首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追
admin
2020-04-30
38
问题
阅读以下说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
在信息系统管理中,访问控制是保障信息安全的主要措施,通过访问控制可以防止对计算机及计算机系统进行非授权的访问和存取,避免因越权操作导致泄密事件的发生。审计日志是信息安全事件追查的依据和线索,企业如果发生信息系统安全事件,通过审计日志可以排查责任,降低安全事件造成的损失。
前不久,某企业由于系统维护需要,在一段时间内有多家技术支持厂商在同一台计算机上进行了系统维护操作,由于该企业没有设置适当的权限并忽视了审计环节,也没有及时对该计算机日志进行维护,致使该计算机上的一份重要文件泄漏,因缺少证据和线索,无法对该事件进行追查。
请结合上述案例,从系统维护、权限管理以及信息安全防范的角度回答下列问题。
针对本案例,为避免再次发生无从追责的情况,应如何进行权限管理和日志审计?
选项
答案
(1)加强各业务系统的权限管理,用户权限管理到人,要禁止共用账户和口令。 (2)开启操作系统、应用系统的审计功能,确保操作人员的每一步操作内容可追溯。
解析
为了确保安全责任的落实,从权限管理和日志审计的角度避免再次发生安全责任事件。结合本案例,首先要做到的就是从源头即从业务系统中启用权限管理,做到小同用户访问系统使用不同的账户和口令,禁止共用账户和口令;其次是要开启操作系统、应用系统的审计功能,确保用户的每一步操作都要产生日志记录,每一步操作都是可追溯。
转载请注明原文地址:https://jikaoti.com/ti/lON7FFFM
本试题收录于:
信息系统管理工程师下午应用技术考试题库软考中级分类
0
信息系统管理工程师下午应用技术考试
软考中级
相关试题推荐
对于管理信息系统,为提高MIS开发效益和质量,可以有以下技术和方法来支持:采用(72),可改进用户和开发者之间由于需要变化而引起修改和定义不准确等问题;采用(73),可根据基本实体的构造来建立合理的系统结构;采用(74),可使系统的开发变为定义和描述过程,
对于管理信息系统,为提高MIS开发效益和质量,可以有以下技术和方法来支持:采用(72),可改进用户和开发者之间由于需要变化而引起修改和定义不准确等问题;采用(73),可根据基本实体的构造来建立合理的系统结构;采用(74),可使系统的开发变为定义和描述过程,
软件测试通常可分为单元测试、集成测试、确认测试和系统测试,其中确认测试主要用于发现(44)阶段的错误。在集成测试时,通常可采用自顶向下增殖式集成和自底向上增殖式集成。在自底向上增殖式集成时,对每个被集成的模块(45)。对那些为众多用户开发的软件(如操作系统
软件测试通常可分为单元测试、集成测试、确认测试和系统测试,其中确认测试主要用于发现(44)阶段的错误。在集成测试时,通常可采用自顶向下增殖式集成和自底向上增殖式集成。在自底向上增殖式集成时,对每个被集成的模块(45)。对那些为众多用户开发的软件(如操作系统
测试大型软件通常由(33)、集成测试、系统测试和确认测试组成。确认测试主要寻找与软件(34)说明不一致的错误。语句覆盖、判定覆盖、条件覆盖和路径覆盖都是白盒测试法设计测试用例的覆盖准则,在这些覆盖准则中最弱的准则是(35),最强的准则是(36)。此外,还有
视频点播按其交互程度可分为真视频点播(TVOD)和准视频点播(NVOD),NVOD的实现方法是(26)。当VOD利用有线电视网或电话网实现时,常采用(27)。VOD系统的服务器要求能存储特大的信息量且具有高速传输能力,因此可采用(28)。与文件服务器相比,
静态图像常用JPEG标准进行信息压缩。目前JPEG中使用(21)算法,它属于(22)方法。JPEG是有损压缩,恢复的图像质量低于原来的图像,为了获得较高信息压缩比,误差主要在(23)中引入。运动图像常采用MPEG标准,它比JPEG有更高的信息压缩比,因为它
近些年来,多媒体技术得到迅速发展,其中由Intel、IBM公司推出的DVI是数字多媒体系统的代表之一。多媒体技术依赖于计算机的数字化和交互式作用处理能力,它的关键技术是(1),在多媒体系统中,能对多媒体进行各种管理的子系统常称为(2),而对多媒体信息进行各
DES密码体制的算法基础是(42)。这是一种分组密码,分组的长度为(43)。这种算法中,密钥的分配和安全管理对确保密码的秘密是至关重要的。当有n个人互相进行通信时,总共需要(44)个密钥。而公开密钥体制可以把加密密钥公开,所以在n个人相互通信的系统中只需秘
在操作系统中,解决进程间的(43)和(44)问题的一种方法是使用(45)。(43)是指进程间具有的一定的逻辑关系。(44)是指进程间在使用共享资料方面的约束关系。对于(45)可以做(46)操作和(47)操作。(46)操作用于阻塞进程,(47)操作用于释放进
随机试题
甲公司2×14年12月31日购入一栋办公楼,实际取得成本为3000万元。该办公楼预计使用年限为20年,预计净残值为零,采用年限平均法计提折旧。因公司迁址,2×17年6月30日甲公司与乙公司签订租赁协议。该协议约定:甲公司将上述办公楼租赁给乙公司,租赁期开始
HavingheardsomuchaboutMr.Smith,theywere______tomeethim.
糖尿病的治疗原则
高等教育由一个层次的政府部门管理,分化为两种或多种类型的机构的办学体制,属于()。
北京市新农村建设的“折子工程”背景资料:2005年年初,一场大规模的农村春季调研活动在北京市展开,各委、办、局由主要领导带队,用40天时间,深入郊区农村调查研究。这次集中调研形成了28篇调研报告,提出了许多支持“三农”的具体措施。这一年,北京市级财政
核心技术能力是企业通过特有的技术要素和技能或各种要素和技能的独特的组合来创造具有自身特性的技术,以产生稀缺的、不可模仿的技术资源(包括技术和知识等)的企业能力。根据上述定义,下列不属于企业核心技术能力的是()。
学术个性的形成往往源于科学家的教育背景、国家文化、生活经验和科研经历,很难遵循某种方式刻意培养。但可以肯定的是,尊重差异、鼓励质疑的科研风气,一定会让更多能够创新的学术个性冒出来。让创新力旺盛的年轻人敢于提出人所未言、人所未见的大胆假设,会孕育更多科学的灵
①实际上,根据闪电发生时的电量密度、空气密度以及电压变化等,可以估算闪电(包括非发光区域在内的闪电)约粗1~40米②最长的闪电甚至可以长达数百千米,这么长,这么细,怪不得我们常说“瘦成一道闪电”呢③但是通过观测闪电的发光部分,可以判断其直径约为3-23
网络管理员使用DHCP服务器对公司内部主机的IP地址进行管理。在DHCP客户机上执行“ipconfig/all”得到的部分信息如图(a)所示,该客户机在进行地址续约时捕获的其中1条报文及相关分析如图(b)所示。请分析图中的信息,补充图(b)中空白处的内容
下面属于白盒测试方法的是
最新回复
(
0
)