APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()

A、 中华人民共和国强制性国家标准

B、 中华人民共和国推荐性国家标准

C、 公共安全行业标准

D、 中华人民共和国法律

答案:C

信息系统安全运维nwe
17、以下对windows:系统日志的描述错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b00.html
点击查看题目
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看题目
37、事件管理流程通常涉及事件的哪些方面
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看题目
19、风险评估包括()等步骤。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b01.html
点击查看题目
6、“使用相关措施来弥补或减小损失,以达到转移风险的目的”属于哪一种风险处置的方法
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-48c0-c045-f1f0330f7b02.html
点击查看题目
9、安全运维预算编制,大多采用的资产比例系数法,计算公式为()。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b00.html
点击查看题目
10、信息风险主要指那些?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看题目
26、云计算、移动互联和物联等新技术对信息系统建设及运维产生的影响,以下描述错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b00.html
点击查看题目
8、网络安全法出台的重大意义是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看题目
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()

A、 中华人民共和国强制性国家标准

B、 中华人民共和国推荐性国家标准

C、 公共安全行业标准

D、 中华人民共和国法律

答案:C

分享
信息系统安全运维nwe
相关题目
17、以下对windows:系统日志的描述错误的是

A.  windows、系统默认的由三个日志,系统日志,应用程序日志,安全日志

B.  系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障

C.  应用日志跟踪应用程序关联的事件,例如应用程序产生的装载训(动态链接库)失败的信息

D.  安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b00.html
点击查看答案
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术

A.  入侵检测技术

B.  病毒防治技术

C.  安全审计技术

D.  密钥管理技术

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看答案
37、事件管理流程通常涉及事件的哪些方面

A.  侦测和记录

B.  配置和知识

C.  调查和诊断

D.  变更和发布

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看答案
19、风险评估包括()等步骤。

A.  风险辨识

B.  风险分析

C.  风险评价

D.  风险处置

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b01.html
点击查看答案
6、“使用相关措施来弥补或减小损失,以达到转移风险的目的”属于哪一种风险处置的方法

A.  风险规避

B.  风险转移

C.  风险降低

D.  风险接受

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-48c0-c045-f1f0330f7b02.html
点击查看答案
9、安全运维预算编制,大多采用的资产比例系数法,计算公式为()。

A.  安全运维费=运维人员工时费+备品备件费

B.  安全运维费=运维人员工时费+备品备件费+税费

C.  安全运维费=信息化分类资产值*分类系数

D.  安全运维费=(系统硬件资产值+网络设备资产值+系统软件资产值)*比例系数

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b00.html
点击查看答案
10、信息风险主要指那些?()

A.  信息存储安全

B.  信息传输安全

C.  信息访问安全

D.  以上都正确

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看答案
26、云计算、移动互联和物联等新技术对信息系统建设及运维产生的影响,以下描述错误的是?()

A.  云计算通过互联网同时向众多用户提供多种满足用户需求的信息技术服务

B.  移动互联网是指通过各种信息传感设备实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息

C.  云计算、移动互联、物联网的融合衍生出大数据技术,具有数据体量大、数据类型多样、商业价值高、处理速度快等特点

D.  在新兴IT技术下,数据在处理和使用过程中,涉及范围广、环节多、动态性强、危害程度高,对安全保障的需求会越来越高

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b00.html
点击查看答案
8、网络安全法出台的重大意义是

A.  服务于国家网络安全战略和网络强国建设

B.  提供维护国家网络主权的法律依据

C.  成为网络参与者普遍遵守的法律准则和依据

D.  构建我国首部网络空间管辖基本法

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看答案
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载