APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做

A、 特征字的识别法

B、 比较法

C、 搜索法

D、 扫描法

答案:A

信息系统安全运维nwe
35、下面病毒中,属于蠕虫病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看题目
27、下列关于环境与边界的说法,不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看题目
23、过程有效性评估贯穿于那几个阶段?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b01.html
点击查看题目
31、以下哪项不属于执行层信息系统运维安全策略
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b00.html
点击查看题目
60、在针对microsoft sql server安全检查时,使用什么命令检查存在空口令
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b02.html
点击查看题目
9、信息系统运行维护阶段约占整个生命周期的()以上
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b01.html
点击查看题目
6、安全运维组织的构成要素与运维活动角色相对应,包括运维服务管理者、运维服务使用者和()
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b00.html
点击查看题目
1、岗位设置不合理的风险属于以下哪方面风险
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-40f0-c045-f1f0330f7b00.html
点击查看题目
22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b02.html
点击查看题目
14、安全策略的生命周期需要分为哪些步骤
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

14、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做

A、 特征字的识别法

B、 比较法

C、 搜索法

D、 扫描法

答案:A

分享
信息系统安全运维nwe
相关题目
35、下面病毒中,属于蠕虫病毒的是

A.  CIH病毒

B.  特洛伊木马病毒

C.  罗密欧和朱丽叶病毒

D.  Melissa病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()

A.  环境在整个生命周期中都存在着边界及边界安全问题

B.  环境安全包括物理环境安全和逻辑环境安全

C.  边界可分为物理边界和逻辑边界两类

D.  环境和边界可以独立防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
23、过程有效性评估贯穿于那几个阶段?()

A.  方案制定

B.  运维商工作能力考核

C.  运维事件过程跟踪

D.  结果质量评价

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b01.html
点击查看答案
31、以下哪项不属于执行层信息系统运维安全策略

A.  《XX公司信息通信安全运行管理制度》

B.  《XX公司信息系统运行检修管理办法》

C.  《XX公司信息系统建转运安全实施细则》

D.  《XX公司信息系统病毒木马防护细测》

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b00.html
点击查看答案
60、在针对microsoft sql server安全检查时,使用什么命令检查存在空口令

A.  select name,password from syslogin where password is null

B.  select name,password from syslogins where password is null

C.  select name,password from sysuser where password is null

D.  select name,password from sysusers where password is null

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b02.html
点击查看答案
9、信息系统运行维护阶段约占整个生命周期的()以上

A.  50%

B.  30%

C.  80%

D.  60%

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b01.html
点击查看答案
6、安全运维组织的构成要素与运维活动角色相对应,包括运维服务管理者、运维服务使用者和()

A.  运维服务设计者

B.  运维服务提供者

C.  运维服务评审者

D.  运维服务监管者

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b00.html
点击查看答案
1、岗位设置不合理的风险属于以下哪方面风险

A.  安全策略

B.  组织结构

C.  人员因素

D.  运维活动

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-40f0-c045-f1f0330f7b00.html
点击查看答案
22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。

A.  决策层

B.  管理层

C.  执行层

D.  项目层

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b02.html
点击查看答案
14、安全策略的生命周期需要分为哪些步骤

A.  创建

B.  发布

C.  执行

D.  维护

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载