管理类

问答题试述信息安全有哪些薄弱点

题目
问答题
试述信息安全有哪些薄弱点
参考答案和解析
正确答案: 信息安全事件的薄弱点有:软件漏洞信息,系统异常,对物理环境管理不充分,人员安全意识不足,没有清除桌面和离开计算机及时锁屏制度,缺乏口令管理,等等。
解析: 暂无解析
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

云WiFi安审平台需要哪些上网场所信息()

A、营业场所信息

B、法人相关信息

C、设备信息

D、覆盖楼层信息


答案:ABC

第2题:

试述我国微生物实验室生物安全有哪些相关的法律法规?


正确答案:(1)《中华人民共和国传染病防治法》
①目的是预防、控制和消灭传染病的发生与流行,保障人民健康和公众卫生。
②规定国家对传染病实行预防为主的方针,防治结合,分类管理。
③把我国流行的传染病分为甲类、乙类、丙类三类。
(2)《病原微生物实验室生物安全管理条例》
①国务院424号令,2004年11月12日公布及实施。
②我国第一个具有法律效应的病原微生物的生物安全法规。
③内容包括:病原微生物的分类和管理、实验室的设立与管理、实验感染控制、监督管理和法律责任。
④强调:造成传染病传播、流行等严重后果的实验室工作人员将受到处罚;构成犯罪的,依法追究刑事责任;对中国尚未发现或者已经宣布消灭的病原微生物,任何单位和个人未经批准不得从事相关实验活动。
(3)《人间传染的病原微生物名录》
①中华人民共和国卫生部制定,2006年1月11日。
②表一为病毒分类名录;表二为细菌、放线菌、衣原体、支原体、立克次体、螺旋体分类名录;表三为真菌分类名录。
③该名录主要从分类学、危害程度、实验活动所需生物安全实验室级别、运输包装等方面对上述病原微生物进行了分类。对病毒培养、动物感染实验等实验室生物安全操作具有十分重要的指导意义。
(4)《医疗废物管理条例》
①医疗废物是指医疗卫生机构在医疗、预防、保健以及其他相关活动中产生的具有直接或者间接感染性、毒性以及其他危害性的废物。
②医疗卫生机构对医疗废弃物的管理、医疗废弃物的集中处置、监督管理、法律责任和附录。
(5)《实验室生物安全通用要求》(GB19489-2008)
(6)《生物安全实验室建设技术规范》(GB50346-2011)
(7)《微生物和生物医学实验室生物安全通用准则》(WS233-2002)
(8)《可感染人类的高致病性病原微生物菌(毒)种或样本运输管理规定》

第3题:

电视在传播信息中优势与弱点。


参考答案:优点:(1)视听结合传达效果好:永兴心爱那个和声音表达思想,直观,最符合人类感受客观时间的习惯,易被理解接受。(2)纪实性强、有现场感:作直接的募集报道。让观众直接看到实物的情景。特备逼真,可信,能使观众产生亲临其境的额限产干涸参与感,市江岸上的同时性和空间上的通卫星,对增强时间的及时性最有效(3)传播迅速、影响面大:与广播一样,用电波传送信号,向四面八方发射,把信号直接送到群众家里。传播速度快,收视观众多,影响面大(4)多种功能、娱乐性强:由于直接用图像和声音来传播信息,因此观众完全不受文化程度的限制,适应面最广泛;而且戴女士收集各种艺术手段和差unbomeijie之长,是当今娱乐性最强的一种传播手段。弱点:(1)和广播一样,传播效果稍纵即逝,信息的储存性差,记录不便也难以查询。(2)电视节目同样受时间顺序限制,加上受场地、设备条件的限制,使信息的传送和接收都不如报刊、广播那样具有灵活性。(3)电视节目的自作,传送,接收和保存的成本较高。

第4题:

互联网信息安全有哪些基本特征?


正确答案: 互联网信息安全的基本特征有:
①保密性。
②完整性。
③真实性。
④可用性。
⑤可审查性。
⑥可控性。

第5题:

对于配电自动化系统主站的信息安全有哪些要求?


正确答案: (1)在信息安全Ⅰ、Ⅱ区之间安装国产硬件防火墙实施访问控制;
(2)在生产控制大区与管理信息大区之间部署正、反向电力系统专用网络安全隔离装置进行电力系统专用网络安全隔离;
(3)在信息安全Ⅲ、Ⅳ区之间安装国产硬件防火墙实施安全隔离;
(4)配电主站下发的遥控命令应带有基于调度证书的数字签名;
(5)主站前置机应采用经国家指定部门认证的安全加固的操作系统,并采取严格的访问控制措施。

第6题:

三级信息系统中网络安全的结构安全有哪些小项?


正确答案: 1.应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
2.应保证网络各个部分的带宽满足业务高峰期需要;
3.应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
4.应绘制与当前运行情况相符的网络拓扑结构图;
5.应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
6.应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
7.应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

第7题:

试述输煤集控的控制电压为何采用弱点控制?


正确答案: 由于新建电厂容量较大,输煤系统也愈复杂,监视和控制的对象也较多。传感信号的传输距离也很远。若用强电控制则输送功率大,电压降的也大,控制电缆的数量和负载也将大大增加。同时也不利于提高自动化水平。这些缺点正好被弱点控制克服,因此新建大容量电厂的输煤集控采用弱电控制。

第8题:

三级信息系统中,网络安全中的设备安全有哪些检查项?


答案:a) b) c) d) e) f) g) h) 分别是:
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
网络设备用户的标识应唯一;
主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施;
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过 程中被窃听;
应实现设备特权用户的权限分离。

第9题:

试述管理信息系统切换的方法有哪些?


正确答案: (1)直接切换法。就是在某一确定时间,老系统停止运行,新系统投入运行,新系统一般要经过较详细的测试和模拟运行。一般只有在老的系统已经完全无法满足需要或新系统不太复杂的情况下采用这种方法。
(2)并行切换法。此方法在新系统投入运行时,老系统并不停止运行,而是与新系统同时运行一段时间,对照两者的输出,利用老系统对新系统进行检验,经过一段时间后,在验证新系统处理准确可靠后,原系统停止运行。
(3)分段切换法。此法先选用新系统的某一部分代替老系统,作为试点,逐步地代替整个老系统。

第10题:

信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?


正确答案: 常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术