APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
各级机构应根据信息系统的重要程度、开发团队分工等情况,为不同项目划分不同的()并严格控制相互之间的访问。

A、测试环境

B、开发环境

C、办公区域

D、网络区域

答案:D

任职资格类考试题库(信息科技)
《中华人民共和国网络安全法》规定,个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,以下属于个人信息的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6001.html
点击查看题目
模拟黑客的真实攻击,对业务系统进行渗透测试时,为了避免安全设备的拦截影响测试效果,可以向数据中心申请对测试IP加白。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6022.html
点击查看题目
根据《中华人民和国数据安全法》规定,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600c.html
点击查看题目
终止一个后台进程需要用mv命令。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da600e.html
点击查看题目
()包含在项目生命周期的实施阶段中。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看题目
严禁在机房内吸烟,严禁携带食品进入机房,可以喝水。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6018.html
点击查看题目
桌面计算机接入内部网络时,应由本机构()部门联合科技部门共同审批。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6007.html
点击查看题目
各级机构安全基线管理应贯穿重要信息系统全生命周期,并包含支撑重要信息系统运行的相关基础设施。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6008.html
点击查看题目
内部等级为高危以上(含)的漏洞,应()开展漏洞评估与处置工作?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601e.html
点击查看题目
根据风险评估目标及要求,可将风险评估分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6018.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
单选题
)
手机预览
任职资格类考试题库(信息科技)

各级机构应根据信息系统的重要程度、开发团队分工等情况,为不同项目划分不同的()并严格控制相互之间的访问。

A、测试环境

B、开发环境

C、办公区域

D、网络区域

答案:D

任职资格类考试题库(信息科技)
相关题目
《中华人民共和国网络安全法》规定,个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,以下属于个人信息的是()

A. 姓名

B. 出生日期

C. 身份证件号码

D. 指纹

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-d6c8-c07f-52a228da6001.html
点击查看答案
模拟黑客的真实攻击,对业务系统进行渗透测试时,为了避免安全设备的拦截影响测试效果,可以向数据中心申请对测试IP加白。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6022.html
点击查看答案
根据《中华人民和国数据安全法》规定,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da600c.html
点击查看答案
终止一个后台进程需要用mv命令。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da600e.html
点击查看答案
()包含在项目生命周期的实施阶段中。

A. 建立和计划

B. 执行和控制

C. 计划和执行

D. 概念和计划

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看答案
严禁在机房内吸烟,严禁携带食品进入机房,可以喝水。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6018.html
点击查看答案
桌面计算机接入内部网络时,应由本机构()部门联合科技部门共同审批。

A. 综合

B. 设备引入

C. 综合或设备引入

D. 合规

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6007.html
点击查看答案
各级机构安全基线管理应贯穿重要信息系统全生命周期,并包含支撑重要信息系统运行的相关基础设施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-84c0-c07f-52a228da6008.html
点击查看答案
内部等级为高危以上(含)的漏洞,应()开展漏洞评估与处置工作?

A. 立即

B. 3个工作日内

C. 5个工作日内

D. 10个工作日内

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1400-c07f-52a228da601e.html
点击查看答案
根据风险评估目标及要求,可将风险评估分为( )。

A. 系统专项风险评估

B. 系统整体风险评估

C. 安全管理总体评估

D. 特定要求风险评估

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载