首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授
admin
2017-09-14
40
问题
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。
访问控制决定了谁能访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访问控制手段包括_____(1);探测型访问控制手段包括_____(2)。
A.双供电系统
B.闭路监控
C.职员雇佣手续
D.访问控制软件
E.日志审计
F.安全知识培训
选项
答案
(1)A,C,D,F (2)B,E
解析
本题考查信息系统安全防范的相关知识。现代信息系统构架在计算机系统、通信及网络系统之上,因此信息系统的安全也要围绕这些方面来实施。信息安全是以电磁信号为主要形式在获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态或者静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性与人、网络、环境有关技术和管理规程的集合。
访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。信息安全中一般采用包括防御型、探测型、矫正型以及管理型、技术型、操作型等六类访问控制手段。其中防御型访问控制手段主要用于阻止不良事件的发生,探测型访问控制手段用于探测已经发生的不良事件。
矫正型控制用于矫正已经发生的不良事件。管理型控制用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、个人的角色和义务、个人职能和人事安全决策。技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统和应用中。操作型控制是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。
转载请注明原文地址:https://kaotiyun.com/show/1hUZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
从静态角度看,一个进程由程序、数据和(11)组成。(11)是进程存在的惟一标志,它描述了进程的基本情况,其中的内容可分为调度信息和执行信息两大部分。调度信息供进程调度使用,包括进程当前的一些基本属性;执行信息即(12),刻画了进程的执行情况。也可以把进程看
关系R(A,B,C)和S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是(30)。关系模式P(A,B,C,D,E,P,G,H,I,J)满足下列函数依赖;FD={ABD→E,AB→G,B→F,C→J,CJ→I,G→H},FD的最小函数依敕集
数据库系统运行的基本工作单位是事务。事务通常以BEGIN TRANSACTION语句开始,以COMMIT或ROLLBACK语句结束。COMMIT表示(25), ROLLBACK表示(26)。从终端用户的角度看,事务是一个(27)。在数据库的并发控制中,事务
关系数据库的规范理论是针对(11)的问题设计的,这种理论适合于(12)到目前为止,规范理论已提出了多种范式,但实际应用中,一般只要达到(13),数据库模式就有较好的性能。一个关系是否属于某种范式是由(14)确定的,从规范化程度来看,应满足(15)。
对于管理信息系统,为提高MIS开发效益和质量,可以有以下技术和方法来支持:采用(72),可改进用户和开发者之间由于需要变化而引起修改和定义不准确等问题;采用(73),可根据基本实体的构造来建立合理的系统结构;采用(74),可使系统的开发变为定义和描述过程,
软件测试通常可分为单元测试、集成测试、确认测试和系统测试,其中确认测试主要用于发现(44)阶段的错误。在集成测试时,通常可采用自顶向下增殖式集成和自底向上增殖式集成。在自底向上增殖式集成时,对每个被集成的模块(45)。对那些为众多用户开发的软件(如操作系统
测试大型软件通常由(33)、集成测试、系统测试和确认测试组成。确认测试主要寻找与软件(34)说明不一致的错误。语句覆盖、判定覆盖、条件覆盖和路径覆盖都是白盒测试法设计测试用例的覆盖准则,在这些覆盖准则中最弱的准则是(35),最强的准则是(36)。此外,还有
近些年来,多媒体技术得到迅速发展,其中由Intel、IBM公司推出的DVI是数字多媒体系统的代表之一。多媒体技术依赖于计算机的数字化和交互式作用处理能力,它的关键技术是(1),在多媒体系统中,能对多媒体进行各种管理的子系统常称为(2),而对多媒体信息进行各
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
随机试题
《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是
资产评估报告的类型有哪些?
两个以上污染者污染环境造成他人损害的,污染者承担()。[2020年法硕(法学)真题]
海洋测绘的特点有()。
重力式码头的倒滤层完成后,应及时回填,墙后采用吹填时,吹填过程中,应对码头的()进行观测。如码头发生较大变形等危险迹象,应立即停止吹填,并采取有效措施。
商业银行风险管理的核心要素包括()。
先有工程设计图,然后施工建设大厦的普遍事实说明( )。
试根据新古典增长模型的基本方程式△k=sy一(n+δ)k,分析讨论下列问题:为什么说,储蓄率的增长能够提高人均产出水平,但不能够保持长久的高增长率?
甲欲杀乙,将乙打倒在地,掐住脖子致乙深度昏迷。30分钟后,甲发现乙未死,便举刀刺乙,第一刀刺中乙腹,第二刀扎在乙的皮带上,刺第三刀时刀柄折断。甲长叹“你命太大,整不死你,我服气了”,遂将乙送医,乙得以保命。经查,第一刀已致乙重伤。关于甲犯罪形态的认定,下列
下列函数的运行结果是main(){inti=2,p;intj,k;j=i;k=++i;p=f(j,k);printf("%d",p);}intf(inta,intB){intc;if(a>
最新回复
(
0
)