APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。

A、 过程

B、 管理

C、 盗源

D、 信息安全技术

答案:D

信息系统安全运维nwe
14、应用系统安全运维中各阶段的过程有效性评估是实施有效性的核心,下列不属于安全运维人员协助内容的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b02.html
点击查看题目
10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b00.html
点击查看题目
26、信息安全管理中进行备份管理时,下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看题目
35、下面病毒中,属于蠕虫病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看题目
18、信息技术服务运行维护安全管控规范,主要适用于?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b01.html
点击查看题目
42、IT与OT的融合是趋势,但需要注意 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看题目
14、IT运维管理工具的特点是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b00.html
点击查看题目
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看题目
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看题目
10、以下哪个不是信息安全资产梳理及管理的目标
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。

A、 过程

B、 管理

C、 盗源

D、 信息安全技术

答案:D

分享
信息系统安全运维nwe
相关题目
14、应用系统安全运维中各阶段的过程有效性评估是实施有效性的核心,下列不属于安全运维人员协助内容的是?()

A.  检查和审核质量统计分析资料。

B.  检查过程有效性评估图表。

C.  协助运维服务商完善阶段性过程有效性评估。

D.  协助运维服务商完善人员管理制度。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b02.html
点击查看答案
10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程

A.  操作能力

B.  操作行为

C.  知识水平

D.  管理要求

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b00.html
点击查看答案
26、信息安全管理中进行备份管理时,下列说法正确的是()。

A.  备份后,查看备份信息,如有异常进行分析处理

B.  备份过程中终止备份、恢复

C.  备份数据需异地存储、安全存放

D.  备份设备选用磁带

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看答案
35、下面病毒中,属于蠕虫病毒的是

A.  CIH病毒

B.  特洛伊木马病毒

C.  罗密欧和朱丽叶病毒

D.  Melissa病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看答案
18、信息技术服务运行维护安全管控规范,主要适用于?()

A.  适用于服务方管理其运行维护服务过程以保证服务的安全性,也可适用于甲方或第三方对服务提供商的服务进行管控。

B.  适用于服务方管理其运行维护服务过程以保证服务的安全性,也可适用于甲方或第三方对服务提供商的服务进行管控。

C.  为组织的服务安全治理提供指南。

D.  为实施信息技术服务的人员、客户和云服务供应商(包括咨询人员)提供指南。

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b01.html
点击查看答案
42、IT与OT的融合是趋势,但需要注意 /多选题/

A.  二者系统架构差异性

B.  二者人员的差异性

C.  二者业务的差异性

D.  二者对信息安全属性要求的差异性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看答案
14、IT运维管理工具的特点是

A.  专业化

B.  平台化

C.  数据共享

D.  协同管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b00.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。

A.  公安部

B.  商务部

C.  外交部

D.  工信部

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()

A.  数据由一定的载体承载,数据的安全依赖于载体的安全

B.  数据安全依赖于加工和处理数据的计算系统的物理环境和逻辑环境的安全

C.  载体处于一定的环境中,载体的安全依赖于环境及其边界的安全

D.  载体的安全事件一定导致环境安全问题

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看答案
10、以下哪个不是信息安全资产梳理及管理的目标

A.  动静结合,保证资产管理工作的全面性和准确性

B.  财务属性与安全属性并重,实现资产的集中运维管理

C.  确定合适的管理粒度,加强安全资产及业务的关联性管理

D.  重点关注行业特性,以及组织在实施信息安全过程中的整体效能

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载