APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A、 辅助辨识和分析未经授权的活动或攻击

B、 对与已建立的安全策略的一致性进行核查

C、 及时阻断违反安全策略的访问

D、 帮助发现需要改进的安全控制措施

答案:C

信息系统安全运维nwe
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看题目
26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b02.html
点击查看题目
36、安全策略从制定之日起就必须严格遵循,是组织内部信息安全工作的纲领性文件。信息安全策略优化的原则包括()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b02.html
点击查看题目
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看题目
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看题目
1、对于应用安全策略,以下说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b00.html
点击查看题目
24、安全资源保障是安全策略针对不同信息资产所采取的防护措施,以下属于安全资源保障措施的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b00.html
点击查看题目
5、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8140-c045-f1f0330f7b02.html
点击查看题目
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看题目
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A、 辅助辨识和分析未经授权的活动或攻击

B、 对与已建立的安全策略的一致性进行核查

C、 及时阻断违反安全策略的访问

D、 帮助发现需要改进的安全控制措施

答案:C

分享
信息系统安全运维nwe
相关题目
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B

A.  资源整合

B.  资源接受

C.  建立管理体系

D.  质量管理

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看答案
26、服务测量的目标是监视、测量并评审服务目标的完成情况,分析与服务计划的差距,并为服务改进提供依据。选项()不能体现服务测量活动的价值。

A.  通过服务测量来验证之前所做的决策是否正确,所做的工作是否有效果

B.  通过服务测量来比较目前的服务在成本、质量、有效性等方面是否比之前得到了改进

C.  通过服务测量来证明服务改进活动的必要性,并向管理层争取必要的资源,以支持服务改进

D.  通过服务测量来指导服务改进活动的方向和目标,识别威胁、脆弱性、风险、合理选择风险处置措施

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a080-c045-f1f0330f7b02.html
点击查看答案
36、安全策略从制定之日起就必须严格遵循,是组织内部信息安全工作的纲领性文件。信息安全策略优化的原则包括()。

A.  机密性原则

B.  最小授权原则

C.  适应性和动态性原则

D.  日志审计原则

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b02.html
点击查看答案
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。

A.  适应性原则

B.  动态性原则

C.  系统性原则

D.  最小授权原则

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看答案
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。

A.  减少人员工作量,降低项目运维经费

B.  提高服务项目的成功率,降低服务成本,改进服务质量

C.  提高人员工作效率,提升项目服务质量

D.  降低项目实施时间,减或轻安全事件的事故责任

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看答案
1、对于应用安全策略,以下说法错误的是

A.  每个内部员工具有范围内唯一的身份标识,用户在访问应用系统之前必须提交身份标识

B.  应当对现有的应用系统进行技术改造,使用授权与访问控制系统提供的安全服务操作

C.  每个内部员工在信息系统内部的操作行为必须被限定在合法授权的范围之内

D.  员工离职时,由于其已经无法访问单位内网,不必撤销其在信息系统内部的访问权限

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2630-c045-f1f0330f7b00.html
点击查看答案
24、安全资源保障是安全策略针对不同信息资产所采取的防护措施,以下属于安全资源保障措施的是?()

A.  人力资源保障措施

B.  财务资源保障措施

C.  信息资源保障措施

D.  安全应急管理措施

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b00.html
点击查看答案
5、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A.  拒绝服务

B.  文件共享

C.  BIND漏洞

D.  远程过程调用

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8140-c045-f1f0330f7b02.html
点击查看答案
28、()这些法律文件构成了我国信息安全等级保护的基本法律框架。

A.  《政府信息公开条例》

B.  《信息安全条例》

C.  《关于信息安全等级保护工作的实施意见》

D.  《信息安全等级保护管理办法(试行)》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b01.html
点击查看答案
23、在信息系统安全运维活动中,需要建立一套科学的管理制度、管理标准和管理规范,如:

A.  信息系统安全基线

B.  日常运维管理规范

C.  应急预案及通报制度

D.  安全运维绩效考核办法

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载