11、以下对信息安全、网络安全和网络空间安全的说法不对的是由
A. 三者均类属于非传统安全领域
B. 三者都聚焦于信息安全
C. 三者可以互相使用,但各有侧重点
D. 三者完全等同,没有区分
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b03.html
点击查看答案
21、服务报告的内容是多种多样的,包括:服务总结报告、服务工作计划、服务改进计划、现场工作单、重大故障总结报告等。其具体内容将由服务提供商与客户共同协商。一个典型的服务总结报告不包括以下选项()的内容。
A. 服务目录和SLA达成分析
B. 主要服务工作内容
C. 下阶段服务计划
D. 趋势分析及未来预测
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b00.html
点击查看答案
19、COB引IT作为IT治理的核心模型,包含()个运维过程控制,并归结为4个控制域:IT规划与组织、系统获得与实施、交互与支持、信息系统运行性能监控
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b02.html
点击查看答案
1、安全运维服务流程涉及()、问题管理、配置管理、变更管理、发布管理、流程管理和知识管理等
A. 监管控制
B. 风险管理
C. 人员管理
D. 事件管理
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b00.html
点击查看答案
30、信息系统运维是指:基于规范流程,以基础设施和信息系统为对象,以()、应急响应、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值
A. 日常操作
B. 风险评估
C. 资产管理
D. 事件处置
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b01.html
点击查看答案
41、从信息安全运维的角度来讲,风险评估是对运维过程中组织结构、人员行为、安全策略、安全设施、运维平台和运维活动等涉及的资产所()的评估。
A. 面临的威胁
B. 存在的弱点
C. 造成的影响
D. 可能的风险
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b00.html
点击查看答案
3、网络设备日常维护操作标准作业流程中,检查配置时需要进行的操作有()。
A. 查看系统健康情况
B. 查看系统日志
C. 查看网络接口
D. 备份网络配置
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b01.html
点击查看答案
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全
A. 在DMZ区的内部
B. 在内网中
C. 和防火墙在同一台计算机上
D. 在互联网防火墙之外
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看答案
35、下面病毒中,属于蠕虫病毒的是
A. CIH病毒
B. 特洛伊木马病毒
C. 罗密欧和朱丽叶病毒
D. Melissa病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看答案
6、()是运维安全的技术主体阶段,通过制定控制风险的计划并实施控,降低风险发生的可能性并减少其对信息系统的不良影响。
A. 运维实施
B. 风险评估
C. 过程监控
D. 风险处置
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3b70-c045-f1f0330f7b01.html
点击查看答案