27、1994年2月18日,国务院领布了第一部有关信息网络安全的行政法规(),从根本上改变了我国信息安全法规的空白局面。
A. 《中华人民共和国计算机信息系统安全保护条例》
B. 《保守国家秘密法》
C. 《计算机病毒控制规定(草案)》
D. 《国家安全法》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7e68-c045-f1f0330f7b00.html
点击查看答案
36、运维活动的特点是
A. 静态的
B. 简单的
C. 不重要的
D. 动态循环与持续改进
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看答案
31、一般情况下,默认安装的Apache Tomcat会报出详细的banner信息,修改Apache Tomcat哪一个配置文件可以隐藏banner信息
A. context.xml
B. server.xm
C. tomcat-users.xml
D. web.xml
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-be28-c045-f1f0330f7b00.html
点击查看答案
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。
A. 安全策略培训
B. 安全策略制定
C. 业务分析
D. 合规分析
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看答案
22、以下侧重于保密的法律法规是
A. 《计算机软件保护条例》
B. 《中华人民共和国产品质量认证管理条例》
C. 《中华人民共和国保守国家秘密法》
D. 《中华人民共和国电子签名法》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b02.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。
A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容
B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视
C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量
D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
19、系统应采用()技术,以能够检测到管理数据、认证信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
A. 离线备份
B. 数字签名
C. 校验码
D. 加密
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b02.html
点击查看答案
44、安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用
A. 辅助辨识和分析未经授权的活动或攻击
B. 对与已建立的安全策略的一致性进行核查
C. 及时阻断违反安全策略的访问
D. 帮助发现需要改进的安全控制措施
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b03.html
点击查看答案
12、个别信息系统项目实施进度急,经常需要紧急开放端口以便进行调试,紧急开放的端口往往不通过流程审批,直接口头让安全管理员对防火墙端口进行开放,导致未经审批通过的端口对外开放。以下整改建议正确的有?()
A. 根据网络运行管理策略相关要求,加强防火墙端口开放申请审批
B. 防火墙端口开放申请表详细填写端口开放有效时间。当时间有效期满,应及时关闭端口或变更有关策略
C. 加强信息系统紧急抢修流程管理,严格检查进行紧急抢修后,是否按规定补报紧急抢修计划并填报两票、如实填写检修情况、问题处理情况等
D. 切实加强对信息系统一单两票提报的管控,对于未按要求执行的信息系统,给予通报批评
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-31e8-c045-f1f0330f7b02.html
点击查看答案
8、网络安全法出台的重大意义是
A. 服务于国家网络安全战略和网络强国建设
B. 提供维护国家网络主权的法律依据
C. 成为网络参与者普遍遵守的法律准则和依据
D. 构建我国首部网络空间管辖基本法
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b00.html
点击查看答案