APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
7()的攻击者发生在Web应用层

A、 25%

B、 50%

C、 75%

D、 90%

答案:C

信息系统安全运维nwe
43、系统运维是指基于规范化流程,以基础设施和信息系统为对象,以日常操作、()、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b02.html
点击查看题目
1、通过统计报废的资产数量及在用的资产数量比,可以决定是否采购新设备,这是使用了哪种资产分类方法得到的
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1920-c045-f1f0330f7b00.html
点击查看题目
5、信息系统安全与网络安全的关系是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3b70-c045-f1f0330f7b00.html
点击查看题目
24、下列关于安全策略风险的描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b02.html
点击查看题目
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看题目
42、IT与OT的融合是趋势,但需要注意 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看题目
6、安全运维组织的构成要素与运维活动角色相对应,包括运维服务管理者、运维服务使用者和()
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b00.html
点击查看题目
27、下列哪项不是过程有效性评估原则?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看题目
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看题目
27、下列关于环境与边界的说法,不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

7()的攻击者发生在Web应用层

A、 25%

B、 50%

C、 75%

D、 90%

答案:C

分享
信息系统安全运维nwe
相关题目
43、系统运维是指基于规范化流程,以基础设施和信息系统为对象,以日常操作、()、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控,提升信息系统对组织业务的有效支撑,实现信息系统价值。

A.  故障处理

B.  应急响应

C.  安全加固

D.  风险评估

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b02.html
点击查看答案
1、通过统计报废的资产数量及在用的资产数量比,可以决定是否采购新设备,这是使用了哪种资产分类方法得到的

A.  按资产类别分类

B.  按资产属性分类

C.  按资产状态分类

D.  按资产归属分类

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1920-c045-f1f0330f7b00.html
点击查看答案
5、信息系统安全与网络安全的关系是

A. 完全不同

B. 信息安全包括网络安全

C. 信息安全是网络安全发展的新阶段

D. 均属于非传统安全领域,基本内容一致,但侧重点有所不同

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3b70-c045-f1f0330f7b00.html
点击查看答案
24、下列关于安全策略风险的描述不正确的是?()

A.  安全策略应该与组织的总体安全方针相匹配

B.  安全策略的有效执行必须得到高层领导的认同和支持

C.  安全策略必须支持企业的安全活动和企业文化且不违反当前法律法规

D.  为了保证生产、信息系统的稳定运行,安全策略不应变动

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b02.html
点击查看答案
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看答案
42、IT与OT的融合是趋势,但需要注意 /多选题/

A.  二者系统架构差异性

B.  二者人员的差异性

C.  二者业务的差异性

D.  二者对信息安全属性要求的差异性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看答案
6、安全运维组织的构成要素与运维活动角色相对应,包括运维服务管理者、运维服务使用者和()

A.  运维服务设计者

B.  运维服务提供者

C.  运维服务评审者

D.  运维服务监管者

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b00.html
点击查看答案
27、下列哪项不是过程有效性评估原则?()

A.  过程有效性评估是一种系统过程的控制。

B.  过程有效性评估也就是对安全运维主要质量控制点的评估。

C.  过程有效性评估要与运维服务商对运维质量监督紧密结合。

D.  过程有效性评估要实施全面控制。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。

A.  公安部

B.  商务部

C.  外交部

D.  工信部

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()

A.  环境在整个生命周期中都存在着边界及边界安全问题

B.  环境安全包括物理环境安全和逻辑环境安全

C.  边界可分为物理边界和逻辑边界两类

D.  环境和边界可以独立防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载