首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题。(2006年5月试题一) [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基
阅读下列说明,回答问题。(2006年5月试题一) [说明] 企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基
admin
2015-05-27
26
问题
阅读下列说明,回答问题。(2006年5月试题一)
[说明]
企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定_______计划。
选项
答案
灾难恢复
解析
本题考查信息系统管理中技术安全措施的基本知识。
技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。
系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项。这4项所采取的措施说明如下。
(1)系统管理。系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级、薄弱点扫描、策略检查、日志检查、定期监视。
(2)系统备份。系统备份的方法主要有文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。系统备份按照工作方式的不同,还可以分为完全备份、增量备份、系统备份。
(3)病毒防治。病毒防治主要包括预防病毒和消除病毒。病毒预防主要包括两方面:对已知病毒的预防和对未知病毒的预防。对已知病毒的预防可以采用特征判定技术或静态判定技术,对未知病毒的预防则是一种行为规则的判定技术即动态判定技术。
(4)入侵检测。入侵检测是近年出现的新型网络安全技术,提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵检测,并采取相应的防护手段。入侵检测系统可以发现对系统的违规访问、阻断网络连接、内部越权访问等,还可以发现更为隐蔽的攻击。
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项。这4项所采取的措施说明如下。
(1)数据库安全。数据库安全对数据库系统所管理的数据和资源提供安全保护,其措施主要包括数据加密、数据备份与恢复策略、用户鉴别、权限管理。
(2)终端识别。终端识别也称为回叫保护,主要解决计算机信息的安全保护,其措施主要包括身份验证、存取控制、多级权限管理、严格的审计跟踪。
(3)文件备份。备份能在数据或系统丢失的情况下恢复操作,其措施主要包括文件备份策略、确定备份内容及频率、创建检查点。
(4)访问控制。访问控制是指防止对计算机及计算机系统进行非授权访问和存取,其措施主要包括用户识别代码、密码、登录控制、资源授权、授权检查、日志和审计。
为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定灾难恢复计划。
转载请注明原文地址:https://kaotiyun.com/show/mmUZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
程序设计语言Lisp与Prolog分别是(41),它们的理论基础分别是(42)它们的数据结构分别是(43),它们的程序形式分别是(44),主要应用于(45)。
(31)是用于描述软件详细设计的语言,(32)是支持动态汇集(Dynamic Binding)概念的语言,(33)是支持强类型(Strong Yying)概念的语言,(34)语言的一个主要特点是用透明性,(35)语言是一种过程性语言。
(31)是用于描述软件详细设计的语言,(32)是支持动态汇集(Dynamic Binding)概念的语言,(33)是支持强类型(Strong Yying)概念的语言,(34)语言的一个主要特点是用透明性,(35)语言是一种过程性语言。
“企业系统规划方法”和“信息工程”都推荐建立表示数据类(主题数据库)和过程之间关系的CU矩阵M。其中矩阵M按照一定的规则进行调整后,可以给出划分系统的子系统方案,并可确定每个子系统相关的1._____和2._____;同时也可了解子系统之间的
在面向对象技术中,一个子类的对象同时又属于父类,它继承了父类的一切属性,这种多态性称为(1)。同一个算子在不同的表达式中可能有不同的操作意义,这种多态性称为(2)。编译程序根据上下文判定算子的操作意义,这称为(3)。(1)
同一型号的1000台计算机,在规定的条件下工作1000小时,其中有10台出现故障。这种计算机千小时的可靠度R为(1),失效率λ为(2)小时,平均故障间隔时间(MTBF)为(3)小时。(3)
同一型号的1000台计算机,在规定的条件下工作1000小时,其中有10台出现故障。这种计算机千小时的可靠度R为(1),失效率λ为(2)小时,平均故障间隔时间(MTBF)为(3)小时。(2)
Motif是Unix下的(1)。X-Windows是基于(2)的系统软件。管道是 Unix中的一个重要功能,它通过(3),从(4)传递资料。在Unix中,用户可以用一个简短的命令来替代经常使用的较复杂的命令行,这可用(5)命令来实现。
随机试题
诊断Ewing肉瘤时应鉴别的疾病是
A.阴茎B.尿道C.睾丸D.精索E.阴囊
甲厂经乙厂许可,在某省独占使用乙厂的注册商标。后发现当地的丙厂也使用了该商标。经查,丙厂是经过外省对同一商标享有独占使用权的丁厂的违法许可而使用该商标的。甲厂的下列请求哪一个不能成立?()
根据公司法律制度的规定,股份有限公司发生下列情形时,应当召开临时股东大会的有()。
下列关于会计师事务所的人力资源政策的说法中,不正确的是()。
动机中最活跃的心理成分是_______。
A、 B、 C、 D、 C
设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为
因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为()。
TheSupremeCourt’sdecisionsonphysician-assistedsuicidecarryimportantimplicationsforhowmedicineseekstorelievedying
最新回复
(
0
)