APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

A、 离线备份

B、 数字签名

C、 校验码

D、 加密

答案:C

信息系统安全运维nwe
18、业务是运维组织与生俱来的核心活动,业务活动离不开?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b02.html
点击查看题目
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看题目
2、安全运维是指面向业务提供安全运维服务,而运维安全是对运维活动提供风险管控服务,分别侧重于()
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b01.html
点击查看题目
13、下列对审计系统基础基本组成描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b00.html
点击查看题目
8、DDoS攻击破坏了?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b03.html
点击查看题目
27、安全运维支撑平台作为安全运维工具,其基本组成包括
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看题目
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看题目
22、以下侧重于保密的法律法规是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看题目
21、无线电波属于模型中什么对象?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看题目
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

A、 离线备份

B、 数字签名

C、 校验码

D、 加密

答案:C

分享
信息系统安全运维nwe
相关题目
18、业务是运维组织与生俱来的核心活动,业务活动离不开?()

A.  数据

B.  载体

C.  环境

D.  边界

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b02.html
点击查看答案
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。

A.  适应性原则

B.  动态性原则

C.  系统性原则

D.  最小授权原则

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看答案
2、安全运维是指面向业务提供安全运维服务,而运维安全是对运维活动提供风险管控服务,分别侧重于()

A.  运维服务、风险管控

B.  风险管控、运维服务

C.  业务运作、运维活动

D.  合规要求、评审与改进

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b01.html
点击查看答案
13、下列对审计系统基础基本组成描述正确的是

A.  审计系统一般包括三个部分:日志记录、日志分析和日志处理

B.  审计系统一股包括两个部分:日志记录和日志处理

C.  审计系统一般包括两个部分:日志记录和日志分析

D.  审计系统一般包括三个部分:日志记录、日志分析和日志报告

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b00.html
点击查看答案
8、DDoS攻击破坏了?()

A.  可用性

B.  保密性

C.  完整性

D.  真实性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b03.html
点击查看答案
27、安全运维支撑平台作为安全运维工具,其基本组成包括

A.  服务台

B.  安全监控平台

C.  安全告警平台

D.  资产管理平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是

A.  计算机犯罪具有隐蔽性

B.  计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.  计算机犯罪具有很强的破坏性

D.  计算机犯罪没有犯罪现场

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
22、以下侧重于保密的法律法规是

A.  《计算机软件保护条例》

B.  《中华人民共和国产品质量认证管理条例》

C.  《中华人民共和国保守国家秘密法》

D.  《中华人民共和国电子签名法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看答案
21、无线电波属于模型中什么对象?()

A.  数据

B.  载体

C.  环境

D.  边界

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看答案
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B

A.  资源整合

B.  资源接受

C.  建立管理体系

D.  质量管理

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载