18、业务是运维组织与生俱来的核心活动,业务活动离不开?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b02.html
点击查看答案
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。
A. 适应性原则
B. 动态性原则
C. 系统性原则
D. 最小授权原则
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看答案
2、安全运维是指面向业务提供安全运维服务,而运维安全是对运维活动提供风险管控服务,分别侧重于()
A. 运维服务、风险管控
B. 风险管控、运维服务
C. 业务运作、运维活动
D. 合规要求、评审与改进
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b01.html
点击查看答案
13、下列对审计系统基础基本组成描述正确的是
A. 审计系统一般包括三个部分:日志记录、日志分析和日志处理
B. 审计系统一股包括两个部分:日志记录和日志处理
C. 审计系统一般包括两个部分:日志记录和日志分析
D. 审计系统一般包括三个部分:日志记录、日志分析和日志报告
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b00.html
点击查看答案
8、DDoS攻击破坏了?()
A. 可用性
B. 保密性
C. 完整性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b03.html
点击查看答案
27、安全运维支撑平台作为安全运维工具,其基本组成包括
A. 服务台
B. 安全监控平台
C. 安全告警平台
D. 资产管理平台
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
22、以下侧重于保密的法律法规是
A. 《计算机软件保护条例》
B. 《中华人民共和国产品质量认证管理条例》
C. 《中华人民共和国保守国家秘密法》
D. 《中华人民共和国电子签名法》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看答案
21、无线电波属于模型中什么对象?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看答案
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B
A. 资源整合
B. 资源接受
C. 建立管理体系
D. 质量管理
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看答案