24、COBIT是一个架构,它定义了应该用于正确管理IT,并确保IT满足业务需求的控制措施的目标。COBT分为4个领域,选项()不属于。
A. 规划与设计
B. 获取与实现
C. 交付与支持
D. 监控与评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b00.html
点击查看答案
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/
A. 安全运维
B. 监控告警
C. 监督检查
D. 运维安全
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看答案
61、应急响应的标准流程中,准备阶段工作的主要内容包括()。
A. 应急响应负责人制定工作方案和计划,审批经费预算、恢复策略、应急响应计划
B. 技术人员对信息系统的管理和维护流程进行评估,确定系统所执行的关键功能
C. 技术人员对信息系统的主机和网络设备准备安全初始化快照和备份
D. 技术人员应根据应急服务对象的需求准备处置网络安全事件的工具包
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b03.html
点击查看答案
32、以下()因素,不可能影响到服务测量的有效实施。
A. 成本约束。没有足够的资金来购买和部署相应的监控和测量工具
B. 人员阻力。用户及服务人员都可能会对服务测量活动产生不理解和抗拒行为
C. 缺乏管理层的有效支持
D. 成熟的服务管理流程
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看答案
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。
A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5b40-c045-f1f0330f7b00.html
点击查看答案
19、主机加固主要包括以下哪些方面
A. 操作系统加固
B. 数据库加固
C. 账号密码加固
D. 网络系统加固
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b02.html
点击查看答案
1、香农博士描述信息的定义为:信息是消除不确定性的东西。信息具有很多特征,如承载性:信息必须借助文字图像、声音、光波等物质形式存在或表现,即必须被载体所承载。以下选项()不属于信息具有的特征。
A. 时效性
B. 层次性
C. 稳定性
D. 传输性
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-33a0-c045-f1f0330f7b00.html
点击查看答案
8、网络安全法出台的重大意义是
A. 服务于国家网络安全战略和网络强国建设
B. 提供维护国家网络主权的法律依据
C. 成为网络参与者普遍遵守的法律准则和依据
D. 构建我国首部网络空间管辖基本法
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看答案
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息
A. context.xml
B. server.xm
C. tomcat-users.xml
D. web.xml
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看答案
5、下列哪一种风险处置方式不应被采用?()
A. 转移风险
B. 隐瞒风险
C. 规避风险
D. 接受风险
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-48c0-c045-f1f0330f7b01.html
点击查看答案