试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。

A、 决策层

B、 管理层

C、 执行层

D、 项目层

答案:B

试题通
信息系统安全运维nwe
试题通
16、关于数据使用说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看题目
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看题目
10、以下哪些不是过程有效性评估的特点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看题目
24、密码分析的目的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看题目
23、在()时,需要修订安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看题目
7()的攻击者发生在Web应用层
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看题目
53、容灾的目的和实质是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b02.html
点击查看题目
7、以下哪些是安全运维架构配套的管理措施
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b01.html
点击查看题目
17、在风险评估风险控制策略中,属于管理策略的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5860-c045-f1f0330f7b00.html
点击查看题目
14、应用系统安全运维中各阶段的过程有效性评估是实施有效性的核心,下列不属于安全运维人员协助内容的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。

A、 决策层

B、 管理层

C、 执行层

D、 项目层

答案:B

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
16、关于数据使用说法错误的是()。

A.  在知识分享、案例中如涉及客户网络数据,应去敏感化,不得直接使用

B.  在公开场合、公共媒体等谈论、传播或发布客户网络中的数据,需获得客户书面授权或去敏感化,公开渠道获得的除外

C.  项目结束后,若客户未明确要求,可以保存一些客户网络中数据在工作电脑上,以便日后用于对外交流,研讨等引用

D.  客户网络数据应在授权范围内使用,禁止用于其他目的

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b03.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
10、以下哪些不是过程有效性评估的特点

A.  定位故障比较困难

B.  改正错误的代价往往较大

C.  首先要控制人

D.  是一种系统过程的控制

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看答案
24、密码分析的目的是

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看答案
23、在()时,需要修订安全策略。

A.  没有发生重大事故

B.  没有出现新的安全漏洞

C.  组织基础结构及技术基础结构没有发生变更时

D.  安全策略1年内没有修订过

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看答案
7()的攻击者发生在Web应用层

A.  25%

B.  50%

C.  75%

D.  90%

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b02.html
点击查看答案
53、容灾的目的和实质是?()

A.  数据备份

B.  心理安慰

C.  保持信息系统的业务持续性

D.  系统的有益补充

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b02.html
点击查看答案
7、以下哪些是安全运维架构配套的管理措施

A.  绩效考核

B.  管理流程

C.  组织模式

D.  运维费用

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b01.html
点击查看答案
17、在风险评估风险控制策略中,属于管理策略的是()。

A.  部署更合适的硬件设备

B.  选择技术更成熟的人才

C.  从政策、制度方面进行对应的活动

D.  从流程、规范方面进行对应的活动

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5860-c045-f1f0330f7b00.html
点击查看答案
14、应用系统安全运维中各阶段的过程有效性评估是实施有效性的核心,下列不属于安全运维人员协助内容的是?()

A.  检查和审核质量统计分析资料。

B.  检查过程有效性评估图表。

C.  协助运维服务商完善阶段性过程有效性评估。

D.  协助运维服务商完善人员管理制度。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载