试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
35、能源电力、交通、金融和水利等行业的信息通信网络系统属于

A、 关键基础设施

B、 关键信息基础设施

C、 不熏要重点保护的系统

D、 一般都属于等级保护要求的一级和二级系统

答案:B

试题通
信息系统安全运维nwe
试题通
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看题目
36、制定安全策略的要素,描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看题目
7()的攻击者发生在Web应用层
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看题目
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看题目
16、以下侧重于计算机病毒与危害性程序防治的法律法规是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看题目
27、下列哪项不是过程有效性评估原则?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看题目
43、为了防御网络监听,最常用的方法是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b02.html
点击查看题目
33、以下不是一个组织安全策略主要来源的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b02.html
点击查看题目
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看题目
34、安全运维框架主要由()构成
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

35、能源电力、交通、金融和水利等行业的信息通信网络系统属于

A、 关键基础设施

B、 关键信息基础设施

C、 不熏要重点保护的系统

D、 一般都属于等级保护要求的一级和二级系统

答案:B

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。

A.  数据本身安全

B.  载体安全

C.  环境和边界安全

D.  以上全部

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
36、制定安全策略的要素,描述不正确的是?()

A.  安全策略文档尽可能简洁、重点突出、阐述清楚、组织有逻辑性和界面整洁,尽量不要用一些专业术语,会使其更具有可读性

B.  安全策略不是技术解决方案,只是一个组织描述保证信息安全途径的指导性文件

C.  安全策略中包含具体的执行程序和具体技术,细化的执行说明或相关的文件资料

D.  安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求,能涵盖较大范围内的各种数据、活动和资源

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b01.html
点击查看答案
7()的攻击者发生在Web应用层

A.  25%

B.  50%

C.  75%

D.  90%

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看答案
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括

A.  进行组织的业务分析

B.  确定组织的安全目标

C.  确定安全策略范围

D.  进行风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看答案
16、以下侧重于计算机病毒与危害性程序防治的法律法规是

A.  《计算机软件保护条例》

B.  《软件产品管理办法》

C.  《中华人民共和国保守国家秘密法》

D.  《计算机病毒防治管理动法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看答案
27、下列哪项不是过程有效性评估原则?()

A.  过程有效性评估是一种系统过程的控制。

B.  过程有效性评估也就是对安全运维主要质量控制点的评估。

C.  过程有效性评估要与运维服务商对运维质量监督紧密结合。

D.  过程有效性评估要实施全面控制。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看答案
43、为了防御网络监听,最常用的方法是?()

A.  采用物理传输(非网络)

B.  信息加密

C.  无线网

D.  使用专线传输

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b02.html
点击查看答案
33、以下不是一个组织安全策略主要来源的是()。

A.  信息安全风险分析

B.  法律、法令、规定等方面的信息安全要求

C.  类似组织的安全策略

D.  组织信息处理的选定原则、目标和需求

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b02.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是

A.  计算机犯罪具有隐蔽性

B.  计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.  计算机犯罪具有很强的破坏性

D.  计算机犯罪没有犯罪现场

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
34、安全运维框架主要由()构成

A.  合规性要求

B.  安全运维

C.  运维安全

D.  评审及改进

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载