16、关于数据使用说法错误的是()。
A. 在知识分享、案例中如涉及客户网络数据,应去敏感化,不得直接使用
B. 在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或去敏感化,公开渠道获得的除外
C. 项目结束后,若客户未明确要求,可以保存一些客户网络中数据在工作电脑上,以便日后用于对外交流,研讨等引用
D. 客户网络数据应在授权范围内使用,禁止用于其他目的
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看答案
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次
A. 数据域安全
B. 功能性安全
C. 物理安全
D. 系统级安全
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看答案
10、基础标准是信息技术安全标准体系表开发过程中所需要用到的最基本的标准及技术规范,主要包括:术语、体系、模型、()、密码技术等标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b02.html
点击查看答案
26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。
A. 通过服务测量来验证之前所做的决策是否正确,所做的工作是否有效果
B. 通过服务测量来比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进
C. 通过服务测量来证明服务改进活动的必要性,并向管理层争取必要的资源,以支持服务改进
D. 通过服务测量来指导服务改进活动的方向和目标,识别威胁、脆弱性、风险、合理选择风险处置措施
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b02.html
点击查看答案
31、()是运维安全的技术主体阶段,通过制定控制风险的计划并实时控制,降低风险发生的可能性并减少其对信息系统的不良影响。
A. 风险识别
B. 风险分析
C. 风险处置
D. 风险监控
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b02.html
点击查看答案
4、关于数据传输保密,以下说法错误的是
A. 对于用户通过客户端或Web方式访问应用系统,重要数据应当进行加密传输
B. 对于经网络传输的用户名、口令等认证信息,应当杜绝明文传输
C. 在内网中传输的数据无需实施保密措施
D. 加密算法的选择应符合国家密码管理有关规定,同时需结合业务应用场景以及安全性要求等多种因素综合考虑
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b01.html
点击查看答案
30、信息系统运维是指:基于规范流程,以基础设施和信息系统为对象,以()、应急响应、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值
A. 日常操作
B. 风险评估
C. 资产管理
D. 事件处置
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b01.html
点击查看答案
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()
A. 数据由一定的载体承载,数据的安全依赖于载体的安全
B. 数据安全依赖于加工和处理数据的计算系统的物理环境和逻辑环境的安全
C. 载体处于一定的环境中,载体的安全依赖于环境及其边界的安全
D. 载体的安全事件一定导致环境安全问题
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看答案
28、下列不属于安全审计的性质的是?()
A. 安全审计是一种对运维活动进行解析、记录、分析。
B. 安全审计帮助运维人员及时了解、发现、追踪信息安全事件的安全取证与分析工具。
C. 发生信息安全事件后,根据详实的审计记录,能一步步地追查出攻击者,找不出发生信息安全事件或业务系统、网络环境等性能波动的真正原因。
D. 安全审计工作是一项持续性的工作
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b00.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
A. 危害程度
B. 影响范围
C. 关注程度
D. 运维程度
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案