資訊資源管理2019版教材高分寶典第6章

2021-03-04 07:55:34 字數 1460 閱讀 4445

(2). 主要考慮:場地環境安全(場地、空調系統、防火管理)、硬體安全(硬體檔案、防電磁干擾、防電磁洩漏、電源安全)、介質安全(分類儲存管理、注意七防、定期檢查清理)等各類實體的安全。

6.2.4網路安全管理

(1). 網路資源包括:主機系統、終端系統、網路互聯裝置。

(2). 網路安全技術:網路分段與vlan、防火牆技術、vpn(虛擬專用網)、入侵檢測、病毒防治等。

6.2.5軟體安全管理

(1). 乙個資訊系統由人員、硬體、軟體、資料、操作規則等五要素組成。

(2). 軟體安全問題:資訊資產受到威脅、軟體應用安全問題。

(3). 系統軟體安全管理:系統軟體安全《作業系統安全和應用支撐軟體安全》、應用軟體安全和惡意程式及防治。

(4). 惡意程式及其主要表現形式:惡意程式是指未經授權在使用者不知道的情況下,進入使用者計算機系統中,影響系統正常工作,甚至危害或破壞系統的電腦程式。

它具有破壞性、非法性和隱蔽性的特點。

6.2.6資料安全管理

(1). 安全的資料庫的基本要求:

可用性即易用性——使用者介面友好、合法使用者可以便捷地訪問資料庫;

保密性——使用者身份識別、資訊保密、訪問控制;

完整性——物理資料庫完整性、邏輯資料庫完整性、資料庫屬性資料的完整性;

可維護性——可審計、備份策略。

6.2.7資料庫管理系統中的安全技術措施:

使用者及其許可權管理、訪問控制、資料加密、日誌與審計、資料備份等

6.3資料加密技術及其應用

6.3.1闡述資料加密的基本模型及其不同密碼體制。

加密 c=e(m,ke)

明文m<>密文c

解密 m=d(c,kd)

當ke=kd,稱加解密演算法為對稱密碼體制,當ke≠kd,稱加解密演算法為非對稱密碼體制或公鑰體制。

6.3.2機密技術及其應用

(1). rsa演算法:略(p176);

(2). 利用公鑰加密技術進行身份認證的原理:略(p178);

(3). 基於pki的認證服務系統的組成:pki(public key infrastructure,公鑰基礎設施)是乙個基於公鑰加密技術的安全技術體系,它是硬體產品、軟體產品、策略和過程的綜合體,其核心任務是建立、管理、儲存、分配和吊銷使用者的數字證書。

數字證書是乙個證明使用者身份的電子文書,即乙個由使用者公鑰、身份資訊等資料字段構成的記錄。乙個基於pki的第三方認證服務系統至少包括:使用者、證書、序號產生器構(ra)、證書機構(ca)、證書庫、作廢證書庫等實體。

(4). 互不信任的網際網路使用者a和b都信任第三方機構ca,三者都有各自的公鑰和私鑰。a和b將各自的公鑰(pa、pb)和身份資訊等交給ca保管,ca通過它的私鑰加密簽名(保證其真實性),並公布於眾。

a、b通訊可用對方公鑰(ca公布的證書)加密,a、b可用儲存在各自手中的自己私鑰解讀,或a、b利用自己私鑰給通訊簽名,a、b通過ca認證的對方證書,確認其身份和內容。同時如果在通訊過程中內容有變化,則數字簽名自動消除,從而保證資訊一致性。

自考資訊資源管理2019版教材課後答案第四章

4.1什麼是資訊需求?資訊需求和資訊使用者有什麼關係?組織資訊需求的特徵?資訊需求是指人們在從事各種社會活動的過程中,為解決不同的問題所產生的對資訊的需要。我們將既具備資訊需求又具有資訊行為的人,稱之為資訊使用者。由團體使用者所產生的組織資訊需求,主要是指社會組織為實現各自的目標和宗旨所形成的一系列...

資訊資源管理

名詞解釋 狹義的資訊資源,指的是資訊本身或資訊內容,即經過加工處理,對決策有用的資料。開發利用資訊資源的目的就是為了充分發揮資訊的效用,實現資訊的價值。廣義的資訊資源,指的是資訊活動中各種要素的總稱。要素 包括資訊 資訊科技以及相應的裝置 資金和人等。資訊資源管理,企業資訊資源管理屬於微觀層次的資訊...

資訊資源管理

第五章資訊資源管理的技術 5.1資訊資源採集技術 5.1.1文字生成 將漢字輸入到計算機裡一般有兩種方法 人工鍵入和自動輸入。1 鍵盤錄入 2 語音識別 3 手寫輸入 4 ocr識別 5.1.2 影象掃瞄 5.1.3 音訊採集和生成 1 音訊採集 2 波形聲音的有關引數 1 取樣頻率 2 位引數 3...