正在加载图片...
答:以国家信息安全的组织保障为原则:以国家信息安全的全面保障为基础:以国家信 息安全的技术防范为核心:以国家信息安全的技术标准为内容。 39、 简述计算机犯罪的主要特点 答:智能型、隐蔽型:复杂性、确定性:犯罪主体低龄化:损失大、对象广、发展迅 速、涉及面广:犯罪后果严重,社会危害性大。 40、计算机犯罪的防范措施有哪些? 答:加强计算机网络立法工作、正确定位,加强计算机网络安全的监管工作、加强自我 保护意识,培养智能化计算机网络监管人才 41、简述我国信息安全工作中的误区。 答:防火墙产品能够保护不受因特网的攻击:网络没有被人闯入过,信息安全工作做得 不错:信息技术提供了很好的信总安全功能:信息技术部门可以处理好信息安全问愿: 技术产品解决了信息安全问题:防病毒软件能够有效保护计算机:入侵检测服务器可以 检测出攻击活动。 42、简述数字证书的作用。 加密传输信总、数字签名抗否认、网上办公、网上政务、网上交易荷 43、简述信息系统物理安全的内容。 答:物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境 事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个 方面: 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护:(参见国家标准GB50173 一93《电子计算机机房设计规范》、国标GB2887一89《计算站场地技术条件》、GB9361 一88《计算站场地安全要求》。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁 干扰及电源保护等: 媒体安全:包括媒体数据的安全及媒体本身的安全 44、简述网络安全制度的内容。 答:计算机上机管理制度、用户帐户管理制度、远程访问管理制度、信息保护管理制 度、防火墙管理制度、网络连接设备管理制度。 45、简析传统的电子政务应用系统的局限性。 答:传统的数据库应用体系是客户机机和服务器模式。优点在于:开发周期短,能够 适应大部分中小型数据库应用系统的要求。缺点有:可扩充性差。对于数据库服务器 答:以国家信息安全的组织保障为原则;以国家信息安全的全面保障为基础;以国家信 息安全的技术防范为核心;以国家信息安全的技术标准为内容。 39、 简述计算机犯罪的主要特点。 答:智能型、隐蔽型;复杂性、确定性;犯罪主体低龄化;损失大、对象广、发展迅 速、涉及面广;犯罪后果严重,社会危害性大。 40、 计算机犯罪的防范措施有哪些? 答:加强计算机网络立法工作、正确定位,加强计算机网络安全的监管工作、加强自我 保护意识,培养智能化计算机网络监管人才 41、 简述我国信息安全工作中的误区。 答:防火墙产品能够保护不受因特网的攻击;网络没有被人闯入过,信息安全工作做得 不错;信息技术提供了很好的信息安全功能;信息技术部门可以处理好信息安全问题; 技术产品解决了信息安全问题;防病毒软件能够有效保护计算机;入侵检测服务器可以 检测出攻击活动。 42、 简述数字证书的作用。 答:身份认证、加密传输信息、数字签名抗否认、网上办公、网上政务、网上交易简 述数字证书在电子政务中应用。 43、 简述信息系统物理安全的内容。 答:物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境 事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个 方面: 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173 -93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361 -88《计算站场地安全要求》。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁 干扰及电源保护等; 媒体安全:包括媒体数据的安全及媒体本身的安全。 44、 简述网络安全制度的内容。 答:计算机上机管理制度、用户帐户管理制度、远程访问管理制度、信息保护管理制 度、防火墙管理制度、网络连接设备管理制度。 45、 简析传统的电子政务应用系统的局限性。 答:传统的数据库应用体系是客户机机和服务器模式。优点在于:开发周期短,能够 适应大部分中小型数据库应用系统的要求。缺点有:可扩充性差。对于数据库服务器
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有