APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:

A、 信息系统安全基线

B、 日常运维管理规范

C、 应急预案及通报制度

D、 安全运维绩效考核办法

答案:ABCD

信息系统安全运维nwe
24、以下关于运维安全说法不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看题目
29、网络钓鱼常用的手段有
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看题目
25、在Windows 2000中,以下哪个进程不是基本的系统进程
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b01.html
点击查看题目
3、网络设备日常维护操作标准作业流程中,检查配置时需要进行的操作有()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b01.html
点击查看题目
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看题目
41、从信息安全运维的角度来讲,风险评估是对运维过程中组织结构、人员行为、安全策略、安全设施、运维平台和运维活动等涉及的资产所()的评估。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b00.html
点击查看题目
20、下列哪种情况可能对信息系统数据安全带来风险?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b00.html
点击查看题目
47、在信息系统的安全日常运维中,其主要内容包括()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b02.html
点击查看题目
12、个别信息系统项目实施进度急,经常需要紧急开放端口以便进行调试,紧急开放的端口往往不通过流程审批,直接口头让安全管理员对防火墙端口进行开放,导致未经审批通过的端口对外开放。以下整改建议正确的有?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-31e8-c045-f1f0330f7b02.html
点击查看题目
36、运维活动的特点是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:

A、 信息系统安全基线

B、 日常运维管理规范

C、 应急预案及通报制度

D、 安全运维绩效考核办法

答案:ABCD

分享
信息系统安全运维nwe
相关题目
24、以下关于运维安全说法不正确的是?()

A.  针对运维活动中可能影响业务系统正常运行的安全风险的处置

B.  运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴

C.  运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置

D.  是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案
29、网络钓鱼常用的手段有

A.  利用垃圾邮件

B.  利用假冒网上银行、网上证券网站

C.  利用虚假的电子商务

D.  利用计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
25、在Windows 2000中,以下哪个进程不是基本的系统进程

A.  smss.Exe

B.  csrss.Exe

C.  winlogon.Exe

D.  conime.exe

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b01.html
点击查看答案
3、网络设备日常维护操作标准作业流程中,检查配置时需要进行的操作有()。

A.  查看系统健康情况

B.  查看系统日志

C.  查看网络接口

D.  备份网络配置

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b01.html
点击查看答案
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。

A.  《中华人民共和国计算机信息系统安全保护条例》

B.  《保守国家秘密法》

C.  《计算机病毒控制规定(草案)》

D.  《国家安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
41、从信息安全运维的角度来讲,风险评估是对运维过程中组织结构、人员行为、安全策略、安全设施、运维平台和运维活动等涉及的资产所()的评估。

A.  面临的威胁

B.  存在的弱点

C.  造成的影响

D.  可能的风险

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b00.html
点击查看答案
20、下列哪种情况可能对信息系统数据安全带来风险?()

A.  在信息数据不添加身份标识

B.  控制普通账户对信息数据的读写权限

C.  设置存储介质安全管理规定

D.  将信息数据备份在存储介质中并经过加密后,存放在办公室保险柜中

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b00.html
点击查看答案
47、在信息系统的安全日常运维中,其主要内容包括()。

A.  系统漏洞检查及修复

B.  安全设备运行状态检测

C.  信息系统安全评估和风险处置

D.  审计日志检查与问题分析

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b02.html
点击查看答案
12、个别信息系统项目实施进度急,经常需要紧急开放端口以便进行调试,紧急开放的端口往往不通过流程审批,直接口头让安全管理员对防火墙端口进行开放,导致未经审批通过的端口对外开放。以下整改建议正确的有?()

A.  根据网络运行管理策略相关要求,加强防火墙端口开放申请审批

B.  防火墙端口开放申请表详细填写端口开放有效时间。当时间有效期满,应及时关闭端口或变更有关策略

C.  加强信息系统紧急抢修流程管理,严格检查进行紧急抢修后,是否按规定补报紧急抢修计划并填报两票、如实填写检修情况、问题处理情况等

D.  切实加强对信息系统一单两票提报的管控,对于未按要求执行的信息系统,给予通报批评

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-31e8-c045-f1f0330f7b02.html
点击查看答案
36、运维活动的特点是

A.  静态的

B.  简单的

C.  不重要的

D.  动态循环与持续改进

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载