首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追
admin
2020-04-30
80
问题
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。
前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄漏,因缺少证据和线索,无法对该事件进行追查。
请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。
针对本案例,为避免再次发生无从追责的情况,应如何进行权限管理和日志审计?
选项
答案
(1)加强各业务系统的权限管理,用户权限管理到人,要禁止共用账户和口令。 (2)开启操作系统、应用系统的审计功能,确保操作人员的每一步操作内容可追溯。
解析
为了确保安全责任的落实,从权限管理和日志审计的角度避免再次发生安全责任事件。结合本案例,首先要做到的就是从源头即从业务系统中启用权限管理,做到小同用户访问系统使用不同的账户和口令,禁止共用账户和口令;其次是要开启操作系统、应用系统的审计功能,确保用户的每一步操作都要产生日志记录,每一步操作都是可追溯。
转载请注明原文地址:https://kaotiyun.com/show/yhUZ777K
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
关系数据库的规范理论是针对(11)的问题设计的,这种理论适合于(12)到目前为止,规范理论已提出了多种范式,但实际应用中,一般只要达到(13),数据库模式就有较好的性能。一个关系是否属于某种范式是由(14)确定的,从规范化程度来看,应满足(15)。
对于管理信息系统,为提高MIS开发效益和质量,可以有以下技术和方法来支持:采用(72),可改进用户和开发者之间由于需要变化而引起修改和定义不准确等问题;采用(73),可根据基本实体的构造来建立合理的系统结构;采用(74),可使系统的开发变为定义和描述过程,
软件复用是使用已有的软件产品(如设计、代码、文档等)来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式复用是指(66)中的复用,水平式复用是指(67)中的复用。为了提高构件的复用率,通常要求构件具有较好的(68)。为了将不同软
如何评价软件的质量一直是软件技术人员所关心的问题,目前已有多种软件质量模型来描述软件的质量特性。ISO/IEC 9126是国际标准化组织在1991年提出的软件质量标准。它由三个层次组成,第一层是质量特性,第二层是质量子特性,第三层是度量指标。6个质量特性是
测试大型软件通常由(33)、集成测试、系统测试和确认测试组成。确认测试主要寻找与软件(34)说明不一致的错误。语句覆盖、判定覆盖、条件覆盖和路径覆盖都是白盒测试法设计测试用例的覆盖准则,在这些覆盖准则中最弱的准则是(35),最强的准则是(36)。此外,还有
测试大型软件通常由(33)、集成测试、系统测试和确认测试组成。确认测试主要寻找与软件(34)说明不一致的错误。语句覆盖、判定覆盖、条件覆盖和路径覆盖都是白盒测试法设计测试用例的覆盖准则,在这些覆盖准则中最弱的准则是(35),最强的准则是(36)。此外,还有
静态图像常用JPEG标准进行信息压缩。目前JPEG中使用(21)算法,它属于(22)方法。JPEG是有损压缩,恢复的图像质量低于原来的图像,为了获得较高信息压缩比,误差主要在(23)中引入。运动图像常采用MPEG标准,它比JPEG有更高的信息压缩比,因为它
信息压缩是多媒体信息技术的一个重要方面,它可以(11)。哈夫曼(Huffman)编码是一种频度相关压缩编码方法,属于(12)数据压缩,而对于声音和图像的压缩则通常采用(13)数据压缩方法,以达到更高的数据压缩比。常用的静止图像压缩标准是(14),而活动图像
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
随机试题
痫证发作的基本病理因素是
A.AustinFlint杂音B.GrahamSteell杂音C.胸骨左缘第二肋间连续性杂音D.突然出现的胸骨左缘第四肋间的舒张期杂音E.柔和的心尖收缩期吹风样杂音主动脉瓣关闭不全可见
生命活动中能量的直接供体是
按规定,建筑工程特别重大事故应由()归口管理。
关于煤矿井下平面测量控制工作的做法,正确的是()。
受托加工来料不必在账簿中登记。()
甲公司库存A产成品的月初数量为1000台,月初账面余额为8000万元;A在产品的月初数量为400台,月初账面余额为600万元。当月为生产A产品耗用原材料、发生直接人工和制造费用共计15400万元,其中包括冈台风灾害而发生的停工损失300万元。当月,甲
甲骨文最早发现于我国河南省安阳市殷墟,是商朝的文化产物,拥有约3600年的历史。甲骨文因镌刻、书写在()上而得名。
外人可以干扰你的梦境意识,这是真的吗?科学家使用一项最新技术秘密地对志愿者进行训练,让志愿者大脑联想的垂直条纹与红色联系在一起,水平条纹与绿色联系在一起。最终当志愿者看到垂直条纹时,会认为他们看到的是红色。研究报告说,这是首次实验证实了处理来自眼睛基本视觉
Organisedvolunteeringandworkexperiencehaslongbeenavitalcompaniontouniversitydegreecourses.Usuallyitisleftto【C
最新回复
(
0
)