试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
1、在Web页面中增加验证码功能后,下面说法正确的是

A、 可以防止缓冲溢出

B、 可以防止文件包含漏洞

C、 可以增加账号破解等自动化软件的攻击难度

D、 可以防止目录浏览

答案:C

试题通
信息系统安全运维nwe
试题通
16、安全运维工作的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b00.html
点击查看题目
20、下列资料,不是信息系统安全运维需求的资料?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看题目
2、应急响应工作总结的内容包括哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b00.html
点击查看题目
11、()是安全需求的主要来源。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b00.html
点击查看题目
1、设备维护前必须进行的操作是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看题目
27、以下不符合处理个人数据基本原则的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b03.html
点击查看题目
24、以下关于运维安全说法不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看题目
29、网络钓鱼常用的手段有
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看题目
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看题目
10、下列哪种情况可能对应用系统安全带来风险?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

1、在Web页面中增加验证码功能后,下面说法正确的是

A、 可以防止缓冲溢出

B、 可以防止文件包含漏洞

C、 可以增加账号破解等自动化软件的攻击难度

D、 可以防止目录浏览

答案:C

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
16、安全运维工作的沟通协调非常重要,有效沟通可以提升效率、降低内耗。以下关于沟通的叙述,错误的是?()

A.  经过广泛的需求调查,有时会发现业主的需求之间存在自相矛盾的现象

B.  采用多样的沟通方式

C.  会议之前将会议资料发送给所有参会人员

D.  坚持内外有别的原则,要把各方掌握的信息控制在各方内部

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b00.html
点击查看答案
20、下列资料,不是信息系统安全运维需求的资料?()

A.  安全运维目标的定义或用户需求说明文件

B.  环境条件调查资料

C.  同类服务项目的相关资料

D.  信息系统安全运维工作的沟通管理计划

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看答案
2、应急响应工作总结的内容包括哪些?()

A.  事件发生的现象总结

B.  事件发生的预兆总结

C.  事件发生的原因分析

D.  事件造成的损失估计

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b00.html
点击查看答案
11、()是安全需求的主要来源。

A.  合规要求

B.  .风险处置

C.  .过程监控

D.  .风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4340-c045-f1f0330f7b00.html
点击查看答案
1、设备维护前必须进行的操作是()。

A.  对文件、数据、系统备份

B.  对系统版本计划的升级、优化之前必须对重要文件、数据进行备份

C.  修改数据前必须备份原配置参数

D.  配置参数前必须备份原配置参数

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看答案
27、以下不符合处理个人数据基本原则的是()。

A.  公开、透明

B.  可问责

C.  保密性

D.  数据最小化

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b03.html
点击查看答案
24、以下关于运维安全说法不正确的是?()

A.  针对运维活动中可能影响业务系统正常运行的安全风险的处置

B.  运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴

C.  运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置

D.  是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案
29、网络钓鱼常用的手段有

A.  利用垃圾邮件

B.  利用假冒网上银行、网上证券网站

C.  利用虚假的电子商务

D.  利用计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b01.html
点击查看答案
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等

A.  广泛性

B.  抽象性

C.  完整性

D.  稳定性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看答案
10、下列哪种情况可能对应用系统安全带来风险?()

A.  对应用系统的不同用户分别分不同权限的账号

B.  定期对应用系统进行漏洞扫描,对发现的漏洞进行修补,升级前应进行测试

C.  为方便日常运维,可以将管理员权限和数据库权限分配给同一账户

D.  应在应用系统中开启审计功能,审计所有用户的重要操作行为

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载