)用系統(tǒng)建設(shè); 3.公安工作信息化標(biāo)準(zhǔn)和規(guī)范體系建設(shè); 4.公安網(wǎng)絡(luò)和信息安全保障系統(tǒng)建設(shè); 5.公安工......

        信息檢索復(fù)習(xí)題五篇范文

        ..信息 檢 索復(fù)習(xí)題第 1 章 信息:狹義是指適用通信、存儲或處理的形式來表示的知識或消息,即用語言、文字、數(shù)字、符號、圖像、聲音、情景、表情、狀態(tài)等方式傳達(dá)的容。信息......