24、下列关于安全策略风险的描述不正确的是?()
A. 安全策略应该与组织的总体安全方针相匹配
B. 安全策略的有效执行必须得到高层领导的认同和支持
C. 安全策略必须支持企业的安全活动和企业文化且不违反当前法律法规
D. 为了保证生产、信息系统的稳定运行,安全策略不应变动
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b02.html
点击查看答案
15、在日常运维处理过程中,以下哪些原则是错误的
A. 先抢通,后修复
B. 先核心,后边缘
C. 先本端,后对端
D. 先网外,后网内
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b02.html
点击查看答案
21、无线电波属于模型中什么对象?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看答案
32、以下()因素,不可能影响到服务测量的有效实施。
A. 成本约束。没有足够的资金来购买和部署相应的监控和测量工具
B. 人员阻力。用户及服务人员都可能会对服务测量活动产生不理解和抗拒行为
C. 缺乏管理层的有效支持
D. 成熟的服务管理流程
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b00.html
点击查看答案
1、《计算机信息系统安全保护条例》是由中华人民共和国()第47号发布的。
A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5b40-c045-f1f0330f7b00.html
点击查看答案
16、特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分当用户访问了带有木马的网页后,木马的()部分就下载到用户所在的计算机上,并自动运行
A. 客户端
B. 服务器端
C. 客户端和服务器端
D. 客户端或服务器端
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-aaa0-c045-f1f0330f7b03.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
A. 公安部
B. 商务部
C. 外交部
D. 工信部
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
35、安全策略的长期的执行可能会反映出原有策略的不合理之处,就需要后续的修订和更新过程,对于经过修订的安全策略,以下描述正确的是?()
A. 与其有关的其他文档无需进行调整
B. 可以直接发布执行
C. 必须经过网络安全与信息化领导小组的批准和公布
D. 无需再次进行宣贯
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b00.html
点击查看答案
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。
A. 决策层
B. 管理层
C. 执行层
D. 项目层
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看答案
42、安全运维实施过程中的安全审计主要包括哪几类?()
A. 网络及安全设备审计
B. 服务器审计
C. 存储设备审计
D. 应用系统审计
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b01.html
点击查看答案