试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
14、安全策略的生命周期需要分为哪些步骤

A、 创建

B、 发布

C、 执行

D、 维护

答案:ABCD

试题通
信息系统安全运维nwe
试题通
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看题目
12、在信息系统安全运维模型中,业务对象涉及()实体对象 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b01.html
点击查看题目
22、安全运维对象包括
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看题目
58、以下不属于SQL Servert的登录认证种类的是?
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b00.html
点击查看题目
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看题目
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看题目
23、以下恶意代码中,属于宏病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看题目
27、安全运维支撑平台作为安全运维工具,其基本组成包括
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看题目
11、规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》不是()阶段中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b00.html
点击查看题目
7、非法人员可利用()实施犯罪,进而影响信息系统的安全
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
试题通
信息系统安全运维nwe

14、安全策略的生命周期需要分为哪些步骤

A、 创建

B、 发布

C、 执行

D、 维护

答案:ABCD

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。

A.  数据安全

B.  网络安全

C.  人员安全

D.  系统安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看答案
12、在信息系统安全运维模型中,业务对象涉及()实体对象 /多选题/

A.  数据

B.  .载体

C.  .环境

D.  .边界

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b01.html
点击查看答案
22、安全运维对象包括

A.  物理环境

B.  网络平台与安全设施

C.  主机系统与应用系统

D.  安全设施与信息数据

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b01.html
点击查看答案
58、以下不属于SQL Servert的登录认证种类的是?

A. Windows认证模式

B. 双因子认证模式

C. 混合认证模式

D. SQL Server认证

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b00.html
点击查看答案
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象

A.  流程

B.  制度

C.  工具

D.  载体

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看答案
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。

A.  减少人员工作量,降低项目运维经费

B.  提高服务项目的成功率,降低服务成本,改进服务质量

C.  提高人员工作效率,提升项目服务质量

D.  降低项目实施时间,减或轻安全事件的事故责任

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看答案
23、以下恶意代码中,属于宏病毒的是

A.  Macro.Melissa

B.  Trojian.huigezi.a

C.  Worm.Blaster.g

D.  Backdoor.Agobot frt

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看答案
27、安全运维支撑平台作为安全运维工具,其基本组成包括

A.  服务台

B.  安全监控平台

C.  安全告警平台

D.  资产管理平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看答案
11、规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》不是()阶段中的输出结果。

A.  风险评估准备

B.  风险要素识别

C.  风险分析

D.  风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b00.html
点击查看答案
7、非法人员可利用()实施犯罪,进而影响信息系统的安全

A.  废品回收

B.  截获电磁波辐射

C.  电脑病毒

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载