36、运维活动的特点是
A. 静态的
B. 简单的
C. 不重要的
D. 动态循环与持续改进
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看答案
25、无法提高故障检测及处理的能力与效率的是?()
A. 不断积累经验,形成故障知识库
B. 不断丰富检测手段
C. 优化流程,改进方法
D. 使用单一的检测手段
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看答案
23、下列哪项不属于主机系统安全因素产生的风险?()
A. 非授权人员通过密码暴力破解获取主机登录信息
B. 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息
C. 黑客通过扫描攻击,获取主机服务端口信息
D. 非授权人员通过普通账号删除修改日志信息
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b01.html
点击查看答案
7、以下保障敏感数据不丢失泄漏出去的方式是()。
A. 加密
B. 备份
C. 访问控制
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b01.html
点击查看答案
24、安全资源保障是安全策略针对不同信息资产所采取的防护措施,以下属于安全资源保障措施的是?()
A. 人力资源保障措施
B. 财务资源保障措施
C. 信息资源保障措施
D. 安全应急管理措施
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b00.html
点击查看答案
20、下列资料,不是信息系统安全运维需求的资料?()
A. 安全运维目标的定义或用户需求说明文件
B. 环境条件调查资料
C. 同类服务项目的相关资料
D. 信息系统安全运维工作的沟通管理计划
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看答案
1、岗位设置不合理的风险属于以下哪方面风险
A. 安全策略
B. 组织结构
C. 人员因素
D. 运维活动
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-40f0-c045-f1f0330f7b00.html
点击查看答案
58、以下不属于SQL Servert的登录认证种类的是?
A. Windows认证模式
B. 双因子认证模式
C. 混合认证模式
D. SQL Server认证
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b00.html
点击查看答案
28、在日常工作中,如需要复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,不正确的做法是()。
A. 使用非加密的移动存储介质存储敏感信息
B. 外来移动存储介质使用前,须通过计算机病毒检测
C. 要妥善保管好自己的PKI数字证书介质(如智能卡、USBKEY等),丢失必须及时报告信息管理部门
D. 介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b01.html
点击查看答案
25、在Windows 2000中,以下哪个进程不是基本的系统进程
A. smss.Exe
B. csrss.Exe
C. winlogon.Exe
D. conime.exe
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b01.html
点击查看答案