信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于______的内容。A.物理线路安全与网络安全B.网络安全与系统安全C.物理线路安全与系统安全D.系统安全与应用安全

题目

信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于______的内容。

A.物理线路安全与网络安全

B.网络安全与系统安全

C.物理线路安全与系统安全

D.系统安全与应用安全


相似考题
更多“信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容 ”相关问题
  • 第1题:

    公共信息网络安全监察工作的保障措施是:()。

    A:加强公共信息网络安全监察部门的机构和队伍建设

    B:完善公共信息网络安全监察工作的法律体系

    C:建立公共信息网络安全监察工作中良好的警民关系

    D:建立并完善公共信息网络安全监察工作的标准体系

    E:建立公共信息网络安全监察的相关技术手段


    答案:ABDE

  • 第2题:

    网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当发现当前网络受到非法入侵与攻击时,所能采取的行动基本上有保护方式和跟踪方式等两种方案。请简要说明什么情况适用于采用跟踪方式的安全策略(试举出3种情况)。


    正确答案:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动恢复网络的正常工作状态并进一步分析这次安全事故性质与原因尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行网络管理员应隔离发生故障的网段或关闭系统以制止非法侵入与攻击者的活动进一步的发展同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动检 测非法侵入与攻击者的来源、目的、非法访问的网络资源判断非法侵入与攻击的危害确定处理此类非法侵入与攻击活动的方法。
    被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失;已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法 这是一道要求读者掌握网络受到非法入侵与攻击时处理方法的基本常识题。本题的解答思路如下。 当发现网络受到非法入侵与攻击时,采取保护方式的行动方案适合以下几种情况:非法侵入与攻击将会对网络系统造成很大危险;跟踪非法侵入与攻击者活动的代价太大;从技术上跟踪非法侵入与攻击者的活动很难实现。 当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施有:立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;如果不能马上恢复正常运行,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。 当发现网络受到非法入侵与攻击时,采取跟踪方式的行动方案适合以下几种情况:被攻击的网络资源目标明确;非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失:已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;已经找到一种可以控制非法侵入者或攻击者的方法。 当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施有:当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;采取措施跟踪非法侵入与攻击者的活动,检 测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。

  • 第3题:

    ()是指对国家秘密信息、法人和其他组织及公民的专有信息、公开信息以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

    A.网络数据

    B.网络安全

    C.网络安全保护等级

    D.网络安全等级保护


    参考答案:D

  • 第4题:

    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。

    • A、信息系统安全工程
    • B、信息安全等级保护
    • C、涉密网络分级保护
    • D、网络安全设计

    正确答案:D

  • 第5题:

    关于信息安全策略的说法中,下面说法正确的是()

    • A、信息安全策略的制定是以信息系统的规模为基础
    • B、信息安全策略的制定是以信息系统的网络拓扑结构为基础
    • C、信息安全策略是以信息系统风险管理为基础
    • D、在信息系统尚未建设完成之前,无法确定信息安全策略

    正确答案:C

  • 第6题:

    网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()

    • A、网络安全系统应该以不影响系统正常运行为前提
    • B、把网络进行分层,不同的层次采用不同的安全策略
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全的"木桶原则"强调对信息均衡、全面地进行保护

    正确答案:C

  • 第7题:

    ()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。《北京铁路局网络安全等级保护管理办法》(京铁信息2017-306号)

    • A、网络数据
    • B、网络安全
    • C、网络安全保护等级
    • D、网络安全等级保护

    正确答案:C

  • 第8题:

    所有等级的信息系统,一般都由信息系统运营使用单位到所在地设区的市级以上公安机关网络安全保卫部门办理备案手续,填写《信息系统安全等级保护备案表》。


    正确答案:错误

  • 第9题:

    下列信息系统安全说法正确的是()。

    • A、加固所有的服务器和网络设备就可以保证网络的安全
    • B、只要资金允许就可以实现绝对的安全
    • C、断开所有的服务可以保证信息系统的安全
    • D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略

    正确答案:D

  • 第10题:

    单选题
    信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()。
    A

    信息系统安全工程

    B

    信息安全等级保护

    C

    涉密网络分级保护

    D

    网络安全设计


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    在我国的网络安全法律法规体系中,属于专门立法的是()。
    A

    《网络安全法》

    B

    《杭州市计算机信息网络安全保护管理条例》

    C

    《保守国家秘密法》

    D

    《计算机信息系统安全保护条例》


    正确答案: B,A
    解析: 暂无解析

  • 第12题:

    单选题
    关于信息安全策略的说法中,下面说法正确的是()
    A

    信息安全策略的制定是以信息系统的规模为基础

    B

    信息安全策略的制定是以信息系统的网络拓扑结构为基础

    C

    信息安全策略是以信息系统风险管理为基础

    D

    在信息系统尚未建设完成之前,无法确定信息安全策略


    正确答案: B
    解析: 暂无解析

  • 第13题:

    ● 信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是网络逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于 (64) 的内容。

    (64)

    A. 物理线路安全与网络安全

    B. 网络安全与系统安全

    C. 物理线路安全与系统安全

    D. 系统安全与应用安全


    正确答案:D

    试题(64)分析
        网络安全体系设计是逻辑设计工作的重要内容之一,数据库容灾属于系统安全和应用安全考虑范畴。
    参考答案
     (64)D

  • 第14题:

    ()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。

    A.网络数据

    B.网络安全

    C.网络安全保护等级

    D.网络安全等级保护


    参考答案:C

  • 第15题:

    ()是指根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,对信息系统确定的级别。不同网络安全保护等级的信息系统,实施不同强度的安全保护。《北京铁路局网络安全等级保护管理办法》(京铁信息2017-306号)。

    A.网络数据

    B.网络安全

    C.网络安全保护等级

    D.网络安全等级保护


    参考答案:C

  • 第16题:

    以下哪项不是网络安全策略制定时需要考虑的问题()

    • A、基本*网络体系结构信息的收集
    • B、对保护要求进行评估
    • C、对现有策略和流程的检查
    • D、网络用户个人密码的管理

    正确答案:D

  • 第17题:

    制订网络安全标准属于信息系统安全策略与措施的()方面。

    • A、法规保护
    • B、行政管理
    • C、人员教育
    • D、技术措施

    正确答案:A

  • 第18题:

    在我国的网络安全法律法规体系中,属于专门立法的是()。

    • A、《网络安全法》
    • B、《杭州市计算机信息网络安全保护管理条例》
    • C、《保守国家秘密法》
    • D、《计算机信息系统安全保护条例》

    正确答案:A,B,D

  • 第19题:

    ()是指对国家秘密信息、法人和其他组织及公民的专有信息、公开信息以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

    • A、网络数据
    • B、网络安全
    • C、网络安全保护等级
    • D、网络安全等级保护

    正确答案:D

  • 第20题:

    网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述.错误的是()

    • A、网络安全的"木桶原则"强调对信息均衡、全面地进行保护
    • B、良好的等级划分,是实现网络安全的保障
    • C、网络安全系统设计应独立进行,不需要考虑网络结构
    • D、网络安全系统应该以不影响系统正常运行为前提

    正确答案:C

  • 第21题:

    物理安全策略是网络安全防范和保护的主要策略。


    正确答案:错误

  • 第22题:

    单选题
    信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是逻辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容
    A

    物理线路安全与网络安全 

    B

    网络安全与系统安全 

    C

    物理线路安全与系统安全 

    D

    系统安全与应用安全


    正确答案: D
    解析: 数据库容灾,即在异地部署一个一模一样的数据库,一个数据库所处的地理位置发生自燃灾害了导致当前数据库发生灾难,另一个数据库会立马顶替工作。

  • 第23题:

    单选题
    随着()的颁布与实施,网络安全等级保护制度成为国家的基本制度,任何网络运营者都应当按照网络安全等级保护制度的要求,履行安全保护义务
    A

    《信息安全技术信息系统安全等级保护基本要求》

    B

    《网络安全法》

    C

    《计算机信息系统安全保护等级划分准则》

    D

    《信息安全技术信息系统安全等级保护定级指南》


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    下列信息系统安全说法正确的是()。
    A

    加固所有的服务器和网络设备就可以保证网络的安全

    B

    只要资金允许就可以实现绝对的安全

    C

    断开所有的服务可以保证信息系统的安全

    D

    信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略


    正确答案: A
    解析: 暂无解析