APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。

A、 国务院令

B、 全国人民代表大会令

C、 公安部令

D、 国家安全部令

答案:A

信息系统安全运维nwe
22、运维过程中下列哪种情况满足安全运维的要求?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b00.html
点击查看题目
6、安全运维管理模式要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息安全的发展要求,配套的管理措施应包括、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b00.html
点击查看题目
36、()是指在损失发生前为了消除或减少可能引发损失的各种因素而采取的一种风险处理方式。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b01.html
点击查看题目
2、安全运维的()指的是所有安全运维工作应该符合的法律法规、标准规范、安全管理制度及监管要求等。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b00.html
点击查看题目
25、以下对逻辑炸弹描述最正确的是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看题目
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看题目
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看题目
4、下列()人员不属于安全运维场外支持队伍。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b02.html
点击查看题目
38、外单位因工作需要进入机房进行操作时,进入前流程为
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b00.html
点击查看题目
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。

A、 国务院令

B、 全国人民代表大会令

C、 公安部令

D、 国家安全部令

答案:A

分享
信息系统安全运维nwe
相关题目
22、运维过程中下列哪种情况满足安全运维的要求?()

A. 将机房部署在建筑物的最高层

B. 机房使用建筑物自带的消防自动喷淋系统

C. 机房未配备门禁系统,但采用7×24h人工值守的方式

D. 机房地面使用大理石地板铺制

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b00.html
点击查看答案
6、安全运维管理模式要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息安全的发展要求,配套的管理措施应包括、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容?()

A.  企业文化

B.  风险应对措施

C.  人员管理计划

D.  组织模式

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b00.html
点击查看答案
36、()是指在损失发生前为了消除或减少可能引发损失的各种因素而采取的一种风险处理方式。

A.  风险预防

B.  风险分析

C.  风险评价

D.  风险处置

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b01.html
点击查看答案
2、安全运维的()指的是所有安全运维工作应该符合的法律法规、标准规范、安全管理制度及监管要求等。

A.  合规要求

B.  风险分析

C.  风险评价

D.  过程监控

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b00.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是

A.  是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B.  嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C.  是一种通过网络自我复制的恶意程序

D.  是以自我繁殖为主要目的的程序

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()

A.  测试评审

B.  跟踪监督

C.  阶段开工

D.  运维服务

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看答案
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特

A.  128

B.  256

C.  512

D.  1024

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看答案
4、下列()人员不属于安全运维场外支持队伍。

A.  项目总监

B.  日常运维工程师

C.  质量管理经理

D.  安全服务评估工程师

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b02.html
点击查看答案
38、外单位因工作需要进入机房进行操作时,进入前流程为

A.  填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督

B.  打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单

C.  打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督

D.  打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b00.html
点击查看答案
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估

A.  法律、法规、标准和规范

B.  流程、制度、技术和方法

C.  工具、流程、知识和人员

D.  目标、工具、人员和方法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载