APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
10、以下哪些不是过程有效性评估的特点

A、 定位故障比较困难

B、 改正错误的代价往往较大

C、 首先要控制人

D、 是一种系统过程的控制

答案:D

信息系统安全运维nwe
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看题目
36、运维活动的特点是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看题目
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看题目
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看题目
22、以下侧重于保密的法律法规是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看题目
39、在信息系统的日常巡检中,下列做法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看题目
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看题目
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看题目
12、个别信息系统项目实施进度急,经常需要紧急开放端口以便进行调试,紧急开放的端口往往不通过流程审批,直接口头让安全管理员对防火墙端口进行开放,导致未经审批通过的端口对外开放。以下整改建议正确的有?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-31e8-c045-f1f0330f7b02.html
点击查看题目
8、网络安全法出台的重大意义是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

10、以下哪些不是过程有效性评估的特点

A、 定位故障比较困难

B、 改正错误的代价往往较大

C、 首先要控制人

D、 是一种系统过程的控制

答案:D

分享
信息系统安全运维nwe
相关题目
27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。

A.  《中华人民共和国计算机信息系统安全保护条例》

B.  《保守国家秘密法》

C.  《计算机病毒控制规定(草案)》

D.  《国家安全法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
36、运维活动的特点是

A.  静态的

B.  简单的

C.  不重要的

D.  动态循环与持续改进

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看答案
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息

A.  context.xml

B.  server.xm

C.  tomcat-users.xml

D.  web.xml

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看答案
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。

A.  安全策略培训

B.  安全策略制定

C.  业务分析

D.  合规分析

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看答案
22、以下侧重于保密的法律法规是

A.  《计算机软件保护条例》

B.  《中华人民共和国产品质量认证管理条例》

C.  《中华人民共和国保守国家秘密法》

D.  《中华人民共和国电子签名法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。

A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施

A.  离线备份

B.  数字签名

C.  校验码

D.  加密

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看答案
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用

A.  辅助辨识和分析未经授权的活动或攻击

B.  对与已建立的安全策略的一致性进行核查

C.  及时阻断违反安全策略的访问

D.  帮助发现需要改进的安全控制措施

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看答案
12、个别信息系统项目实施进度急,经常需要紧急开放端口以便进行调试,紧急开放的端口往往不通过流程审批,直接口头让安全管理员对防火墙端口进行开放,导致未经审批通过的端口对外开放。以下整改建议正确的有?()

A.  根据网络运行管理策略相关要求,加强防火墙端口开放申请审批

B.  防火墙端口开放申请表详细填写端口开放有效时间。当时间有效期满,应及时关闭端口或变更有关策略

C.  加强信息系统紧急抢修流程管理,严格检查进行紧急抢修后,是否按规定补报紧急抢修计划并填报两票、如实填写检修情况、问题处理情况等

D.  切实加强对信息系统一单两票提报的管控,对于未按要求执行的信息系统,给予通报批评

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-31e8-c045-f1f0330f7b02.html
点击查看答案
8、网络安全法出台的重大意义是

A.  服务于国家网络安全战略和网络强国建设

B.  提供维护国家网络主权的法律依据

C.  成为网络参与者普遍遵守的法律准则和依据

D.  构建我国首部网络空间管辖基本法

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载