APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
28、下列不属于安全审计的性质的是?()

A、 安全审计是一种对运维活动进行解析、记录、分析。

B、 安全审计帮助运维人员及时了解、发现、追踪信息安全事件的安全取证与分析工具。

C、 发生信息安全事件后,根据详实的审计记录,能一步步地追查出攻击者,找不出发生信息安全事件或业务系统、网络环境等性能波动的真正原因。

D、 安全审计工作是一项持续性的工作

答案:C

信息系统安全运维nwe
15、()是确认服务具体的实施范围,即服务达到的最终结果和达到该成果所需要做的工作。
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-28c0-c045-f1f0330f7b02.html
点击查看题目
8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b00.html
点击查看题目
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看题目
25、以下有关个人隐私数据处理原则描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看题目
41、在一个灾难或中断的事件中,以下哪一项技术提供了操作的连续性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b00.html
点击查看题目
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看题目
19、主机加固主要包括以下哪些方面
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b02.html
点击查看题目
5、下列哪一种风险处置方式不应被采用?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-48c0-c045-f1f0330f7b01.html
点击查看题目
25、以下对逻辑炸弹描述最正确的是
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看题目
10、以下哪些不是过程有效性评估的特点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

28、下列不属于安全审计的性质的是?()

A、 安全审计是一种对运维活动进行解析、记录、分析。

B、 安全审计帮助运维人员及时了解、发现、追踪信息安全事件的安全取证与分析工具。

C、 发生信息安全事件后,根据详实的审计记录,能一步步地追查出攻击者,找不出发生信息安全事件或业务系统、网络环境等性能波动的真正原因。

D、 安全审计工作是一项持续性的工作

答案:C

分享
信息系统安全运维nwe
相关题目
15、()是确认服务具体的实施范围,即服务达到的最终结果和达到该成果所需要做的工作。

A.  服务需求管理

B.  服务需求说明

C.  服务需求确认

D.  需求版本管理

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-28c0-c045-f1f0330f7b02.html
点击查看答案
8、安全运维体系通常涉及安全运维策略确定、安全运维组织、安全运维流程制定和安全运维支撑系统建设等四类活动,以下说法不正确是()。

A.  安全运维策略明确了安全运维的目的和方法,主要包括策略制定和策略评审两个活动

B.  安全运维组织明确了安全运维团队的管理,包括运维的角色和责任、聘用前审查、工作履责、聘用终止和变更

C.  安全运维流程明确了安全运维的实施活动,包括资产管理、日志管理、访问控制、密码管理、漏洞管理、安全事件管理、安全事件应急响应及安全审计等

D.  安全运维支撑系统只包含信息系统安全服务台,不包含其他安全运维辅助工具

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-8910-c045-f1f0330f7b00.html
点击查看答案
34、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是

A.  计算机犯罪具有隐蔽性

B.  计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.  计算机犯罪具有很强的破坏性

D.  计算机犯罪没有犯罪现场

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b00.html
点击查看答案
25、以下有关个人隐私数据处理原则描述错误的是()。

A. 个人数据的处理应当是为了实现数据处理目的而适当的、相关的和必要的操作

B.  对于能够识别数据主体的个人数据,其储存时间可以超过其处理目的所必须的时间

C.  处理过程中应确保个人数据的安全,采取合理的技术手段、组织措施、避免数据未经授权即被处理或遭到非法处理,避免数据发生意外毁损或灭失

D.  个人数据应当是准确的,如有必要,必须及时更新;必须采取合理措施确保不准确的个人数据,即违反初始目的的个人数据,及时得到擦除或更正

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b01.html
点击查看答案
41、在一个灾难或中断的事件中,以下哪一项技术提供了操作的连续性

A.  负载平衡

B.  容错磁盘

C.  分布式的备份

D.  高度可用的计算机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b00.html
点击查看答案
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点

A.  资源移交

B.  资源接受

C.  工具准备

D.  建立知识库

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看答案
19、主机加固主要包括以下哪些方面

A.  操作系统加固

B.  数据库加固

C.  账号密码加固

D.  网络系统加固

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b02.html
点击查看答案
5、下列哪一种风险处置方式不应被采用?()

A.  转移风险

B.  隐瞒风险

C.  规避风险

D.  接受风险

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-48c0-c045-f1f0330f7b01.html
点击查看答案
25、以下对逻辑炸弹描述最正确的是

A.  是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为

B.  嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏

C.  是一种通过网络自我复制的恶意程序

D.  是以自我繁殖为主要目的的程序

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b01.html
点击查看答案
10、以下哪些不是过程有效性评估的特点

A.  定位故障比较困难

B.  改正错误的代价往往较大

C.  首先要控制人

D.  是一种系统过程的控制

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载