APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/

A、 短信问骗

B、 电话骗

C、 邮件

D、 网络钓鱼

答案:ABCD

信息系统安全运维nwe
36、制定安全策略的要素,描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看题目
24、应用系统运维过程有效性评估要点要注重()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看题目
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看题目
43、系统运维是指基于规范化流程,以基础设施和信息系统为对象,以日常操作、()、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b02.html
点击查看题目
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看题目
14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b01.html
点击查看题目
18、安全风险的要素不包括哪一个?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5860-c045-f1f0330f7b01.html
点击查看题目
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看题目
25、无法提高故障检测及处理的能力与效率的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看题目
20、对动态网络地址交换( ),不正确的说法是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/

A、 短信问骗

B、 电话骗

C、 邮件

D、 网络钓鱼

答案:ABCD

分享
信息系统安全运维nwe
相关题目
36、制定安全策略的要素,描述不正确的是?()

A.  安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性

B.  安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件

C.  安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料

D.  安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
24、应用系统运维过程有效性评估要点要注重()。

A.  变更管理的有效性

B.  注意提高效率

C.  运维实施条件的控制

D.  运维服务阶段性过程有效性评估

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置

A.  危害程度

B.  影响范围

C.  关注程度

D.  运维程度

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
43、系统运维是指基于规范化流程,以基础设施和信息系统为对象,以日常操作、()、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值。

A.  故障处理

B.  应急响应

C.  安全加固

D.  风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b02.html
点击查看答案
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点

A.  安全设备监控与巡检

B.  备品备件的准备

C.  安全策略配置的检查

D.  安全运维服务规范性

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看答案
14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做

A.  特征字的识别法

B.  比较法

C.  搜索法

D.  扫描法

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b01.html
点击查看答案
18、安全风险的要素不包括哪一个?()

A.  安全威胁

B.  不可抗因素

C.  脆弱性

D.  已有安全措施

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5860-c045-f1f0330f7b01.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。

A.  公安部

B.  商务部

C.  外交部

D.  工信部

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
25、无法提高故障检测及处理的能力与效率的是?()

A.  不断积累经验,形成故障知识库

B.  不断丰富检测手段

C.  优化流程,改进方法

D.  使用单一的检测手段

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看答案
20、对动态网络地址交换( ),不正确的说法是?()

A.  将很多内部地址映射到单个真实地址

B.  外部网络地址和内部地址一对一的映射

C.  最多可有64000个同时的动态NAT连接

D.  每个连接使用一个端口

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载