试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
30、关于应急响应策略,以下说法错误的是

A、 建立健全应急预案所需的技术措施

B、 当不能判断事件发生原因时,直接动手解决问题

C、 建立信息系统实时监测及应急报警制度

D、 对每种应急事件建立应急响应流程

答案:B

试题通
信息系统安全运维nwe
试题通
16、()的主要目标是预防问题和事故的再次发生
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看题目
13、以下对系统描述错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b02.html
点击查看题目
25、无法提高故障检测及处理的能力与效率的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看题目
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看题目
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看题目
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看题目
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看题目
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看题目
27、下列哪项不是过程有效性评估原则?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看题目
10、信息风险主要指那些?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

30、关于应急响应策略,以下说法错误的是

A、 建立健全应急预案所需的技术措施

B、 当不能判断事件发生原因时,直接动手解决问题

C、 建立信息系统实时监测及应急报警制度

D、 对每种应急事件建立应急响应流程

答案:B

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
16、()的主要目标是预防问题和事故的再次发生

A.  事件管理

B.  问题管理

C.  配置管理

D.  变更管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看答案
13、以下对系统描述错误的是?()

A.  系统是相互联系相互作用的诸元素的综合体

B.  系统是由相互作用相互依赖的若干组成部分结合而成的,具有特定功能的有机整体,而且这个有机整体又是它从属的更大系统的组成部分

C.  同类事物按一定的秩序和内部联系组合而成的整体

D.  物质存在的一种方式、形态或运动形态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b02.html
点击查看答案
25、无法提高故障检测及处理的能力与效率的是?()

A.  不断积累经验,形成故障知识库

B.  不断丰富检测手段

C.  优化流程,改进方法

D.  使用单一的检测手段

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看答案
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置

A.  危害程度

B.  影响范围

C.  关注程度

D.  运维程度

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.  目录

B.  引导区

C.  蠕虫

D.  DOS

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看答案
62、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指?()

A.  完整性

B.  可用性

C.  保密性

D.  抗抵赖性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-e150-c045-f1f0330f7b00.html
点击查看答案
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/

A.  短信问骗

B.  电话骗

C.  邮件

D.  网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看答案
12、()包括标示、鉴别、授权、电子签名、物理安全技术等方面的标准。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b01.html
点击查看答案
27、下列哪项不是过程有效性评估原则?()

A.  过程有效性评估是一种系统过程的控制。

B.  过程有效性评估也就是对安全运维主要质量控制点的评估。

C.  过程有效性评估要与运维服务商对运维质量监督紧密结合。

D.  过程有效性评估要实施全面控制。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看答案
10、信息风险主要指那些?()

A.  信息存储安全

B.  信息传输安全

C.  信息访问安全

D.  以上都正确

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载