A、 非授权人员通过密码暴力破解获取主机登录信息
B、 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息
C、 黑客通过扫描攻击,获取主机服务端口信息
D、 非授权人员通过普通账号删除修改日志信息
答案:C
A、 非授权人员通过密码暴力破解获取主机登录信息
B、 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息
C、 黑客通过扫描攻击,获取主机服务端口信息
D、 非授权人员通过普通账号删除修改日志信息
答案:C
A. 应建立专门的运维团队,明确运维团队组织、人员、岗位职责、工作流程等,这是构建运维保障体系的基础
B. 系统运维团队须具备安全防范系统工程设计、施工和维护能力
C. 系统运维团队应熟练掌握网络安全配置技术,包括网络及安全管理、安全域划分、安全策略优化、防火墙配置、VPN管理技术
D. 系统运维团队不涉及视频监控,因此不需要精通各种视频监控设备与平台
A. 定位故障比较困难
B. 改正错误的代价往往较大
C. 首先要控制人
D. 是一种系统过程的控制
A. 对文件、数据、系统备份
B. 对系统版本计划的升级、优化之前必须对重要文件、数据进行备份
C. 修改数据前必须备份原配置参数
D. 配置参数前必须备份原配置参数
A. 对应用系统的不同用户分别分不同权限的账号
B. 定期对应用系统进行漏洞扫描,对发现的漏洞进行修补,升级前应进行测试
C. 为方便日常运维,可以将管理员权限和数据库权限分配给同一账户
D. 应在应用系统中开启审计功能,审计所有用户的重要操作行为
A. 数据加密标准化委员会
B. 国家密码管理委员会
C. 全国信息安全标准化技术委员会
D. 国家保密委员会
A. 使用非加密的移动存储介质存储敏感信息
B. 外来移动存储介质使用前,须通过计算机病毒检测
C. 要妥善保管好自己的PKI数字证书介质(如智能卡、USBKEY等),丢失必须及时报告信息管理部门
D. 介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏
A. 时效性
B. 层次性
C. 稳定性
D. 传输性
A. 安全监管平台
B. 安全告警平台
C. 服务台
D. 流程管理平台
A. 从密钥管理数据库中请求获得
B. 每一台客户机分配一个密钥的方式
C. 随机由客户机产生并加密后通知服务器
D. 由服务器产生并分配给客户机
A. 《IT服务管理通用要求》
B. 《IT服务管理实施指南》
C. 《IT服务管理技术要求》
D. 《IT服务管理理念要求》