21、关于运维活动的特点,以下描述错误的是?()
A. 运维活动持续时间较长
B. 正常的运维活动不允许任何风险的发生
C. 运维活动涉及生产过程的很多方面
D. 运维活动的优劣直接影响系统能否正常稳定运行
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b01.html
点击查看答案
7、下列不属于安全通告的优化改进方向的是?()
A. 完善安全通告的内容
B. 丰富审计手段
C. 增加通告的频率
D. 丰富通告手段
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看答案
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。
A. 决策层
B. 管理层
C. 执行层
D. 项目层
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看答案
46、以下选项中,哪些是监管评估工作的方法?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b01.html
点击查看答案
42、IT与OT的融合是趋势,但需要注意 /多选题/
A. 二者系统架构差异性
B. 二者人员的差异性
C. 二者业务的差异性
D. 二者对信息安全属性要求的差异性
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
A. 计算机犯罪具有隐蔽性
B. 计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C. 计算机犯罪具有很强的破坏性
D. 计算机犯罪没有犯罪现场
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
20、对动态网络地址交换( ),不正确的说法是?()
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看答案
26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()
A. 中华人民共和国强制性国家标准
B. 中华人民共和国推荐性国家标准
C. 公共安全行业标准
D. 中华人民共和国法律
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b02.html
点击查看答案
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。
A. 《关于维护互联网安全的决定》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《保守国家秘密法》
D. 《计算机病毒控制规定》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看答案
19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。
A. 过程
B. 管理
C. 盗源
D. 信息安全技术
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b00.html
点击查看答案