APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
23、下列哪项不属于主机系统安全因素产生的风险?()

A、 非授权人员通过密码暴力破解获取主机登录信息

B、 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息

C、 黑客通过扫描攻击,获取主机服务端口信息

D、 非授权人员通过普通账号删除修改日志信息

答案:C

信息系统安全运维nwe
40、关于运维团队,不正确的说法是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b02.html
点击查看题目
10、以下哪些不是过程有效性评估的特点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看题目
1、设备维护前必须进行的操作是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看题目
10、下列哪种情况可能对应用系统安全带来风险?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b02.html
点击查看题目
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看题目
28、在日常工作中,如需要复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,不正确的做法是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b01.html
点击查看题目
1、香农博士描述信息的定义为:信息是消除不确定性的东西。信息具有很多特征,如承载性:信息必须借助文字图像、声音、光波等物质形式存在或表现,即必须被载体所承载。以下选项()不属于信息具有的特征。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-33a0-c045-f1f0330f7b00.html
点击查看题目
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看题目
37、SSL产生会话密钥的方式是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b03.html
点击查看题目
4、IT服务管理标准共由哪些部分组成?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

23、下列哪项不属于主机系统安全因素产生的风险?()

A、 非授权人员通过密码暴力破解获取主机登录信息

B、 黑客通过利用已知的漏洞入侵主机系统,窃取数据信息

C、 黑客通过扫描攻击,获取主机服务端口信息

D、 非授权人员通过普通账号删除修改日志信息

答案:C

分享
信息系统安全运维nwe
相关题目
40、关于运维团队,不正确的说法是()。

A.  应建立专门的运维团队,明确运维团队组织、人员、岗位职责、工作流程等,这是构建运维保障体系的基础

B.  系统运维团队须具备安全防范系统工程设计、施工和维护能力

C.  系统运维团队应熟练掌握网络安全配置技术,包括网络及安全管理、安全域划分、安全策略优化、防火墙配置、VPN管理技术

D.  系统运维团队不涉及视频监控,因此不需要精通各种视频监控设备与平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b02.html
点击查看答案
10、以下哪些不是过程有效性评估的特点

A.  定位故障比较困难

B.  改正错误的代价往往较大

C.  首先要控制人

D.  是一种系统过程的控制

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看答案
1、设备维护前必须进行的操作是()。

A.  对文件、数据、系统备份

B.  对系统版本计划的升级、优化之前必须对重要文件、数据进行备份

C.  修改数据前必须备份原配置参数

D.  配置参数前必须备份原配置参数

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-cfa8-c045-f1f0330f7b00.html
点击查看答案
10、下列哪种情况可能对应用系统安全带来风险?()

A.  对应用系统的不同用户分别分不同权限的账号

B.  定期对应用系统进行漏洞扫描,对发现的漏洞进行修补,升级前应进行测试

C.  为方便日常运维,可以将管理员权限和数据库权限分配给同一账户

D.  应在应用系统中开启审计功能,审计所有用户的重要操作行为

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b02.html
点击查看答案
14、我国专门负责全国信息安全技术、安全机制、安全管理、安全评估等领域的标准化工作的组织是

A.  数据加密标准化委员会

B.  国家密码管理委员会

C.  全国信息安全标准化技术委员会

D.  国家保密委员会

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b00.html
点击查看答案
28、在日常工作中,如需要复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,不正确的做法是()。

A.  使用非加密的移动存储介质存储敏感信息

B.  外来移动存储介质使用前,须通过计算机病毒检测

C.  要妥善保管好自己的PKI数字证书介质(如智能卡、USBKEY等),丢失必须及时报告信息管理部门

D.  介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-a468-c045-f1f0330f7b01.html
点击查看答案
1、香农博士描述信息的定义为:信息是消除不确定性的东西。信息具有很多特征,如承载性:信息必须借助文字图像、声音、光波等物质形式存在或表现,即必须被载体所承载。以下选项()不属于信息具有的特征。

A.  时效性

B.  层次性

C.  稳定性

D.  传输性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-33a0-c045-f1f0330f7b00.html
点击查看答案
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带

A.  安全监管平台

B.  安全告警平台

C.  服务台

D.  流程管理平台

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看答案
37、SSL产生会话密钥的方式是?()

A.  从密钥管理数据库中请求获得

B.  每一台客户机分配一个密钥的方式

C.  随机由客户机产生并加密后通知服务器

D.  由服务器产生并分配给客户机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b03.html
点击查看答案
4、IT服务管理标准共由哪些部分组成?()

A.  《IT服务管理通用要求》

B.  《IT服务管理实施指南》

C.  《IT服务管理技术要求》

D.  《IT服务管理理念要求》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载