22、不属于安全运维服务过程有效性评估指标的是?()
A. 系统更新升级服务
B. 运维监控与分析服务
C. 日常巡检服务
D. 应急响应服务
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是
A. 是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为
B. 嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏
C. 是一种通过网络自我复制的恶意程序
D. 是以自我繁殖为主要目的的程序
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
2、应急响应工作总结的内容包括哪些?()
A. 事件发生的现象总结
B. 事件发生的预兆总结
C. 事件发生的原因分析
D. 事件造成的损失估计
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b00.html
点击查看答案
40、关于运维团队,不正确的说法是()。
A. 应建立专门的运维团队,明确运维团队组织、人员、岗位职责、工作流程等,这是构建运维保障体系的基础
B. 系统运维团队须具备安全防范系统工程设计、施工和维护能力
C. 系统运维团队应熟练掌握网络安全配置技术,包括网络及安全管理、安全域划分、安全策略优化、防火墙配置、VPN管理技术
D. 系统运维团队不涉及视频监控,因此不需要精通各种视频监控设备与平台
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b02.html
点击查看答案
2、信息系统安全管理保障措施主要包括?()
A. 安全责任制度
B. 安全审计管理
C. 安全保密管理
D. 安全应急管理
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b01.html
点击查看答案
8、DDoS攻击破坏了?()
A. 可用性
B. 保密性
C. 完整性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b03.html
点击查看答案
6、2015年7月1日,我国正式颁布(),要求国家加强自主创新能力建设,加快发展自主可控的战略高新技术和重要领域核心关键技术,加强知识产权的运用、保护和科技保密能力建设,保障重大技术和工程的安全。
A. 《国家安全法》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《保守国家秘密法》
D. 《计算机病毒控制规定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b01.html
点击查看答案
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全
A. 在DMZ区的内部
B. 在内网中
C. 和防火墙在同一台计算机上
D. 在互联网防火墙之外
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看答案
34、信息系统面临安全威胁包括有
A. 物理安全
B. 系统自身软硬件安全
C. 信息安全
D. 人员误操作
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看答案
18、对于专业性较强的项目,有资格承接的潜在投标人较少,或需要在较短时间内完成采购任务,可以采用()方式
A. 公开招标
B. 邀请招标
C. 询价采购
D. 直接采购
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b02.html
点击查看答案