12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
A. 基础标准
B. 技术与机制标准
C. 管理标准
D. 应用标准
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
20、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络日志不少于()。
A. 六个月
B. 三个月
C. 十二个月
D. 九个月
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b00.html
点击查看答案
17、安全运维框架不包括选项()的内容。
A. 黑客组织和安全事件
B. 面向业务提供安全运维服务,侧重于运维服务
C. 基于运维活动提供风险管控服务,侧重于风险管控
D. 实现持续改进
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b02.html
点击查看答案
22、SNMPv2弥补了snmp的()弱点?
A. 安全性和数据组织
B. 性能管理
C. 数据组织
D. 安全性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b02.html
点击查看答案
37、SSL产生会话密钥的方式是?()
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b03.html
点击查看答案
36、()是指在损失发生前为了消除或减少可能引发损失的各种因素而采取的一种风险处理方式。
A. 风险预防
B. 风险分析
C. 风险评价
D. 风险处置
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b01.html
点击查看答案
15、以下安全策略不恰当的是()。
A. 应对机房窗户进行封闭处理,防止雨水渗透
B. 水管不得穿过机房屋顶和活动地板下部
C. 机房内应当正确安装烟感和温感探测报警装置
D. 在机房内部关键位置部署监控摄像头,必须覆盖到全部的区域
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b02.html
点击查看答案
10、下列哪种情况可能对应用系统安全带来风险?()
A. 对应用系统的不同用户分别分不同权限的账号
B. 定期对应用系统进行漏洞扫描,对发现的漏洞进行修补,升级前应进行测试
C. 为方便日常运维,可以将管理员权限和数据库权限分配给同一账户
D. 应在应用系统中开启审计功能,审计所有用户的重要操作行为
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b02.html
点击查看答案
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点
A. 安全设备监控与巡检
B. 备品备件的准备
C. 安全策略配置的检查
D. 安全运维服务规范性
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看答案
24、以下关于运维安全说法不正确的是?()
A. 针对运维活动中可能影响业务系统正常运行的安全风险的处置
B. 运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴
C. 运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置
D. 是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案