试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

答案:C

试题通
信息系统安全运维nwe
试题通
13、以下对系统描述错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b02.html
点击查看题目
56、FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b01.html
点击查看题目
41、在一个灾难或中断的事件中,以下哪一项技术提供了操作的连续性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b00.html
点击查看题目
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看题目
32、关于安全策略制定的组织,以下说法正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b01.html
点击查看题目
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看题目
14、风险监控的主要原则不包括哪一项?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b01.html
点击查看题目
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看题目
2、信息系统安全管理保障措施主要包括?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b01.html
点击查看题目
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。

A、 保密性

B、 完整性

C、 可用性

D、 可靠性

答案:C

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
13、以下对系统描述错误的是?()

A.  系统是相互联系相互作用的诸元素的综合体

B.  系统是由相互作用相互依赖的若干组成部分结合而成的,具有特定功能的有机整体,而且这个有机整体又是它从属的更大系统的组成部分

C.  同类事物按一定的秩序和内部联系组合而成的整体

D.  物质存在的一种方式、形态或运动形态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b02.html
点击查看答案
56、FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()

A.  25 21 80 554

B.  21 25 80 443

C.  21 110 80 554

D.  21 25 443 554

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b01.html
点击查看答案
41、在一个灾难或中断的事件中,以下哪一项技术提供了操作的连续性

A.  负载平衡

B.  容错磁盘

C.  分布式的备份

D.  高度可用的计算机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b00.html
点击查看答案
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全

A.  在DMZ区的内部

B.  在内网中

C.  和防火墙在同一台计算机上

D.  在互联网防火墙之外

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看答案
32、关于安全策略制定的组织,以下说法正确的是?()

A.  在组织内组建安全策略制定小组

B.  对于小型组织,可能是组织内的技术负责人和相关领导

C.  对于大型组织则可能是由多方人员组成的工作小组

D.  安全策略要尽可能地涵盖所有的风险和控制

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b01.html
点击查看答案
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。

A.  《中华人民共和国计算机信息系统安全保护条例》

B.  《保守国家秘密法》

C.  《计算机病毒控制规定(草案)》

D.  《国家安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
14、风险监控的主要原则不包括哪一项?()

A.  及时性

B.  有效性

C.  持续性

D.  可操作性

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b01.html
点击查看答案
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估

A.  法律、法规、标准和规范

B.  流程、制度、技术和方法

C.  工具、流程、知识和人员

D.  目标、工具、人员和方法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看答案
2、信息系统安全管理保障措施主要包括?()

A.  安全责任制度

B.  安全审计管理

C.  安全保密管理

D.  安全应急管理

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b01.html
点击查看答案
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点

A.  资源移交

B.  资源接受

C.  工具准备

D.  建立知识库

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载