10、基础标准是信息技术安全标准体系表开发过程中所需要用到的最基本的标准及技术规范,主要包括:术语、体系、模型、()、密码技术等标准。
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-66f8-c045-f1f0330f7b02.html
点击查看答案
17、在构建安全运维服务指标体系过程中,对测试指标的设置和选择应满足()原则。
A. 选择测量指标时应该注意测量深度和广度
B. 遵循smat原则
C. 以业务目标为基础
D. 经济性原则
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-e718-c045-f1f0330f7b00.html
点击查看答案
12、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是
A. 数据库系统庞大会提高管理成本
B. 数据库系统庞大会降低管理效率
C. 数据的集中会降低风险的可控性
D. 数据的集中会造成风险的集中
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b01.html
点击查看答案
15、信自安全攻击方式中,以下属于利用社会工程学来攻击或实现目标的是 /多选题/
A. 短信问骗
B. 电话骗
C. 邮件
D. 网络钓鱼
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4728-c045-f1f0330f7b01.html
点击查看答案
37、安全运维准备阶段包含了合规要求、()、运维准备三个环节,该阶段主要完成信息系统安全运维策略制定和安全运维前期的准备工作。
A. 风险评估
B. 需求分析
C. 体系策划
D. 安全策略
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6668-c045-f1f0330f7b02.html
点击查看答案
24、密码分析的目的是
A. 发现加密算法
B. 发现密钥或者密文对应的明文
C. 发现解密算法
D. 发现攻击者
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看答案
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点
A. 资源移交
B. 资源接受
C. 工具准备
D. 建立知识库
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看答案
46、以下选项中,哪些是监管评估工作的方法?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-cdc8-c045-f1f0330f7b01.html
点击查看答案
3、网络设备日常维护操作标准作业流程中,检查配置时需要进行的操作有()。
A. 查看系统健康情况
B. 查看系统日志
C. 查看网络接口
D. 备份网络配置
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d390-c045-f1f0330f7b01.html
点击查看答案
27、实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术
A. 入侵检测技术
B. 病毒防治技术
C. 安全审计技术
D. 密钥管理技术
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b03.html
点击查看答案