试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
25、以下对逻辑炸弹描述最正确的是

A、 是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B、 嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C、 是一种通过网络自我复制的恶意程序

D、 是以自我繁殖为主要目的的程序

答案:B

试题通
信息系统安全运维nwe
试题通
35、运维安全中考虑的安全因素是在安全运维过程中催生而出的,它是可能影响信息系统正常运行的安全因素,主要包括?()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b00.html
点击查看题目
10、信息风险主要指那些?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看题目
22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b02.html
点击查看题目
36、制定安全策略的要素,描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看题目
1、香农博士描述信息的定义为:信息是消除不确定性的东西。信息具有很多特征,如承载性:信息必须借助文字图像、声音、光波等物质形式存在或表现,即必须被载体所承载。以下选项()不属于信息具有的特征。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-33a0-c045-f1f0330f7b00.html
点击查看题目
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看题目
21、安全策略审查周期通常为()年
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看题目
20、以下哪些属于安全运维的评估对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看题目
3、以下关于网络钓鱼的说法中,不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b01.html
点击查看题目
20、下列不属于安全设备的监控与巡检在此类安全运维工作的过程有效性评估要点的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eb00-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

25、以下对逻辑炸弹描述最正确的是

A、 是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B、 嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C、 是一种通过网络自我复制的恶意程序

D、 是以自我繁殖为主要目的的程序

答案:B

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
35、运维安全中考虑的安全因素是在安全运维过程中催生而出的,它是可能影响信息系统正常运行的安全因素,主要包括?()。

A.  安全策略和安全设施

B.  组织结构和人员因素

C.  基础设施和应用系统

D.  运维活动和运维平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b00.html
点击查看答案
10、信息风险主要指那些?()

A.  信息存储安全

B.  信息传输安全

C.  信息访问安全

D.  以上都正确

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看答案
22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。

A.  决策层

B.  管理层

C.  执行层

D.  项目层

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b02.html
点击查看答案
36、制定安全策略的要素,描述不正确的是?()

A.  安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性

B.  安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件

C.  安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料

D.  安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
1、香农博士描述信息的定义为:信息是消除不确定性的东西。信息具有很多特征,如承载性:信息必须借助文字图像、声音、光波等物质形式存在或表现,即必须被载体所承载。以下选项()不属于信息具有的特征。

A.  时效性

B.  层次性

C.  稳定性

D.  传输性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-33a0-c045-f1f0330f7b00.html
点击查看答案
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等

A.  广泛性

B.  抽象性

C.  完整性

D.  稳定性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看答案
21、安全策略审查周期通常为()年

A.  1

B.  2

C.  3

D.  4

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看答案
20、以下哪些属于安全运维的评估对象

A.  组织结构

B.  安全策略

C.  运维平台

D.  人员因素

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看答案
3、以下关于网络钓鱼的说法中,不正确的是

A.  网络钓鱼融合了伪装、欺骗等多种攻击方式

B.  网络钓鱼与Web服务没有关系

C.  典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.  网络钓鱼是社会工程攻击"是一种形式

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b01.html
点击查看答案
20、下列不属于安全设备的监控与巡检在此类安全运维工作的过程有效性评估要点的是?()

A.  审查运维商巡检计划及内容

B.  抽查安全运维人员工作状态

C.  审查运维商巡检报告

D.  查看替代设备准备齐全

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eb00-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载