APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
29、安全运维服务量化指标体系就是以该量化模型为基础,参考安全运维服务客户需求、运营目标和()因素建立起的测量指标集合。

A、 企业目标

B、 业务目标

C、 服务目标

D、 系统建设目标

答案:B

信息系统安全运维nwe
22、在运维准备工作中,安全运维业务梳理的关注点有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b02.html
点击查看题目
21、服务报告的内容是多种多样的,包括:服务总结报告、服务工作计划、服务改进计划、现场工作单、重大故障总结报告等。其具体内容将由服务提供商与客户共同协商。一个典型的服务总结报告不包括以下选项()的内容。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b00.html
点击查看题目
18、对于专业性较强的项目,有资格承接的潜在投标人较少,或需要在较短时间内完成采购任务,可以采用()方式
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b02.html
点击查看题目
24、安全资源保障是安全策略针对不同信息资产所采取的防护措施,以下属于安全资源保障措施的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b00.html
点击查看题目
9、关于运维活动中,可能产生安全风险的原因有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b01.html
点击查看题目
26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b02.html
点击查看题目
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看题目
38、全面了解信息系统及其支撑软硬件系统存在的脆弱性或漏洞,获取相关信息,评价组织对这些脆弱性的暴露状况并采取适当的措施来应对相关风险。如下做法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b00.html
点击查看题目
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看题目
7、下列不属于安全通告的优化改进方向的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

29、安全运维服务量化指标体系就是以该量化模型为基础,参考安全运维服务客户需求、运营目标和()因素建立起的测量指标集合。

A、 企业目标

B、 业务目标

C、 服务目标

D、 系统建设目标

答案:B

分享
信息系统安全运维nwe
相关题目
22、在运维准备工作中,安全运维业务梳理的关注点有哪些?()

A.  关注整体业务

B.  关注行业特性

C.  关注统计分析

D.  关注业务范围

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-3090-c045-f1f0330f7b02.html
点击查看答案
21、服务报告的内容是多种多样的,包括:服务总结报告、服务工作计划、服务改进计划、现场工作单、重大故障总结报告等。其具体内容将由服务提供商与客户共同协商。一个典型的服务总结报告不包括以下选项()的内容。

A.  服务目录和SLA达成分析

B.  主要服务工作内容

C.  下阶段服务计划

D.  趋势分析及未来预测

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-9c98-c045-f1f0330f7b00.html
点击查看答案
18、对于专业性较强的项目,有资格承接的潜在投标人较少,或需要在较短时间内完成采购任务,可以采用()方式

A.  公开招标

B.  邀请招标

C.  询价采购

D.  直接采购

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-2ca8-c045-f1f0330f7b02.html
点击查看答案
24、安全资源保障是安全策略针对不同信息资产所采取的防护措施,以下属于安全资源保障措施的是?()

A.  人力资源保障措施

B.  财务资源保障措施

C.  信息资源保障措施

D.  安全应急管理措施

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4188-c045-f1f0330f7b00.html
点击查看答案
9、关于运维活动中,可能产生安全风险的原因有哪些?()

A.  运维活动流程简化

B.  运维活动执行效果不佳

C.  运维操作过程不规范

D.  运维结果记录不完备

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-4ca8-c045-f1f0330f7b01.html
点击查看答案
26、《计算机信息系统安全等级保护网络技术要求》(GWT387-2002)属于?()

A.  中华人民共和国强制性国家标准

B.  中华人民共和国推荐性国家标准

C.  公共安全行业标准

D.  中华人民共和国法律

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b02.html
点击查看答案
33、信息的安全属性包括:可用性、机密性、()、真实性、不可否认性等

A.  广泛性

B.  抽象性

C.  完整性

D.  稳定性

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-6280-c045-f1f0330f7b01.html
点击查看答案
38、全面了解信息系统及其支撑软硬件系统存在的脆弱性或漏洞,获取相关信息,评价组织对这些脆弱性的暴露状况并采取适当的措施来应对相关风险。如下做法不正确的是()。

A.  借助漏洞扫猫工具对信息系统及其软硬件系统存在的漏洞进行扫描,以发现存在的脆弱性

B.  及时更新信息系统和相应的支撑软硬件设备,以保持系统处于安全状态

C.  对发现存在安全漏洞的信息系统设备,可以直接正式部署更新包,可以不进行测试环节

D.  通过官方渠道及时了解信息系统及其支撑软硬件系统存在的脆弱性

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-b408-c045-f1f0330f7b00.html
点击查看答案
5、依照“横向合作,集中力量"的原则,构建各级信息安全专家力量,属于()安全策略。

A.  决策层

B.  管理层

C.  执行层

D.  项目层

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-2a18-c045-f1f0330f7b02.html
点击查看答案
7、下列不属于安全通告的优化改进方向的是?()

A.  完善安全通告的内容

B.  丰富审计手段

C.  增加通告的频率

D.  丰富通告手段

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b02.html
点击查看答案
试题通小程序
试题通app下载