APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特

A、 128

B、 256

C、 512

D、 1024

答案:A

信息系统安全运维nwe
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看题目
4、安全设备运维的过程有效性评估要点主要体现在安全设备监控与巡检、备品备件的准备及?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b02.html
点击查看题目
1、安全运维服务流程涉及()、问题管理、配置管理、变更管理、发布管理、流程管理和知识管理等
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b00.html
点击查看题目
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看题目
20、以下哪些属于安全运维的评估对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看题目
17、在构建安全运维服务指标体系过程中,对测试指标的设置和选择应满足()原则。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b00.html
点击查看题目
22、运维过程中下列哪种情况满足安全运维的要求?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b00.html
点击查看题目
35、安全策略的长期的执行可能会反映出原有策略的不合理之处,就需要后续的修订和更新过程,对于经过修订的安全策略,以下描述正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b00.html
点击查看题目
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看题目
3、()是针对运维活动中可能影响业务系统正常运行的安全风险的处置。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特

A、 128

B、 256

C、 512

D、 1024

答案:A

分享
信息系统安全运维nwe
相关题目
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。

A.  数据安全

B.  网络安全

C.  人员安全

D.  系统安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看答案
4、安全设备运维的过程有效性评估要点主要体现在安全设备监控与巡检、备品备件的准备及?()

A. 病毒库的更新

B. 安全策略配置的审查

C. 驱动程序的更新

D. 安全设备统计

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b02.html
点击查看答案
1、安全运维服务流程涉及()、问题管理、配置管理、变更管理、发布管理、流程管理和知识管理等

A.  监管控制

B.  风险管理

C.  人员管理

D.  事件管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b00.html
点击查看答案
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

A.  离线备份

B.  数字签名

C.  校验码

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看答案
20、以下哪些属于安全运维的评估对象

A.  组织结构

B.  安全策略

C.  运维平台

D.  人员因素

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看答案
17、在构建安全运维服务指标体系过程中,对测试指标的设置和选择应满足()原则。

A.  选择测量指标时应该注意测量深度和广度

B.  遵循smat原则

C.  以业务目标为基础

D.  经济性原则

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b00.html
点击查看答案
22、运维过程中下列哪种情况满足安全运维的要求?()

A. 将机房部署在建筑物的最高层

B. 机房使用建筑物自带的消防自动喷淋系统

C. 机房未配备门禁系统,但采用7×24h人工值守的方式

D. 机房地面使用大理石地板铺制

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b00.html
点击查看答案
35、安全策略的长期的执行可能会反映出原有策略的不合理之处,就需要后续的修订和更新过程,对于经过修订的安全策略,以下描述正确的是?()

A.  与其有关的其他文档无需进行调整

B.  可以直接发布执行

C.  必须经过网络安全与信息化领导小组的批准和公布

D.  无需再次进行宣贯

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b00.html
点击查看答案
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:

A.  信息系统安全基线

B.  日常运维管理规范

C.  应急预案及通报制度

D.  安全运维绩效考核办法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看答案
3、()是针对运维活动中可能影响业务系统正常运行的安全风险的处置。

A.  安全运维

B.  合规管理

C.  运维安全

D.  运维实施

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载