APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
20、以下哪些属于安全运维的评估对象

A、 组织结构

B、 安全策略

C、 运维平台

D、 人员因素

答案:ABCD

信息系统安全运维nwe
16、安全运维工作的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b00.html
点击查看题目
9、关于运维活动中,可能产生安全风险的原因有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b01.html
点击查看题目
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5b40-c045-f1f0330f7b00.html
点击查看题目
21、安全策略审查周期通常为()年
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看题目
16、()的主要目标是预防问题和事故的再次发生
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看题目
31、设备维护管理安全措施,不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a850-c045-f1f0330f7b01.html
点击查看题目
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看题目
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看题目
40、“没有网络安全就没有国家安全"的提出者是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b02.html
点击查看题目
42、安全运维实施过程中的安全审计主要包括哪几类?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

20、以下哪些属于安全运维的评估对象

A、 组织结构

B、 安全策略

C、 运维平台

D、 人员因素

答案:ABCD

分享
信息系统安全运维nwe
相关题目
16、安全运维工作的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,错误的是?()

A.  经过广泛的需求调查,有时会发现业主的需求之间存在自相矛盾的现象

B.  采用多样的沟通方式

C.  会议之前将会议资料发送给所有参会人员

D.  坚持内外有别的原则,要把各方掌握的信息控制在各方内部

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b00.html
点击查看答案
9、关于运维活动中,可能产生安全风险的原因有哪些?()

A.  运维活动流程简化

B.  运维活动执行效果不佳

C.  运维操作过程不规范

D.  运维结果记录不完备

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b01.html
点击查看答案
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。

A.  国务院令

B.  全国人民代表大会令

C.  公安部令

D.  国家安全部令

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5b40-c045-f1f0330f7b00.html
点击查看答案
21、安全策略审查周期通常为()年

A.  1

B.  2

C.  3

D.  4

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看答案
16、()的主要目标是预防问题和事故的再次发生

A.  事件管理

B.  问题管理

C.  配置管理

D.  变更管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看答案
31、设备维护管理安全措施,不正确的是()。

A.  应指定专人负责IT设备的外观保洁、保养和维护等日常管理工作。指定管理人员必须经常检查所管IT设备的状况,保持设备的清洁、整齐,及时发现和解决问题

B.  IT设备使用者应保持设备及其所在环境的清洁。严禁在旁存放易燃品、易爆品、腐蚀品和强磁性物品。严禁在键盘附近放置水杯、食物,防止异物掉入键盘

C.  建立好一套完善的设备维护管理制度,并要求设备相关人员自觉遵守,监督检查可以忽略

D.  指定管理人员要定期对设备进行维护。发现或发生故障时,使用者应及时与信息中心联系,设备使用人首先确保对数据、信息自行备份

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a850-c045-f1f0330f7b01.html
点击查看答案
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等

A.  广泛性

B.  抽象性

C.  完整性

D.  稳定性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置

A.  危害程度

B.  影响范围

C.  关注程度

D.  运维程度

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
40、“没有网络安全就没有国家安全"的提出者是?()

A.  习近平

B.  胡锦涛

C.  江泽民

D.  邓小平

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b02.html
点击查看答案
42、安全运维实施过程中的安全审计主要包括哪几类?()

A.  网络及安全设备审计

B.  服务器审计

C.  存储设备审计

D.  应用系统审计

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载