APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程

A、 操作能力

B、 操作行为

C、 知识水平

D、 管理要求

答案:B

信息系统安全运维nwe
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b01.html
点击查看题目
11、应急队伍的能力提升和工作效率的提高不包括?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b03.html
点击查看题目
54、用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道这种访问方式属于哪一种VPN
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b03.html
点击查看题目
42、安全运维实施过程中的安全审计主要包括哪几类?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看题目
26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b02.html
点击查看题目
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看题目
1、设备维护前必须进行的操作是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看题目
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看题目
24、密码分析的目的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看题目
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程

A、 操作能力

B、 操作行为

C、 知识水平

D、 管理要求

答案:B

分享
信息系统安全运维nwe
相关题目
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。

A.  保密性

B.  完整性

C.  可用性

D.  可靠性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b01.html
点击查看答案
11、应急队伍的能力提升和工作效率的提高不包括?()

A.  收集国内外信息安全突发事件应急管理资料和信息,对组织的应急工作提出意见和建议。

B.  只需对信息安全突发事件应急管理工作的开展提供技术支持,不必参与有关研讨评审、能力评估及监督检查等工作。

C.  参与信息安全突发事件应急管理宣传和培训工作。

D.  对信息安全突发事件进行分析、研判,必要时参见应急处置、事后调查评估工作,提供决策建议、专业咨询等。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b03.html
点击查看答案
54、用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道这种访问方式属于哪一种VPN

A.  内部网VPN

B.  远程访问VPN

C.  外联网VPN

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b03.html
点击查看答案
42、安全运维实施过程中的安全审计主要包括哪几类?()

A.  网络及安全设备审计

B.  服务器审计

C.  存储设备审计

D.  应用系统审计

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看答案
26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。

A.  通过服务测量来验证之前所做的决策是否正确,所做的工作是否有效果

B.  通过服务测量来比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进

C.  通过服务测量来证明服务改进活动的必要性,并向管理层争取必要的资源,以支持服务改进

D.  通过服务测量来指导服务改进活动的方向和目标,识别威胁、脆弱性、风险、合理选择风险处置措施

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b02.html
点击查看答案
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估

A.  法律、法规、标准和规范

B.  流程、制度、技术和方法

C.  工具、流程、知识和人员

D.  目标、工具、人员和方法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看答案
1、设备维护前必须进行的操作是()。

A.  对文件、数据、系统备份

B.  对系统版本计划的升级、优化之前必须对重要文件、数据进行备份

C.  修改数据前必须备份原配置参数

D.  配置参数前必须备份原配置参数

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看答案
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。

A.  安全策略培训

B.  安全策略制定

C.  业务分析

D.  合规分析

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看答案
24、密码分析的目的是

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看答案
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括

A.  进行组织的业务分析

B.  确定组织的安全目标

C.  确定安全策略范围

D.  进行风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载