APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。

A、 默认具有最小权限

B、 具有故障防护默认状态

C、 具有重写能力

D、 最大攻击面防护

答案:D

信息系统安全运维nwe
28、下列不属于安全审计的性质的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b00.html
点击查看题目
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看题目
50、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,那种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b02.html
点击查看题目
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看题目
11、不属于安全运维成本核算工作?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b02.html
点击查看题目
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看题目
20、下列资料,不是信息系统安全运维需求的资料?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看题目
29、网络钓鱼常用的手段有
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看题目
21、服务报告的内容是多种多样的,包括:服务总结报告、服务工作计划、服务改进计划、现场工作单、重大故障总结报告等。其具体内容将由服务提供商与客户共同协商。一个典型的服务总结报告不包括以下选项()的内容。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b00.html
点击查看题目
21、有关数字签名的作用,哪一点不正确?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。

A、 默认具有最小权限

B、 具有故障防护默认状态

C、 具有重写能力

D、 最大攻击面防护

答案:D

分享
信息系统安全运维nwe
相关题目
28、下列不属于安全审计的性质的是?()

A.  安全审计是一种对运维活动进行解析、记录、分析。

B.  安全审计帮助运维人员及时了解、发现、追踪信息安全事件的安全取证与分析工具。

C.  发生信息安全事件后,根据详实的审计记录,能一步步地追查出攻击者,找不出发生信息安全事件或业务系统、网络环境等性能波动的真正原因。

D.  安全审计工作是一项持续性的工作

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b00.html
点击查看答案
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()

A.  完整性

B.  可用性

C.  保密性

D.  抗抵赖性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看答案
50、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,那种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能

A.  删除上传页面

B.  禁止UPLOAD目录执行脚本文件

C.  禁止UPLOAD目录访问权限

D.  以上措施都不正确

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b02.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
11、不属于安全运维成本核算工作?()

A.  成本核算

B.  成本跟踪

C.  成本记录

D.  合同评审

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b02.html
点击查看答案
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。

A.  《关于维护互联网安全的决定》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《保守国家秘密法》

D.  《计算机病毒控制规定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看答案
20、下列资料,不是信息系统安全运维需求的资料?()

A.  安全运维目标的定义或用户需求说明文件

B.  环境条件调查资料

C.  同类服务项目的相关资料

D.  信息系统安全运维工作的沟通管理计划

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看答案
29、网络钓鱼常用的手段有

A.  利用垃圾邮件

B.  利用假冒网上银行、网上证券网站

C.  利用虚假的电子商务

D.  利用计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
21、服务报告的内容是多种多样的,包括:服务总结报告、服务工作计划、服务改进计划、现场工作单、重大故障总结报告等。其具体内容将由服务提供商与客户共同协商。一个典型的服务总结报告不包括以下选项()的内容。

A.  服务目录和SLA达成分析

B.  主要服务工作内容

C.  下阶段服务计划

D.  趋势分析及未来预测

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b00.html
点击查看答案
21、有关数字签名的作用,哪一点不正确?()

A.  唯一地确定签名人的身份

B.  对签名后信件的内容是否又发生变化进行验证

C.  发信人无法对信件的内容进行抵赖

D.  权威性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载