首页 > 通信工程师
题目内容 (请给出正确答案)
[判断题]

安全检查的主要任务是进行危害识别,查找不安全因素和不安全行为,提出消除或控制不安全因素的方法和纠正不安全行为的措施。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“安全检查的主要任务是进行危害识别,查找不安全因素和不安全行为…”相关的问题
第1题
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进
行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

A.风险评估准备、漏洞检测、风险计算和风险等级评价

B.资产识别、漏洞检测,风险计算和风险等级评价

C.风险评估准备、风险因素识别、风险程度分析和风险等级评价

D.资产识别、风险因素识别、风险程度分析和风险等级评价

点击查看答案
第2题
以下选项是用来描述固定场所系统的有()。

A.根据货位同货物的对应关系进行管理

B.便于作业人员的识别查找

C.适于品种多而且更新快的商品保管

D.货位的使用效率相对较低

E.货物保管量少的时候,货位出现闲置

点击查看答案
第3题
数据字典的主要任务是管理有关数据的信息,其主要作用有(45)。A.供数据库管理系统快速查找有关对象

数据字典的主要任务是管理有关数据的信息,其主要作用有(45)。

A.供数据库管理系统快速查找有关对象的信息

B.供数据库管理员查询,以掌握整个系统的运行情况

C.支持数据库设计与系统分析。

D.A、B和C

点击查看答案
第4题
()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A.数据库备份

B.数据库恢复

C.数据库审计

D.数据库转储

点击查看答案
第5题
任何组织和个人不得有危害电信网络安全和信息安全的行为,这些行为包括()。

A.对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改

B.利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动

C.故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络等电信设施

D.危害电信网络安全和信息安全的其他行为

点击查看答案
第6题
通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等,软件生产是智力密集型的活动,其产品无物理外形,生产状态也“不可见”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备(33)。

A.软件生产周期内各活动的识别和分配

B.对工作计划的安排、评审和检查

C.对软件设计计划、技术和文档内容进行管理

D.与软件开发工具相匹配

点击查看答案
第7题
通常软件项目管理活动包括项目的计划、调度、通信、费用估算、资源分配以及质量控制等。软件生产是智
力密集型的活动,其产品无物理外形,生产状态也“不可见”,因而难于检查和驾驭。软件项目管理工具就是要使这种生产过程成为可见、可控的过程。因此,软件项目管理工具应具备______。

A.软件生产周期内各活动的识别和分配

B.对工作计划的安排、评审和检查

C.对软件设计计划、技术和文档内容进行管理

D.与软件开发工具相匹配

点击查看答案
第8题
()是贯通测量的主要任务。

A.确定贯通巷道在水平面上的方向

B.确定贯通巷道在竖直面上的方向

C.根据求得的数据,标定贯通巷道的中线

D.根据求得的数据,标定贯通巷道的腰线

E.定期进行已掘进巷道的检查测量和填图,以控制工作面按设计方向掘进

点击查看答案
第9题
以下有关质量保证的叙述,错误的是______。

A.质量保证主要任务是识别与项目相关的各种质量标准

B.质量保证应该贯穿整个项目生命期

C.质量保证给质量的持续改进过程提供保证

D.质量审计是质量保证的有效手段

点击查看答案
第10题
● 以下有关质量保证的叙述,错误的是(48)。(48)

A.质量保证主要任务是识别与项目相关的各种质量标准

B.质量保证应该贯穿整个项目生命期

C.质量保证给质量的持续改进过程提供保证

D.质量审计是质量保证的有效手段

点击查看答案
第11题
系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行
安全检查时,不恰当的做法是:()。

A.定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等

B.检查应用系统的配置是否合理和适当

C.检查应用系统的用户权限分配是否遵循易用性原则

D.检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改