APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。

A、 安全运维策略明确了安全运维的目的和方法,主要包括策略制定和策略评审两个活动

B、 安全运维组织明确了安全运维团队的管理,包括运维的角色和责任、聘用前审查、工作履责、聘用终止和变更

C、 安全运维流程明确了安全运维的实施活动,包括资产管理、日志管理、访问控制、密码管理、漏洞管理、安全事件管理、安全事件应急响应及安全审计等

D、 安全运维支撑系统只包含信息系统安全服务台,不包含其他安全运维辅助工具

答案:D

信息系统安全运维nwe
31、()是运维安全的技术主体阶段,通过制定控制风险的计划并实时控制,降低风险发生的可能性并减少其对信息系统的不良影响。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b02.html
点击查看题目
12、网络安全运维服务通常包括安全巡检、安全加固、应急响应、安全通告等服务,关于这些服务说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b00.html
点击查看题目
34、信息系统面临安全威胁包括有
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看题目
6、2015年7月1日,我国正式颁布(),要求国家加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术,加强知识产权的运用、保护和科技保密能力建设,保障重大技术和工程的安全。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b01.html
点击查看题目
4、下列()人员不属于安全运维场外支持队伍。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b02.html
点击查看题目
22、安全运维对象包括
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看题目
7、一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3b70-c045-f1f0330f7b02.html
点击查看题目
59、下列哪一种情况会损害计算机安全策略的有效性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b01.html
点击查看题目
18、信息技术服务运行维护安全管控规范,主要适用于?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b01.html
点击查看题目
1、对于应用安全策略,以下说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。

A、 安全运维策略明确了安全运维的目的和方法,主要包括策略制定和策略评审两个活动

B、 安全运维组织明确了安全运维团队的管理,包括运维的角色和责任、聘用前审查、工作履责、聘用终止和变更

C、 安全运维流程明确了安全运维的实施活动,包括资产管理、日志管理、访问控制、密码管理、漏洞管理、安全事件管理、安全事件应急响应及安全审计等

D、 安全运维支撑系统只包含信息系统安全服务台,不包含其他安全运维辅助工具

答案:D

分享
信息系统安全运维nwe
相关题目
31、()是运维安全的技术主体阶段,通过制定控制风险的计划并实时控制,降低风险发生的可能性并减少其对信息系统的不良影响。

A.  风险识别

B.  风险分析

C.  风险处置

D.  风险监控

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b02.html
点击查看答案
12、网络安全运维服务通常包括安全巡检、安全加固、应急响应、安全通告等服务,关于这些服务说法不正确的是()。

A.  通过定期安全巡检,能够发现设备的不安全因素。安全巡检的目的在于发现和消除设备安全隐患,保障系统的正常平稳运行,能更好地模清系统运行环境情况

B.  应急响应是根据网络发生的安全事件进行快速处理和修复,由于安全事件的不确定性,不需要事先建立应急响应预案

C.  安全通告就是定期分析运维过程中产生的各种数据,及时发现信息系统存在的安全隐患,同时跟踪操作系统、应用程序等各种最新的漏洞补丁更新,掌握最新的安全动态,将最新最严重的网络安全问题以最快的速度通告用户

D.  安全加固涵盖操作系统和数据库系统的安全加回、网络及安全设备的安全加固

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b00.html
点击查看答案
34、信息系统面临安全威胁包括有

A.  物理安全

B.  系统自身软硬件安全

C.  信息安全

D.  人员误操作

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看答案
6、2015年7月1日,我国正式颁布(),要求国家加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术,加强知识产权的运用、保护和科技保密能力建设,保障重大技术和工程的安全。

A.  《国家安全法》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《保守国家秘密法》

D.  《计算机病毒控制规定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b01.html
点击查看答案
4、下列()人员不属于安全运维场外支持队伍。

A.  项目总监

B.  日常运维工程师

C.  质量管理经理

D.  安全服务评估工程师

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b02.html
点击查看答案
22、安全运维对象包括

A.  物理环境

B.  网络平台与安全设施

C.  主机系统与应用系统

D.  安全设施与信息数据

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看答案
7、一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于

A. 观察

B. 解密

C. 验证

D. 加密

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3b70-c045-f1f0330f7b02.html
点击查看答案
59、下列哪一种情况会损害计算机安全策略的有效性

A.  发布安全策略时

B.  重新检查安全策略时

C.  测试安全策略时

D.  可以预测到违反安全策略的强制性措施时

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b01.html
点击查看答案
18、信息技术服务运行维护安全管控规范,主要适用于?()

A.  适用于服务方管理其运行维护服务过程以保证服务的安全性,也可适用于甲方或第三方对服务提供商的服务进行管控。

B.  适用于服务方管理其运行维护服务过程以保证服务的安全性,也可适用于甲方或第三方对服务提供商的服务进行管控。

C.  为组织的服务安全治理提供指南。

D.  为实施信息技术服务的人员、客户和云服务供应商(包括咨询人员)提供指南。

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b01.html
点击查看答案
1、对于应用安全策略,以下说法错误的是

A.  每个内部员工具有范围内唯一的身份标识,用户在访问应用系统之前必须提交身份标识

B.  应当对现有的应用系统进行技术改造,使用授权与访问控制系统提供的安全服务操作

C.  每个内部员工在信息系统内部的操作行为必须被限定在合法授权的范围之内

D.  员工离职时,由于其已经无法访问单位内网,不必撤销其在信息系统内部的访问权限

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载