试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
2、应急响应工作总结的内容包括哪些?()

A、 事件发生的现象总结

B、 事件发生的预兆总结

C、 事件发生的原因分析

D、 事件造成的损失估计

答案:ACD

试题通
信息系统安全运维nwe
试题通
54、用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道这种访问方式属于哪一种VPN
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b03.html
点击查看题目
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看题目
12、数据备份常用的方式主要有:完全备份、增量备份和?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看题目
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看题目
21、有关数字签名的作用,哪一点不正确?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看题目
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看题目
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看题目
2、某安全运维项目在项目的执行阶段发现对某个需求的理解与客户不一致,产生该问题最可能的原因是工作不完善?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b00.html
点击查看题目
5、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b00.html
点击查看题目
15、按生命周期来划分ITSS,《IT服务服务管理第2部分:实施指南》属于()周期。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
试题通
信息系统安全运维nwe

2、应急响应工作总结的内容包括哪些?()

A、 事件发生的现象总结

B、 事件发生的预兆总结

C、 事件发生的原因分析

D、 事件造成的损失估计

答案:ACD

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
54、用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道这种访问方式属于哪一种VPN

A.  内部网VPN

B.  远程访问VPN

C.  外联网VPN

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b03.html
点击查看答案
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息

A.  context.xml

B.  server.xm

C.  tomcat-users.xml

D.  web.xml

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看答案
12、数据备份常用的方式主要有:完全备份、增量备份和?()

A.  逻辑备份

B.  按需备份

C.  差分备份

D.  物理备份

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看答案
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括

A.  进行组织的业务分析

B.  确定组织的安全目标

C.  确定安全策略范围

D.  进行风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b01.html
点击查看答案
21、有关数字签名的作用,哪一点不正确?()

A.  唯一地确定签名人的身份

B.  对签名后信件的内容是否又发生变化进行验证

C.  发信人无法对信件的内容进行抵赖

D.  权威性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看答案
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是

A.  数据加密标准化委员会

B.  国家密码管理委员会

C.  全国信息安全标准化技术委员会

D.  国家保密委员会

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看答案
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:

A.  信息系统安全基线

B.  日常运维管理规范

C.  应急预案及通报制度

D.  安全运维绩效考核办法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看答案
2、某安全运维项目在项目的执行阶段发现对某个需求的理解与客户不一致,产生该问题最可能的原因是工作不完善?()

A.  需求获取

B.  需求分析

C.  需求定义

D.  需求验证

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b00.html
点击查看答案
5、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件

A.  保证数据的真实性

B.  保证数据的完整性

C.  保证通道的机密性

D.  提供网络信息数据的纠错功能和冗余处理

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b00.html
点击查看答案
15、按生命周期来划分ITSS,《IT服务服务管理第2部分:实施指南》属于()周期。

A.  规划设计

B.  部署实施

C.  服务运营和持续改进

D.  监督管理

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载