试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。

A、 风险降低

B、 风险规避

C、 风险转移

D、 风险接受

答案:ACD

试题通
信息系统安全运维nwe
试题通
26、云计算、移动互联和物联等新技术对信息系统建设及运维产生的影响,以下描述错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b00.html
点击查看题目
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看题目
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看题目
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看题目
1、安全运维服务流程涉及()、问题管理、配置管理、变更管理、发布管理、流程管理和知识管理等
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b00.html
点击查看题目
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看题目
34、信息系统面临安全威胁包括有
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看题目
29、选项()是安全运维工作中最小的安全级别。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b02.html
点击查看题目
15、在日常运维处理过程中,以下哪些原则是错误的
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b02.html
点击查看题目
9、以下不属于知识库管理的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
试题通
信息系统安全运维nwe

2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。

A、 风险降低

B、 风险规避

C、 风险转移

D、 风险接受

答案:ACD

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
26、云计算、移动互联和物联等新技术对信息系统建设及运维产生的影响,以下描述错误的是?()

A.  云计算通过互联网同时向众多用户提供多种满足用户需求的信息技术服务

B.  移动互联网是指通过各种信息传感设备实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息

C.  云计算、移动互联、物联网的融合衍生出大数据技术,具有数据体量大、数据类型多样、商业价值高、处理速度快等特点

D.  在新兴IT技术下,数据在处理和使用过程中,涉及范围广、环节多、动态性强、危害程度高,对安全保障的需求会越来越高

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b00.html
点击查看答案
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全

A.  在DMZ区的内部

B.  在内网中

C.  和防火墙在同一台计算机上

D.  在互联网防火墙之外

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看答案
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A.  辅助辨识和分析未经授权的活动或攻击

B.  对与已建立的安全策略的一致性进行核查

C.  及时阻断违反安全策略的访问

D.  帮助发现需要改进的安全控制措施

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看答案
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。

A.  基础标准

B.  技术与机制标准

C.  管理标准

D.  应用标准

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看答案
1、安全运维服务流程涉及()、问题管理、配置管理、变更管理、发布管理、流程管理和知识管理等

A.  监管控制

B.  风险管理

C.  人员管理

D.  事件管理

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-7d58-c045-f1f0330f7b00.html
点击查看答案
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()

A.  可靠性

B.  一致性

C.  完整性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看答案
34、信息系统面临安全威胁包括有

A.  物理安全

B.  系统自身软硬件安全

C.  信息安全

D.  人员误操作

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看答案
29、选项()是安全运维工作中最小的安全级别。

A.  标准

B.  指南

C.  基线

D.  策略

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b02.html
点击查看答案
15、在日常运维处理过程中,以下哪些原则是错误的

A.  先抢通,后修复

B.  先核心,后边缘

C.  先本端,后对端

D.  先网外,后网内

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b02.html
点击查看答案
9、以下不属于知识库管理的是?()

A.  不能让错误或不准确的知识在企业内传播和共享。

B.  知识库应该提供多种不同的搜索方法。

C.  建立完善的资源访问权限管理机制无需实现资源面向公司内部人员交换和共享。

D.  系统提供对各类操作的日志记录,并可根据日志提供多种类型的统计。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载