虚拟化

虚拟化
1:在资源池中的虚拟机之所以高可用主要是因为( )。
[‘虚拟化可以跨计算节点(物理机)使用CPU资源’, ‘后台数据共享,虚拟机直接可以直接迁移至其他计算节点(物理机)上’, ‘虚拟化环境中的计算节点(物理机)往往都配置了大容量内存’, ‘虚拟机的速度比使用相同硬件的物理机更快’]
答案:[‘2’]

2:您正考虑将虚拟机用于您的新企业电子邮件服务器。您向您的经理列举了这样做的一些好处。以下哪些说法是正确的?
[‘虚拟机可在运行时自动增加和减少所分配的内存。’, ‘虚拟机可以还原到先前的状态,因而故障恢复更轻松。’, ‘虚拟机不需要病毒防护,因为它们没有物理硬件。’, ‘虚拟机的速度比使用相同硬件的物理机更快。’, ‘虚拟机允许在运行时添加网卡和硬盘等组件。’]
答案:加微信看答案

《证券期货业信息安全保障管理办法》解读(2016年版)

《证券期货业信息安全保障管理办法》解读(2016年版)
1:根据《证券期货业信息安全保障管理办法》的相关规定,涉及证券期货交易、行情、开户、结算等软件产品或技术服务的采购合同,应该约定供应商须接受中国证券业及其派出机构的信息安全延伸检查。
[‘正确’, ‘错误’]
答案:[‘1’]

2:根据《证券期货业信息安全保障管理办法》的相关规定,证券期货业信息安全保障的责任主体包含( )等。
[‘承担证券期货市场公共职能的机构’, ‘承担证券期货行业信息技术公共基础设施运营的机构等证券期货市场核心机构的下属’, ‘证券公司、期货公司、基金管理公司、证券期货服务机构等证券期货经营机构’, ‘承担证券期货行业信息技术公共基础设施运营的机构等证券期货市场核心机构’]
答案:加微信看答案

《证券期货业信息安全事件报告与调查处理办法》解读(2016年版)

《证券期货业信息安全事件报告与调查处理办法》解读(2016年版)
1:《证券期货业信息安全事件报告与调差处理办法》的制定与施行,主要解决了以下( )几个方面的问题。
[‘明确了信息安全事件采取处罚处罚措施的情况’, ‘明确了行业机构报告信息安全事件的要求’, ‘划分了证券期货行业信息安全事件的等级’, ‘明确了信息安全事件责任认定标准’]
答案:[‘1’, ‘2’, ‘3’, ‘4’]

2:证券交易所交易、通告、行情发布系统中断达10分钟以上,或者受影响营业部或者交易单元比例达到10%以上,或者交易中断的证券只数达到10%以上的属于特别重大事件。
[‘正确’, ‘错误’]
答案:加微信看答案

《证券期货业信息安全保障管理办法》解读(2014年版)

《证券期货业信息安全保障管理办法》解读(2014年版)
1:《证券期货业信息安全保障管理办法》的基本原则是“谁运营谁负责,谁使用谁负责”、安全优先、保障发展。
[‘正确’, ‘错误’]
答案:[‘1’]

2:《证券期货业信息安全保障管理办法》的法律层级是( )。
[‘国家法令’, ‘法律\t’, ‘部门规章’, ‘行业指引’]
答案:加微信看答案

3:《证券期货业信息安全保障管理办法》的约束对象包括( )。
[‘核心机构’, ‘经营机构’, ‘银行等业务互联机构’, ‘供应商’]
答案:

《证券期货业信息安全事件报告与调查处理办法》解读(2014年版)

《证券期货业信息安全事件报告与调查处理办法》解读(2014年版)
1:《证券期货业信息安全事件报告与调查处理办法》规定的事件报告的范围不包含预警事件。
[‘正确’, ‘错误’]
答案:[‘2’]

2:对证券、期货公司集中交易系统或网上交易系统进行事件分级的指标包括( )。
[‘有效客户数’, ‘影响交易时间’, ‘公司规模’, ‘系统中断程度’]
答案:加微信看答案

3:期货公司营业部发生信息系统故障,时间达到30分钟以上的,应立即向( )进行报告。
[‘期货交易所’, ‘总部住所地证监局’, ‘营业部住所地证监局’, ‘登记结算公司’]
答案:

4:《证券期货业信息安全事件报告与调查处理办法》规定,经营机构应在应急处置结束后( )个工作日内,向住所地证监局和行业协会提交信息安全事件总结报告或初步分析报告。
[‘3’, ‘5’, ’10’, ’20’]
答案:

运维管理体系构建 第1讲

运维管理体系构建 第1讲
1:IT运维管理的发展大致经历了( )个阶段。
[‘1’, ‘3’, ‘5’, ‘7’]
答案:[‘2’]

2:服务的特性包括( )。
[‘无形性,无实体性’, ‘不可存储性’, ‘不可分割性’, ‘易变性’]
答案:加微信看答案

3:IT服务管理体系是一种系统方法,用来管理交付给内部或外部客户的IT服务。它包含人员、流程以及IT系统。
[‘正确’, ‘错误’]
答案:

4:价值总是由客户来定义,由功用和功效两部分组成。
[‘正确’, ‘错误’]
答案:

等级保护测评方法介绍 第1讲

等级保护测评方法介绍 第1讲
1:信息系统安全等级保护是指对信息安全实行( )和( )。
[‘等级化保护’, ‘等级化检查’, ‘等级化管理’, ‘等级化测评’]
答案:[‘1’, ‘3’]

2:信息和信息系统的安全包括( )和( )两部分。
[‘业务信息安全’, ‘信息保密’, ‘网络安全’, ‘系统服务安全’]
答案:加微信看答案

3:应避免将某个单一的系统组件,如单台的服务器、终端或网络设备等作为定级对象。
[‘正确 ‘, ‘错误’]
答案:

4:系统安全加固及整改是等级保护的工作流程之一。
[‘正确’, ‘错误’]
答案:

5:等级保护的核心是指突出重点,保障重要信息资源和重要信息系统的安全。
[‘正确’, ‘错误’]
答案:

等级保护测评方法介绍 第2讲

等级保护测评方法介绍 第2讲
1:公安、保密、密码和信息化行政主管部门对运营使用单位和主管部门开展等级保护工作进行监督、检查、指导,对重要信息系统安全负( )责任。
[‘监管’, ‘测评’, ‘领导’, ‘定级’]
答案:[‘1’]

2:以下哪些是信息安全等级保护测评原则?
[‘客观性和公正性原则’, ‘经济性和可重用性原则’, ‘可重复性和可再现性原则’, ‘结果完善性原则’]
答案:加微信看答案

3:《管理办法》第六条规定,国家信息安全等级保护工作坚持“自主定级、自主保护”的原则,因此不需要在主管机关指导下定级。
[‘正确’, ‘错误 ‘]
答案:

4:一个2级系统和一个3级系统共用一个核心交换机,此交换机作为两个系统的边界设备应满足3级系统的要求。
[‘正确’, ‘错误’]
答案:

5:现场测评一般包括访谈、检查、测试三个方面。
[‘正确 ‘, ‘错误’]
答案:

系统安全防护与加固 第1讲

系统安全防护与加固 第1讲
1:信息安全是指采取措施保护( )资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的( )性。
[‘财务、连续’, ‘信息、高效’, ‘信息、连续’, ‘财务、高效’]
答案:[‘3’]

2:狭义的系统安全特指( )安全。
[‘计算机系统’, ‘通信系统’, ‘网络系统’, ‘操作系统’]
答案:加微信看答案

3:系统+D57:F57安全程度分为( )个等级。
[‘3’, ‘5’, ‘7’, ’10’]
答案:

4:信息安全的三要素(CIA)是指( )。
[‘保密性’, ‘及时性’, ‘完整性’, ‘可用性’]
答案:

5:信息安全的核心决定因素是( )和( )。
[‘人员’, ‘技术’, ‘投入’, ‘管理’]
答案:

6:系统安全的脆弱性指( )。
[‘技术的脆弱性’, ‘人员的脆弱性’, ‘配置的脆弱性’, ‘管理的脆弱性’]
答案:[‘1’, ‘3’, ‘4’]


7:信息安全需要定期检查评估,但不需要持续更新。
[‘正确’, ‘错误’]
答案:加微信看答案

8:应定期进行安全渗透测试、扫描和外部安全评估来获取系统平台的安全缺陷。
[‘正确’, ‘错误’]
答案:

9:应制定系统平台的安全加固操作基线并定期评估与更新。
[‘正确 ‘, ‘错误’]
答案:

10:系统平台日志应及时被记录和保存,但不需要定期审阅。
[‘正确’, ‘错误’]
答案: