8、安全运维成本核算管理不包括以下哪个活动
A. 成本记录
B. 成本核算
C. 成本跟踪
D. 成本审计
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b02.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。
A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容
B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视
C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量
D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
17、在构建安全运维服务指标体系过程中,对测试指标的设置和选择应满足()原则。
A. 选择测量指标时应该注意测量深度和广度
B. 遵循smat原则
C. 以业务目标为基础
D. 经济性原则
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b00.html
点击查看答案
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。
A. 《全国人民代表大会常务委员会关于加强网络信息保护的决定》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家加强信息安全保障的管理意见》
D. 《关于维护互联网安全的决定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看答案
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()
A. 测试评审
B. 跟踪监督
C. 阶段开工
D. 运维服务
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看答案
28、下列不属于安全审计的性质的是?()
A. 安全审计是一种对运维活动进行解析、记录、分析。
B. 安全审计帮助运维人员及时了解、发现、追踪信息安全事件的安全取证与分析工具。
C. 发生信息安全事件后,根据详实的审计记录,能一步步地追查出攻击者,找不出发生信息安全事件或业务系统、网络环境等性能波动的真正原因。
D. 安全审计工作是一项持续性的工作
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b00.html
点击查看答案
23、下列哪项不属于主机系统安全因素产生的风险?()
A. 非授权人员通过密码暴力破解获取主机登录信息
B. 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息
C. 黑客通过扫描攻击,获取主机服务端口信息
D. 非授权人员通过普通账号删除修改日志信息
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b01.html
点击查看答案
19、抽查安全运维人员工作状态,在业务高峰期或业务重点保障期抽查监控人力保障是否到位等情况,属于以下安全设备运维过程有效性评估的哪个要点
A. 安全设备监控与巡检
B. 备品备件的准备
C. 安全策略配置的检查
D. 安全运维服务规范性
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b02.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
A. 危害程度
B. 影响范围
C. 关注程度
D. 运维程度
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
14、IT运维管理工具的特点是
A. 专业化
B. 平台化
C. 数据共享
D. 协同管理
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b00.html
点击查看答案