APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
23、以下恶意代码中,属于宏病毒的是

A、 Macro.Melissa

B、 Trojian.huigezi.a

C、 Worm.Blaster.g

D、 Backdoor.Agobot frt

答案:A

信息系统安全运维nwe
53、容灾的目的和实质是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b02.html
点击查看题目
24、以下关于运维安全说法不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看题目
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看题目
37、事件管理流程通常涉及事件的哪些方面
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看题目
33、Tomcat安装目录为:d:\tomcat,、使用默认端口号启动tomcat后,为显示默认主页,在刘览器地址栏目输入
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b02.html
点击查看题目
30、下列对跨站脚本攻击( )的解释最准确的一项是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b02.html
点击查看题目
54、用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道这种访问方式属于哪一种VPN
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b03.html
点击查看题目
39、在信息系统的日常巡检中,下列做法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看题目
8、网络安全法出台的重大意义是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看题目
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

23、以下恶意代码中,属于宏病毒的是

A、 Macro.Melissa

B、 Trojian.huigezi.a

C、 Worm.Blaster.g

D、 Backdoor.Agobot frt

答案:A

分享
信息系统安全运维nwe
相关题目
53、容灾的目的和实质是?()

A.  数据备份

B.  心理安慰

C.  保持信息系统的业务持续性

D.  系统的有益补充

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b02.html
点击查看答案
24、以下关于运维安全说法不正确的是?()

A.  针对运维活动中可能影响业务系统正常运行的安全风险的处置

B.  运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴

C.  运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置

D.  是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案
8、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次

A.  数据域安全

B.  功能性安全

C.  物理安全

D.  系统级安全

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b02.html
点击查看答案
37、事件管理流程通常涉及事件的哪些方面

A.  侦测和记录

B.  配置和知识

C.  调查和诊断

D.  变更和发布

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看答案
33、Tomcat安装目录为:d:\tomcat,、使用默认端口号启动tomcat后,为显示默认主页,在刘览器地址栏目输入

A. http://localhost:80

B. http:/127.0.0.1:80

C. http:/127.0.0.1:8080

D. d:\tomcat\index.jsp

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b02.html
点击查看答案
30、下列对跨站脚本攻击( )的解释最准确的一项是?()

A.  引诱用户点击虚假网络链接的一种攻击方法

B.  构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C.  一种很强大的木马攻击手段

D.  将恶意代码嵌入到用户浏览的wb网页中,从而达到盗取用户信息的目的

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b02.html
点击查看答案
54、用户通过本地的信息提供商( )登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道这种访问方式属于哪一种VPN

A.  内部网VPN

B.  远程访问VPN

C.  外联网VPN

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b03.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。

A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
8、网络安全法出台的重大意义是

A.  服务于国家网络安全战略和网络强国建设

B.  提供维护国家网络主权的法律依据

C.  成为网络参与者普遍遵守的法律准则和依据

D.  构建我国首部网络空间管辖基本法

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看答案
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。

A.  决策层

B.  管理层

C.  执行层

D.  项目层

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载