29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特
A. 128
B. 256
C. 512
D. 1024
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看答案
8、下列哪项不符合知识库知识沉淀、共享、传播和交流?()
A. 允许员工建立新知识库
B. 保证数据的精确性
C. 将新的问题和答案放入知识库中
D. 制定激励机制,及时跟新知识库
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b00.html
点击查看答案
16、安全运维工作的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,错误的是?()
A. 经过广泛的需求调查,有时会发现业主的需求之间存在自相矛盾的现象
B. 采用多样的沟通方式
C. 会议之前将会议资料发送给所有参会人员
D. 坚持内外有别的原则,要把各方掌握的信息控制在各方内部
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b00.html
点击查看答案
22、运维过程中下列哪种情况满足安全运维的要求?()
A. 将机房部署在建筑物的最高层
B. 机房使用建筑物自带的消防自动喷淋系统
C. 机房未配备门禁系统,但采用7×24h人工值守的方式
D. 机房地面使用大理石地板铺制
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b00.html
点击查看答案
25、在风险评估工作中,风险识别是非常重要的工作,下列所述分析安全风险涉及的方面中正确的是()。
A. 安全策略
B. 安全设施
C. 安全事件
D. 人员因素
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6418-c045-f1f0330f7b00.html
点击查看答案
4、安全设备运维的过程有效性评估要点主要体现在安全设备监控与巡检、备品备件的准备及?()
A. 病毒库的更新
B. 安全策略配置的审查
C. 驱动程序的更新
D. 安全设备统计
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b02.html
点击查看答案
16、应急响应是信息安全事件管理的重要内容之一,关于应急响应工作,下面描述正确的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b03.html
点击查看答案
17、在构建安全运维服务指标体系过程中,对测试指标的设置和选择应满足()原则。
A. 选择测量指标时应该注意测量深度和广度
B. 遵循smat原则
C. 以业务目标为基础
D. 经济性原则
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b00.html
点击查看答案
48、下面不是数据库的基本安全机制的是
A. 用户认证
B. 用户授权
C. 审计功能
D. 电磁屏蔽
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b00.html
点击查看答案
37、事件管理流程通常涉及事件的哪些方面
A. 侦测和记录
B. 配置和知识
C. 调查和诊断
D. 变更和发布
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看答案