网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
关于信息安全应急响应管理过程描述不正确的是:()
A

基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低

B

应急响应方法和过程并不是唯一的

C

一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段

D

一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功


参考答案

参考解析
解析: 暂无解析
更多 “单选题关于信息安全应急响应管理过程描述不正确的是:()A 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低B 应急响应方法和过程并不是唯一的C 一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段D 一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功” 相关考题
考题 单选题保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()A 加密B 备份C 安全删除D 以上都是

考题 单选题对于Linux操作系统中shadow文件说法不正确的是()?A shadow文件可以指定用户的目录B shadow文件中定义了密码的使用期限C 读取shadow文件能够发现秘钥的加密方法D shadow文件对于任何人是不可以读取的

考题 单选题某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()A 精确地判断攻击行为是否成功B 监控主机上特定用户活动、系统运行情况C 监测到针对其他服务器的攻击行为D 监测主机上的日志信息

考题 单选题信息安全管理体系要求的核心内容是()?A 风险评估B 关键路径法C PDCA循环D PERT

考题 单选题为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

考题 单选题下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()A 基于特征的IDSB 基于神经网络的IDSC 基于统计的IDSD 基于主机的IDS

考题 单选题以下对信息安全风险管理理解最准确的说法是()A 了解风险B 转移风险C 了解风险并控制风险D 了解风险并转移风险

考题 单选题以下哪项是控制自我评估(CSA)的关键优势?()A 企业管理目标的内部控制得到加强B 由外部审计转为内部评估时,会减少相关的费用C 由企业内部员工从事业务测试,有利于检测欺诈行为D 通过使用评估结果,内部审计人员可以转变为咨询顾问的角色

考题 单选题一个公司的IS审计章程应该指明:()A IS审计约定书的短期和长期计划B IS审计约定书的培训目标和范围C IS审计师的具体培训计划D IS审计功能的角色

考题 单选题来自终端的电磁泄露风险,因为它们()。A 导致噪音污染B 破坏处理程序C 产生危险水平的电流D 可以被捕获并还原

考题 单选题在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的漏洞,修改安全策略,加强防范措施,格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这个动作应处于以下哪个阶段:()A 准备阶段B 检测阶段C 遏制阶段D 根除阶段

考题 单选题以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是()A DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法B DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D 较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份

考题 单选题WAPI采用的是什么加密算法()A 我国自主研发的公开密钥体制的椭圆曲线密码算法B 国际上通用的商用加密标准C 国家密码管理委员会办公室批准的流加密标准D 国际通行的哈希算法

考题 单选题通常最好由谁来确定系统和数据的敏感性级别?()A 审计师B 终端用户C 拥有者D 系统分析员

考题 单选题下面对于“电子邮件炸弹”的解释最准确的是()A 邮件正文中包含的恶意网站链接B 邮件附件中具有强破坏性的病毒C 社会工程的一种方式,具有恐吓内容的邮件D 在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

考题 单选题业务影响分析的主要目的是()。A 在灾难之后提供一个恢复行动的计划B 识别能够影响组织运营持续性的事件C 公布组织对物理和逻辑安全的义务D 提供一个有效灾难恢复计划的框架

考题 单选题建立可接受风险的级别是下面哪个的责任?()A 质量评估管理B 高级业务管理C 首席信息官D 首席安全管

考题 单选题桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()A 不需要对原有的网络配置进行修改B 性能比较高C 防火墙本身不容易受到攻击D 易于在防火墙上实现NAT

考题 单选题通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。A 逻辑炸弹B 网络钓鱼C 间谍软件D 特洛伊木马

考题 单选题签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。A 更改公司安全策略B 教育客户关于弱强度密码的风险C 建立一个确认过程防止俄这种事情在创建帐户和更改密码时发生D 需要定期的检查,确保用户名称和密码的检测和修正

考题 单选题系统完整性的含义是()A 用户不会攻击不是他们建立的进程B 设计规格说明书已经根据正式的顶层规格说明书进行了验证C 系统软件根据设计实现D 硬件和固件已经经历过周期性的测试,证实他们工作都很正常

考题 单选题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A 需要保护什么样的信息B 信息是如何被保护的C 为保护信息预计投入多少D 如果信息不能被保护将造成的损失

考题 单选题在公钥基础设施(PKI)中,处理私钥安全的详细说明是?()A 证书撤销列表(CRL)B 证书实务声明(CPS)C 证书策略(CP)D PKI披露条款(PDS)

考题 单选题人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于()。A 为了更好的完成组织机构的使命B 针对信息系统的攻击方式发生重大变化C 风险控制技术得到革命性的发展D 除了保密性,信息的完整性和可用性也引起了人们的关注

考题 单选题数字签名不能提供下列哪种功能?()A 机密性B 完整性C 真实性D 不可否认性

考题 单选题根据SSE-CMM以下哪项不是在安全工程过程中实施安全控制时需要做的?()A 获得用户对安全需求的理解B 建立安全控制的职责C 管理安全控制的配置D 进行针对安全控制的教育培训

考题 单选题在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A 试图登录进入其他人的账户B 在网络线路上搭线以产生错误信息C 对合法用户拒绝服务D 在用户输入系统口令时窃听

考题 单选题当应用开发人员希望利用昨日的生产交易文件的拷贝进行大量测试时,IS审计人员首先应关注的是()。A 用户可能更愿意使用预先制作的测试数据B 可能会导致对敏感数据的非授权访问C 错误处理可信性检查可能得不到充分证实D 没有必要对新流程的全部功能进行测试