2、数据由一定的载体承载,载体处于一定的环境中,一个环境的边缘即是该环境与外部的边界。以此推断,下面选项()全面地描述了与数据安全的相关性。
A. 数据本身安全
B. 载体安全
C. 环境和边界安全
D. 以上全部
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b00.html
点击查看答案
2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b00.html
点击查看答案
37、事件管理流程通常涉及事件的哪些方面
A. 侦测和记录
B. 配置和知识
C. 调查和诊断
D. 变更和发布
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看答案
3、有哪些项不属于人员行为审计追踪的方式?()
A. 进行流程跟踪和行为比对
B. 收集相关主机、网络安全产品的审计十记录
C. 收集如门禁等权限控制设备的监视记录
D. 直接询问相关人员当时的操作行为
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b01.html
点击查看答案
17、以下对windows:系统日志的描述错误的是
A. windows、系统默认的由三个日志,系统日志,应用程序日志,安全日志
B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载训(动态链接库)失败的信息
D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b00.html
点击查看答案
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()
A. 测试评审
B. 跟踪监督
C. 阶段开工
D. 运维服务
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看答案
6、关于安全策略的制定,以下说法正确的是
A. 安全策略既要符合现实业务状态,又要能包容未来一段时间内的业务发展要求
B. 在系统完成建转运,正式运行期间制定安全策略
C. 制定策略的最佳时间应当与系统设计规划时期
D. 安全策略制定可以一劳永逸,后期不需要进行修订
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b00.html
点击查看答案
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是
A. 数据加密标准化委员会
B. 国家密码管理委员会
C. 全国信息安全标准化技术委员会
D. 国家保密委员会
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看答案
13、2012年12月28日,第十一届全国人民代表大会常务委员会第十三次会议通过并实施(),目的是为了保护信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益。
A. 《全国人民代表大会常务委员会关于加强网络信息保护的决定》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家加强信息安全保障的管理意见》
D. 《关于维护互联网安全的决定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ae0-c045-f1f0330f7b02.html
点击查看答案
41、安全运维是从面向业务的运维服务出发,包括()两种模型。/多选题/
A. 安全运维
B. 监控告警
C. 监督检查
D. 运维安全
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b00.html
点击查看答案