APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
53、容灾的目的和实质是?()

A、 数据备份

B、 心理安慰

C、 保持信息系统的业务持续性

D、 系统的有益补充

答案:C

信息系统安全运维nwe
22、不属于安全运维服务过程有效性评估指标的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看题目
21、有关数字签名的作用,哪一点不正确?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看题目
6、安全运维管理模式要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息安全的发展要求,配套的管理措施应包括、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b00.html
点击查看题目
60、在针对microsoft sql server安全检查时,使用什么命令检查存在空口令
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b02.html
点击查看题目
9、以下哪项属于安全策略制定的适应性原侧?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b03.html
点击查看题目
5、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b00.html
点击查看题目
28、下列各种协议中,不属于身份认证协议的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b00.html
点击查看题目
27、安全运维支撑平台作为安全运维工具,其基本组成包括
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看题目
45、数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b00.html
点击查看题目
7、非法人员可利用()实施犯罪,进而影响信息系统的安全
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

53、容灾的目的和实质是?()

A、 数据备份

B、 心理安慰

C、 保持信息系统的业务持续性

D、 系统的有益补充

答案:C

分享
信息系统安全运维nwe
相关题目
22、不属于安全运维服务过程有效性评估指标的是?()

A.  系统更新升级服务

B.  运维监控与分析服务

C.  日常巡检服务

D.  应急响应服务

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eee8-c045-f1f0330f7b00.html
点击查看答案
21、有关数字签名的作用,哪一点不正确?()

A.  唯一地确定签名人的身份

B.  对签名后信件的内容是否又发生变化进行验证

C.  发信人无法对信件的内容进行抵赖

D.  权威性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看答案
6、安全运维管理模式要真正发挥效益,避免“为技术而技术”,需要融合人、流程、技术。根据信息安全的发展要求,配套的管理措施应包括、管理制度、管理流程、绩效考核、运维费用、技术支撑等内容?()

A.  企业文化

B.  风险应对措施

C.  人员管理计划

D.  组织模式

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-20f0-c045-f1f0330f7b00.html
点击查看答案
60、在针对microsoft sql server安全检查时,使用什么命令检查存在空口令

A.  select name,password from syslogin where password is null

B.  select name,password from syslogins where password is null

C.  select name,password from sysuser where password is null

D.  select name,password from sysusers where password is null

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-dd68-c045-f1f0330f7b02.html
点击查看答案
9、以下哪项属于安全策略制定的适应性原侧?()

A.  安全措施是防范性的、持续不断的

B.  必须是和企业实际应用环境相结合、相匹配

C.  应考虑信息系统正常运行的最小限度

D.  应全面考虑信息系统用户、设备、软件等

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b03.html
点击查看答案
5、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件

A.  保证数据的真实性

B.  保证数据的完整性

C.  保证通道的机密性

D.  提供网络信息数据的纠错功能和冗余处理

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b00.html
点击查看答案
28、下列各种协议中,不属于身份认证协议的是

A. S/Key口令协议

B. Kerberos协议

C. X.509协议

D. IPSec协议

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b00.html
点击查看答案
27、安全运维支撑平台作为安全运维工具,其基本组成包括

A.  服务台

B.  安全监控平台

C.  安全告警平台

D.  资产管理平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b00.html
点击查看答案
45、数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是

A.  最小特权原侧,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B.  最大共享策略,在保证数据库的完整性、性和可用性的前提下,最大程度地共享数据库中的信息

C.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b00.html
点击查看答案
7、非法人员可利用()实施犯罪,进而影响信息系统的安全

A.  废品回收

B.  截获电磁波辐射

C.  电脑病毒

D.  逻辑炸弹

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8528-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载