试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
40、信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露

A、 用户

B、 管理制度

C、 数据

D、 设备

答案:C

试题通
信息系统安全运维nwe
试题通
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看题目
22、不属于安全运维服务过程有效性评估指标的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看题目
16、特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b03.html
点击查看题目
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看题目
25、以下有关个人隐私数据处理原则描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看题目
8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b00.html
点击查看题目
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看题目
23、以下恶意代码中,属于宏病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看题目
29、()能够保护国家信息主权和社会公共利益、规范信息主体的信息活动、保护信息主体的信息权利、惩治信息空间的违法行为。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b02.html
点击查看题目
20、下列资料,不是信息系统安全运维需求的资料?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

40、信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露

A、 用户

B、 管理制度

C、 数据

D、 设备

答案:C

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
20、网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行处置

A.  危害程度

B.  影响范围

C.  关注程度

D.  运维程度

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b00.html
点击查看答案
22、不属于安全运维服务过程有效性评估指标的是?()

A.  系统更新升级服务

B.  运维监控与分析服务

C.  日常巡检服务

D.  应急响应服务

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看答案
16、特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行

A.  客户端

B.  服务器端

C.  客户端和服务器端

D.  客户端或服务器端

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b03.html
点击查看答案
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。

A.  默认具有最小权限

B.  具有故障防护默认状态

C.  具有重写能力

D.  最大攻击面防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看答案
25、以下有关个人隐私数据处理原则描述错误的是()。

A. 个人数据的处理应当是为了实现数据处理目的而适当的、相关的和必要的操作

B.  对于能够识别数据主体的个人数据,其储存时间可以超过其处理目的所必须的时间

C.  处理过程中应确保个人数据的安全,采取合理的技术手段、组织措施、避免数据未经授权即被处理或遭到非法处理,避免数据发生意外毁损或灭失

D.  个人数据应当是准确的,如有必要,必须及时更新;必须采取合理措施确保不准确的个人数据,即违反初始目的的个人数据,及时得到擦除或更正

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看答案
8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。

A.  安全运维策略明确了安全运维的目的和方法,主要包括策略制定和策略评审两个活动

B.  安全运维组织明确了安全运维团队的管理,包括运维的角色和责任、聘用前审查、工作履责、聘用终止和变更

C.  安全运维流程明确了安全运维的实施活动,包括资产管理、日志管理、访问控制、密码管理、漏洞管理、安全事件管理、安全事件应急响应及安全审计等

D.  安全运维支撑系统只包含信息系统安全服务台,不包含其他安全运维辅助工具

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b00.html
点击查看答案
11、监管评估是对安全运维对象、安全运维活动以及安全运维流程在运维过程中依据()并结合业务需求,通过对安全运维对象和安全运维活动的调研和分析,提供运维状态的安全合规性评估

A.  法律、法规、标准和规范

B.  流程、制度、技术和方法

C.  工具、流程、知识和人员

D.  目标、工具、人员和方法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b01.html
点击查看答案
23、以下恶意代码中,属于宏病毒的是

A.  Macro.Melissa

B.  Trojian.huigezi.a

C.  Worm.Blaster.g

D.  Backdoor.Agobot frt

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b03.html
点击查看答案
29、()能够保护国家信息主权和社会公共利益、规范信息主体的信息活动、保护信息主体的信息权利、惩治信息空间的违法行为。

A. 法律法规

B. 安全部门

C. 研究机构

D. 公共道德

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b02.html
点击查看答案
20、下列资料,不是信息系统安全运维需求的资料?()

A.  安全运维目标的定义或用户需求说明文件

B.  环境条件调查资料

C.  同类服务项目的相关资料

D.  信息系统安全运维工作的沟通管理计划

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载