单选题信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。A 物理线路安全与网络安全B 网络安全与系统安全C 物理线路安全与系统安全D 系统安全与应用安全

题目
单选题
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。
A

物理线路安全与网络安全

B

网络安全与系统安全

C

物理线路安全与系统安全

D

系统安全与应用安全


相似考题
更多“信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安”相关问题
  • 第1题:

    ● 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于 (64) 的内容。

    (64)

    A. 物理线路安全与网络安全

    B. 网络安全与系统安全

    C. 物理线路安全与系统安全

    D. 系统安全与应用安全


    正确答案:D

    试题(64)分析
        网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。
    参考答案
     (64)D

  • 第2题:

    网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。


    正确答案:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动恢复网络的正常工作状态并进一步分析这次安全事故性质与原因尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行网络管理员应隔离发生故障的网段或关闭系统以制止非法侵入与攻击者的活动进一步的发展同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动检 测非法侵入与攻击者的来源、目的、非法访问的网络资源判断非法侵入与攻击的危害确定处理此类非法侵入与攻击活动的方法。
    被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时,采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时,采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动,检 测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

  • 第3题:

    ()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。

    A.网络数据

    B.网络安全

    C.网络安全保护等级

    D.网络安全等级保护


    参考答案:C

  • 第4题:

    网络体系设计可以物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中数据库容灾属于()。

    A.物理线路安全和网络安全
    B.系统安全和网络安全
    C.应用安全和网络安全
    D.系统安全和应用安全

    答案:D
    解析:
    容灾就是当应用系统和数据库发生不可抗力(地震、海啸、火山喷发、911恐怖袭击)的时候,我们可以通过启用在异地实时在线的备用应用系统以及备用数据库立刻接管,保证交易的顺利进行,当然备用系统如果也发生灾难的情况下,那就无能为力了,除非在全球建立几个大的同步中心才能避免此种情况的发生,确保信息安全的转移。

  • 第5题:

    制订网络安全标准属于信息系统安全策略与措施的()方面。

    • A、法规保护
    • B、行政管理
    • C、人员教育
    • D、技术措施

    正确答案:A

  • 第6题:

    在网络安全的概念里,信息安全包括()。

    • A、物理安全
    • B、信息系统安全
    • C、个人信息保护
    • D、信息依法传播

    正确答案:C,D

  • 第7题:

    如何理解网络安全策略中的物理安全策略?


    正确答案: 1、物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;
    2、验证用户的身份和使用权限、防止用户越权操作;
    3、确保计算机系统有一个良好的电磁兼容工作环境;
    4、建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

  • 第8题:

    ()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。《北京铁路局网络安全等级保护管理办法》(京铁信息2017-306号)

    • A、网络数据
    • B、网络安全
    • C、网络安全保护等级
    • D、网络安全等级保护

    正确答案:C

  • 第9题:

    网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()

    • A、网络安全的"木桶原则"强调对信息均衡、全面地进行保护
    • B、良好的等级划分,是实现网络安全的保障
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全系统应该以不影响系统正常运行为前提

    正确答案:C

  • 第10题:

    物理安全策略是网络安全防范和保护的主要策略。


    正确答案:错误

  • 第11题:

    单选题
    信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容
    A

    物理线路安全与网络安全 

    B

    网络安全与系统安全 

    C

    物理线路安全与系统安全 

    D

    系统安全与应用安全


    正确答案: D
    解析: 数据库容灾,即在异地部署一个一模一样的数据库,一个数据库所处的地理位置发生自燃灾害了导致当前数据库发生灾难,另一个数据库会立马顶替工作。

  • 第12题:

    问答题
    如何理解网络安全策略中的物理安全策略?

    正确答案: 1、物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;
    2、验证用户的身份和使用权限、防止用户越权操作;
    3、确保计算机系统有一个良好的电磁兼容工作环境;
    4、建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
    解析: 暂无解析

  • 第13题:

    网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于( )。

    A.物理线路安全和网络安全

    B.物理线路安全和应用安全

    C.系统安全和网络安全

    D.系统安全和应用安全


    正确答案:D
    解析:整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。数据库容灾通常指数据库备份,属于系统安全和应用安全。

  • 第14题:

    “防火墙”技术的应用属于网络安全策略中的()。

    A、物理安全策略

    B、操作系统和网络软件安全策略

    C、信息安全传输策略

    D、访问控制策略


    正确答案:D

  • 第15题:

    网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行,其中,数据库容灾属于( )。

    A.物理线路安全和网络安全

    B.应用安全和网络安全

    C.系统安全和网络安全

    D.系统安全和应用安全


    正确答案:D
    解析:数据容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各种灾难的环境。当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的自然灾难以及计算机犯罪、计算机病毒、掉电、网络/通信失败、硬件/软件错误和人为操作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),甚至,一个更加完善的容灾系统,还能提供不问断的应用服务(应用容灾)。

  • 第16题:

    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。

    • A、信息系统安全工程
    • B、信息安全等级保护
    • C、涉密网络分级保护
    • D、网络安全设计

    正确答案:D

  • 第17题:

    网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()

    • A、网络安全系统应该以不影响系统正常运行为前提
    • B、把网络进行分层,不同的层次采用不同的安全策略
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全的"木桶原则"强调对信息均衡、全面地进行保护

    正确答案:C

  • 第18题:

    在我国的网络安全法律法规体系中,属于专门立法的是()。

    • A、《网络安全法》
    • B、《杭州市计算机信息网络安全保护管理条例》
    • C、《保守国家秘密法》
    • D、《计算机信息系统安全保护条例》

    正确答案:A,B,D

  • 第19题:

    物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复属于信息系统安全等级保护基本技术要求。


    正确答案:正确

  • 第20题:

    ()是指对国家秘密信息、法人和其他组织及公民的专有信息、公开信息以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

    • A、网络数据
    • B、网络安全
    • C、网络安全保护等级
    • D、网络安全等级保护

    正确答案:D

  • 第21题:

    网络安全策略主要包含五个方面的策略()

    • A、物理安全策略
    • B、访问控制策略
    • C、防火墙控制
    • D、信息加密策略
    • E、网络安全管理策略

    正确答案:A,B,C,D,E

  • 第22题:

    单选题
    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。
    A

    信息系统安全工程

    B

    信息安全等级保护

    C

    涉密网络分级保护

    D

    网络安全设计


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    网络安全策略主要包含五个方面的策略()
    A

    物理安全策略

    B

    访问控制策略

    C

    防火墙控制

    D

    信息加密策略

    E

    网络安全管理策略


    正确答案: D,E
    解析: 暂无解析

  • 第24题:

    单选题
    随着()的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务
    A

    《信息安全技术信息系统安全等级保护基本要求》

    B

    《网络安全法》

    C

    《计算机信息系统安全保护等级划分准则》

    D

    《信息安全技术信息系统安全等级保护定级指南》


    正确答案: A
    解析: 暂无解析