3、()是针对运维活动中可能影响业务系统正常运行的安全风险的处置。
A. 安全运维
B. 合规管理
C. 运维安全
D. 运维实施
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b01.html
点击查看答案
17、在风险评估风险控制策略中,属于管理策略的是()。
A. 部署更合适的硬件设备
B. 选择技术更成熟的人才
C. 从政策、制度方面进行对应的活动
D. 从流程、规范方面进行对应的活动
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5860-c045-f1f0330f7b00.html
点击查看答案
9、信息系统运行维护阶段约占整个生命周期的()以上
A. 50%
B. 30%
C. 80%
D. 60%
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b01.html
点击查看答案
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/
A. 短信问骗
B. 电话骗
C. 邮件
D. 网络钓鱼
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看答案
23、下列哪项不属于主机系统安全因素产生的风险?()
A. 非授权人员通过密码暴力破解获取主机登录信息
B. 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息
C. 黑客通过扫描攻击,获取主机服务端口信息
D. 非授权人员通过普通账号删除修改日志信息
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b01.html
点击查看答案
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术
A. 入侵检测技术
B. 病毒防治技术
C. 安全审计技术
D. 密钥管理技术
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看答案
1、对于应用安全策略,以下说法错误的是
A. 每个内部员工具有范围内唯一的身份标识,用户在访问应用系统之前必须提交身份标识
B. 应当对现有的应用系统进行技术改造,使用授权与访问控制系统提供的安全服务操作
C. 每个内部员工在信息系统内部的操作行为必须被限定在合法授权的范围之内
D. 员工离职时,由于其已经无法访问单位内网,不必撤销其在信息系统内部的访问权限
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b00.html
点击查看答案
11、日常运维工作中的例行巡检包括哪些内容?()
A. 一般巡检
B. 高级巡检
C. 病毒查杀
D. 策略优化升级
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b02.html
点击查看答案
10、基础标准是信息技术安全标准体系表开发过程中所需要用到的最基本的标准及技术规范,主要包括:术语、体系、模型、()、密码技术等标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b02.html
点击查看答案
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。
A. 防火墙
B. 加密
C. 访问控制列表
D. 安全策略
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看答案