28、下列不属于安全审计的性质的是?()
A. 安全审计是一种对运维活动进行解析、记录、分析。
B. 安全审计帮助运维人员及时了解、发现、追踪信息安全事件的安全取证与分析工具。
C. 发生信息安全事件后,根据详实的审计记录,能一步步地追查出攻击者,找不出发生信息安全事件或业务系统、网络环境等性能波动的真正原因。
D. 安全审计工作是一项持续性的工作
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b00.html
点击查看答案
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看答案
50、某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,那种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能
A. 删除上传页面
B. 禁止UPLOAD目录执行脚本文件
C. 禁止UPLOAD目录访问权限
D. 以上措施都不正确
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b02.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
A. 基础标准
B. 技术与机制标准
C. 管理标准
D. 应用标准
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
11、不属于安全运维成本核算工作?()
A. 成本核算
B. 成本跟踪
C. 成本记录
D. 合同评审
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b02.html
点击查看答案
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。
A. 《关于维护互联网安全的决定》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《保守国家秘密法》
D. 《计算机病毒控制规定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看答案
20、下列资料,不是信息系统安全运维需求的资料?()
A. 安全运维目标的定义或用户需求说明文件
B. 环境条件调查资料
C. 同类服务项目的相关资料
D. 信息系统安全运维工作的沟通管理计划
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看答案
29、网络钓鱼常用的手段有
A. 利用垃圾邮件
B. 利用假冒网上银行、网上证券网站
C. 利用虚假的电子商务
D. 利用计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
21、服务报告的内容是多种多样的,包括:服务总结报告、服务工作计划、服务改进计划、现场工作单、重大故障总结报告等。其具体内容将由服务提供商与客户共同协商。一个典型的服务总结报告不包括以下选项()的内容。
A. 服务目录和SLA达成分析
B. 主要服务工作内容
C. 下阶段服务计划
D. 趋势分析及未来预测
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b00.html
点击查看答案
21、有关数字签名的作用,哪一点不正确?()
A. 唯一地确定签名人的身份
B. 对签名后信件的内容是否又发生变化进行验证
C. 发信人无法对信件的内容进行抵赖
D. 权威性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看答案