首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 缤纷校园 英语学习 | ||
![]() |
2010考研 | 自学考试 | 成人高考 | 专 升 本 | 法律硕士 | MBA/MPA | 中 科 院 | |
![]() |
四六级 | 商务英语 | 公共英语 | 职称日语 | 职称英语 | 博思 | 口译笔译 | GRE GMAT | 日语 | 托福 | |
雅思 | 专四专八 | 新概念 | 自考英语 | 零起点英、法、德、日、韩语 | 在职申硕英语 | ||
在职攻硕英语 | 成人英语三级 | ||
![]() |
等级考试 | 水平考试 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 | |
![]() |
公务员 | 报关员 | 报检员 | 外销员 | 司法考试 | 导游考试 | 教师资格 | 国际商务师 | 跟单员 | |
单证员 | 物流师 | 价格鉴证师 | 银行从业资格 | 证券从业资格 | 人力资源管理师 | 管理咨询师 | ||
期货从业资格 | 社会工作者 | ||
![]() |
会计职称 | 注会CPA | 经济师 | 统计师 | 注册税务师 | 评估师 | 精算师 | 高会 | ACCA | 审计师 | |
法律顾问 | 会计证 | ||
![]() |
一级建造师 | 二级建造师 | 造价师 | 监理师 | 安全师 | 咨询师 | 结构师 | 建筑师 | 安全评价师 | |
房地产估价师 | 土地估价师 | 设备监理师 | 岩土工程师 | 质量工程师 | 房地产经纪人 | 造价员 | ||
投资项目管理 | 土地代理人 | 环保师 | 环境影响评价 | 物业管理师 | 城市规划师 | 公路监理师 | ||
公路造价工程师 | 招标师 | ||
![]() |
执业护士 | 执业医师 | 执业药师 | 卫生资格 |
系统备份在国内发展先后经历了单机备份,局域网备份,远程备份等三个阶段
隔离技术实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等
安全管理措施包括哪些方面?1 信息系统的安全保障措施(l 安全策略2 安全组织3 安全人员4 安全技术5 安全运作)2 健全的管理措施3 灾难恢复措施(灾难预防制度,灾难演习制度,灾难恢复)4 备份策略(l 完全备份2 增量备份3 差异备份)
物理安全措施(环境安全、设施和设备的安全、介质安全)
技术安全措施(系统安全措施包括系统管理、系统备份、病毒防治、入侵检测系统的配备;数据安全
性措施包括数据库安全,终端识别,文件备份,访问控制)
管理安全措施(运行管理包括出入管理,终端管理,信息管理;防犯罪管理)
如何实现管理安全?运行管理包括出入管理,根据安全登记和涉密范围进行分区控制;终端管理,应该严格有效管理软硬件资源,防止各处终端处于失控状态,它主要由三个模块组成,分别为事件管理、配置管理和软件分发);信息管理,运行过程中要对所有信息进行管理,提供信息的分类与控制,将抽象的信息进行进行记录并存档;防犯罪管理,加速信息安全技术在反计算机犯罪中的研究和应用,加强安全管理宣传与教育,通过法律惩治计算机犯罪,建立全新的安全机制。
密钥管理的内容如下:1 产生密钥2 分发密钥3 输入和输出密钥4 更换密钥5 存储密钥6 保存和备份密钥、7 密钥的使用寿命8 销毁密钥。
健全的环境安全管理包括:1 专门用来放置计算机设备的设施或房间2 对it 资产的恰当的环境保护3 有效的环境控制机制4 定期对设备周边的环境进行检查5 定期对环境保护设备进行测试6 定期接受消防部门的检查7 对检查中发现的问题进行及时处理
健全的信息管理包括:1 数据所有者的制度2 数据拥有权限的交互方法3 机密数据的特别处理流程4 数据所有者的责任,权力与义务5 处理数据输出错误、错误数据的提交进行审核,处理冲突6 对源文件或输入数据、主控文件变更进行审计跟踪,为现有需求重新评估。
信息系统采取有关信息安全技术措施和采购装备相应的安全设备时应遵循下列原则:1 严禁采购和使用未经国家信息安全测评机构认可的安全产品2 尽量采用我国自主开发研制的信息安全技术和设备3 严禁直接采用境外密码设备4 必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构认可5 严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备
信息系统有关安全设备的购置和安装,应遵循下列原则:1 设备符合系统选型要求并且获得批准后,方可购置2 凡购回的设备都要在测试环境下经过连续72 小时以上的单机运行测试和48 小时的应用系统兼容性运行测试3 通过上面测试后,设备才能进入试运行阶段4 通过试运行的设备,才能投入生产系统正式运行
物理安全措施包括哪些方面内容?1 环境安全2 设施和设备安全(设备管理包括设备的采购、使用、维修和存储管理,并建立详细资产清单;设备安全主要包括设备防盗、防毁、防电磁泄漏、防线路截获、抗电磁干扰及电源保护)3 介质安全(对介质及其数据进行安全保护,防止损坏、泄漏和意外失误)
制定安全管理制度,实施安全管理的原则如下:多人负责原则,任期有限原则,职责分离原则
容灾方案的核心是两个关键技术:数据容灾和应用的远程切换
计算机病毒的预防技术主要包括:磁盘引导区保护,加密可执行程序,读写控制技术和系统监控技术
简述入侵检测系统的功能和使用本系统带来的益处:入侵检测实现以下功能1 实时监视网络上的数据流,分析网络通信会话轨迹,反映网络连接状态2 通过内置已知网络攻击模式数据库,能根据网络数据流和网络通信情况查询网络事件,进行相应的响应3 能够根据所发生的网络安全事件,启用配置好的报警方式4 提供网络数据流量统计功能,为事后分析提供依据5 默认预设了很多的网络安全事件,保障客户基本安全需要6 提供全面的内容恢复,支持多种常用协议7 提供黑名单快速查看功能,方便管理员查看特别关注的主机通信情况8 支持分布式结构,达到分布安装,全网监控,集中管理
带来的益处:1 通过检测和记录网络中的安全违规行为,惩罚网络犯罪、防止网络入侵事件的发生2 检测其他安全措施未能阻止的攻击或安全违规行为3 检测黑客在攻击前的探测行为,预先给管理员发出警报4 报告计算机系统或网络中存在的安全威胁5 提供有关攻击信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补6 在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量
提高容错的途径有1 使用空闲备件2 负载均衡3 镜像4 复现5 热可更换
常用的系统性能评价方法:模拟模型法,分析模型法,模型法评价步骤(设计模型,解模型,校准和证实模型),测量法,评价步骤(根据系统评价的目的和需求,确定测量的系统参数;选择测量工具和方法;在测量时工作负载的选择)
计算机的工作性能指标:系统响应时间、系统吞吐率、资源利用率,其他指标,可靠性,可用性,可扩展性,可维护性,兼容性,保密性,安全性,功耗和环境适应性
相关推荐: