APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。

A、 《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B、 《中华人民共和国计算机信息系统安全保护条例》

C、 《国家加强信息安全保障的管理意见》

D、 《关于维护互联网安全的决定》

答案:A

信息系统安全运维nwe
57、下列哪一项不是用Traceroute命令可实现的功能?
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b02.html
点击查看题目
49、以下对于信息系统安全加固过程中可能存在的安全风险猫述正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b01.html
点击查看题目
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看题目
3、常用信息技术服务标准包括?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b01.html
点击查看题目
1、岗位设置不合理的风险属于以下哪方面风险
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-40f0-c045-f1f0330f7b00.html
点击查看题目
30、关于应急响应策略,以下说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b02.html
点击查看题目
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看题目
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看题目
21、安全策略审查周期通常为()年
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看题目
26、下列关于机房的风险控制策略,选出正确的选项?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6418-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。

A、 《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B、 《中华人民共和国计算机信息系统安全保护条例》

C、 《国家加强信息安全保障的管理意见》

D、 《关于维护互联网安全的决定》

答案:A

分享
信息系统安全运维nwe
相关题目
57、下列哪一项不是用Traceroute命令可实现的功能?

A.  判断从源主机到目标主机经过哪些路由器

B.  判断从源主机到目标主机经过哪些路由器是否有路由器故障

C.  推测出网络的物理布局

D.  发送TCP或ICMP echo数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(Time To Live,生存期)域递增

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b02.html
点击查看答案
49、以下对于信息系统安全加固过程中可能存在的安全风险猫述正确的是?()

A.  敏感信息泄漏

B.  工具测试降低系统性能

C.  重要数据丢失

D.  优化改善造成系统故障

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b01.html
点击查看答案
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止

A.  木马

B.  暴力攻击

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看答案
3、常用信息技术服务标准包括?()

A.  ITIL

B.  IS020000

C.  IS0MEC27001

D.  COBIT

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b01.html
点击查看答案
1、岗位设置不合理的风险属于以下哪方面风险

A.  安全策略

B.  组织结构

C.  人员因素

D.  运维活动

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-40f0-c045-f1f0330f7b00.html
点击查看答案
30、关于应急响应策略,以下说法错误的是

A.  建立健全应急预案所需的技术措施

B.  当不能判断事件发生原因时,直接动手解决问题

C.  建立信息系统实时监测及应急报警制度

D.  对每种应急事件建立应急响应流程

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b02.html
点击查看答案
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术

A.  入侵检测技术

B.  病毒防治技术

C.  安全审计技术

D.  密钥管理技术

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
21、安全策略审查周期通常为()年

A.  1

B.  2

C.  3

D.  4

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看答案
26、下列关于机房的风险控制策略,选出正确的选项?()

A.  机房选址应避免处于建筑最高层,是因为防止被雷击

B.  机房内仅配备手持式灭火器,不能满足机房防火要求

C.  在机房工作时,如果是白天,可以拉开窗帘,减少灯光照明时间,以节约电能

D.  机房应配备空调来调节温湿度,湿度调节以不超过最大湿度限制即可

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6418-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载