56、FTP服务、SMTP服务、HTTP服务、HTTPS服务分别对应的端口是?()
A. 25 21 80 554
B. 21 25 80 443
C. 21 110 80 554
D. 21 25 443 554
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d980-c045-f1f0330f7b01.html
点击查看答案
15、某单位在实施风险评估时,按照规范形成了若干文档,其中()中的文档属于风险评估中“风险要素识别阶段输出的文档。
A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面措施等内容
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5478-c045-f1f0330f7b02.html
点击查看答案
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点
A. 资源移交
B. 资源接受
C. 工具准备
D. 建立知识库
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看答案
18、业务是运维组织与生俱来的核心活动,业务活动离不开?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b02.html
点击查看答案
37、事件管理流程通常涉及事件的哪些方面
A. 侦测和记录
B. 配置和知识
C. 调查和诊断
D. 变更和发布
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b020-c045-f1f0330f7b02.html
点击查看答案
49、以下对于信息系统安全加固过程中可能存在的安全风险猫述正确的是?()
A. 敏感信息泄漏
B. 工具测试降低系统性能
C. 重要数据丢失
D. 优化改善造成系统故障
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-d1b0-c045-f1f0330f7b01.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。
A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容
B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视
C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量
D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
16、()的主要目标是预防问题和事故的再次发生
A. 事件管理
B. 问题管理
C. 配置管理
D. 变更管理
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b01.html
点击查看答案
13、安全组件可以是技术性的,也可以是非技术性的。以下选项()是非技术性的安全组件。
A. 防火墙
B. 加密
C. 访问控制列表
D. 安全策略
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-90e0-c045-f1f0330f7b01.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()
A. 环境在整个生命周期中都存在着边界及边界安全问题
B. 环境安全包括物理环境安全和逻辑环境安全
C. 边界可分为物理边界和逻辑边界两类
D. 环境和边界可以独立防护
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案