APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
9、以下()常用信息技术服务标准体系是我国制定的

A、 COBIT

B、 ITIL

C、 ISO27000

D、 ITSS

答案:D

信息系统安全运维nwe
44、安全运维的过程划分运维准备、运维实施、运维评审、持续改进四个阶段,其中运维准备阶段不包含()环节
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-7220-c045-f1f0330f7b00.html
点击查看题目
32、以下()因素,不可能影响到服务测量的有效实施。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看题目
27、下列关于环境与边界的说法,不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看题目
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看题目
23、在()时,需要修订安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看题目
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看题目
56、FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b01.html
点击查看题目
7()的攻击者发生在Web应用层
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看题目
12、数据备份常用的方式主要有:完全备份、增量备份和?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看题目
57、下列哪一项不是用Traceroute命令可实现的功能?
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

9、以下()常用信息技术服务标准体系是我国制定的

A、 COBIT

B、 ITIL

C、 ISO27000

D、 ITSS

答案:D

分享
信息系统安全运维nwe
相关题目
44、安全运维的过程划分运维准备、运维实施、运维评审、持续改进四个阶段,其中运维准备阶段不包含()环节

A.  合规要求

B.  安全策略

C.  安全评估

D.  运维准备

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-7220-c045-f1f0330f7b00.html
点击查看答案
32、以下()因素,不可能影响到服务测量的有效实施。

A.  成本约束。没有足够的资金来购买和部署相应的监控和测量工具

B.  人员阻力。用户及服务人员都可能会对服务测量活动产生不理解和抗拒行为

C.  缺乏管理层的有效支持

D.  成熟的服务管理流程

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()

A.  环境在整个生命周期中都存在着边界及边界安全问题

B.  环境安全包括物理环境安全和逻辑环境安全

C.  边界可分为物理边界和逻辑边界两类

D.  环境和边界可以独立防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。

A.  数据本身安全

B.  载体安全

C.  环境和边界安全

D.  以上全部

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
23、在()时,需要修订安全策略。

A.  没有发生重大事故

B.  没有出现新的安全漏洞

C.  组织基础结构及技术基础结构没有发生变更时

D.  安全策略1年内没有修订过

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看答案
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。

A.  《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《国家加强信息安全保障的管理意见》

D.  《关于维护互联网安全的决定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看答案
56、FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()

A.  25 21 80 554

B.  21 25 80 443

C.  21 110 80 554

D.  21 25 443 554

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b01.html
点击查看答案
7()的攻击者发生在Web应用层

A.  25%

B.  50%

C.  75%

D.  90%

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看答案
12、数据备份常用的方式主要有:完全备份、增量备份和?()

A.  逻辑备份

B.  按需备份

C.  差分备份

D.  物理备份

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看答案
57、下列哪一项不是用Traceroute命令可实现的功能?

A.  判断从源主机到目标主机经过哪些路由器

B.  判断从源主机到目标主机经过哪些路由器是否有路由器故障

C.  推测出网络的物理布局

D.  发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载