单选题关于信息安全应急响应管理过程描述不正确的是:()A基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低B应急响应方法和过程并不是唯一的C一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段D一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功

单选题
关于信息安全应急响应管理过程描述不正确的是:()
A

基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低

B

应急响应方法和过程并不是唯一的

C

一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段

D

一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功


参考解析

解析: 暂无解析

相关考题:

单选题保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是()A加密B备份C安全删除D以上都是

单选题对于Linux操作系统中shadow文件说法不正确的是()?Ashadow文件可以指定用户的目录Bshadow文件中定义了密码的使用期限C读取shadow文件能够发现秘钥的加密方法Dshadow文件对于任何人是不可以读取的

单选题某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()A精确地判断攻击行为是否成功B监控主机上特定用户活动、系统运行情况C监测到针对其他服务器的攻击行为D监测主机上的日志信息

单选题信息安全管理体系要求的核心内容是()?A风险评估B关键路径法CPDCA循环DPERT

单选题为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

单选题下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()A基于特征的IDSB基于神经网络的IDSC基于统计的IDSD基于主机的IDS

单选题以下对信息安全风险管理理解最准确的说法是()A了解风险B转移风险C了解风险并控制风险D了解风险并转移风险

单选题以下哪项是控制自我评估(CSA)的关键优势?()A企业管理目标的内部控制得到加强B由外部审计转为内部评估时,会减少相关的费用C由企业内部员工从事业务测试,有利于检测欺诈行为D通过使用评估结果,内部审计人员可以转变为咨询顾问的角色

单选题一个公司的IS审计章程应该指明:()AIS审计约定书的短期和长期计划BIS审计约定书的培训目标和范围CIS审计师的具体培训计划DIS审计功能的角色

单选题来自终端的电磁泄露风险,因为它们()。A导致噪音污染B破坏处理程序C产生危险水平的电流D可以被捕获并还原

单选题在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的漏洞,修改安全策略,加强防范措施,格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这个动作应处于以下哪个阶段:()A准备阶段B检测阶段C遏制阶段D根除阶段

单选题以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是()ADAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法BDAS实现了操作系统与数据的分离,存取性能较高并且实施简单CDAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份

单选题WAPI采用的是什么加密算法()A我国自主研发的公开密钥体制的椭圆曲线密码算法B国际上通用的商用加密标准C国家密码管理委员会办公室批准的流加密标准D国际通行的哈希算法

单选题通常最好由谁来确定系统和数据的敏感性级别?()A审计师B终端用户C拥有者D系统分析员

单选题下面对于“电子邮件炸弹”的解释最准确的是()A邮件正文中包含的恶意网站链接B邮件附件中具有强破坏性的病毒C社会工程的一种方式,具有恐吓内容的邮件D在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

单选题业务影响分析的主要目的是()。A在灾难之后提供一个恢复行动的计划B识别能够影响组织运营持续性的事件C公布组织对物理和逻辑安全的义务D提供一个有效灾难恢复计划的框架

单选题建立可接受风险的级别是下面哪个的责任?()A质量评估管理B高级业务管理C首席信息官D首席安全管

单选题桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括()A不需要对原有的网络配置进行修改B性能比较高C防火墙本身不容易受到攻击D易于在防火墙上实现NAT

单选题通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)()。A逻辑炸弹B网络钓鱼C间谍软件D特洛伊木马

单选题签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。A更改公司安全策略B教育客户关于弱强度密码的风险C建立一个确认过程防止俄这种事情在创建帐户和更改密码时发生D需要定期的检查,确保用户名称和密码的检测和修正

单选题系统完整性的含义是()A用户不会攻击不是他们建立的进程B设计规格说明书已经根据正式的顶层规格说明书进行了验证C系统软件根据设计实现D硬件和固件已经经历过周期性的测试,证实他们工作都很正常

单选题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A需要保护什么样的信息B信息是如何被保护的C为保护信息预计投入多少D如果信息不能被保护将造成的损失

单选题在公钥基础设施(PKI)中,处理私钥安全的详细说明是?()A证书撤销列表(CRL)B证书实务声明(CPS)C证书策略(CP)DPKI披露条款(PDS)

单选题人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于()。A为了更好的完成组织机构的使命B针对信息系统的攻击方式发生重大变化C风险控制技术得到革命性的发展D除了保密性,信息的完整性和可用性也引起了人们的关注

单选题数字签名不能提供下列哪种功能?()A机密性B完整性C真实性D不可否认性

单选题根据SSE-CMM以下哪项不是在安全工程过程中实施安全控制时需要做的?()A获得用户对安全需求的理解B建立安全控制的职责C管理安全控制的配置D进行针对安全控制的教育培训

单选题在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A试图登录进入其他人的账户B在网络线路上搭线以产生错误信息C对合法用户拒绝服务D在用户输入系统口令时窃听

单选题当应用开发人员希望利用昨日的生产交易文件的拷贝进行大量测试时,IS审计人员首先应关注的是()。A用户可能更愿意使用预先制作的测试数据B可能会导致对敏感数据的非授权访问C错误处理可信性检查可能得不到充分证实D没有必要对新流程的全部功能进行测试