18、对于专业性较强的项目,有资格承接的潜在投标人较少,或需要在较短时间内完成采购任务,可以采用()方式
A. 公开招标
B. 邀请招标
C. 询价采购
D. 直接采购
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b02.html
点击查看答案
30、()就是针对管理方面的规范江作,主要应用于组织层面,规范组织的信息安全制度,规范治理机制和治理结构,保证信息安全战略与组织业务目标一致。
A. 基础标准
B. 技术与机制标准
C. 管理标准
D. 应用标准
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-8250-c045-f1f0330f7b00.html
点击查看答案
23、为实现安全运维服务精细化管理的目标,提高管理制度和管理流程的执行力,()是非常重要的管理手段。
A. 成本分析
B. 风险分析
C. 沟通计划
D. 绩效考核
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3478-c045-f1f0330f7b00.html
点击查看答案
21、有关数字签名的作用,哪一点不正确?()
A. 唯一地确定签名人的身份
B. 对签名后信件的内容是否又发生变化进行验证
C. 发信人无法对信件的内容进行抵赖
D. 权威性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b270-c045-f1f0330f7b01.html
点击查看答案
11、不属于安全运维成本核算工作?()
A. 成本核算
B. 成本跟踪
C. 成本记录
D. 合同评审
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b02.html
点击查看答案
42、IT与OT的融合是趋势,但需要注意 /多选题/
A. 二者系统架构差异性
B. 二者人员的差异性
C. 二者业务的差异性
D. 二者对信息安全属性要求的差异性
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6e38-c045-f1f0330f7b01.html
点击查看答案
7、一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3b70-c045-f1f0330f7b02.html
点击查看答案
42、()是安全运维服务提供者和安全运维服务使用者之间的联系纽带
A. 安全监管平台
B. 安全告警平台
C. 服务台
D. 流程管理平台
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b7f0-c045-f1f0330f7b01.html
点击查看答案
7、1994年2月发布实施的《中华人民共和国计算机信息系统安全保护条例》是我国第部涉及计算机信息系统安全的行政法规,它确定了()主管全国计算机信息系统安全保护工作的职能。
A. 公安部
B. 商务部
C. 外交部
D. 工信部
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6310-c045-f1f0330f7b02.html
点击查看答案
10、以下哪些不是过程有效性评估的特点
A. 定位故障比较困难
B. 改正错误的代价往往较大
C. 首先要控制人
D. 是一种系统过程的控制
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看答案