10、关于设备安全管理,以下说法错误的是
A. 应当以用户名、口令等方式进行身份认证
B. 保留部分特权用户,以便随时处理问题
C. 应当制定登录错误锁定、会话超时退出等安全策略
D. 应当使用安全的口令策略,制定口令长度、复杂度及生存周期等规则
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-31e8-c045-f1f0330f7b00.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是
A. 是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为
B. 嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏
C. 是一种通过网络自我复制的恶意程序
D. 是以自我繁殖为主要目的的程序
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
6、安全运维组织的构成要素与运维活动角色相对应,包括运维服务管理者、运维服务使用者和()
A. 运维服务设计者
B. 运维服务提供者
C. 运维服务评审者
D. 运维服务监管者
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b00.html
点击查看答案
18、业务是运维组织与生俱来的核心活动,业务活动离不开?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b02.html
点击查看答案
2、安全运维是指面向业务提供安全运维服务,而运维安全是对运维活动提供风险管控服务,分别侧重于()
A. 运维服务、风险管控
B. 风险管控、运维服务
C. 业务运作、运维活动
D. 合规要求、评审与改进
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b01.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
28、下列各种协议中,不属于身份认证协议的是
A. S/Key口令协议
B. Kerberos协议
C. X.509协议
D. IPSec协议
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b00.html
点击查看答案
13、以下对系统描述错误的是?()
A. 系统是相互联系相互作用的诸元素的综合体
B. 系统是由相互作用相互依赖的若干组成部分结合而成的,具有特定功能的有机整体,而且这个有机整体又是它从属的更大系统的组成部分
C. 同类事物按一定的秩序和内部联系组合而成的整体
D. 物质存在的一种方式、形态或运动形态,也是事物的一种普遍属性,一般指数据、消息中所包含的意义
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b02.html
点击查看答案
12、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是
A. 数据库系统庞大会提高管理成本
B. 数据库系统庞大会降低管理效率
C. 数据的集中会降低风险的可控性
D. 数据的集中会造成风险的集中
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b01.html
点击查看答案
42、IT与OT的融合是趋势,但需要注意 /多选题/
A. 二者系统架构差异性
B. 二者人员的差异性
C. 二者业务的差异性
D. 二者对信息安全属性要求的差异性
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看答案