44、安全运维的过程划分运维准备、运维实施、运维评审、持续改进四个阶段,其中运维准备阶段不包含()环节
A. 合规要求
B. 安全策略
C. 安全评估
D. 运维准备
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-7220-c045-f1f0330f7b00.html
点击查看答案
32、以下()因素,不可能影响到服务测量的有效实施。
A. 成本约束。没有足够的资金来购买和部署相应的监控和测量工具
B. 人员阻力。用户及服务人员都可能会对服务测量活动产生不理解和抗拒行为
C. 缺乏管理层的有效支持
D. 成熟的服务管理流程
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()
A. 环境在整个生命周期中都存在着边界及边界安全问题
B. 环境安全包括物理环境安全和逻辑环境安全
C. 边界可分为物理边界和逻辑边界两类
D. 环境和边界可以独立防护
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
A. 数据本身安全
B. 载体安全
C. 环境和边界安全
D. 以上全部
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
23、在()时,需要修订安全策略。
A. 没有发生重大事故
B. 没有出现新的安全漏洞
C. 组织基础结构及技术基础结构没有发生变更时
D. 安全策略1年内没有修订过
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看答案
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。
A. 《全国人民代表大会常务委员会关于加强网络信息保护的决定》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家加强信息安全保障的管理意见》
D. 《关于维护互联网安全的决定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看答案
56、FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()
A. 25 21 80 554
B. 21 25 80 443
C. 21 110 80 554
D. 21 25 443 554
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b01.html
点击查看答案
7()的攻击者发生在Web应用层
A. 25%
B. 50%
C. 75%
D. 90%
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看答案
12、数据备份常用的方式主要有:完全备份、增量备份和?()
A. 逻辑备份
B. 按需备份
C. 差分备份
D. 物理备份
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看答案
57、下列哪一项不是用Traceroute命令可实现的功能?
A. 判断从源主机到目标主机经过哪些路由器
B. 判断从源主机到目标主机经过哪些路由器是否有路由器故障
C. 推测出网络的物理布局
D. 发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b02.html
点击查看答案