以下哪项技术不能保障应用系统的完整性()
A.奇偶校验法
B.数字签名
C.物理加密
D.密码校验
C、物理加密
A.奇偶校验法
B.数字签名
C.物理加密
D.密码校验
C、物理加密
第2题
A.负责组织开展大数据应用平台、服务目录等基础环境建设,保障数据及运营安全,提供数据、算法和算力资源支持
B.负责发布存储的数据目录和数据获取渠道
C.协同开展大数据应用建设,并参与需求评审、应用推广等工作
D.负责大数据应用技术前瞻性研究,负责大数据应用技术架构设计、技术选型验证和信息安全技术保障
第3题
在公司信息系统的战略应用中,面向对象的技术变得越来越重要,因为它具有以下潜力:
A.允许更快更可靠地开发系统。
B.保持原来用过程语言编写的程序。
C.减少对层次数据库的数据完整性的破坏。
D.使传统的瀑布式系统开发方法更加流畅。
第4题
A.边缘云及数据中心应对数据的主体和客体实施访问控制策略,验证双方的身份及数据访问权限
B.MEC网络安全域划分和隔离,需要考虑网络系统规划设计、部署、维护管理到运营全过程中的所有因素,对重要系统或应用之间做好隔离及防护
C.边缘云及数据中心应采取技术手段保障数据的安全性和完整性,传输和存储敏感数据时,应采用分类分级、脱敏等安全措施
D.MEC之间应建立起“MEC资源池”,MEC节点相互之间提供容灾能力,当遇到不可抗的外部事件时,可以快速切换到其他MEC,保障用户数据的可用性和业务连续性
第5题
A.完整性
B.可靠性
C.一致性
D.及时性
第6题
A.只读
B.可读可写
C.保密
D.不可读
第7题
A.将系统文档编制的需要延迟到最后模块完成之时
B.把项目管理责任从开发小组转移出去
C.分模块创建系统直至系统完成
D.应用对象开发技术将以往编码的使用减少到最小程度
第8题
A.基于网络的数据丢失防护(DLP)、网络访问控制(NAC)、基于网络的入侵防御系统(NIPS)、核心交换机上的端口安全。
B.基于主机的数据丢失防护(DLP)、端点反恶意软件解决方案、基于主机的完整性检查器、笔记本电脑锁、硬盘驱动器(HDD)加密。
C.端点安全管理、网络入侵检测系统(NIDS)、网络访问控制(NAC)、特权访问管理(PAM)、安全信息和事件管理(SIEM)。
D.Web应用防火墙(WAF)、网关网络设备调优、数据库防火墙、下一代防火墙(NGFW)、Tier-2非军事区(DMZ)调优。
第9题
A.分模块创建系统直至系统完成。
B.把项目管理责任从开发小组转移出去。
C.将系统文档编制的需要延迟到最后模块完成之时。
D.应用对象开发技术将以往编码的使用减少到最低程度
第10题
A.涉及国家安全和重大公共利益的政务机构时,电子政务建设必须有非常时期的意识,要有防止间谍破坏的考虑
B.信息技术的发展已经成为决定国家安全和社会经济发展的基本因素,放弃这个领域里的主动权,对国家安全不利,对信息技术产业和社会经济发展不利
C.电子政务是建立在复杂计算机网络基础上的,与办公自动化时期的内部网络应用或单机应用无太大区别
D.安全风险和防范技术是在相互争斗中以螺旋方式发展的,如果发展安全技术缺乏自主性,不能随着技术的发展而自主发展,形成我们自己掌握的技术体系和安全管理体系,电子政务的安全就得不到长期保障
第11题
商务网站安全分析
从2010年5月开始,广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。
由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:
(1)身份确认:通过数字证书标识使用用户的身份;
(2)数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;
(3)完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;
(4)不可否认性:通过PKI/CA体系的保证达到不可否认性。
目前主要采用的安全应用产品有:
(1)客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;
(2)服务器证书:建立SSL加密传输,保证数据传输安全;
(3)安全站点:确认站点身份,防止站点被假冒。
案例问题:
(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?
(2)请阐述安全在电子商务中的地位和作用。
(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。