APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
10、信息风险主要指那些?()

A、 信息存储安全

B、 信息传输安全

C、 信息访问安全

D、 以上都正确

答案:D

信息系统安全运维nwe
16、以下侧重于计算机病毒与危害性程序防治的法律法规是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看题目
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看题目
35、下面病毒中,属于蠕虫病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看题目
38、信息系统以信息作为其处理的直接对象。但作为一种特定的系统,除同样具备系统的基本特征,也有其特殊的属性。以下选项()是信息系统独有的特征,而不是系统的基本特征。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b00.html
点击查看题目
3、以下关于网络钓鱼的说法中,不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b01.html
点击查看题目
5、安全运维成本核算管理包含哪些工作?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b03.html
点击查看题目
55、查询Oracle系统中有什么用户,查什么表
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b00.html
点击查看题目
19、风险评估包括()等步骤。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b01.html
点击查看题目
21、安全策略审查周期通常为()年
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看题目
29、安全运维服务量化指标体系就是以该量化模型为基础,参考安全运维服务客户需求、运营目标和()因素建立起的测量指标集合。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

10、信息风险主要指那些?()

A、 信息存储安全

B、 信息传输安全

C、 信息访问安全

D、 以上都正确

答案:D

分享
信息系统安全运维nwe
相关题目
16、以下侧重于计算机病毒与危害性程序防治的法律法规是

A.  《计算机软件保护条例》

B.  《软件产品管理办法》

C.  《中华人民共和国保守国家秘密法》

D.  《计算机病毒防治管理动法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看答案
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/

A.  短信问骗

B.  电话骗

C.  邮件

D.  网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看答案
35、下面病毒中,属于蠕虫病毒的是

A.  CIH病毒

B.  特洛伊木马病毒

C.  罗密欧和朱丽叶病毒

D.  Melissa病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看答案
38、信息系统以信息作为其处理的直接对象。但作为一种特定的系统,除同样具备系统的基本特征,也有其特殊的属性。以下选项()是信息系统独有的特征,而不是系统的基本特征。

A.  有机组成

B.  安全属性

C.  整体性

D.  层次性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6a50-c045-f1f0330f7b00.html
点击查看答案
3、以下关于网络钓鱼的说法中,不正确的是

A.  网络钓鱼融合了伪装、欺骗等多种攻击方式

B.  网络钓鱼与Web服务没有关系

C.  典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.  网络钓鱼是社会工程攻击"是一种形式

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b01.html
点击查看答案
5、安全运维成本核算管理包含哪些工作?()

A.  收集并提交预算需求

B.  成本核算

C.  定期成本记录

D.  成本跟踪

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b03.html
点击查看答案
55、查询Oracle系统中有什么用户,查什么表

A. dba_users

B. dba

C. dba_sys_privs

D. dba_tab_privs

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b00.html
点击查看答案
19、风险评估包括()等步骤。

A.  风险辨识

B.  风险分析

C.  风险评价

D.  风险处置

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b01.html
点击查看答案
21、安全策略审查周期通常为()年

A.  1

B.  2

C.  3

D.  4

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b01.html
点击查看答案
29、安全运维服务量化指标体系就是以该量化模型为基础,参考安全运维服务客户需求、运营目标和()因素建立起的测量指标集合。

A.  企业目标

B.  业务目标

C.  服务目标

D.  系统建设目标

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f6b8-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载