试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
39、在信息系统的日常巡检中,下列做法正确的是()。

A、当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B、正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C、当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D、当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

答案:ACD

试题通
信息系统安全运维nwe
试题通
15、以下安全策略不恰当的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b02.html
点击查看题目
27、下列哪项不是过程有效性评估原则?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看题目
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看题目
61、应急响应的标准流程中,准备阶段工作的主要内容包括()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b03.html
点击查看题目
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看题目
29、()能够保护国家信息主权和社会公共利益、规范信息主体的信息活动、保护信息主体的信息权利、惩治信息空间的违法行为。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b02.html
点击查看题目
20、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络日志不少于()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b00.html
点击查看题目
31、以下哪项不属于执行层信息系统运维安全策略
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b00.html
点击查看题目
32、以下()因素,不可能影响到服务测量的有效实施。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看题目
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
试题通
信息系统安全运维nwe

39、在信息系统的日常巡检中,下列做法正确的是()。

A、当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B、正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C、当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D、当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

答案:ACD

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
15、以下安全策略不恰当的是()。

A.  应对机房窗户进行封闭处理,防止雨水渗透

B.  水管不得穿过机房屋顶和活动地板下部

C.  机房内应当正确安装烟感和温感探测报警装置

D.  在机房内部关键位置部署监控摄像头,必须覆盖到全部的区域

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b02.html
点击查看答案
27、下列哪项不是过程有效性评估原则?()

A.  过程有效性评估是一种系统过程的控制。

B.  过程有效性评估也就是对安全运维主要质量控制点的评估。

C.  过程有效性评估要与运维服务商对运维质量监督紧密结合。

D.  过程有效性评估要实施全面控制。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b02.html
点击查看答案
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。

A.  《政府信息公开条例》

B.  《信息安全条例》

C.  《关于信息安全等级保护工作的实施意见》

D.  《信息安全等级保护管理办法(试行)》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看答案
61、应急响应的标准流程中,准备阶段工作的主要内容包括()。

A.  应急响应负责人制定工作方案和计划,审批经费预算、恢复策略、应急响应计划

B.  技术人员对信息系统的管理和维护流程进行评估,确定系统所执行的关键功能

C.  技术人员对信息系统的主机和网络设备准备安全初始化快照和备份

D.  技术人员应根据应急服务对象的需求准备处置网络安全事件的工具包

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b03.html
点击查看答案
52、在网络上流行的“熊猫烧香”病毒属于()类型的病毒

A.  目录

B.  引导区

C.  蠕虫

D.  DOS

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d598-c045-f1f0330f7b01.html
点击查看答案
29、()能够保护国家信息主权和社会公共利益、规范信息主体的信息活动、保护信息主体的信息权利、惩治信息空间的违法行为。

A. 法律法规

B. 安全部门

C. 研究机构

D. 公共道德

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b02.html
点击查看答案
20、《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关网络日志不少于()。

A.  六个月

B.  三个月

C.  十二个月

D.  九个月

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b00.html
点击查看答案
31、以下哪项不属于执行层信息系统运维安全策略

A.  《XX公司信息通信安全运行管理制度》

B.  《XX公司信息系统运行检修管理办法》

C.  《XX公司信息系统建转运安全实施细则》

D.  《XX公司信息系统病毒木马防护细测》

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b00.html
点击查看答案
32、以下()因素,不可能影响到服务测量的有效实施。

A.  成本约束。没有足够的资金来购买和部署相应的监控和测量工具

B.  人员阻力。用户及服务人员都可能会对服务测量活动产生不理解和抗拒行为

C.  缺乏管理层的有效支持

D.  成熟的服务管理流程

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看答案
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带

A.  安全监管平台

B.  安全告警平台

C.  服务台

D.  流程管理平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载