APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
14、IT运维管理工具的特点是

A、 专业化

B、 平台化

C、 数据共享

D、 协同管理

答案:ABCD

信息系统安全运维nwe
8、安全风险的跟踪,应遵循哪些方法?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b00.html
点击查看题目
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看题目
3、以下关于网络钓鱼的说法中,不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b01.html
点击查看题目
29、网络钓鱼常用的手段有
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看题目
12、网络安全运维服务通常包括安全巡检、安全加固、应急响应、安全通告等服务,关于这些服务说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b00.html
点击查看题目
9、信息系统运行维护阶段约占整个生命周期的()以上
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b01.html
点击查看题目
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看题目
37、以下哪项属于顶层信息系统运维安全策略?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b02.html
点击查看题目
49、以下对于信息系统安全加固过程中可能存在的安全风险猫述正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b01.html
点击查看题目
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

14、IT运维管理工具的特点是

A、 专业化

B、 平台化

C、 数据共享

D、 协同管理

答案:ABCD

分享
信息系统安全运维nwe
相关题目
8、安全风险的跟踪,应遵循哪些方法?()

A.  相关性

B.  相以性

C.  预测性

D.  统计性

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b00.html
点击查看答案
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点

A.  安全设备监控与巡检

B.  备品备件的准备

C.  安全策略配置的检查

D.  安全运维服务规范性

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看答案
3、以下关于网络钓鱼的说法中,不正确的是

A.  网络钓鱼融合了伪装、欺骗等多种攻击方式

B.  网络钓鱼与Web服务没有关系

C.  典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.  网络钓鱼是社会工程攻击"是一种形式

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b01.html
点击查看答案
29、网络钓鱼常用的手段有

A.  利用垃圾邮件

B.  利用假冒网上银行、网上证券网站

C.  利用虚假的电子商务

D.  利用计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
12、网络安全运维服务通常包括安全巡检、安全加固、应急响应、安全通告等服务,关于这些服务说法不正确的是()。

A.  通过定期安全巡检,能够发现设备的不安全因素。安全巡检的目的在于发现和消除设备安全隐患,保障系统的正常平稳运行,能更好地模清系统运行环境情况

B.  应急响应是根据网络发生的安全事件进行快速处理和修复,由于安全事件的不确定性,不需要事先建立应急响应预案

C.  安全通告就是定期分析运维过程中产生的各种数据,及时发现信息系统存在的安全隐患,同时跟踪操作系统、应用程序等各种最新的漏洞补丁更新,掌握最新的安全动态,将最新最严重的网络安全问题以最快的速度通告用户

D.  安全加固涵盖操作系统和数据库系统的安全加回、网络及安全设备的安全加固

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b00.html
点击查看答案
9、信息系统运行维护阶段约占整个生命周期的()以上

A.  50%

B.  30%

C.  80%

D.  60%

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b01.html
点击查看答案
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:

A.  信息系统安全基线

B.  日常运维管理规范

C.  应急预案及通报制度

D.  安全运维绩效考核办法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看答案
37、以下哪项属于顶层信息系统运维安全策略?()

A.  《X公司信息通信安全运行管理制度》

B.  《XX公司信息系统运行检修管理办法》

C.  《XX公司信息系统建转运安全实施细则》

D.  《XX公司信息系统病毒木马防护细则》

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b02.html
点击查看答案
49、以下对于信息系统安全加固过程中可能存在的安全风险猫述正确的是?()

A.  敏感信息泄漏

B.  工具测试降低系统性能

C.  重要数据丢失

D.  优化改善造成系统故障

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b01.html
点击查看答案
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带

A.  安全监管平台

B.  安全告警平台

C.  服务台

D.  流程管理平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载