首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。 [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。 [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统
admin
2008-02-15
71
问题
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。
[说明]
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
选项
答案
(1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
解析
本题主要考查的是技术安全措施的基本知识。
技术安全措施主要包括系统安全措施和数据安全措施。
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒:入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪:文件备份包括文件备份策略:确定备份内容及频率:创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。
转载请注明原文地址:https://kaotiyun.com/show/g9UZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
目前运行的远程公用数据网普遍采用(59)技术。对于这类网络的标准化,国际电话电报咨询委员会CCITT制定了一系列的建议。例如,(60)建议是数据终端设备DTE接入该网的接口标准。(61)建议不具有(60)接口功能的异步字符式终端,必须通过一个称为 PAD的
不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过
我国的《计算机软件保护条例》从1991年(21)起施行。软件著作权人是指对软件享有著作权的单位和公民。软件著作权人享有下列各项权利。(一)(22),即决定软件是否公之于众的权利;(二)(23),即表明开发者身份的权利以及在其软件上署名的权利;(三)(24)
计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为(11)。如果某公司购买了一个应用软件的源程序,他们将源程序中的所有
为保护本单位或个人开发软件不受侵权,(6)。依据《计算机软件保护条例》对软件的保护包括(7)。软件著作权的保护期截止于该软件(8)后第50年的12月31日。某应用部门(甲方)提出需求、提供经费委托某软件公司(乙方)开发软件,若在协议(合同)中未规定软件著作
支持决策管理的设计,有一个重要的评价标准,就是人机分工的合理程度,如何恰当地将人与计算机分工安排,随不同的决策问题,难易程度有很大差异,它们往往取决于决策问题本身的结构化程度。5种可反映结构化程度的主要因素是(19)、(20)、(21)、(22)和(23)
软件需求分析的任务不应包括(17)。进行需求分析可使用多种工具,但(18)是不适用的。在需求分析中,开发人员要从用户那里解决的最重要的问题是(19)。需求规格说明书的内容不应包括(20),该文档在软件开发中具有重要作用,但其作用不应包括(21)。
瀑布模型是最常用的传统软件开发模型。它的特点之一是(1)。根据国家标准GB 8566-88《计算机软件开发规范》的规定,软件开发流程分为8个阶段,即可行性研究和计划、需求分析、概要设计、详细设计、实现、组装测试、确认测试、使用和维护。实现阶段要完成的工作之
网络计划法广泛应用于工程进度计划。图16-1中某工程的关键路径应为(11)。工期优化策略可使(12)达到最佳经济效果,对于小型计划项目可采用(13),而较大计划项目应采(14)。如果该工程间接费用每天5千元,A、 B、C三个工序的突击效益如表16-1所示,
在企业的销售管理中,盈亏分析的最主要计算公式是(6),它表示(7)时的收益值。假设某产品的单位售价为5元,销售量为100个,固定总成本为 260元,单位变动成本为1元,所以最少要有(8)元的收益,或最少要售出(9)个,才能收支相抵。现销量为100个,故可盈
随机试题
资本的技术构成和资本的价值构成之间有着密切的联系,资本的价值构成以资本的技术构成为________,资本的技术构成________资本的价值构成。这种由资本技术构成决定并反映资本技术构成变化的资本价值构成,叫做________,一般用________表示。
产前检查一般从孕28~36周之间
临床上诊断肿瘤主要依据是
28岁,闭经4个月,下腹坠痛1周,阴道少许出血2天。妇科检查:宫颈外口闭,子宫如孕5周大小,质软,双附件未及肿物,于闭经40天时,曾在外院行尿HCG试验阳性。(假设信息)如此患者尿妊娠试验为阳性,首先应考虑的诊断是
向量组的一个极大线性无关组为()。
市政工程竣工报告应包括()等内容。
根据《中华人民共和国合同法》的规定,在赠与合同中,赠与人的继承人或者法定代理人的撤销权,应当在法定期限内行使,该法定期限为()。
图书重版率是全年()。
Whilestillcatchinguptomeninsomespheresofmodernlife,womenappeartobewayaheadinatleastoneundesirablecategory
【B1】【B9】
最新回复
(
0
)