首页 > 软考
题目内容 (请给出正确答案)
[多选题]

为保证系统安全性,可以通过以下哪些方式保证登录存储系统安全性()?

A.管理用户

B.配置可访问IP地址

C.硬件状态检查

D.域认证

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“为保证系统安全性,可以通过以下哪些方式保证登录存储系统安全性…”相关的问题
第1题
可以通过以下哪些方式获取广播系统采用的相关通信协议()

A.通过查找归档文件

B.通过供货厂家进行沟通获取

C.通过串口调试软件获取

D.通过仪表测量获取

点击查看答案
第2题
风险控制措施的确定可以根据以下哪些条件,选择适用的风险控制措施。()
风险控制措施的确定可以根据以下哪些条件,选择适用的风险控制措施。()

A.可行性、可靠性

B.先进性、安全性

C.经济合理性

D.技术保证和服务能力

点击查看答案
第3题
试题五(25分)阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。某企业根据业务扩张

试题五(25分)

阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。

某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:

(1)合法用户可以安全地使用该系统完成业务;

(2)灵活的用户权限管理;

(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;

(4)防止来自于互联网上各种恶意攻击;

(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;

(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。

该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。

企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。

【问题1】

信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。

【问题2】

认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。

【问题3】

请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。

点击查看答案
第4题
人身保险产品“负面清单”(2021版)关于产品责任设计,包含以下哪些清单?()

A.分红保险产品设计异化,产品条款中包含了账户管理、保证利率等概念,与万能型产品类同

B.年金保险产品设计异化,第一年末现金价值即超过已交保费,同时条款设计灵活的加、减保额功能,实现类万能型保险自由进行账户部分领取功能,且不收取任何费用

C.万能保险产品其万能账户以日为单位进行结算,结算方式不合理,存在噱头营销风险

D.保单贷款比例约定不清晰,没有约定为不超过现金价值80%

点击查看答案
第5题
会计师作为守门人之一,可以通过以下哪些方式洗钱?()

A.代表客户处理账务

B.谎报高收入,隐匿非法现金收入

C.利用自身银行账户为客户转移资金

D.谎报低收入,逃税

E.为不愿公开身份的客户当代理人

点击查看答案
第6题
【问题3】(5分)若在学校内一个专项实验室配置无线AP,为了保证只允许实验室的 PC机接入该无线 AP,可以在该无线 AP 上设置不广播 (9) ,对客户端的 (10) 地址进行过滤,同时为保证安全性,应采用加密措施。无线网络加密主要有三种方式: (11) 、WPA/WPA2、WPA-PSK/WPA2-PSK。在这三种模式中,安全性最好的是 (12) ,其加密过程采用了 TKIP和 (13) 算法。(13)备选答案

A.AES

B. DES

C. IDEA

D. RSA

点击查看答案
第7题
为加强客户网上银行交易安全性,柜员在为客户办理BOCNET注册业务过程中,系统强制为客户开通手机交易码服务。同时,柜员应通过口头、折页、签署风险提示等不同方式对客户进行风险提示。()此题为判断题(对,错)。
点击查看答案
第8题
由数据库管理系统可以保证数据的安全性、完整性。数据库又称之为数据仓库。()
点击查看答案
第9题
以下关于等级保护测评工作的描述不正确的是()。

A.等保测评可以确定信息系统是否按照所定等级开展系统建设

B.等保测评可以确定是否满足对应等级的安全保护要求

C.等保测评可以在测评报告中明确整改需要投入的金额

D.通过等保测评可以掌握信息系统安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求

点击查看答案
第10题
(第3题)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。【说明】 某校园网中的无

(第3题)阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。

【说明】

某校园网中的无线网络拓扑结构如图1所示。

该网络中无线网络的部分需求如下:

1.学校操场要求部署AP,该操场区域不能提供外接电源。

2.学校图书馆报告厅要求高带宽、多接入点。

3.无线网络接入要求有必要的安全性。

【问题1】(4分)

(1)根据学校无线网络的需求和拓扑图可以判断,连接学校操场无线AP的可以选择什么交换机

(2)它的供电方式是怎样的?

【问题2】(12分)

1.根据需求在图书馆报告厅安装无线AP

(3)如果采用符合IEEE 802.11b规范的AP,理论上可以提供的传输速率是多少?

(4)如果采用符合IEEE 802.11g规范的AP,理论上可以提供最高的传输速率是多少?

(5)作为网络规划设计师,要考虑提供理论最高为600Mpbs传输速率的AP,应该符合什么规范?

(6)上面这种AP特点融合了MIMO技术和什么调制技术?

2.图书馆报告厅需要部署10台无线AP

(7)在配置过程中发现信号相互干扰严重,这时管理员应该考虑如何设置?

(8)用户在该报告厅内应选择 (8) ,接入不同的无线AP。

备选答案

A.频道

B.功率

C.加密模式

D.操作模式

E. SSID

【问题3】(9分)

若在学校内一个专项实验室配置无线AP,为了保证只允许实验室的PC机接入该无线AP,可以在该无线AP上设置不广播 (9) ,对客户端的 (10) 地址进行过滤,同时为保证安全性,应采用加密措施。

(11)无线网络加密主要有哪三种方式?其中安全性最好的是?

(12)这种最安全的方式其加密过程采用了TKIP和 (12) 算法。

备选答案:

A. AES

B. DES

C. IDEA

D. RSA

点击查看答案
第11题
阅读以下关于实时操作系统设计方面的叙述,回答问题1和问题2。 某大型化工生产集团公司原有的产品

阅读以下关于实时操作系统设计方面的叙述,回答问题1和问题2。

某大型化工生产集团公司原有的产品监测系统采用的是集中式系统,由位于集团公司总部的监测中心的主机集中处理来自于各监测点采样到的产品资料。随着该公司规模的扩大与产品监测工作要求的深化,集团公司信息部决定开发一个实时的分布式产品监测系统。

分布式实时产品监测系统拟采用新的网络系统结构:(1)采用了松散耦合的三级结构,即监测中心——监测子站——监测点的控制与数据处理机。(2)各级机器均可以独立运行,也可以联网运行。(3)保证可靠性,无论哪一台机器出现故障,不会使整个系统发生崩溃,仅影响到相应部位的局部性工作。

该监测系统的基本功能包括有:

(1)以分布在集团公司中各个分公司的监测子站为基础,各监测子站及其相应的下属监测点进行自动检测产品参数。检测到的资料应存放在监测子站本地的硬盘文件中,同时也应定时地把检测到的资料自动发送到监测中心。

(2)监测中心可以对任一监测子站通过网络进行遥控指挥,比如:可以命令其下属的相应的监测点发送回资料;命令某一监测点实时传送现场检测的实际情况(资料与状态);发出校正监测点时钟的命令;提供动态修改的各类工作参数,要求监测点及时进行监视方式的修改等。

(3)监测子站每3分钟分析一次由下属各监测点采样到的资料,当检测到的某类资料连续超过规定标准在15分钟以上时,应立即向监测中心自动报警。由监测子站和监测中心同时显示和打印出有关的环保信息,比如:“报警站号,超标参数名称,超标开始时刻和具体的各超标值”等。

(4)监测子站也可以主动向监测中心发出请求,比如请求校正时钟,请求监测中心发送信息(如:用于维护监测点的有关参数或指令),请求发送用于监测点的动态修改参数等。

(5)通常,监测点的机器最多只能存放最近7天内的检测资料,监视子站可存放一年的有关信息。监测中心则把来自子站的资料副本及时地存入海量存储器进行存盘,可供系统中各级人员按照各自的授权进行相应的查询。

(6)监测中心和监测子站都可以打印监测日报、月报、年报,并进行月数据统计分析,产生各类图表。

集团公司信息部的周科长和有关的技术人员与管理人员仔细分析了新的分布式实时系统的技术上的困难,请以100字以内文字简要说明与集中式产品监测系统相比,在分布式系统中有哪些额外的安全性关注事项?

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改