当前位置:首页 > 问题分类 > 计算机类考试 > 软考中级 > 问题详情

问题:

试题一(共 15 分) 阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。 【说明】 某公司

试题一(共 15 分)

阅读以下说明,回答问题 1 至问题3,将解答填入答题纸的对应栏内。

【说明】

某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。

【问题 1】(4 分)

当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?

【问题 2】(6 分)

由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。

【问题 3】(5 分)

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。


  参考答案

正确答案:

试题一 分析
  本题考查信息系统安全管理知识。
【问题1】
  技术安全是指通过技术方面的手段对系统进行安全保护,使计算机系统具有很高的性能,能够容忍内部错误和抵挡外来攻击,主要包括系统安全和数据安全。
  系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的安全测试有薄弱点扫描、策略检查、日志检查和定期监视。
【问题2】
  当公司业务扩展到互联网后,仅仅使用防火墙和病毒防治是远远不够的,因为入侵者可以寻找防火墙背后的后门,入侵者还可能就在防火墙内。而入侵检测系统可以提供实时的入侵检测,通过对网络行为的监视来识别网络入侵行为,并采取相应的防护手段。
  入侵检测系统的主要功能有:
  (1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态:
(2)内置己知网络攻击模式数据库,根据通信数据流查询网络事件并进行相应的响应;(3)根据所发生的网络时间,启用配置好的报警方式,例如E-mail等;
(4)提供网络数据流量统计功能;
(5)默认顶设了很多的网络安全事件,保障客户基本的安全需要;
  (6)提供全面的内容恢复,支持多种常用协议。
【问题3】
  数据安全中的访问控制是防止对计算机及计算机系统进行非授权访问和存取,主要采用两种方式:用户标志与验证,是限制访问系统的人员;存取控制,是限制进入系统的用户所能做的操作。
  用户标志与验证是访问控制的基础,是对用户身份的合法性验证。3种最常用的方法是:
  (1)要求用户输入一些保密信息,如用户名称和密码;
  (2)采用物理识别设备,例如访问卡、钥匙或令牌;
  (3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸和语音等。
  存取控制是对所有的直接存取活动通过授权进行控制,以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。一般有两种方法:
  (1)隔离技术法。即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则;
  (2)限制权限法。就是限制特权以便有效地限制进入系统的用户所进行的操作。
试题一 参考答案(15分)
【问题1】(4分)
    应注意系统管理过程规定安全性和系统管理如何协同工作。 (l分)
    主要的测试有:软件升级、薄弱点扫描、策略检查、日志检查和定期监视。(每点1分,答出3点即可给满分3分)
    答案意思相同,即可酌情给分
【问题2】(6分,每点1分)
    入侵检测系统的功能主要有:
    1)实时监视网络上的数据流并进行分析,反映内外网络的连接状态;
    2)内置已知网络攻击模式数据库,根据通信数据流,查询网络事件并进行相应的响应;
    3)根据所发生的网络时间,启用配置好的报警方式,例如Email等;
    4)提供网络数据流量统计功能;
    5)默认预设了很多的网络安全事件,保障客户基本的安全需要;
    6)提供全面的内容恢复,支持多种常用协议。
    答案意思相同,即可酌情给分
【问题3】(5分)
用户表示与验证常用的三种方法是:               (3分,每点1分)
    1)要求用户输入一些保密信息,例如用户名称和密码;
    2)采用物理识别设备,例如访问卡,钥匙或令牌;
3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别,例如签名、指纹、人脸、语音等。
    存取控制包括两种基本方法:隔离技术法和限制权限法。 (2分,每点1分)
答案意思相同,即可酌情给分

相关题目:

● 系统维护应该根据实际情况决定采用哪种实施方式。对于最重要、最常用并且容易出故障的软件、硬件和设施可以采用(62)的方式。
(62)A.每日检查 B.定期维护 C.预防性维护 D.事后维护


● 为了更好地满足用户需求,许多企业都提供了用户咨询服务,不同的用户咨询方式具有各自的优缺点。其中(61)咨询方式很难回答一些隐蔽性强的问题。
(61)A.直接咨询服务
B.电话服务
C.电子邮件
D.公告板(BBS)或讨论组(Group)


● 系统经济效益的评价方法中,(60)分析的核心是为了控制成本,反映了系统生产经营的盈利能力,可用在评价信息系统的技术经济效益上。
(60)A.差额计算法
B.信息费用效益评价法
C.比例计算法
D.数字模型法