订单查询
首页 其他文档
员工信息安全意识培训测试题答案
大小:46.24KB 9页 发布时间: 2023-03-27 11:32:59 3.61k 3.27k

6、简述比较数据完全备份、增量备份和差异备份的特点和异同。

①完全备份:指将所有的文件和数据都备份到存储介质中。完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和IO带宽.它是最早的、最简单的备份类型。

②差异备份:对上一次完全备份之后才进行改变的数据和文件才需要进行复制存储。差异备份与完全备份相比,只需要记录部分数据,更为迅速。

差异备份分为两个步骤:

第一步,制作一个完全备份;

第二步,对比检测当前数据与第一步骤中完全备份之间的差异。故差异备份必须在一次完全备份之后才可能开始,而且需要定时执行一次完全备份.这时的“定时”时间段取决于预先定义的备份策略。

差异备份的恢复也分为两个步骤:

第一步,加载的完全备份数据;

第二步,使用差异备份的部分来更新变化过的文件.

优点:差异备份在备份速度上比完全备份快。但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件.所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。

③增量备份:仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。它与差异备份相类似,与差异备份相比,只需要备份上一次任何一种备份之后改变的文件。所以,其备份速度更快。但是,增量备份数据或文件的恢复方法稍微复杂,它需要在某个完全备份恢复的数据基础上,然后将该时间点以后所有的增量备份都更新到数据库中。其备份空间占据,比差异备份所需的空间更少。

每种备份方式都**有优缺点,采用时,需要在备份策略中仔细评估每一种备份方式的时用性,最终选择备份方法。

备份类型比较表:

7、说明信息安全等级保护一般分为几个等级,并简述第三级信息安全保护的要求内容。

信息系统根据其在、经济建设、社会生活中的重要程度,遭到破坏后对、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级.

具体的安全保护等级划分为以下五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害、社会秩序和公共安全。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对造成严重损害。

第五级,信息系统受到破坏后,会对造成严重损害.

8、物联网安全问题主要表现在那几个方面?

目前,互联网在过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的安全问题。地址的问题通过IPv6能够解决,但是网络安全问题目前却没有好的解决之道。如果不能解决网络的可管、可控以及服务质量问题,将会在很大程度上影响物联网的进一步。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题.这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些安全问题主要有以下几个方面。

(1)物联网机器感知节点的本地安全问题

由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作.所以物联网机器感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件.

(2)感知网络的传输与信息安全问题

感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系.

(3)核心网络的传输与信息安全问题

核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。

(4)物联网业务的安全问题

由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被**式**样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安

全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

二、应用论述题.

1、分析信息安全的弱点和风险。

(1)信息安全的木桶理论

木桶理论:一个由许多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。

在信息安全中,认为信息安全的防护强度取决于“信息安全防线”中最为薄弱的环节.即最薄弱的环节存在最大的安全威胁,只有针对该环节进行改进才能提高信息安全的整体防护强度。

(2)信息安全威胁的

信息威胁的于四个方面:技术弱点、配置失误、政策漏洞、人员因素。①典型技术弱点.

ACPIP网络.由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和未经授权的存取等攻击手段做出适当的防护。

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441