首页 > 通信工程师
题目内容 (请给出正确答案)
[主观题]

25、7、以下关于等保2.0中安全管理中心说法正确的是()

A. 安全管理中心为第三级及以上系统的要求B.安全管理中心就是指安全运营中心类的设备C.安全管理中心并非一个机构,也并非一个产品,它是一个技术管控枢纽,通过管理区实现管理,并通过一个技术工具或多个技术工具实现一定程度上的集中管理D.第三级系统的安全管理中心控制点下共有4个要求项
答案
收藏

C

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“25、7、以下关于等保2.0中安全管理中心说法正确的是()”相关的问题
第1题
等保2.0中,机房场地应避免设在建筑物的(),否则应加强防水和防潮措施。

A.顶层或地下室

B.高层或地下室

C.低层或地下室

D.中层或地下室

点击查看答案
第2题
以下关于等级保护测评工作的描述不正确的是()。

A.等保测评可以确定信息系统是否按照所定等级开展系统建设

B.等保测评可以确定是否满足对应等级的安全保护要求

C.等保测评可以在测评报告中明确整改需要投入的金额

D.通过等保测评可以掌握信息系统安全状况、排查系统安全隐患和薄弱环节、明确信息系统安全建设整改需求

点击查看答案
第3题
以下哪些原子能力是等保助手提供的?()

A.DDOS流量清洗

B.EDR

C.云WAF

D.网页防篡改

E.统一安全管理平台

点击查看答案
第4题
数据安全是边缘网关产品特点之一,以下关于其数据安全描述正确的是()。

A.符合等保三级相关要求

B.国产加密芯片

C.本地大容量存储

D.支持断点续传

点击查看答案
第5题
根据《国家电网有限公司关于深化产融协同加强保险管理工作的意见》,以下说法中错误的是()。

A.指导思想是坚持面向主业、产融结合、以融促产、协调发展,充分发挥保险在公司和电网发展中的风险保障作用

B.工作目标是坚持集团化运作、坚持市场化实施、坚持精益化管理、坚持风险防范

C.严格遵守保险监管规定,通过合理投保、科学再保等方式分散风险,确保风险可控在控

D.资本运营中心负责公司总部直接投资的电网基建工程的投保、索赔、日常管理等工作

点击查看答案
第6题
以下关于等级保护工作描述不正确的是()。

A.等级保护工作流程包括定级、备案、建设整改、等级测评、监督检查这五步

B.二级以上网络运营者应当在网络的安全保护等级确定后10个工作日内,到县级以上公安机关备案

C.等级保护工作中,深信服可以提供定级、备案、建设整改、等级测评等服务

D.网络中不能存在高风险项,高风险项会导致无法过等保,一定要规避高风险项

点击查看答案
第7题
以下关于IDC描述错的是()。

A.IDC是互联网数据中心的简称

B.IDC是电信级网络机房仅为用户提供网络带宽服务

C.IDC应具有可靠的市电保、配备柴油发电机及UPS等系统

D.IDC可为用户提供防火墙、入侵检测、安全修补等增强性安全服务

点击查看答案
第8题
以下关于信息安全管理的描述中,错误的是(18)。A.安全管理贯穿于计算机网络系统规划、设计、实施、运

以下关于信息安全管理的描述中,错误的是(18)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第9题
以下关于信息安全管理的描述中,错误的是()。

A.安全管理贯穿于信息系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第10题
以下关于信息安全管理的描述中,错误的是(50)。

A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施

B.一级安全管理制度的控制点有2个,二级、三级、四级安全管理制度的控制点有3个

C.信息安全的3条基本管理原则:单独工作原则、限制使用期限原则和责任分散原则

D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提

点击查看答案
第11题
以下有关于漏洞扫描的说法中,错误的是()。

A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术

B.漏洞扫描分为基于主机和基于网络的两种扫描器

C.漏洞扫描功能包括:扫描、生成报告、分析并提出建议等

D.漏洞扫描能实时监视网络上的入侵

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改