21、无线电波属于模型中什么对象?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b00.html
点击查看答案
8、信息系统安全运维模型中的管理为:组织为实现信息系统安全运维目标,结合()、财务、技术和信息资源,利用管理手段所开展的各项活动及其过程
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3f58-c045-f1f0330f7b00.html
点击查看答案
36、安全策略从制定之日起就必须严格遵循,是组织内部信息安全工作的纲领性文件。信息安全策略优化的原则包括()。
A. 机密性原则
B. 最小授权原则
C. 适应性和动态性原则
D. 日志审计原则
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b02.html
点击查看答案
38、全面了解信息系统及其支撑软硬件系统存在的脆弱性或漏洞,获取相关信息,评价组织对这些脆弱性的暴露状况并采取适当的措施来应对相关风险。如下做法不正确的是()。
A. 借助漏洞扫猫工具对信息系统及其软硬件系统存在的漏洞进行扫描,以发现存在的脆弱性
B. 及时更新信息系统和相应的支撑软硬件设备,以保持系统处于安全状态
C. 对发现存在安全漏洞的信息系统设备,可以直接正式部署更新包,可以不进行测试环节
D. 通过官方渠道及时了解信息系统及其支撑软硬件系统存在的脆弱性
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b00.html
点击查看答案
21、2017年6月1日开始实施的(),从保障网络产品和服务安全,保障网络运行安全、数据安全、信息安全等方面提出了具体规范要求
A. 《全国人民代表大会常务委员会关于加强网络信息保护的决定》
B. 《中华人民共和国保守国家秘密法》
C. 《国家安全法》
D. 《中华人民共和国网络安全法》
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7698-c045-f1f0330f7b01.html
点击查看答案
15、按生命周期来划分ITSS,《IT服务服务管理第2部分:实施指南》属于()周期。
A. 规划设计
B. 部署实施
C. 服务运营和持续改进
D. 监督管理
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b01.html
点击查看答案
8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。
A. 安全运维策略明确了安全运维的目的和方法,主要包括策略制定和策略评审两个活动
B. 安全运维组织明确了安全运维团队的管理,包括运维的角色和责任、聘用前审查、工作履责、聘用终止和变更
C. 安全运维流程明确了安全运维的实施活动,包括资产管理、日志管理、访问控制、密码管理、漏洞管理、安全事件管理、安全事件应急响应及安全审计等
D. 安全运维支撑系统只包含信息系统安全服务台,不包含其他安全运维辅助工具
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b00.html
点击查看答案
14、安全策略的生命周期需要分为哪些步骤
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b01.html
点击查看答案
33、以下不是一个组织安全策略主要来源的是()。
A. 信息安全风险分析
B. 法律、法令、规定等方面的信息安全要求
C. 类似组织的安全策略
D. 组织信息处理的选定原则、目标和需求
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b02.html
点击查看答案
34、信息系统面临安全威胁包括有
A. 物理安全
B. 系统自身软硬件安全
C. 信息安全
D. 人员误操作
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b02.html
点击查看答案