试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
24、密码分析的目的是

A、 发现加密算法

B、 发现密钥或者密文对应的明文

C、 发现解密算法

D、 发现攻击者

答案:B

试题通
信息系统安全运维nwe
试题通
3、以下选项()不是安全运维管理能够带来的好处。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8140-c045-f1f0330f7b00.html
点击查看题目
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看题目
38、全面了解信息系统及其支撑软硬件系统存在的脆弱性或漏洞,获取相关信息,评价组织对这些脆弱性的暴露状况并采取适当的措施来应对相关风险。如下做法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b00.html
点击查看题目
8、信息系统安全运维模型中的管理为:组织为实现信息系统安全运维目标,结合()、财务、技术和信息资源,利用管理手段所开展的各项活动及其过程
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b00.html
点击查看题目
26、信息安全管理中进行备份管理时,下列说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看题目
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看题目
16、以下侧重于计算机病毒与危害性程序防治的法律法规是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看题目
15、按生命周期来划分ITSS,《IT服务服务管理第2部分:实施指南》属于()周期。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b01.html
点击查看题目
28、关于机房内空调和电力供应,以下说法正确的有?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b00.html
点击查看题目
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

24、密码分析的目的是

A、 发现加密算法

B、 发现密钥或者密文对应的明文

C、 发现解密算法

D、 发现攻击者

答案:B

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
3、以下选项()不是安全运维管理能够带来的好处。

A.  保证信息资产的安全

B.  降低安全风险

C.  保证IT服务业务的连续性

D.  降低IT服务质量

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8140-c045-f1f0330f7b00.html
点击查看答案
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。

A.  数据安全

B.  网络安全

C.  人员安全

D.  系统安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看答案
38、全面了解信息系统及其支撑软硬件系统存在的脆弱性或漏洞,获取相关信息,评价组织对这些脆弱性的暴露状况并采取适当的措施来应对相关风险。如下做法不正确的是()。

A.  借助漏洞扫猫工具对信息系统及其软硬件系统存在的漏洞进行扫描,以发现存在的脆弱性

B.  及时更新信息系统和相应的支撑软硬件设备,以保持系统处于安全状态

C.  对发现存在安全漏洞的信息系统设备,可以直接正式部署更新包,可以不进行测试环节

D.  通过官方渠道及时了解信息系统及其支撑软硬件系统存在的脆弱性

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b00.html
点击查看答案
8、信息系统安全运维模型中的管理为:组织为实现信息系统安全运维目标,结合()、财务、技术和信息资源,利用管理手段所开展的各项活动及其过程

A.  人力

B.  业务

C.  市场

D.  制度

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b00.html
点击查看答案
26、信息安全管理中进行备份管理时,下列说法正确的是()。

A.  备份后,查看备份信息,如有异常进行分析处理

B.  备份过程中终止备份、恢复

C.  备份数据需异地存储、安全存放

D.  备份设备选用磁带

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b01.html
点击查看答案
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。

A.  《中华人民共和国计算机信息系统安全保护条例》

B.  《保守国家秘密法》

C.  《计算机病毒控制规定(草案)》

D.  《国家安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
16、以下侧重于计算机病毒与危害性程序防治的法律法规是

A.  《计算机软件保护条例》

B.  《软件产品管理办法》

C.  《中华人民共和国保守国家秘密法》

D.  《计算机病毒防治管理动法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看答案
15、按生命周期来划分ITSS,《IT服务服务管理第2部分:实施指南》属于()周期。

A.  规划设计

B.  部署实施

C.  服务运营和持续改进

D.  监督管理

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b01.html
点击查看答案
28、关于机房内空调和电力供应,以下说法正确的有?()

A.  机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内

B.  应设置稳压器和过电压防护设备

C.  应提供短期的备用电力供应,保证主要设备在断电状态下的正常运行

D.  应采用接地等方式防止外界电磁干扰和设备寄生耦合干扰

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b00.html
点击查看答案
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。

A.  《关于维护互联网安全的决定》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《保守国家秘密法》

D.  《计算机病毒控制规定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载