试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
37、安全运维准备阶段包含了合规要求、()、运维准备三个环节,该阶段主要完成信息系统安全运维策略制定和安全运维前期的准备工作。

A、 风险评估

B、 需求分析

C、 体系策划

D、 安全策略

答案:D

试题通
信息系统安全运维nwe
试题通
7、非法人员可利用()实施犯罪,进而影响信息系统的安全
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看题目
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看题目
20、下列哪种情况可能对信息系统数据安全带来风险?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b00.html
点击查看题目
12、数据备份常用的方式主要有:完全备份、增量备份和?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看题目
16、()的主要目标是预防问题和事故的再次发生
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看题目
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看题目
9、以下哪项属于安全策略制定的适应性原侧?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b03.html
点击查看题目
39、在信息系统的日常巡检中,下列做法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看题目
14、IT运维管理工具的特点是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b00.html
点击查看题目
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

37、安全运维准备阶段包含了合规要求、()、运维准备三个环节,该阶段主要完成信息系统安全运维策略制定和安全运维前期的准备工作。

A、 风险评估

B、 需求分析

C、 体系策划

D、 安全策略

答案:D

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
7、非法人员可利用()实施犯罪,进而影响信息系统的安全

A.  废品回收

B.  截获电磁波辐射

C.  电脑病毒

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置

A.  危害程度

B.  影响范围

C.  关注程度

D.  运维程度

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
20、下列哪种情况可能对信息系统数据安全带来风险?()

A.  在信息数据不添加身份标识

B.  控制普通账户对信息数据的读写权限

C.  设置存储介质安全管理规定

D.  将信息数据备份在存储介质中并经过加密后,存放在办公室保险柜中

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b00.html
点击查看答案
12、数据备份常用的方式主要有:完全备份、增量备份和?()

A.  逻辑备份

B.  按需备份

C.  差分备份

D.  物理备份

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看答案
16、()的主要目标是预防问题和事故的再次发生

A.  事件管理

B.  问题管理

C.  配置管理

D.  变更管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
9、以下哪项属于安全策略制定的适应性原侧?()

A.  安全措施是防范性的、持续不断的

B.  必须是和企业实际应用环境相结合、相匹配

C.  应考虑信息系统正常运行的最小限度

D.  应全面考虑信息系统用户、设备、软件等

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b03.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。

A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
14、IT运维管理工具的特点是

A.  专业化

B.  平台化

C.  数据共享

D.  协同管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b00.html
点击查看答案
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/

A.  安全运维

B.  监控告警

C.  监督检查

D.  运维安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载