23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。
A. 数据安全
B. 网络安全
C. 人员安全
D. 系统安全
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看答案
12、在信息系统安全运维模型中,业务对象涉及()实体对象 /多选题/
A. 数据
B. .载体
C. .环境
D. .边界
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b01.html
点击查看答案
22、安全运维对象包括
A. 物理环境
B. 网络平台与安全设施
C. 主机系统与应用系统
D. 安全设施与信息数据
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看答案
58、以下不属于SQL Servert的登录认证种类的是?
A. Windows认证模式
B. 双因子认证模式
C. 混合认证模式
D. SQL Server认证
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b00.html
点击查看答案
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看答案
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。
A. 减少人员工作量,降低项目运维经费
B. 提高服务项目的成功率,降低服务成本,改进服务质量
C. 提高人员工作效率,提升项目服务质量
D. 降低项目实施时间,减或轻安全事件的事故责任
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看答案
23、以下恶意代码中,属于宏病毒的是
A. Macro.Melissa
B. Trojian.huigezi.a
C. Worm.Blaster.g
D. Backdoor.Agobot frt
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看答案
27、安全运维支撑平台作为安全运维工具,其基本组成包括
A. 服务台
B. 安全监控平台
C. 安全告警平台
D. 资产管理平台
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看答案
11、规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》不是()阶段中的输出结果。
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b00.html
点击查看答案
7、非法人员可利用()实施犯罪,进而影响信息系统的安全
A. 废品回收
B. 截获电磁波辐射
C. 电脑病毒
D. 逻辑炸弹
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看答案