试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
22、运维过程中下列哪种情况满足安全运维的要求?()

A、将机房部署在建筑物的最高层

B、机房使用建筑物自带的消防自动喷淋系统

C、机房未配备门禁系统,但采用7×24h人工值守的方式

D、机房地面使用大理石地板铺制

答案:C

试题通
信息系统安全运维nwe
试题通
21、关于运维活动的特点,以下描述错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b01.html
点击查看题目
7、下列不属于安全通告的优化改进方向的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看题目
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看题目
46、以下选项中,哪些是监管评估工作的方法?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b01.html
点击查看题目
42、IT与OT的融合是趋势,但需要注意 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看题目
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看题目
20、对动态网络地址交换( ),不正确的说法是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看题目
26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b02.html
点击查看题目
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看题目
19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

22、运维过程中下列哪种情况满足安全运维的要求?()

A、将机房部署在建筑物的最高层

B、机房使用建筑物自带的消防自动喷淋系统

C、机房未配备门禁系统,但采用7×24h人工值守的方式

D、机房地面使用大理石地板铺制

答案:C

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
21、关于运维活动的特点,以下描述错误的是?()

A. 运维活动持续时间较长

B. 正常的运维活动不允许任何风险的发生

C. 运维活动涉及生产过程的很多方面

D. 运维活动的优劣直接影响系统能否正常稳定运行

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b01.html
点击查看答案
7、下列不属于安全通告的优化改进方向的是?()

A.  完善安全通告的内容

B.  丰富审计手段

C.  增加通告的频率

D.  丰富通告手段

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看答案
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。

A.  决策层

B.  管理层

C.  执行层

D.  项目层

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看答案
46、以下选项中,哪些是监管评估工作的方法?()

A.  检查

B.  评估

C.  考核

D.  惩戒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b01.html
点击查看答案
42、IT与OT的融合是趋势,但需要注意 /多选题/

A.  二者系统架构差异性

B.  二者人员的差异性

C.  二者业务的差异性

D.  二者对信息安全属性要求的差异性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是

A.  计算机犯罪具有隐蔽性

B.  计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.  计算机犯罪具有很强的破坏性

D.  计算机犯罪没有犯罪现场

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
20、对动态网络地址交换( ),不正确的说法是?()

A.  将很多内部地址映射到单个真实地址

B.  外部网络地址和内部地址一对一的映射

C.  最多可有64000个同时的动态NAT连接

D.  每个连接使用一个端口

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b00.html
点击查看答案
26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()

A.  中华人民共和国强制性国家标准

B.  中华人民共和国推荐性国家标准

C.  公共安全行业标准

D.  中华人民共和国法律

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b02.html
点击查看答案
17、2000年12月28日,全国人民代表大会常务委员会发表(),规定了一系列禁止利用互联网从事的危害国家、单位和个人合法权益的活动,标志着我国更加重视网络及互联网的安全,也更加重视信息内容的安全,标志着我国以法律规范网络的开始。

A.  《关于维护互联网安全的决定》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《保守国家秘密法》

D.  《计算机病毒控制规定》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-72b0-c045-f1f0330f7b00.html
点击查看答案
19、安全运维服务的关键要素包括技术、过程、资源和管理,其中资源包括人力、财务、技术和信息。安全运维服务的核心是()。

A.  过程

B.  管理

C.  盗源

D.  信息安全技术

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4ef8-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载