视频监控系统中常见的数据存储安全防护手段有哪些()
A.数据传输加密
B.存储加密
C.视频数据擦除
D.硬盘读写保护
A.数据传输加密
B.存储加密
C.视频数据擦除
D.硬盘读写保护
A.监控主机采集安全一区数据
B.综合应用服务器采集安全二区数据
C.数据统一由数据服务器存储
D.三区网关机从综合应用服务器获取数据
A.计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹
B.计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护
C.计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断
D.计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面
【问题1】(6分) 访问控制决定了谁访问系统、能访问系统的哪些资源和如何使用这些资源,目的是防止对信息系统资源的非授权访问和使用。“请按防御型和探测型将下列A~F种访问控制手段进行归类:防御型访词控制手段包括 () ;探测型访问控制手段包括() 。 A.双供电系统。 B.闭路监控 C.职员雇佣手续 D.访问控制软件 E.日志审计 F.安全知识培训 【问题2】(4分) 保密就是保证敏感信息不被非授权人知道。加密是指通过将信息编码而使得侵入者不能够阅读或理解的方法,目的是保护数据相信息。国家明确规定严格禁止直接使用国外的密码算法和安全产品,其主要原因有二 () 和() 两个方面。 各选答案: A.目前这些密码算法和安全产品都有破译手段 B.国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全. C.进口国外的算法和产品不利于我国自主研发和技术创新 D.密钥不可以无限期使用,需要定期更换。购买国外的加密算法和产品,会产生高昂的费用。 【问题3】 任何信息系统都不可能避免天灾或者人祸,当事故发生时,要可以跟踪事故源、收集证据、恢复系统、保护数据。通常来说,高可用性的系统具有较强的容错能力,使得系统在排除了某些类型的保障后继续正常进行。 容错途径及说明如图3-1所示,请将正确的对应关系进行连线。
● 下列叙述中,不正确的是 (2) 。
A. 计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹
B. 计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护
C. 计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断
D. 计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面
A.监控主机可以采集视频系统的信息
B.综合应用服务器可以采集测控装置的信息
C.综合应用服务器可以与I区数据通信网关机通信
D.综合应用服务器可以与II区数据通信网关机通信