试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
7、一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于

A、观察

B、解密

C、验证

D、 加密

答案:C

试题通
信息系统安全运维nwe
试题通
14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b01.html
点击查看题目
30、关于应急响应策略,以下说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b02.html
点击查看题目
36、制定安全策略的要素,描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看题目
21、下列不属于SMART原则的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eb00-c045-f1f0330f7b01.html
点击查看题目
4、安全设备运维的过程有效性评估要点主要体现在安全设备监控与巡检、备品备件的准备及?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b02.html
点击查看题目
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b01.html
点击查看题目
23、以下恶意代码中,属于宏病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看题目
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看题目
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看题目
1、在Web页面中增加验证码功能后,下面说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9b00-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

7、一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于

A、观察

B、解密

C、验证

D、 加密

答案:C

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做

A.  特征字的识别法

B.  比较法

C.  搜索法

D.  扫描法

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b01.html
点击查看答案
30、关于应急响应策略,以下说法错误的是

A.  建立健全应急预案所需的技术措施

B.  当不能判断事件发生原因时,直接动手解决问题

C.  建立信息系统实时监测及应急报警制度

D.  对每种应急事件建立应急响应流程

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b02.html
点击查看答案
36、制定安全策略的要素,描述不正确的是?()

A.  安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性

B.  安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件

C.  安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料

D.  安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
21、下列不属于SMART原则的是?()

A.  选择的指标应该是不可衡量的

B.  选择的指标应该是有时限性的

C.  选择的指标应该是可达到的值

D.  选择的指标应该是与过程目标相关的

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eb00-c045-f1f0330f7b01.html
点击查看答案
4、安全设备运维的过程有效性评估要点主要体现在安全设备监控与巡检、备品备件的准备及?()

A. 病毒库的更新

B. 安全策略配置的审查

C. 驱动程序的更新

D. 安全设备统计

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b02.html
点击查看答案
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。

A.  保密性

B.  完整性

C.  可用性

D.  可靠性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b01.html
点击查看答案
23、以下恶意代码中,属于宏病毒的是

A.  Macro.Melissa

B.  Trojian.huigezi.a

C.  Worm.Blaster.g

D.  Backdoor.Agobot frt

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看答案
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。

A.  减少人员工作量,降低项目运维经费

B.  提高服务项目的成功率,降低服务成本,改进服务质量

C.  提高人员工作效率,提升项目服务质量

D.  降低项目实施时间,减或轻安全事件的事故责任

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是

A.  计算机犯罪具有隐蔽性

B.  计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.  计算机犯罪具有很强的破坏性

D.  计算机犯罪没有犯罪现场

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
1、在Web页面中增加验证码功能后,下面说法正确的是

A.  可以防止缓冲溢出

B.  可以防止文件包含漏洞

C.  可以增加账号破解等自动化软件的攻击难度

D.  可以防止目录浏览

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9b00-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载