首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。 [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。 [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统
admin
2008-02-15
86
问题
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。
[说明]
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
选项
答案
(1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
解析
本题主要考查的是技术安全措施的基本知识。
技术安全措施主要包括系统安全措施和数据安全措施。
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒:入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪:文件备份包括文件备份策略:确定备份内容及频率:创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。
转载请注明原文地址:https://kaotiyun.com/show/g9UZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
动态规划是对于一类(46)问题,提出解决这类问题的最优化原理。试用动态规划解下列问题;有n种不同类型的科学仪器要装在人造卫星中,对于第j种仪器,每个科学价值为cj,重量为即aj,卫星允许装载仪器的最大重量是b,这里b,cj,aj都是正整数。设第j种仪器放进
已知某高速缓存cache采用组相联映像方式,即组间直接映像,组内全相联映像。假设主存容量为4096块,每块256B,高速缓存包含32块,分8组,每组4块。高速缓存的地址变换表应包含(72)个存储单元;每个存储单元应能存放(73)位二进制数;每次参与相联比较
目前运行的远程公用数据网普遍采用(59)技术。对于这类网络的标准化,国际电话电报咨询委员会CCITT制定了一系列的建议。例如,(60)建议是数据终端设备DTE接入该网的接口标准。(61)建议不具有(60)接口功能的异步字符式终端,必须通过一个称为 PAD的
在CPU和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(15)映射。CPU向cache执行写操作时,可以同时写回主存储器或者仅当cache中该数据被淘汰时才写回
汉字终端是一种独立主机的输入输出设备。它不仅具有汉字输入、显示和打印功能,而且还具有汉字造字、编辑和通信功能。汉字终端与主机一般通过RS-232C以(36)方式传送(37),因此两者之间至少应有(38)根连接线。汉字终端在设置通信参数时应设为(39),其
为保护本单位或个人开发软件不受侵权,(6)。依据《计算机软件保护条例》对软件的保护包括(7)。软件著作权的保护期截止于该软件(8)后第50年的12月31日。某应用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作
UML是一种面向对象的统一建模语言。它包含10种图,其中,用例图展示了外部actor与系统所提供的用例之间的连接,UML中的外部actor是指(18),用例可以用(19)图来描述。状态图指明了对象所有可能的状态以及状态间的迁移(transition)。如果
瀑布模型是最常用的传统软件开发模型。它的特点之一是(1)。根据国家标准GB 8566-88《计算机软件开发规范》的规定,软件开发流程分为8个阶段,即可行性研究和计划、需求分析、概要设计、详细设计、实现、组装测试、确认测试、使用和维护。实现阶段要完成的工作之
网络计划法广泛应用于工程进度计划。图16-1中某工程的关键路径应为(11)。工期优化策略可使(12)达到最佳经济效果,对于小型计划项目可采用(13),而较大计划项目应采(14)。如果该工程间接费用每天5千元,A、 B、C三个工序的突击效益如表16-1所示,
在企业的销售管理中,盈亏分析的最主要计算公式是(6),它表示(7)时的收益值。假设某产品的单位售价为5元,销售量为100个,固定总成本为 260元,单位变动成本为1元,所以最少要有(8)元的收益,或最少要售出(9)个,才能收支相抵。现销量为100个,故可盈
随机试题
以下不是人本主义理论的代表人物的是()
按企业使用的主要经营资源划分,企业可分为______企业、______企业、______企业和知识密集型企业。
关于妊娠期用药,不符合用药原则的是
A.生气B.纳气C.主气D.载气E.卫.行气
职业健康安全管理体系模式具体采用了系统化的模型,即通过构成一个动态循环并螺旋上升的系统化管理模式。职业健康安全管理体系模式包含的内容有()。
国家对涉及安全、卫生、环境保护、劳动保护的进口商品,实施进口质量许可制度。
以目标为中心展开的评价模式是()
随着信息技术的发展,旅游网站成为传播旅游信息资源的重要渠道,是大部分潜在游客出行前搜寻信息的主要参考来源。据统计,有61.2%的旅游者出行时会选择从网上搜寻信息,而且网络旅游信息具有搜寻成本低、传播快的特点,成为重要的信息载体和影响旅游者决策的因素。这段文
设f(2)=,f’(2)=0,∫02f(x)dx=1,求∫01x2f’’(2x)dx.
Whatistrueabouttheman?
最新回复
(
0
)