试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
34、信息系统面临安全威胁包括有

A、 物理安全

B、 系统自身软硬件安全

C、 信息安全

D、 人员误操作

答案:ABCD

试题通
信息系统安全运维nwe
试题通
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看题目
8、信息系统安全运维模型中的管理为:组织为实现信息系统安全运维目标,结合()、财务、技术和信息资源,利用管理手段所开展的各项活动及其过程
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b00.html
点击查看题目
19、安全运维架构涵盖组织管理模式、()、技术支撑体系等层面的内容。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b03.html
点击查看题目
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看题目
16、关于数据使用说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看题目
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看题目
27、下列关于环境与边界的说法,不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看题目
9、以下()常用信息技术服务标准体系是我国制定的
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b01.html
点击查看题目
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看题目
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
试题通
信息系统安全运维nwe

34、信息系统面临安全威胁包括有

A、 物理安全

B、 系统自身软硬件安全

C、 信息安全

D、 人员误操作

答案:ABCD

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次

A.  数据域安全

B.  功能性安全

C.  物理安全

D.  系统级安全

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看答案
8、信息系统安全运维模型中的管理为:组织为实现信息系统安全运维目标,结合()、财务、技术和信息资源,利用管理手段所开展的各项活动及其过程

A.  人力

B.  业务

C.  市场

D.  制度

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b00.html
点击查看答案
19、安全运维架构涵盖组织管理模式、()、技术支撑体系等层面的内容。

A.  制度规范体系

B.  安全运维基础设施

C.  安全运维管理平台

D.  运维管理流程

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b03.html
点击查看答案
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。

A.  防火墙

B.  加密

C.  访问控制列表

D.  安全策略

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看答案
16、关于数据使用说法错误的是()。

A.  在知识分享、案例中如涉及客户网络数据,应去敏感化,不得直接使用

B.  在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或去敏感化,公开渠道获得的除外

C.  项目结束后,若客户未明确要求,可以保存一些客户网络中数据在工作电脑上,以便日后用于对外交流,研讨等引用

D.  客户网络数据应在授权范围内使用,禁止用于其他目的

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看答案
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。

A.  适应性原则

B.  动态性原则

C.  系统性原则

D.  最小授权原则

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()

A.  环境在整个生命周期中都存在着边界及边界安全问题

B.  环境安全包括物理环境安全和逻辑环境安全

C.  边界可分为物理边界和逻辑边界两类

D.  环境和边界可以独立防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
9、以下()常用信息技术服务标准体系是我国制定的

A.  COBIT

B.  ITIL

C.  ISO27000

D.  ITSS

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b01.html
点击查看答案
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特

A.  128

B.  256

C.  512

D.  1024

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看答案
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

A.  离线备份

B.  数字签名

C.  校验码

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载