13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。
A. 《全国人民代表大会常务委员会关于加强网络信息保护的决定》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家加强信息安全保障的管理意见》
D. 《关于维护互联网安全的决定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看答案
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。
A. 《政府信息公开条例》
B. 《信息安全条例》
C. 《关于信息安全等级保护工作的实施意见》
D. 《信息安全等级保护管理办法(试行)》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看答案
11、不属于安全运维成本核算工作?()
A. 成本核算
B. 成本跟踪
C. 成本记录
D. 合同评审
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b02.html
点击查看答案
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。
A. 减少人员工作量,降低项目运维经费
B. 提高服务项目的成功率,降低服务成本,改进服务质量
C. 提高人员工作效率,提升项目服务质量
D. 降低项目实施时间,减或轻安全事件的事故责任
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看答案
2、某安全运维项目在项目的执行阶段发现对某个需求的理解与客户不一致,产生该问题最可能的原因是工作不完善?()
A. 需求获取
B. 需求分析
C. 需求定义
D. 需求验证
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b00.html
点击查看答案
2、信息系统安全管理保障措施主要包括?()
A. 安全责任制度
B. 安全审计管理
C. 安全保密管理
D. 安全应急管理
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b01.html
点击查看答案
33、Tomcat安装目录为:d:\tomcat,、使用默认端口号启动tomcat后,为显示默认主页,在刘览器地址栏目输入
A. http://localhost:80
B. http:/127.0.0.1:80
C. http:/127.0.0.1:8080
D. d:\tomcat\index.jsp
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b02.html
点击查看答案
4、下列()人员不属于安全运维场外支持队伍。
A. 项目总监
B. 日常运维工程师
C. 质量管理经理
D. 安全服务评估工程师
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b02.html
点击查看答案
15、信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法
A. 自主访问控制
B. 强制访问控制
C. 基于角色的访问控制
D. 基于组的访问控制
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e330-c045-f1f0330f7b00.html
点击查看答案
1、通过统计报废的资产数量及在用的资产数量比,可以决定是否采购新设备,这是使用了哪种资产分类方法得到的
A. 按资产类别分类
B. 按资产属性分类
C. 按资产状态分类
D. 按资产归属分类
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1920-c045-f1f0330f7b00.html
点击查看答案