试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
20、下列哪种情况可能对信息系统数据安全带来风险?()

A、 在信息数据不添加身份标识

B、 控制普通账户对信息数据的读写权限

C、 设置存储介质安全管理规定

D、 将信息数据备份在存储介质中并经过加密后,存放在办公室保险柜中

答案:A

试题通
信息系统安全运维nwe
试题通
24、下列关于安全策略风险的描述不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b02.html
点击查看题目
15、在日常运维处理过程中,以下哪些原则是错误的
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b02.html
点击查看题目
21、无线电波属于模型中什么对象?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看题目
32、以下()因素,不可能影响到服务测量的有效实施。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看题目
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5b40-c045-f1f0330f7b00.html
点击查看题目
16、特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b03.html
点击查看题目
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看题目
35、安全策略的长期的执行可能会反映出原有策略的不合理之处,就需要后续的修订和更新过程,对于经过修订的安全策略,以下描述正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b00.html
点击查看题目
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看题目
42、安全运维实施过程中的安全审计主要包括哪几类?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

20、下列哪种情况可能对信息系统数据安全带来风险?()

A、 在信息数据不添加身份标识

B、 控制普通账户对信息数据的读写权限

C、 设置存储介质安全管理规定

D、 将信息数据备份在存储介质中并经过加密后,存放在办公室保险柜中

答案:A

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
24、下列关于安全策略风险的描述不正确的是?()

A.  安全策略应该与组织的总体安全方针相匹配

B.  安全策略的有效执行必须得到高层领导的认同和支持

C.  安全策略必须支持企业的安全活动和企业文化且不违反当前法律法规

D.  为了保证生产、信息系统的稳定运行,安全策略不应变动

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b02.html
点击查看答案
15、在日常运维处理过程中,以下哪些原则是错误的

A.  先抢通,后修复

B.  先核心,后边缘

C.  先本端,后对端

D.  先网外,后网内

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b02.html
点击查看答案
21、无线电波属于模型中什么对象?()

A.  数据

B.  载体

C.  环境

D.  边界

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看答案
32、以下()因素,不可能影响到服务测量的有效实施。

A.  成本约束。没有足够的资金来购买和部署相应的监控和测量工具

B.  人员阻力。用户及服务人员都可能会对服务测量活动产生不理解和抗拒行为

C.  缺乏管理层的有效支持

D.  成熟的服务管理流程

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看答案
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。

A.  国务院令

B.  全国人民代表大会令

C.  公安部令

D.  国家安全部令

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5b40-c045-f1f0330f7b00.html
点击查看答案
16、特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行

A.  客户端

B.  服务器端

C.  客户端和服务器端

D.  客户端或服务器端

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b03.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。

A.  公安部

B.  商务部

C.  外交部

D.  工信部

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
35、安全策略的长期的执行可能会反映出原有策略的不合理之处,就需要后续的修订和更新过程,对于经过修订的安全策略,以下描述正确的是?()

A.  与其有关的其他文档无需进行调整

B.  可以直接发布执行

C.  必须经过网络安全与信息化领导小组的批准和公布

D.  无需再次进行宣贯

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b00.html
点击查看答案
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。

A.  决策层

B.  管理层

C.  执行层

D.  项目层

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看答案
42、安全运维实施过程中的安全审计主要包括哪几类?()

A.  网络及安全设备审计

B.  服务器审计

C.  存储设备审计

D.  应用系统审计

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载