试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
47、在信息系统的安全日常运维中,其主要内容包括()。

A、 系统漏洞检查及修复

B、 安全设备运行状态检测

C、 信息系统安全评估和风险处置

D、 审计日志检查与问题分析

答案:ABD

试题通
信息系统安全运维nwe
试题通
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看题目
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看题目
9、安全运维预算编制,大多采用的资产比例系数法,计算公式为()。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b00.html
点击查看题目
12、数据备份常用的方式主要有:完全备份、增量备份和?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看题目
15、以下安全策略不恰当的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b02.html
点击查看题目
25、1997年12月由国务院批准,公安部发布的()是我国第部全面调整互联网安全的行政法规。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b01.html
点击查看题目
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看题目
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看题目
9、以下()常用信息技术服务标准体系是我国制定的
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b01.html
点击查看题目
11、规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》不是()阶段中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
试题通
信息系统安全运维nwe

47、在信息系统的安全日常运维中,其主要内容包括()。

A、 系统漏洞检查及修复

B、 安全设备运行状态检测

C、 信息系统安全评估和风险处置

D、 审计日志检查与问题分析

答案:ABD

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
3、安全运维服务需求管理要解决的问题是让供、需双方明确实施的服务项目,避免或尽早剔除早期错误,从而达到()目的。

A.  减少人员工作量,降低项目运维经费

B.  提高服务项目的成功率,降低服务成本,改进服务质量

C.  提高人员工作效率,提升项目服务质量

D.  降低项目实施时间,减或轻安全事件的事故责任

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-1d08-c045-f1f0330f7b01.html
点击查看答案
32、业务对象涉及数据、载体、环境与边界4个实体对象,以下说法错误的是?()

A.  数据由一定的载体承载,数据的安全依赖于载体的安全

B.  数据安全依赖于加工和处理数据的计算系统的物理环境和逻辑环境的安全

C.  载体处于一定的环境中,载体的安全依赖于环境及其边界的安全

D.  载体的安全事件一定导致环境安全问题

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b00.html
点击查看答案
9、安全运维预算编制,大多采用的资产比例系数法,计算公式为()。

A.  安全运维费=运维人员工时费+备品备件费

B.  安全运维费=运维人员工时费+备品备件费+税费

C.  安全运维费=信息化分类资产值*分类系数

D.  安全运维费=(系统硬件资产值+网络设备资产值+系统软件资产值)*比例系数

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b00.html
点击查看答案
12、数据备份常用的方式主要有:完全备份、增量备份和?()

A.  逻辑备份

B.  按需备份

C.  差分备份

D.  物理备份

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a6b8-c045-f1f0330f7b03.html
点击查看答案
15、以下安全策略不恰当的是()。

A.  应对机房窗户进行封闭处理,防止雨水渗透

B.  水管不得穿过机房屋顶和活动地板下部

C.  机房内应当正确安装烟感和温感探测报警装置

D.  在机房内部关键位置部署监控摄像头,必须覆盖到全部的区域

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b02.html
点击查看答案
25、1997年12月由国务院批准,公安部发布的()是我国第部全面调整互联网安全的行政法规。

A.  《计算机信息网络国际联网安全保护管理办法》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《保守国家秘密法》

D.  《计算机病毒控制规定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b01.html
点击查看答案
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。

A.  安全策略培训

B.  安全策略制定

C.  业务分析

D.  合规分析

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看答案
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A.  辅助辨识和分析未经授权的活动或攻击

B.  对与已建立的安全策略的一致性进行核查

C.  及时阻断违反安全策略的访问

D.  帮助发现需要改进的安全控制措施

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看答案
9、以下()常用信息技术服务标准体系是我国制定的

A.  COBIT

B.  ITIL

C.  ISO27000

D.  ITSS

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b01.html
点击查看答案
11、规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》不是()阶段中的输出结果。

A.  风险评估准备

B.  风险要素识别

C.  风险分析

D.  风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载