首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。 [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。 [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统
admin
2008-02-15
43
问题
阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。
[说明]
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
选项
答案
(1)软件升级、薄弱点扫描、日志检查、定期监视 (2)文件备份、系统复制、数据库备份、远程备份 (3)预防病毒、消除病毒 (4)入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
解析
本题主要考查的是技术安全措施的基本知识。
技术安全措施主要包括系统安全措施和数据安全措施。
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。系统管理措施过程和主要内容是软件升级、薄弱点扫描、策略检查、日志检查和定期检查;系统备份的方法很多,主要有服务器主动式备份、文件备份、系统复制、数据库备份和远程备份;病毒防治主要包括预防病毒和消除病毒:入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应的防护手段。
数据安全措施主要包括数据库安全、终端识别、文件备份和访问控制。其中数据库安全措施的手段和方法包括数据加密、数据备份与恢复策略、用户鉴别、权限管理;终端识别包括身份验证、存取控制、多级权限管理、严格的审计跟踪:文件备份包括文件备份策略:确定备份内容及频率:创建检查点;访问控制包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。
转载请注明原文地址:https://kaotiyun.com/show/g9UZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
在一个计算机网络的通信节点中,报文以随机方式进入该通信节点。平均进入的时间间隔为2s,每个报文在节点内所需处理时间为指数分布,平均处理时间为1s,处理按先来先服务原则进行。试求报文的平均到达率λ=(54)报文/s。通信节点的利用率,即通信节点为忙的概率ρ=
目前运行的远程公用数据网普遍采用(59)技术。对于这类网络的标准化,国际电话电报咨询委员会CCITT制定了一系列的建议。例如,(60)建议是数据终端设备DTE接入该网的接口标准。(61)建议不具有(60)接口功能的异步字符式终端,必须通过一个称为 PAD的
在CPU和主存间设置cache存储器主要是为了(14)。若使用基于数据内容进行访问的存储设备作为cache时,能更快决定是否命中。这种地址映射方法称为(15)映射。CPU向cache执行写操作时,可以同时写回主存储器或者仅当cache中该数据被淘汰时才写回
不通过键盘,直接将语言和文字输入计算机成为知道其含义可由计算机处理的代码,是计算机信息输入的一个重要发展方法。这个过程中的核心环节是(26)。首先要通过传感器将原始的语言和文字转换成电信号,再经(27)将其变成便于计算机处理的数字量。这样获取的信息先要经过
为了加快打印速度,一般打印机挂接在主机I/O Bus的(31)上。汉字打印输出是将需要打印的汉字文本,预先送入(32)。打印输出时,再从(32)逐个取出汉字(33)。目前,汉字打印机已向着在打印机内部装入由(34)构成的汉字(35)方向发展。只需将要打印的
我国的《计算机软件保护条例》依据的是我国的(1),但该条例又具有一定独立性。条例规定对软件进行复制、展示、发行、修改、翻译、注释的权利是(2)。受他人委托开发的软件,如无书面协议明确约定,其著作权属于(3)。软件著作权的保护期为(4)。软件开发者的开发者身
结构化分析方法是一种面向(12)的需求分析方法,该方法最常用的图形工具是(13),与其配合使用的是(14)。(15)中有名字及方向的成分是(13),不能由计算机处理的成分是(16)。
瀑布模型是最常用的传统软件开发模型。它的特点之一是(1)。根据国家标准GB 8566-88《计算机软件开发规范》的规定,软件开发流程分为8个阶段,即可行性研究和计划、需求分析、概要设计、详细设计、实现、组装测试、确认测试、使用和维护。实现阶段要完成的工作之
在库存管理中,合理库存量应为正常时的周转库存量和(26)库存量之和。列表法是一种计算周转库存量的简单方法,周转库存量使在进货不足的情况下,仍能保证生产性消费,故其值应为进消费额中的(27)。现有某厂使用钢材在非均衡进消而全年进消相等的条件下,按表16-2预
在库存管理中,合理库存量应为正常时的周转库存量和(26)库存量之和。列表法是一种计算周转库存量的简单方法,周转库存量使在进货不足的情况下,仍能保证生产性消费,故其值应为进消费额中的(27)。现有某厂使用钢材在非均衡进消而全年进消相等的条件下,按表16-2预
随机试题
二进制数10001010对应的十进制数是______。
计算
体温调节的基本中枢位于()
黏液表皮样癌内,瘤细胞为
7个月女婴,近1周易激惹,烦躁不安,呕吐两次,大便稀,2次/日。查体:嗜睡,前囟膨隆,有张力,颈项强直(±),心肺正常,布氏征(+),巴氏征(±),为明确诊断,应做哪项检查
某企业本期以30万元的价格,转让设备一台。该设备的原价为35万元,已提折旧12万元。转让时支付清理费用2万元。本期出售该设备影响当期损益的金额为()万元。
某单位出纳人员兼管稽核工作,该做法违反了( )。
认知加工方式:从上而下和从下而上。
一个教师可以教多个学生,一个学生可以选修多个教师的课程,那么教师与学生之间的关系是______。A)多对一B)多对多C)一对一D)一对多
TheWhiteHouseistheofficialresidenceofthePresidentoftheUnitedStates.Itwas【B1】______byJamesHoban,anIrishborn【
最新回复
(
0
)