试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
21、安全策略审查周期通常为()年

A、 1

B、 2

C、 3

D、 4

答案:A

试题通
信息系统安全运维nwe
试题通
29、选项()是安全运维工作中最小的安全级别。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b02.html
点击查看题目
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看题目
26、云计算、移动互联和物联等新技术对信息系统建设及运维产生的影响,以下描述错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b00.html
点击查看题目
39、在信息系统的日常巡检中,下列做法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看题目
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看题目
21、2017年6月1日开始实施的(),从保障网络产品和服务安全,保障网络运行安全、数据安全、信息安全等方面提出了具体规范要求
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b01.html
点击查看题目
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看题目
17、关于系统,一般系统论创始人贝塔朗菲认为:系统是相互联系、相互作用的储元素的综合体:而在朗文当代英语同典中定义系统为:一组相互关联的部件,他们作为一个整体共同作用以完成特定功能。以此,我们推断,以下选项()不是系统应具有的基本特征。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b01.html
点击查看题目
47、在信息系统的安全日常运维中,其主要内容包括()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b02.html
点击查看题目
25、以下有关个人隐私数据处理原则描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

21、安全策略审查周期通常为()年

A、 1

B、 2

C、 3

D、 4

答案:A

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
29、选项()是安全运维工作中最小的安全级别。

A.  标准

B.  指南

C.  基线

D.  策略

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b02.html
点击查看答案
63、应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止

A.  木马

B.  暴力攻击

C.  IP欺骗

D.  缓存溢出攻击

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b01.html
点击查看答案
26、云计算、移动互联和物联等新技术对信息系统建设及运维产生的影响,以下描述错误的是?()

A.  云计算通过互联网同时向众多用户提供多种满足用户需求的信息技术服务

B.  移动互联网是指通过各种信息传感设备实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息

C.  云计算、移动互联、物联网的融合衍生出大数据技术,具有数据体量大、数据类型多样、商业价值高、处理速度快等特点

D.  在新兴IT技术下,数据在处理和使用过程中,涉及范围广、环节多、动态性强、危害程度高,对安全保障的需求会越来越高

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b00.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。

A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息

A.  context.xml

B.  server.xm

C.  tomcat-users.xml

D.  web.xml

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看答案
21、2017年6月1日开始实施的(),从保障网络产品和服务安全,保障网络运行安全、数据安全、信息安全等方面提出了具体规范要求

A.  《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B.  《中华人民共和国保守国家秘密法》

C.  《国家安全法》

D.  《中华人民共和国网络安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b01.html
点击查看答案
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。

A.  《中华人民共和国计算机信息系统安全保护条例》

B.  《保守国家秘密法》

C.  《计算机病毒控制规定(草案)》

D.  《国家安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
17、关于系统,一般系统论创始人贝塔朗菲认为:系统是相互联系、相互作用的储元素的综合体:而在朗文当代英语同典中定义系统为:一组相互关联的部件,他们作为一个整体共同作用以完成特定功能。以此,我们推断,以下选项()不是系统应具有的基本特征。

A.  整体性

B.  聚合性

C.  稳定性

D.  加工性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b01.html
点击查看答案
47、在信息系统的安全日常运维中,其主要内容包括()。

A.  系统漏洞检查及修复

B.  安全设备运行状态检测

C.  信息系统安全评估和风险处置

D.  审计日志检查与问题分析

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b02.html
点击查看答案
25、以下有关个人隐私数据处理原则描述错误的是()。

A. 个人数据的处理应当是为了实现数据处理目的而适当的、相关的和必要的操作

B.  对于能够识别数据主体的个人数据,其储存时间可以超过其处理目的所必须的时间

C.  处理过程中应确保个人数据的安全,采取合理的技术手段、组织措施、避免数据未经授权即被处理或遭到非法处理,避免数据发生意外毁损或灭失

D.  个人数据应当是准确的,如有必要,必须及时更新;必须采取合理措施确保不准确的个人数据,即违反初始目的的个人数据,及时得到擦除或更正

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载