首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
不属于系统安全性保护技术措施的是(57)。
不属于系统安全性保护技术措施的是(57)。
admin
2016-09-08
93
问题
不属于系统安全性保护技术措施的是(57)。
选项
A、数据加密
B、负荷分布
C、存取控制
D、用户鉴别
答案
B
解析
本题考查考生对“系统安全性保护技术措施”的掌握。
技术安全主要包括两个方面,即系统安全和数据安全。系统安全性保护技术措施有:
①系统管理。系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级、薄弱点扫描、策略检查、日志检查、定期监视。
②系统备份。现在备份的方法很多,主要有文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。
③病毒防治。计算机病毒的预防技术是根据病毒程序的特征对病毒进行分类处理,然后在程序运行中凡有类似的特征点出现时就认定是计算机病毒,并阻止其进入系统内存或阻止其对磁盘进行操作尤其是写操作,以达到保护系统的目的。计算机病毒的预防包括对已知病毒的预防和对未来病毒的预防。
④入侵检测系统的配备。入侵检测可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可发现更为隐蔽的攻击。在系统内部网段配备入侵检测系统作为防火墙的补充。
“数据加密”“存取控制”“用户鉴别”都是数据安全性措施的具体形式。
“负荷分布”是将信息系统的信息处理、数据存储以及其他信息管理功能分布在多个设备单元上,以防止单一设备的故障致使整个系统瘫痪的一种技术措施。
转载请注明原文地址:https://kaotiyun.com/show/6JUZ777K
本试题收录于:
信息系统管理工程师上午基础知识考试题库软考中级分类
0
信息系统管理工程师上午基础知识考试
软考中级
相关试题推荐
基于构件的开发(CBD)模型,融合了(144)模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。
在软件项目开发过程中,评估软件项目风险时,______与风险无关。
PROLOG语言属于(47)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。
若某企业信息系统的应用人员分为三类:录入、处理和查询,那么用户权限管理的方案适合采用(45)________________。
信息资源规划(InformationResourcePlanning,IRP)是信息化建设的基础工程,IRP强调将需求分析与(21)结合起来。IRP的过程大致可以分为7个步骤,其中(22)步骤的主要工作是用户视图收集、分组、分析和数据元素分析;(23
论大型信息系统项目的沟通管理一般把周期长、范围大或具有战略意义、涉及面广的项目称为大型项目。大型项目目标构成复杂、项目干系人众多、团队构成复杂。在管理大型项目的过程中,往往会把大型项目分解成一个个目标相互关联的中、小项目来统一管理。大型项目的沟通
阅读以下叙述,回答问题【说明】钱某新接手一个信息系统集成项目的管理工作,根据用户的业务要求,该项目要采用一种新的技术架构,项目团队没有应用这种架构的经验。钱某的管理风格是Y型的,在项目启动之初,为了调动大家的积极性,宣布了多项激励政策,如
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某国有大型制造企业H计划建立适合其业务特点的ERP系统。为了保证ERP系统的成功实施,H公司选择了一家较知名的监理单位,帮助选择供应商并协助策划ERP的方案。在监理
Organizations perform work to achieve a set of objectives. Generally, work can be categorized as either projects or operations,
论配置管理技术通常,配置管理是为信息系统开发提供一套配置软件及其部件的管理办法和原则,涉及到管理各类信息系统及其部件的配置参数与信息,以及有关的变更信息。比如,配置管理的内容可以包括制定好配置的计划、实施软件的变更管理、版本管理与发行管理、提供配置
随机试题
中年妇女,剧咳后右大腿卵圆窝部肿物突然增大、变硬,疼痛难忍。一天后用手还纳后,出现剧烈的持续性下腹痛,并有明显的腹肌紧张、压痛与反跳痛,最可能的诊断为()
下列除了哪项均为健脾丸证临床表现
恐惧症的首选心理治疗方法是
以下哪一项不是异相睡眠的特征
法的移植是一项十分复杂的工作,应该注意下列哪些方面?
根据《建设工程施工专业分包合同(示范文本)》(GF—2003—0213),关于分包人责任与义务的说法,正确的是( )。
旅游投诉的特点有()。
甲想杀乙,故意将装好子弹的枪交给丙,并骗丙说是空枪,叫丙向乙瞄准并恐吓丙,结果丙不小心扣动扳机将乙打死。甲丙的行为()。
WidgetsInc.wishestoprotectitslogofromunauthorizeduse.Whichofthefollowingwillprotectthelogoandensurethatothe
It’snouse______anylonger.Hemaycomebyanybus.
最新回复
(
0
)