22、以下侧重于保密的法律法规是
A. 《计算机软件保护条例》
B. 《中华人民共和国产品质量认证管理条例》
C. 《中华人民共和国保守国家秘密法》
D. 《中华人民共和国电子签名法》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看答案
25、在Windows 2000中,以下哪个进程不是基本的系统进程
A. smss.Exe
B. csrss.Exe
C. winlogon.Exe
D. conime.exe
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b01.html
点击查看答案
34、信息系统面临安全威胁包括有
A. 物理安全
B. 系统自身软硬件安全
C. 信息安全
D. 人员误操作
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看答案
15、可提升信息系统安全的机制不包括?
A. 认证交换机制
B. 访问控制机制
C. 数据加密机制
D. 数据修改后门
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-94c8-c045-f1f0330f7b00.html
点击查看答案
25、以下有关个人隐私数据处理原则描述错误的是()。
A. 个人数据的处理应当是为了实现数据处理目的而适当的、相关的和必要的操作
B. 对于能够识别数据主体的个人数据,其储存时间可以超过其处理目的所必须的时间
C. 处理过程中应确保个人数据的安全,采取合理的技术手段、组织措施、避免数据未经授权即被处理或遭到非法处理,避免数据发生意外毁损或灭失
D. 个人数据应当是准确的,如有必要,必须及时更新;必须采取合理措施确保不准确的个人数据,即违反初始目的的个人数据,及时得到擦除或更正
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看答案
35、安全策略的长期的执行可能会反映出原有策略的不合理之处,就需要后续的修订和更新过程,对于经过修订的安全策略,以下描述正确的是?()
A. 与其有关的其他文档无需进行调整
B. 可以直接发布执行
C. 必须经过网络安全与信息化领导小组的批准和公布
D. 无需再次进行宣贯
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4d40-c045-f1f0330f7b00.html
点击查看答案
22、运维过程中下列哪种情况满足安全运维的要求?()
A. 将机房部署在建筑物的最高层
B. 机房使用建筑物自带的消防自动喷淋系统
C. 机房未配备门禁系统,但采用7×24h人工值守的方式
D. 机房地面使用大理石地板铺制
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-6030-c045-f1f0330f7b00.html
点击查看答案
33、风险评估的主要任务包括?()。
A. 识别评估对象面临的各种风险
B. 评估风险概率和可能带来的负面影响
C. 确定组织承受风险的能力
D. 确定风险消减和控制的优先等级并推荐消减对策
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-ac38-c045-f1f0330f7b01.html
点击查看答案
10、过程监控实质上是监控运维过程中各种运维人员的()和对运维过程已处置安全风,险的有效性进行风险跟踪的过程
A. 操作能力
B. 操作行为
C. 知识水平
D. 管理要求
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8cf8-c045-f1f0330f7b00.html
点击查看答案
20、下列不属于安全设备的监控与巡检在此类安全运维工作的过程有效性评估要点的是?()
A. 审查运维商巡检计划及内容
B. 抽查安全运维人员工作状态
C. 审查运维商巡检报告
D. 查看替代设备准备齐全
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-eb00-c045-f1f0330f7b00.html
点击查看答案