23、为实现安全运维服务精细化管理的目标,提高管理制度和管理流程的执行力,()是非常重要的管理手段。
A. 成本分析
B. 风险分析
C. 沟通计划
D. 绩效考核
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3478-c045-f1f0330f7b00.html
点击查看答案
26、安全策略创建不包括如下哪个步骤
A. 合规分析
B. 业务分析
C. 安全策略制定
D. 安全策略实施
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b02.html
点击查看答案
34、以下哪个不是制定安全策略的原则
A. 适应性原则
B. 动态性原则
C. 最大授权原则
D. 系统性原则
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4958-c045-f1f0330f7b03.html
点击查看答案
12、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是
A. 数据库系统庞大会提高管理成本
B. 数据库系统庞大会降低管理效率
C. 数据的集中会降低风险的可控性
D. 数据的集中会造成风险的集中
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5090-c045-f1f0330f7b01.html
点击查看答案
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看答案
22、必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制。发生未授权的非法访问现象,属于以下()层次的安全策略。
A. 决策层
B. 管理层
C. 执行层
D. 项目层
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b02.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是
A. 是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为
B. 嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏
C. 是一种通过网络自我复制的恶意程序
D. 是以自我繁殖为主要目的的程序
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
25、无法提高故障检测及处理的能力与效率的是?()
A. 不断积累经验,形成故障知识库
B. 不断丰富检测手段
C. 优化流程,改进方法
D. 使用单一的检测手段
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-f2d0-c045-f1f0330f7b00.html
点击查看答案
7、以下保障敏感数据不丢失泄漏出去的方式是()。
A. 加密
B. 备份
C. 访问控制
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2e00-c045-f1f0330f7b01.html
点击查看答案
21、关于运维活动的特点,以下描述错误的是?()
A. 运维活动持续时间较长
B. 正常的运维活动不允许任何风险的发生
C. 运维活动涉及生产过程的很多方面
D. 运维活动的优劣直接影响系统能否正常稳定运行
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-5c48-c045-f1f0330f7b01.html
点击查看答案