APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术

A、 入侵检测技术

B、 病毒防治技术

C、 安全审计技术

D、 密钥管理技术

答案:D

信息系统安全运维nwe
39、流程管理是指为了使流程活动更有效,对流程采取的测量、考核、计划和控制措施。流程通常定义了活动、关系、顺序、产出标准等信息。选项()不是流程的特性。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b01.html
点击查看题目
5、管理标准就是针对管理方面的规范工作,主要应用于组织层面,规范组织的信息安全制度、规范治理机制和治理结构,保证信息安全战略和组织业务目标一致,包括管理基础标准、()、管理支撑技术标准和工程与服务管理标准
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b00.html
点击查看题目
37、安全运维准备阶段包含了合规要求、()、运维准备三个环节,该阶段主要完成信息系统安全运维策略制定和安全运维前期的准备工作。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b02.html
点击查看题目
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b01.html
点击查看题目
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看题目
25、以下对逻辑炸弹描述最正确的是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看题目
29、()能够保护国家信息主权和社会公共利益、规范信息主体的信息活动、保护信息主体的信息权利、惩治信息空间的违法行为。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b02.html
点击查看题目
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看题目
20、信息系统运维的含义涵盖。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b01.html
点击查看题目
24、应用系统运维过程有效性评估要点要注重()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术

A、 入侵检测技术

B、 病毒防治技术

C、 安全审计技术

D、 密钥管理技术

答案:D

分享
信息系统安全运维nwe
相关题目
39、流程管理是指为了使流程活动更有效,对流程采取的测量、考核、计划和控制措施。流程通常定义了活动、关系、顺序、产出标准等信息。选项()不是流程的特性。

A.  有明确的目标

B.  不可重复性

C.  可衡量性

D.  对特定事件的响应

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b01.html
点击查看答案
5、管理标准就是针对管理方面的规范工作,主要应用于组织层面,规范组织的信息安全制度、规范治理机制和治理结构,保证信息安全战略和组织业务目标一致,包括管理基础标准、()、管理支撑技术标准和工程与服务管理标准

A.  管理制度标准

B.  管理要素标准

C.  管理能力标准

D.  管理组织标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b00.html
点击查看答案
37、安全运维准备阶段包含了合规要求、()、运维准备三个环节,该阶段主要完成信息系统安全运维策略制定和安全运维前期的准备工作。

A.  风险评估

B.  需求分析

C.  体系策划

D.  安全策略

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b02.html
点击查看答案
9、信息、信息系统和系统服务都可以被授权实体在适合的时间、以要求的方式、及时和可靠地访问,甚至是在信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务,这种安全属性是以下选项()。

A.  保密性

B.  完整性

C.  可用性

D.  可靠性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b01.html
点击查看答案
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点

A.  资源移交

B.  资源接受

C.  工具准备

D.  建立知识库

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是

A.  是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B.  嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C.  是一种通过网络自我复制的恶意程序

D.  是以自我繁殖为主要目的的程序

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
29、()能够保护国家信息主权和社会公共利益、规范信息主体的信息活动、保护信息主体的信息权利、惩治信息空间的违法行为。

A. 法律法规

B. 安全部门

C. 研究机构

D. 公共道德

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b02.html
点击查看答案
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是

A.  数据加密标准化委员会

B.  国家密码管理委员会

C.  全国信息安全标准化技术委员会

D.  国家保密委员会

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看答案
20、信息系统运维的含义涵盖。

A.  系统运维是指组织采用相关的方法、手段、技术、制度、流程和文档等,对信息系统运行环境、业务系统和运维人员进行的综合治理

B.  系统运维是融合系统管理、网络管理、系统开发管理等管理活动和变更管理、资产管理、问题管理等许多流程的服务

C.  基于规范流程,以基础设施和信息系统为对象,以日常操作、应急响应、优化改善和监管评估为重点,使得信息系统运行时更加安全、可靠、可用和可控

D.  系统运维包括基础环境运维、硬件运维、软件运维、安全运维、运维服务管理等

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b01.html
点击查看答案
24、应用系统运维过程有效性评估要点要注重()。

A.  变更管理的有效性

B.  注意提高效率

C.  运维实施条件的控制

D.  运维服务阶段性过程有效性评估

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载