首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追
admin
2020-04-30
36
问题
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。
前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄漏,因缺少证据和线索,无法对该事件进行追查。
请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。
根据上述说明,对访问和使用该计算机的人员应采取哪些安全措施?
选项
答案
(1)对用户授权与验证限制访问。 (2)通过存取控制来限制进入系统的用户所能做的操作。
解析
本题考查信息系统安全的相关知识,通过一个缺乏访问控制安全管理的维护工作的案例导致的信息泄密事件来考察考生对相关信息安全概念的理解和实际运用能力。
对访问和使用该计算机的人员采取的措施包含两个方面的含义,其一是对访问和使用该计算机的人员可以采用的访问控制策略,简单说就是对用户进行授权和验证,比如说设置用户名、密码等;其二是对用户的操作进行的访问控制,就是对用户的操作或者说存取进行限制,比如说用户进入系统以后,对于文件程序类的资源进行读、写、创建、删除、修改等进行控制。
转载请注明原文地址:https://jikaoti.com/ti/hON7FFFM
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
关系数据库的规范理论是针对(11)的问题设计的,这种理论适合于(12)到目前为止,规范理论已提出了多种范式,但实际应用中,一般只要达到(13),数据库模式就有较好的性能。一个关系是否属于某种范式是由(14)确定的,从规范化程度来看,应满足(15)。
对于管理信息系统,为提高MIS开发效益和质量,可以有以下技术和方法来支持:采用(72),可改进用户和开发者之间由于需要变化而引起修改和定义不准确等问题;采用(73),可根据基本实体的构造来建立合理的系统结构;采用(74),可使系统的开发变为定义和描述过程,
软件复用是使用已有的软件产品(如设计、代码、文档等)来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式复用是指(66)中的复用,水平式复用是指(67)中的复用。为了提高构件的复用率,通常要求构件具有较好的(68)。为了将不同软
测试大型软件通常由(33)、集成测试、系统测试和确认测试组成。确认测试主要寻找与软件(34)说明不一致的错误。语句覆盖、判定覆盖、条件覆盖和路径覆盖都是白盒测试法设计测试用例的覆盖准则,在这些覆盖准则中最弱的准则是(35),最强的准则是(36)。此外,还有
视频点播按其交互程度可分为真视频点播(TVOD)和准视频点播(NVOD),NVOD的实现方法是(26)。当VOD利用有线电视网或电话网实现时,常采用(27)。VOD系统的服务器要求能存储特大的信息量且具有高速传输能力,因此可采用(28)。与文件服务器相比,
静态图像常用JPEG标准进行信息压缩。目前JPEG中使用(21)算法,它属于(22)方法。JPEG是有损压缩,恢复的图像质量低于原来的图像,为了获得较高信息压缩比,误差主要在(23)中引入。运动图像常采用MPEG标准,它比JPEG有更高的信息压缩比,因为它
信息压缩是多媒体信息技术的一个重要方面,它可以(11)。哈夫曼(Huffman)编码是一种频度相关压缩编码方法,属于(12)数据压缩,而对于声音和图像的压缩则通常采用(13)数据压缩方法,以达到更高的数据压缩比。常用的静止图像压缩标准是(14),而活动图像
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
随机试题
资料一公牛自1995年创立之初,迅速找到自身定位,立志“制造永不坏的插座”,产品推出之后,使得消费者感受到前所未有的使用体验,公牛集团自此开始秉持科技化、现代化的生产模式。1997年,公牛在行业内第一个获得国家长城认证,从此奠定了行业内好品质的品
A.隐匿性冠心病B.心绞痛C.心肌梗死D.缺血性心肌病E.猝死一时性心肌供血不足可引起
猩红热患儿进行病原学检查时,在治疗前多用
填充料式熔断器的主要特点有()。
某施工单位承建了一条全长1310m横跨一每二级公路与某生态湿地公园景区的钢结构步行桥工程。该桥梁主桥上部结构采用(55+2×90+55)m圆筒形镂空钢桁架结构,其外径4.15m,内径3.55m,桥面全宽6.0m。为保护生态湿地环境,节约施工用地,保
甲公司非法窃取竞争对手乙公司最新开发的一项技术秘密成果,与丙公司签订转让合同,约定丙公司向甲公司支付一笔转让费后拥有并使用该技术秘密。乙公司得知后,主张甲公司与丙公司之间的合同无效,并要求赔偿损失。根据合同法律制度的规定,下列说法中,正确的有()。
根据《人民警察法》第二十条规定,人民警察必须做到:秉公执法,办事公道,(),礼貌待人,文明执勤。
若w、x、y、z、m均为int型变量,则执行下列的语句后m的值是()。w=2,x=3,y=4,z=5;m=(w<x)?w:x;m=(m<z)?m:z;m=(m<y)?m:y;
"MomentofReckoning":U.S.CitiesBurnRecyclablesafterChinaBansImportsA)TheconscientiouscitizensofPhiladelphiacont
TypesofClimateClimateisthecombinationoftemperature,moisture,wind,andsunshineataplaceoveraperiodofmanyye
最新回复
(
0
)