APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
20、信息系统运维的含义涵盖。

A、 系统运维是指组织采用相关的方法、手段、技术、制度、流程和文档等,对信息系统运行环境、业务系统和运维人员进行的综合治理

B、 系统运维是融合系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的服务

C、 基于规范流程,以基础设施和信息系统为对象,以日常操作、应急响应、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控

D、 系统运维包括基础环境运维、硬件运维、软件运维、安全运维、运维服务管理等

答案:ABCD

信息系统安全运维nwe
18、对已设立的过程有效性评估要点应随时进行必要的调整或增减,以达到对安全运维有限性总目标的全过程、全方位的控制。上述描述符合以下哪个过程有效性评估要点的设置原侧
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b01.html
点击查看题目
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看题目
24、应用系统运维过程有效性评估要点要注重()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看题目
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看题目
7、以下哪些是安全运维架构配套的管理措施
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b01.html
点击查看题目
40、“没有网络安全就没有国家安全"的提出者是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b02.html
点击查看题目
19、安全运维架构涵盖组织管理模式、()、技术支撑体系等层面的内容。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b03.html
点击查看题目
38、信息系统以信息作为其处理的直接对象。但作为一种特定的系统,除同样具备系统的基本特征,也有其特殊的属性。以下选项()是信息系统独有的特征,而不是系统的基本特征。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b00.html
点击查看题目
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看题目
45、数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

20、信息系统运维的含义涵盖。

A、 系统运维是指组织采用相关的方法、手段、技术、制度、流程和文档等,对信息系统运行环境、业务系统和运维人员进行的综合治理

B、 系统运维是融合系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的服务

C、 基于规范流程,以基础设施和信息系统为对象,以日常操作、应急响应、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控

D、 系统运维包括基础环境运维、硬件运维、软件运维、安全运维、运维服务管理等

答案:ABCD

分享
信息系统安全运维nwe
相关题目
18、对已设立的过程有效性评估要点应随时进行必要的调整或增减,以达到对安全运维有限性总目标的全过程、全方位的控制。上述描述符合以下哪个过程有效性评估要点的设置原侧

A.  选择的过程有效性评估要点应该易于纠偏

B.  选择的过程有效性评估要点应该易于突出重点

C.  保持评估点设置的灵活性和动态性

D.  有利于参与运维实施的单位共同从事安全运维有效性评估活动

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b01.html
点击查看答案
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()

A.  数据由一定的载体承载,数据的安全依赖于载体的安全

B.  数据安全依赖于加工和处理数据的计算系统的物理环境和逻辑环境的安全

C.  载体处于一定的环境中,载体的安全依赖于环境及其边界的安全

D.  载体的安全事件一定导致环境安全问题

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看答案
24、应用系统运维过程有效性评估要点要注重()。

A.  变更管理的有效性

B.  注意提高效率

C.  运维实施条件的控制

D.  运维服务阶段性过程有效性评估

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。

A.  公安部

B.  商务部

C.  外交部

D.  工信部

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
7、以下哪些是安全运维架构配套的管理措施

A.  绩效考核

B.  管理流程

C.  组织模式

D.  运维费用

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b01.html
点击查看答案
40、“没有网络安全就没有国家安全"的提出者是?()

A.  习近平

B.  胡锦涛

C.  江泽民

D.  邓小平

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b02.html
点击查看答案
19、安全运维架构涵盖组织管理模式、()、技术支撑体系等层面的内容。

A.  制度规范体系

B.  安全运维基础设施

C.  安全运维管理平台

D.  运维管理流程

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b03.html
点击查看答案
38、信息系统以信息作为其处理的直接对象。但作为一种特定的系统,除同样具备系统的基本特征,也有其特殊的属性。以下选项()是信息系统独有的特征,而不是系统的基本特征。

A.  有机组成

B.  安全属性

C.  整体性

D.  层次性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b00.html
点击查看答案
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看答案
45、数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是

A.  最小特权原侧,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B.  最大共享策略,在保证数据库的完整性、性和可用性的前提下,最大程度地共享数据库中的信息

C.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载