8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次
A. 数据域安全
B. 功能性安全
C. 物理安全
D. 系统级安全
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看答案
8、信息系统安全运维模型中的管理为:组织为实现信息系统安全运维目标,结合()、财务、技术和信息资源,利用管理手段所开展的各项活动及其过程
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b00.html
点击查看答案
19、安全运维架构涵盖组织管理模式、()、技术支撑体系等层面的内容。
A. 制度规范体系
B. 安全运维基础设施
C. 安全运维管理平台
D. 运维管理流程
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b03.html
点击查看答案
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。
A. 防火墙
B. 加密
C. 访问控制列表
D. 安全策略
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看答案
16、关于数据使用说法错误的是()。
A. 在知识分享、案例中如涉及客户网络数据,应去敏感化,不得直接使用
B. 在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或去敏感化,公开渠道获得的除外
C. 项目结束后,若客户未明确要求,可以保存一些客户网络中数据在工作电脑上,以便日后用于对外交流,研讨等引用
D. 客户网络数据应在授权范围内使用,禁止用于其他目的
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看答案
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。
A. 适应性原则
B. 动态性原则
C. 系统性原则
D. 最小授权原则
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()
A. 环境在整个生命周期中都存在着边界及边界安全问题
B. 环境安全包括物理环境安全和逻辑环境安全
C. 边界可分为物理边界和逻辑边界两类
D. 环境和边界可以独立防护
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
9、以下()常用信息技术服务标准体系是我国制定的
A. COBIT
B. ITIL
C. ISO27000
D. ITSS
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b01.html
点击查看答案
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特
A. 128
B. 256
C. 512
D. 1024
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看答案
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
A. 离线备份
B. 数字签名
C. 校验码
D. 加密
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看答案