APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
20、下列资料,不是信息系统安全运维需求的资料?()

A、 安全运维目标的定义或用户需求说明文件

B、 环境条件调查资料

C、 同类服务项目的相关资料

D、 信息系统安全运维工作的沟通管理计划

答案:D

信息系统安全运维nwe
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看题目
2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b00.html
点击查看题目
37、事件管理流程通常涉及事件的哪些方面
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看题目
3、有哪些项不属于人员行为审计追踪的方式?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b01.html
点击查看题目
17、以下对windows:系统日志的描述错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b00.html
点击查看题目
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看题目
6、关于安全策略的制定,以下说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b00.html
点击查看题目
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看题目
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看题目
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

20、下列资料,不是信息系统安全运维需求的资料?()

A、 安全运维目标的定义或用户需求说明文件

B、 环境条件调查资料

C、 同类服务项目的相关资料

D、 信息系统安全运维工作的沟通管理计划

答案:D

分享
信息系统安全运维nwe
相关题目
2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。

A.  数据本身安全

B.  载体安全

C.  环境和边界安全

D.  以上全部

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b00.html
点击查看答案
37、事件管理流程通常涉及事件的哪些方面

A.  侦测和记录

B.  配置和知识

C.  调查和诊断

D.  变更和发布

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看答案
3、有哪些项不属于人员行为审计追踪的方式?()

A.  进行流程跟踪和行为比对

B.  收集相关主机、网络安全产品的审计十记录

C.  收集如门禁等权限控制设备的监视记录

D.  直接询问相关人员当时的操作行为

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b01.html
点击查看答案
17、以下对windows:系统日志的描述错误的是

A.  windows、系统默认的由三个日志,系统日志,应用程序日志,安全日志

B.  系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障

C.  应用日志跟踪应用程序关联的事件,例如应用程序产生的装载训(动态链接库)失败的信息

D.  安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b00.html
点击查看答案
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()

A.  测试评审

B.  跟踪监督

C.  阶段开工

D.  运维服务

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看答案
6、关于安全策略的制定,以下说法正确的是

A.  安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求

B.  在系统完成建转运,正式运行期间制定安全策略

C.  制定策略的最佳时间应当与系统设计规划时期

D.  安全策略制定可以一劳永逸,后期不需要进行修订

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b00.html
点击查看答案
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是

A.  数据加密标准化委员会

B.  国家密码管理委员会

C.  全国信息安全标准化技术委员会

D.  国家保密委员会

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看答案
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。

A.  《全国人民代表大会常务委员会关于加强网络信息保护的决定》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《国家加强信息安全保障的管理意见》

D.  《关于维护互联网安全的决定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看答案
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/

A.  安全运维

B.  监控告警

C.  监督检查

D.  运维安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载