试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()

A、 测试评审

B、 跟踪监督

C、 阶段开工

D、 运维服务

答案:A

试题通
信息系统安全运维nwe
试题通
15、()是确认服务具体的实施范围,即服务达到的最终结果和达到该成果所需要做的工作。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-28c0-c045-f1f0330f7b02.html
点击查看题目
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看题目
30、下列对跨站脚本攻击( )的解释最准确的一项是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b02.html
点击查看题目
39、在信息系统的日常巡检中,下列做法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看题目
22、在运维准备工作中,安全运维业务梳理的关注点有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b02.html
点击查看题目
12、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b01.html
点击查看题目
36、运维活动的特点是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看题目
11、以下对信息安全、网络安全和网络空间安全的说法不对的是由
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b03.html
点击查看题目
25、以下对逻辑炸弹描述最正确的是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看题目
20、以下哪些属于安全运维的评估对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()

A、 测试评审

B、 跟踪监督

C、 阶段开工

D、 运维服务

答案:A

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
15、()是确认服务具体的实施范围,即服务达到的最终结果和达到该成果所需要做的工作。

A.  服务需求管理

B.  服务需求说明

C.  服务需求确认

D.  需求版本管理

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-28c0-c045-f1f0330f7b02.html
点击查看答案
23、信息系统安全运行包括物理安全、运行安全、信息安全和()几个部分。

A.  数据安全

B.  网络安全

C.  人员安全

D.  系统安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-52e0-c045-f1f0330f7b02.html
点击查看答案
30、下列对跨站脚本攻击( )的解释最准确的一项是?()

A.  引诱用户点击虚假网络链接的一种攻击方法

B.  构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C.  一种很强大的木马攻击手段

D.  将恶意代码嵌入到用户浏览的wb网页中,从而达到盗取用户信息的目的

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ba40-c045-f1f0330f7b02.html
点击查看答案
39、在信息系统的日常巡检中,下列做法正确的是()。

A. 当系统正常使用的网络连接数达到最大值的85%时,需要考虑设备容量扩容

B. 正常工作状态下系统CPU的使用率应该保持在50%以下,CPU利用率过高应该予以重视

C. 当内存使用率超过90%,需要实时监测网络中是否存在异常流量和攻击流量

D. 当CPU的使用率超过基准指标的20%时,需要检查异常流量、定位异常主机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c5f8-c045-f1f0330f7b01.html
点击查看答案
22、在运维准备工作中,安全运维业务梳理的关注点有哪些?()

A.  关注整体业务

B.  关注行业特性

C.  关注统计分析

D.  关注业务范围

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b02.html
点击查看答案
12、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是

A.  数据库系统庞大会提高管理成本

B.  数据库系统庞大会降低管理效率

C.  数据的集中会降低风险的可控性

D.  数据的集中会造成风险的集中

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b01.html
点击查看答案
36、运维活动的特点是

A.  静态的

B.  简单的

C.  不重要的

D.  动态循环与持续改进

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b01.html
点击查看答案
11、以下对信息安全、网络安全和网络空间安全的说法不对的是由

A.  三者均类属于非传统安全领域

B.  三者都聚焦于信息安全

C.  三者可以互相使用,但各有侧重点

D.  三者完全等同,没有区分

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b03.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是

A.  是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B.  嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C.  是一种通过网络自我复制的恶意程序

D.  是以自我繁殖为主要目的的程序

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
20、以下哪些属于安全运维的评估对象

A.  组织结构

B.  安全策略

C.  运维平台

D.  人员因素

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载