高级学员:2015年10月24日作业
2015-10-24 21:07
267 查看
高级学员:2015年10月24日作业
一、信息安全系统和安全体系
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;
2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;
二、信息安全风险评估
1、什么是威胁;
2、什么是脆弱性(弱点);
3、什么是影响
三、安全策略
1、安全策略的核心内容是哪七定;
2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;
四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;
2、常见的非对称密钥算法有哪些?它们的优缺点;
3、常见的HASH算法有哪些?
4、我国的密码分级管理试制中,请描述等级及适用范围;
五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?
2、什么是业务应用信息系统的核心层?
最晚提交时间:2015年10月26日20:00前
提交方法:同学们按照要求完成作业,并发布在自己的51CTO博客,并将博文地址以评论的形式发布在老师布置作业的评论区
一、信息安全系统和安全体系
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;
2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;
二、信息安全风险评估
1、什么是威胁;
2、什么是脆弱性(弱点);
3、什么是影响
三、安全策略
1、安全策略的核心内容是哪七定;
2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;
四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;
2、常见的非对称密钥算法有哪些?它们的优缺点;
3、常见的HASH算法有哪些?
4、我国的密码分级管理试制中,请描述等级及适用范围;
五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?
2、什么是业务应用信息系统的核心层?
最晚提交时间:2015年10月26日20:00前
提交方法:同学们按照要求完成作业,并发布在自己的51CTO博客,并将博文地址以评论的形式发布在老师布置作业的评论区
相关文章推荐
- Java基础学习6(位运算符,交换两个数的三种方法)
- 为什么要写博客
- String类和基本数据类型包装类
- Linux教程:SSH免密码登录的方法
- LeetCode53——Maximum Subarray
- java线程池的注意事项
- POJ 1062 昂贵的聘礼 (dijkstra)
- 20151024的NOIP模拟赛
- 面向对象基础2:多态.抽象类
- hdu5480
- 从0开始<九> 字符串相关:grep函数的简单实现
- JavaScript Object类型 小抄
- BZOJ 4287(慎二的随机数列-构造+LIS)
- startActivityForResult和setResult详解
- [POJ2084]Game of Connections
- 不要复制粘贴,重新敲一遍
- 新的开始
- Android学习(1)——接收和发送短信
- 用只含一个链域的节点实现循环链表的双向遍历
- [HDOJ5444]Elven Postman