16、()的主要目标是预防问题和事故的再次发生
A. 事件管理
B. 问题管理
C. 配置管理
D. 变更管理
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看答案
13、以下对系统描述错误的是?()
A. 系统是相互联系相互作用的诸元素的综合体
B. 系统是由相互作用相互依赖的若干组成部分结合而成的,具有特定功能的有机整体,而且这个有机整体又是它从属的更大系统的组成部分
C. 同类事物按一定的秩序和内部联系组合而成的整体
D. 物质存在的一种方式、形态或运动形态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b02.html
点击查看答案
25、无法提高故障检测及处理的能力与效率的是?()
A. 不断积累经验,形成故障知识库
B. 不断丰富检测手段
C. 优化流程,改进方法
D. 使用单一的检测手段
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
A. 危害程度
B. 影响范围
C. 关注程度
D. 运维程度
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒
A. 目录
B. 引导区
C. 蠕虫
D. DOS
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看答案
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看答案
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/
A. 短信问骗
B. 电话骗
C. 邮件
D. 网络钓鱼
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
A. 基础标准
B. 技术与机制标准
C. 管理标准
D. 应用标准
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
27、下列哪项不是过程有效性评估原则?()
A. 过程有效性评估是一种系统过程的控制。
B. 过程有效性评估也就是对安全运维主要质量控制点的评估。
C. 过程有效性评估要与运维服务商对运维质量监督紧密结合。
D. 过程有效性评估要实施全面控制。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看答案
10、信息风险主要指那些?()
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都正确
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看答案