首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授
admin
2017-09-14
72
问题
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
信息安全是对信息、系统以及使用、存储和传输信息的硬件进行保护。信息安全通常是围绕信息的机密性、完整性和可用性来构建安全机制和防范安全风险。信息的机密性是指防止信息暴露给未经授权的人或系统,只确保具有权限的人或系统可以访问信息的特定集合。信息的完整性是指信息在利用、传输、存储等过程中不被篡改、丢失、缺损等,同时还指信息处理方法的正确性。信息的可用性是指信息以及相关的信息资产在授权人需要的时候,可以立即获得。
访问控制决定了谁能访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访问控制手段包括_____(1);探测型访问控制手段包括_____(2)。
A.双供电系统
B.闭路监控
C.职员雇佣手续
D.访问控制软件
E.日志审计
F.安全知识培训
选项
答案
(1)A,C,D,F (2)B,E
解析
本题考查信息系统安全防范的相关知识。现代信息系统构架在计算机系统、通信及网络系统之上,因此信息系统的安全也要围绕这些方面来实施。信息安全是以电磁信号为主要形式在获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态或者静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性与人、网络、环境有关技术和管理规程的集合。
访问控制是对信息系统资源进行保护的重要措施,理解访问控制的基本概念有助于信息系统的拥有者选择和使用访问控制手段对系统进行防护。信息安全中一般采用包括防御型、探测型、矫正型以及管理型、技术型、操作型等六类访问控制手段。其中防御型访问控制手段主要用于阻止不良事件的发生,探测型访问控制手段用于探测已经发生的不良事件。
矫正型控制用于矫正已经发生的不良事件。管理型控制用于管理系统的开发、维护和使用,包括针对系统的策略、规程、行为规范、个人的角色和义务、个人职能和人事安全决策。技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。技术型控制应用于技术系统和应用中。操作型控制是用于保护操作系统和应用的日常规程和机制。它们主要涉及在人们(相对于系统)使用和操作中使用的安全方法。操作型控制影响到系统和应用的环境。
转载请注明原文地址:https://kaotiyun.com/show/1hUZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
从静态角度看,一个进程由程序、数据和(11)组成。(11)是进程存在的惟一标志,它描述了进程的基本情况,其中的内容可分为调度信息和执行信息两大部分。调度信息供进程调度使用,包括进程当前的一些基本属性;执行信息即(12),刻画了进程的执行情况。也可以把进程看
关系R(A,B,C)和S(C,D,E)进行关系代数运算,下列各关系表达式中成立的是(30)。关系模式P(A,B,C,D,E,P,G,H,I,J)满足下列函数依赖;FD={ABD→E,AB→G,B→F,C→J,CJ→I,G→H},FD的最小函数依敕集
关系数据库的规范理论是针对(11)的问题设计的,这种理论适合于(12)到目前为止,规范理论已提出了多种范式,但实际应用中,一般只要达到(13),数据库模式就有较好的性能。一个关系是否属于某种范式是由(14)确定的,从规范化程度来看,应满足(15)。
软件复用是使用已有的软件产品(如设计、代码、文档等)来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式复用是指(66)中的复用,水平式复用是指(67)中的复用。为了提高构件的复用率,通常要求构件具有较好的(68)。为了将不同软
软件测试通常可分为单元测试、集成测试、确认测试和系统测试,其中确认测试主要用于发现(44)阶段的错误。在集成测试时,通常可采用自顶向下增殖式集成和自底向上增殖式集成。在自底向上增殖式集成时,对每个被集成的模块(45)。对那些为众多用户开发的软件(如操作系统
软件测试通常可分为单元测试、集成测试、确认测试和系统测试,其中确认测试主要用于发现(44)阶段的错误。在集成测试时,通常可采用自顶向下增殖式集成和自底向上增殖式集成。在自底向上增殖式集成时,对每个被集成的模块(45)。对那些为众多用户开发的软件(如操作系统
软件测试是保证软件可靠性的主要手段之一。测试阶段的根本任务是(28),设计测试用例的基本目标是(29)。测试大型软件系统时通常由模块测试、集成测试、系统测试、(30)和并行运行等步骤所组成。系统测试通常采 用黑盒法,常用的黑盒测试法有边值分析、等价类划分、
视频点播按其交互程度可分为真视频点播(TVOD)和准视频点播(NVOD),NVOD的实现方法是(26)。当VOD利用有线电视网或电话网实现时,常采用(27)。VOD系统的服务器要求能存储特大的信息量且具有高速传输能力,因此可采用(28)。与文件服务器相比,
随机试题
某井使用31/2钻杆,铣锥是41/2REG外螺纹,则匹配接头为()。
Astheplanecircledovertheairport,everyonesensedthatsomethingwaswrong.Theplanewasmovingunsteadilythroughtheair
肺结核空洞的好发部位是
腹膜透析最常见并发症是
槐花散的功用有
2011年9月1日,某法院受理了湘江服装公司的破产申请并指定了管理人,管理人开始受理债权申报。下列哪些请求权属于可以申报的债权?(司考.2011.3.73)
在某一山坡上准备整出一个50m×50m的水平场地,要求取得场地位置。在土石方平衡的前提下,要求土方量最少,如图4一1—37所示。
天线塔防雷水平接地体应围绕塔基做成闭合环形并与垂直接地体相连。接地体埋深应不小于()。
关于商业信息与商业数据关系的说法,正确的是()。
转贴现是()的行为。
最新回复
(
0
)