试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。

A、 通过服务测量来验证之前所做的决策是否正确,所做的工作是否有效果

B、 通过服务测量来比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进

C、 通过服务测量来证明服务改进活动的必要性,并向管理层争取必要的资源,以支持服务改进

D、 通过服务测量来指导服务改进活动的方向和目标,识别威胁、脆弱性、风险、合理选择风险处置措施

答案:D

试题通
信息系统安全运维nwe
试题通
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看题目
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看题目
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看题目
14、某公司在安全运维项目执行过程中,对项目需求进行收集分析,并形成正式的项目文档,并由客户签字确认,但在项目执行时发现,实际产品与客户的要求大相径庭,客户拒绝付款。经调查研究发现,需求来源和低层需求实现不完全匹配,这可能是在方面出了问题?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-28c0-c045-f1f0330f7b01.html
点击查看题目
32、关于安全策略制定的组织,以下说法正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b01.html
点击查看题目
22、不属于安全运维服务过程有效性评估指标的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看题目
22、安全运维对象包括
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看题目
25、以下对逻辑炸弹描述最正确的是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看题目
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看题目
18、信息技术服务运行维护安全管控规范,主要适用于?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。

A、 通过服务测量来验证之前所做的决策是否正确,所做的工作是否有效果

B、 通过服务测量来比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进

C、 通过服务测量来证明服务改进活动的必要性,并向管理层争取必要的资源,以支持服务改进

D、 通过服务测量来指导服务改进活动的方向和目标,识别威胁、脆弱性、风险、合理选择风险处置措施

答案:D

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.  目录

B.  引导区

C.  蠕虫

D.  DOS

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看答案
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/

A.  安全运维

B.  监控告警

C.  监督检查

D.  运维安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看答案
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括

A.  进行组织的业务分析

B.  确定组织的安全目标

C.  确定安全策略范围

D.  进行风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看答案
14、某公司在安全运维项目执行过程中,对项目需求进行收集分析,并形成正式的项目文档,并由客户签字确认,但在项目执行时发现,实际产品与客户的要求大相径庭,客户拒绝付款。经调查研究发现,需求来源和低层需求实现不完全匹配,这可能是在方面出了问题?()

A.  制定需求管理计划

B.  管理需求变更

C.  求得对需求的承诺

D.  维护对需求的双向跟踪性

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-28c0-c045-f1f0330f7b01.html
点击查看答案
32、关于安全策略制定的组织,以下说法正确的是?()

A.  在组织内组建安全策略制定小组

B.  对于小型组织,可能是组织内的技术负责人和相关领导

C.  对于大型组织则可能是由多方人员组成的工作小组

D.  安全策略要尽可能地涵盖所有的风险和控制

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b01.html
点击查看答案
22、不属于安全运维服务过程有效性评估指标的是?()

A.  系统更新升级服务

B.  运维监控与分析服务

C.  日常巡检服务

D.  应急响应服务

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看答案
22、安全运维对象包括

A.  物理环境

B.  网络平台与安全设施

C.  主机系统与应用系统

D.  安全设施与信息数据

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是

A.  是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B.  嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C.  是一种通过网络自我复制的恶意程序

D.  是以自我繁殖为主要目的的程序

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估

A.  法律、法规、标准和规范

B.  流程、制度、技术和方法

C.  工具、流程、知识和人员

D.  目标、工具、人员和方法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看答案
18、信息技术服务运行维护安全管控规范,主要适用于?()

A.  适用于服务方管理其运行维护服务过程以保证服务的安全性,也可适用于甲方或第三方对服务提供商的服务进行管控。

B.  适用于服务方管理其运行维护服务过程以保证服务的安全性,也可适用于甲方或第三方对服务提供商的服务进行管控。

C.  为组织的服务安全治理提供指南。

D.  为实施信息技术服务的人员、客户和云服务供应商(包括咨询人员)提供指南。

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载