搜题
网友您好,请在下方输入框内输入要搜索的题目:
搜题
题目内容 (请给出正确答案)
提问人:网友shengsheng 发布时间:2022-01-06
[主观题]

阅读以下关于信息系统安全性的叙述。某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网

阅读以下关于信息系统安全性的叙述。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1) 合法用户可以安全地使用该系统完成业务;

(2) 灵活的用户权限管理;

(3) 保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4) 防止来自于互联网上各种恶意攻击;

(5) 业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6) 业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取;王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

[问题1]

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。

[问题2]

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

[问题3]

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

简答题官方参考答案 (由简答题聘请的专业题库老师提供的解答)
查看官方参考答案
更多“阅读以下关于信息系统安全性的叙述。某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网”相关的问题
第1题
() 阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。 某企业根据业务扩张的要求,
需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,但此时系统的安全性成为一个非常重要的设计需求。【问题1】(8分) 信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。【问题2】(7分) 认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

点击查看答案
第2题
试题五(25分)阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。某企业根据业务扩张

试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第3题
阅读下列关于信息系统工程监理方面的叙述,回答问题1至问题4。[说明] 某信息系统工程项目,建设单位
阅读下列关于信息系统工程监理方面的叙述,回答问题1至问题4。 [说明] 某信息系统工程项目,建设单位委托某监理公司负责实施阶段的监理工作。该公司副经理出任项目总监理工程师。 工程实施前总监理工程师做了以下监理准备工作: ()确定总监工程师,成立项目监理组织。 总监理工程师做的监理准备工作,哪些事情做得不妥,为什么

点击查看答案
第4题
阅读以下关于业务持续和灾难恢复的叙述,根据要求回答问题1~问题3。[说明] 随着信息系统的深入应用

阅读以下关于业务持续和灾难恢复的叙述,根据要求回答问题1~问题3。

[说明]

随着信息系统的深入应用,它在政府或企业中发挥着越来越重要的作用。由此也产生了一些问题:一旦由于故障甚至灾难导致信息系统局部或全部瘫痪,就会对相关的政府或企业造成重大的损失,因此需要业务持续和灾难恢复规划。

业务持续和灾难恢复规划涉及一些特定的或相关的规划,当正常的信息处理业务突然中断时,用来减轻甚至避免其所带来的影响。它们用来保证维持组织运作的关键系统的可用性。

某大型网上书店通过Internet为用户提供网上图书查询及订购等多种服务。由于每天的业务量非常多,因此对业务有持续性要求,并且需要具备灾难恢复功能。在对原有系统的改进方案中提供:

(1)对于一些关键应用系统,采用双机冗余热备的方式进行保护。

(2)由于资金问题,公司并不打算建设自己专有的用于备份数据的备份中心(假设这里的备份中心仅用于备份数据),而是决定租用其他公司提供的商业备份中心,每隔一段时间,把公司的业务数据备份到备份中心。

请用200字以内的文字,说明双机冗余热备方式主要解决的是系统运行中的哪些问题,以及在选择双机冗余热备产品时通常需要考虑哪些问题。

点击查看答案
第5题
阅读以下关于业务持续和灾难恢复的叙述,回答问题1至问题3。 随着信息系统的深入应用,它在政府或企

阅读以下关于业务持续和灾难恢复的叙述,回答问题1至问题3。

随着信息系统的深入应用,它在政府或企业中发挥着越来越重要的作用。由此也产生了一些问题:一旦由于故障、甚至灾难导致信息系统局部或全部瘫痪,就会对相关的政府或企业造成重大的损失,因此需要业务持续和灾难恢复规划。

业务持续和灾难恢复规划涉及到一些特定的或相关的规划,当正常的信息处理业务突然中断时,用来减轻甚至避免其所带来的影响。它们用来保证维持组织运作的关键系统的可用性。

某大型网上书店通过Internet 为用户提供网上图书查询及订购等多种服务。由于每天的业务量非常多,因此对业务有持续性要求,并且需要具备灾难恢复功能。在对原有系统的改进方案中提出:

1)对于一些关键应用系统,采用双机冗余热备的方式进行保护:

2)由于资金问题,公司并不打算建设自己专有的用于备份数据的备份中心(假设这里的备份中心仅用于备份数据),而是决定租用其他公司提供的商业备份中心,每隔一段时间,把公司的业务数据备份到备份中心。

请用150字以内文字,说明双机冗余热备方式主要解决的是系统运行中的哪些问题?在选择双机冗余热备产品时通常需要考虑哪些问题?

点击查看答案
第6题
以下关于信息安全的叙述中,错误的是()。A软件安全的核心是操作系统的安全性B网络环境下的信息系

以下关于信息安全的叙述中,错误的是()。

A软件安全的核心是操作系统的安全性

B网络环境下的信息系统的安全性比独立的计算机系统更脆弱

C信息安全的主要问题是:黑客犯罪、病毒泛滥、垃圾信息成灾

D用户采用身份验证、访问控制、加密、防病毒等措施就能确保信息系统的安全

点击查看答案
第7题
阅读以下关于某软件系统开发项目的叙述,回答问题1至问题4。 W公司的主要业务是利用网络进行音像制

阅读以下关于某软件系统开发项目的叙述,回答问题1至问题4。

W公司的主要业务是利用网络进行音像制品的管理和销售,以提高其物流配送的效率。随着业务范围的扩展和业务过程的改进,公司CIO发现现有信息系统业务过程过于僵化、维护困难,不能真正地为企业贡献价值,已经不能满足公司长久发展的战略。在该公司CIO的建议下,W公司在三月初委托某软件企业为其开发出一套新的音像制品管理及销售系统AVMSS,要求新系统能够对其现有系统业务过程进行重新设计,以提高公司业务的执行效率并降低维护成本。

该软件企业成立了项目组来开发AVMSS,在对开发任务进行了初步的了解之后,项目组认为W公司原有系统的数据架构稳定,没有必要对原有关系数据模式进行重新设计:新系统应着眼于对系统控制流的改造,通过系统业务流程再造以应对公司的发展需要。但在选择系统开发方法时出现了分歧,张工认为应该采用流行的面向对象开发方法,而李工则认为应该采用成熟的结构化开发方法,项目组经过讨论最终确定在AVMSS系统分析与设计过程中采用李工的建议。

请对张工和李工所提出的两种系统开发方法进行比较,结合AVMSS系统说明为什么项目组最终采用了李工的建议。

点击查看答案
第8题
以下关于信息安全的叙述中,不正确的是()。

A.网络环境下信息系统的安全性比独立的计算机系统更脆弱

B.“黑客”都是专门制造计算机病毒的害群之马

C.即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全

D.软件安全的核心是操作系统的安全性

点击查看答案
第9题
阅读以下关于实时操作系统设计方面的叙述,回答问题1和问题2。 某大型化工生产集团公司原有的产品
阅读以下关于实时操作系统设计方面的叙述,回答问题1和问题2。 某大型化工生产集团公司原有的产品监测系统采用的是集中式系统,由位于集团公司总部的监测中心的主机集中处理来自于各监测点采样到的产品资料。随着该公司规模的扩大与产品监测工作要求的深化,集团公司信息部决定开发一个实时的分布式产品监测系统。 分布式实时产品监测系统拟采用新的网络系统结构:()监测中心和监测子站都可以打印监测日报、月报、年报,并进行月数据统计分析,产生各类图表。 集团公司信息部的周科长和有关的技术人员与管理人员仔细分析了新的分布式实时系统的技术上的困难,请以100字以内文字简要说明与集中式产品监测系统相比,在分布式系统中有哪些额外的安全性关注事项

点击查看答案
第10题
以下关于信息安全的叙述中,不正确的是()

A.病毒一般只破坏数据,即使中毒,硬件仍然是安全的

B.是否具有传染性是判别一个程序是否为计算机病毒的重要条件

C.网络环境下信息系统的安全性比独立的计算机系统更脆弱

D.数据备份是一种安全策略

点击查看答案
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案
购买前请仔细阅读《购买须知》
请选择支付方式
微信支付
支付宝支付
点击支付即表示你同意并接受《服务协议》《购买须知》
立即支付
搜题卡使用说明

1. 搜题次数扣减规则:

功能 扣减规则
基础费
(查看答案)
加收费
(AI功能)
文字搜题、查看答案 1/每题 0/每次
语音搜题、查看答案 1/每题 2/每次
单题拍照识别、查看答案 1/每题 2/每次
整页拍照识别、查看答案 1/每题 5/每次

备注:网站、APP、小程序均支持文字搜题、查看答案;语音搜题、单题拍照识别、整页拍照识别仅APP、小程序支持。

2. 使用语音搜索、拍照搜索等AI功能需安装APP(或打开微信小程序)。

3. 搜题卡过期将作废,不支持退款,请在有效期内使用完毕。

请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

- 微信扫码关注简答题 -
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
- 微信扫码关注简答题 -
请用微信扫码测试
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

简答题
下载APP
关注公众号
TOP