36、制定安全策略的要素,描述不正确的是?()
A. 安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性
B. 安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件
C. 安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料
D. 安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
24、应用系统运维过程有效性评估要点要注重()。
A. 变更管理的有效性
B. 注意提高效率
C. 运维实施条件的控制
D. 运维服务阶段性过程有效性评估
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
A. 危害程度
B. 影响范围
C. 关注程度
D. 运维程度
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
43、系统运维是指基于规范化流程,以基础设施和信息系统为对象,以日常操作、()、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值。
A. 故障处理
B. 应急响应
C. 安全加固
D. 风险评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b02.html
点击查看答案
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点
A. 安全设备监控与巡检
B. 备品备件的准备
C. 安全策略配置的检查
D. 安全运维服务规范性
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看答案
14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做
A. 特征字的识别法
B. 比较法
C. 搜索法
D. 扫描法
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b01.html
点击查看答案
18、安全风险的要素不包括哪一个?()
A. 安全威胁
B. 不可抗因素
C. 脆弱性
D. 已有安全措施
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5860-c045-f1f0330f7b01.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
A. 公安部
B. 商务部
C. 外交部
D. 工信部
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
25、无法提高故障检测及处理的能力与效率的是?()
A. 不断积累经验,形成故障知识库
B. 不断丰富检测手段
C. 优化流程,改进方法
D. 使用单一的检测手段
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看答案
20、对动态网络地址交换( ),不正确的说法是?()
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看答案