APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
6、关于安全策略的制定,以下说法正确的是

A、 安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求

B、 在系统完成建转运,正式运行期间制定安全策略

C、 制定策略的最佳时间应当与系统设计规划时期

D、 安全策略制定可以一劳永逸,后期不需要进行修订

答案:AC

信息系统安全运维nwe
7、下列不属于安全通告的优化改进方向的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看题目
16、关于数据使用说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看题目
10、基础标准是信息技术安全标准体系表开发过程中所需要用到的最基本的标准及技术规范,主要包括:术语、体系、模型、()、密码技术等标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b02.html
点击查看题目
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看题目
60、在针对microsoft sql server安全检查时,使用什么命令检查存在空口令
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b02.html
点击查看题目
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看题目
33、以下不是一个组织安全策略主要来源的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b02.html
点击查看题目
3、常用信息技术服务标准包括?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b01.html
点击查看题目
10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b00.html
点击查看题目
29、网络钓鱼常用的手段有
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

6、关于安全策略的制定,以下说法正确的是

A、 安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求

B、 在系统完成建转运,正式运行期间制定安全策略

C、 制定策略的最佳时间应当与系统设计规划时期

D、 安全策略制定可以一劳永逸,后期不需要进行修订

答案:AC

分享
信息系统安全运维nwe
相关题目
7、下列不属于安全通告的优化改进方向的是?()

A.  完善安全通告的内容

B.  丰富审计手段

C.  增加通告的频率

D.  丰富通告手段

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看答案
16、关于数据使用说法错误的是()。

A.  在知识分享、案例中如涉及客户网络数据,应去敏感化,不得直接使用

B.  在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或去敏感化,公开渠道获得的除外

C.  项目结束后,若客户未明确要求,可以保存一些客户网络中数据在工作电脑上,以便日后用于对外交流,研讨等引用

D.  客户网络数据应在授权范围内使用,禁止用于其他目的

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看答案
10、基础标准是信息技术安全标准体系表开发过程中所需要用到的最基本的标准及技术规范,主要包括:术语、体系、模型、()、密码技术等标准。

A.  鉴别

B.  评估

C.  签名

D.  框架

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b02.html
点击查看答案
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象

A.  流程

B.  制度

C.  工具

D.  载体

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看答案
60、在针对microsoft sql server安全检查时,使用什么命令检查存在空口令

A.  select name,password from syslogin where password is null

B.  select name,password from syslogins where password is null

C.  select name,password from sysuser where password is null

D.  select name,password from sysusers where password is null

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b02.html
点击查看答案
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()

A.  可靠性

B.  一致性

C.  完整性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看答案
33、以下不是一个组织安全策略主要来源的是()。

A.  信息安全风险分析

B.  法律、法令、规定等方面的信息安全要求

C.  类似组织的安全策略

D.  组织信息处理的选定原则、目标和需求

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b02.html
点击查看答案
3、常用信息技术服务标准包括?()

A.  ITIL

B.  IS020000

C.  IS0MEC27001

D.  COBIT

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b01.html
点击查看答案
10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程

A.  操作能力

B.  操作行为

C.  知识水平

D.  管理要求

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b00.html
点击查看答案
29、网络钓鱼常用的手段有

A.  利用垃圾邮件

B.  利用假冒网上银行、网上证券网站

C.  利用虚假的电子商务

D.  利用计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载