16、安全运维工作的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,错误的是?()
A. 经过广泛的需求调查,有时会发现业主的需求之间存在自相矛盾的现象
B. 采用多样的沟通方式
C. 会议之前将会议资料发送给所有参会人员
D. 坚持内外有别的原则,要把各方掌握的信息控制在各方内部
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b00.html
点击查看答案
20、下列资料,不是信息系统安全运维需求的资料?()
A. 安全运维目标的定义或用户需求说明文件
B. 环境条件调查资料
C. 同类服务项目的相关资料
D. 信息系统安全运维工作的沟通管理计划
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看答案
2、应急响应工作总结的内容包括哪些?()
A. 事件发生的现象总结
B. 事件发生的预兆总结
C. 事件发生的原因分析
D. 事件造成的损失估计
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b00.html
点击查看答案
11、()是安全需求的主要来源。
A. 合规要求
B. .风险处置
C. .过程监控
D. .风险评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b00.html
点击查看答案
1、设备维护前必须进行的操作是()。
A. 对文件、数据、系统备份
B. 对系统版本计划的升级、优化之前必须对重要文件、数据进行备份
C. 修改数据前必须备份原配置参数
D. 配置参数前必须备份原配置参数
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看答案
27、以下不符合处理个人数据基本原则的是()。
A. 公开、透明
B. 可问责
C. 保密性
D. 数据最小化
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b03.html
点击查看答案
24、以下关于运维安全说法不正确的是?()
A. 针对运维活动中可能影响业务系统正常运行的安全风险的处置
B. 运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴
C. 运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置
D. 是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案
29、网络钓鱼常用的手段有
A. 利用垃圾邮件
B. 利用假冒网上银行、网上证券网站
C. 利用虚假的电子商务
D. 利用计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等
A. 广泛性
B. 抽象性
C. 完整性
D. 稳定性
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看答案
10、下列哪种情况可能对应用系统安全带来风险?()
A. 对应用系统的不同用户分别分不同权限的账号
B. 定期对应用系统进行漏洞扫描,对发现的漏洞进行修补,升级前应进行测试
C. 为方便日常运维,可以将管理员权限和数据库权限分配给同一账户
D. 应在应用系统中开启审计功能,审计所有用户的重要操作行为
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b02.html
点击查看答案