A、 风险评估
B、 需求分析
C、 体系策划
D、 安全策略
答案:D
A、 风险评估
B、 需求分析
C、 体系策划
D、 安全策略
答案:D
A. 废品回收
B. 截获电磁波辐射
C. 电脑病毒
D. 逻辑炸弹
A. 危害程度
B. 影响范围
C. 关注程度
D. 运维程度
A. 在信息数据不添加身份标识
B. 控制普通账户对信息数据的读写权限
C. 设置存储介质安全管理规定
D. 将信息数据备份在存储介质中并经过加密后,存放在办公室保险柜中
A. 逻辑备份
B. 按需备份
C. 差分备份
D. 物理备份
A. 事件管理
B. 问题管理
C. 配置管理
D. 变更管理
A. 基础标准
B. 技术与机制标准
C. 管理标准
D. 应用标准
A. 安全措施是防范性的、持续不断的
B. 必须是和企业实际应用环境相结合、相匹配
C. 应考虑信息系统正常运行的最小限度
D. 应全面考虑信息系统用户、设备、软件等
A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容
B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视
C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量
D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机
A. 专业化
B. 平台化
C. 数据共享
D. 协同管理
A. 安全运维
B. 监控告警
C. 监督检查
D. 运维安全