免费智能真题库 > 历年试卷 > 系统集成项目管理工程师 > 2015年上半年 系统集成项目管理工程师 上午试卷 综合知识
  第24题      
  知识点:   1)机房组成及分类   信息安全
  关键词:   信息安全   安全        章/节:   系统集成常用技术标准       

 
信息安全的级别划分有不同的维度,在下列划分中,正确的是(24)。
 
 
  A.  系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全
 
  B.  机房分为4个级别:A级B级、C级、D级
 
  C.  报据系统处理数据的重要性.系统可靠性分A和B级
 
  D.  根据系统处理数据划分系统保密等级为绝密、机密和秘密
 
 
 

 
  第24题    2011年上半年  
   76%
根据《电子信息系统机房设计规范》(GB 50174—2008)可知,电子信息系统机房应对人流和出入口进行安全考虑。以下叙述错误的..
  第24题    2014年上半年  
   67%
根据《电子计算机机房设计规范》GB50174-93,电子计算机机房应采用四种接地方式。将电气设备的金属外壳通过接地装置与大地直接连..
  第22题    2011年下半年  
   60%
依据《电子信息系统机房设计规范》(GB 50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房..
   知识点讲解    
   · 1)机房组成及分类    · 信息安全
 
       1)机房组成及分类
        (1)电子信息系统机房的组成应根据系统运行的特点及设备的具体要求来确定,一般包括:
        .主机房:用于电子信息处理、存储、交换和传输设备的安装和运行的建筑空间。包括服务器机房、网络机房、存储机房等功能区域。
        .辅助区:用于电子信息设备和软件的安装、调试、维护、运行监控和管理的场所,包括进线间、测试机房、监控中心、备件库、打印室、维修室等区域。
        .支持区:支持、保障完成信息处理过程和作业的场所,包括变配电室、发电机房、UPS室、空调机房、动力站房、消防设施用房、消防和安防控制室等。
        .行政管理区:用于日常行政管理及客户对托管设备进行管理的场所,包括工作人员办公室、门厅、值班室、盥洗室、更衣间和用户工作室等。
        .主机房的使用面积应根据电子信息设备的数量、外形尺寸和布置方式确定,并预留今后业务发展需要的使用面积。在电子信息设备外形尺寸不完全掌握的情况下,主机房的使用面积可按下列方法确定:
        ①当电子设备已确定规格时,可计算:A=KS
        其中,A—电子信息系统主机房使用面积(m2);K—系数,取值为5~7;S—电子设备的投影面积(m2)。
        ②当电子设备尚未确定规格时,可计算:A=KN。
        其中,K—单台设备占用面积,可取3.5~5.5(m2/台);N—计算机主机房内所有设备的总台数。
        .辅助区的面积宜为主机房面积的0.2~1倍。
        .用户工作室可按每人3.5~4 m2计算。硬件及软件人员办公室等有人长期工作的房间,可按每人5~7 m2计算。
        (2)从机房的使用性质、管理要求及重要数据丢失或网络中断在经济或社会上造成的损失或影响程度,将电子信息系统机房划分为A、B、C三级。
        .A级电子信息系统机房
        电子信息系统运行中断将造成重大经济损失。
        电子信息系统运行中断将造成公共场所秩序严重混乱。
        A级电子信息系统机房内的场地应按容错系统配置,在电子信息系统运行期间,场地设施不应因操作失误、设备故障、外电源中断、维护和检修而导致电子信息系统运行中断。
        .B级电子信息系统机房
        电子信息系统运行中断将造成较大经济损失。
        电子信息系统运行中断将造成公共场所秩序混乱。
        B级电子信息系统机房内的场地设施应按冗余要求配置,在系统运行期间,场地设施在冗余能力范围内,不应因设备故障而导致电子信息系统运行中断。
        .C级电子信息系统机房
        不属于A级或B级的电子信息系统机房为C级。
        C级电子信息系统机房的场地设施应按基本需求设置,在场地设施正常运行情况下,应保证电子信息系统运行不中断。
        注意:在异地建立的备份机房,设计时应与原有机房等级相同。
 
       信息安全
        信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审查性。
        (1)机密性。确保信息不暴露给未受权的实体或进程。
        (2)完整性。只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。
        (3)可用性。得到授权的实体在需要时可访问数据。
        (4)可控性。可以控制授权范围内的信息流向及行为方式。
        (5)可审查性。对出现的安全问题提供调查的依据和手段。
        随着信息交换的激增,安全威胁所造成的危害越来越受到重视,因此对信息保密的需求也从军事、政治和外交等领域迅速扩展到民用和商用领域。所谓安全威胁,是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。安全威胁分为两类:故意(如黑客渗透)和偶然(如信息发往错误的地址)。
        典型的安全威胁举例如下表所示。
        
        典型的安全威胁
   题号导航      2015年上半年 系统集成项目管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第24题    在手机中做本题