试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
3、()是针对运维活动中可能影响业务系统正常运行的安全风险的处置。

A、 安全运维

B、 合规管理

C、 运维安全

D、 运维实施

答案:C

试题通
信息系统安全运维nwe
试题通
24、2004年公布的《中华人民共和国电子签名法(草案)》于2005年4月引日起施行,该法对法律所涉及的()做出明确规定:“数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。”
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b00.html
点击查看题目
24、密码分析的目的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看题目
25、()的发生不属于标准操作,往往导致客户不能获得正常、有效的服务。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b01.html
点击查看题目
19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b00.html
点击查看题目
21、安全运维服务需求确认不包括选项()。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b01.html
点击查看题目
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看题目
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看题目
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看题目
1、在Web页面中增加验证码功能后,下面说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9b00-c045-f1f0330f7b00.html
点击查看题目
18、对已设立的过程有效性评估要点应随时进行必要的调整或增减,以达到对安全运维有限性总目标的全过程、全方位的控制。上述描述符合以下哪个过程有效性评估要点的设置原侧
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

3、()是针对运维活动中可能影响业务系统正常运行的安全风险的处置。

A、 安全运维

B、 合规管理

C、 运维安全

D、 运维实施

答案:C

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
24、2004年公布的《中华人民共和国电子签名法(草案)》于2005年4月引日起施行,该法对法律所涉及的()做出明确规定:“数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。”

A.  电子签名

B.  数据文件

C.  电子证件

D.  纸质签名

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b00.html
点击查看答案
24、密码分析的目的是

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看答案
25、()的发生不属于标准操作,往往导致客户不能获得正常、有效的服务。

A.  事件

B.  运维

C.  检修

D.  评估

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b01.html
点击查看答案
19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。

A.  过程

B.  管理

C.  盗源

D.  信息安全技术

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b00.html
点击查看答案
21、安全运维服务需求确认不包括选项()。

A.  用户需求说明文件

B.  环境条件调查资料

C.  信息系统测试报告

D.  同类安全运维服务项目资料

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b01.html
点击查看答案
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。

A.  《政府信息公开条例》

B.  《信息安全条例》

C.  《关于信息安全等级保护工作的实施意见》

D.  《信息安全等级保护管理办法(试行)》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看答案
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。

A.  《中华人民共和国计算机信息系统安全保护条例》

B.  《保守国家秘密法》

C.  《计算机病毒控制规定(草案)》

D.  《国家安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。

A.  防火墙

B.  加密

C.  访问控制列表

D.  安全策略

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看答案
1、在Web页面中增加验证码功能后,下面说法正确的是

A.  可以防止缓冲溢出

B.  可以防止文件包含漏洞

C.  可以增加账号破解等自动化软件的攻击难度

D.  可以防止目录浏览

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9b00-c045-f1f0330f7b00.html
点击查看答案
18、对已设立的过程有效性评估要点应随时进行必要的调整或增减,以达到对安全运维有限性总目标的全过程、全方位的控制。上述描述符合以下哪个过程有效性评估要点的设置原侧

A.  选择的过程有效性评估要点应该易于纠偏

B.  选择的过程有效性评估要点应该易于突出重点

C.  保持评估点设置的灵活性和动态性

D.  有利于参与运维实施的单位共同从事安全运维有效性评估活动

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载