APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
21、2017年6月1日开始实施的(),从保障网络产品和服务安全,保障网络运行安全、数据安全、信息安全等方面提出了具体规范要求

A、 《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B、 《中华人民共和国保守国家秘密法》

C、 《国家安全法》

D、 《中华人民共和国网络安全法》

答案:D

信息系统安全运维nwe
23、以下恶意代码中,属于宏病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看题目
55、查询Oracle系统中有什么用户,查什么表
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b00.html
点击查看题目
15、某单位在实施风险评估时,按照规范形成了若干文档,其中()中的文档属于风险评估中“风险要素识别阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b02.html
点击查看题目
26、信息安全管理中进行备份管理时,下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看题目
20、对动态网络地址交换( ),不正确的说法是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看题目
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看题目
4、以下哪项不是应急响应准备阶段应该做的
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b02.html
点击查看题目
37、SSL产生会话密钥的方式是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b03.html
点击查看题目
40、信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b02.html
点击查看题目
5、安全运维成本核算管理包含哪些工作?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b03.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

21、2017年6月1日开始实施的(),从保障网络产品和服务安全,保障网络运行安全、数据安全、信息安全等方面提出了具体规范要求

A、 《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B、 《中华人民共和国保守国家秘密法》

C、 《国家安全法》

D、 《中华人民共和国网络安全法》

答案:D

分享
信息系统安全运维nwe
相关题目
23、以下恶意代码中,属于宏病毒的是

A.  Macro.Melissa

B.  Trojian.huigezi.a

C.  Worm.Blaster.g

D.  Backdoor.Agobot frt

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看答案
55、查询Oracle系统中有什么用户,查什么表

A. dba_users

B. dba

C. dba_sys_privs

D. dba_tab_privs

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b00.html
点击查看答案
15、某单位在实施风险评估时,按照规范形成了若干文档,其中()中的文档属于风险评估中“风险要素识别阶段输出的文档。

A.  《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容

B.  《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

C.  《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容

D.  《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面措施等内容

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b02.html
点击查看答案
26、信息安全管理中进行备份管理时,下列说法正确的是()。

A.  备份后,查看备份信息,如有异常进行分析处理

B.  备份过程中终止备份、恢复

C.  备份数据需异地存储、安全存放

D.  备份设备选用磁带

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看答案
20、对动态网络地址交换( ),不正确的说法是?()

A.  将很多内部地址映射到单个真实地址

B.  外部网络地址和内部地址一对一的映射

C.  最多可有64000个同时的动态NAT连接

D.  每个连接使用一个端口

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看答案
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。

A.  数据本身安全

B.  载体安全

C.  环境和边界安全

D.  以上全部

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
4、以下哪项不是应急响应准备阶段应该做的

A.  确定重要资产和风险,实施针对风险的防护措施

B.  编制和管理应急响应计划

C.  建立和训练应急响应组织和准备相关的资源

D.  评估时间的影响范围,增强审计功能、备份完整系统

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b02.html
点击查看答案
37、SSL产生会话密钥的方式是?()

A.  从密钥管理数据库中请求获得

B.  每一台客户机分配一个密钥的方式

C.  随机由客户机产生并加密后通知服务器

D.  由服务器产生并分配给客户机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b03.html
点击查看答案
40、信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露

A.  用户

B.  管理制度

C.  数据

D.  设备

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b02.html
点击查看答案
5、安全运维成本核算管理包含哪些工作?()

A.  收集并提交预算需求

B.  成本核算

C.  定期成本记录

D.  成本跟踪

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b03.html
点击查看答案
试题通小程序
试题通app下载