单选题关于信息安全应急响应管理过程描述不正确的是:()A基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低B应急响应方法和过程并不是唯一的C一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段D一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功
单选题
关于信息安全应急响应管理过程描述不正确的是:()
A
基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时组织混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低
B
应急响应方法和过程并不是唯一的
C
一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结总结6个阶段
D
一种被广为接受的应急响应方法是将应急响应管理过程分为准备,检测,遏制,根除,恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的的成功
参考解析
解析:
暂无解析
相关考题:
单选题对于Linux操作系统中shadow文件说法不正确的是()?Ashadow文件可以指定用户的目录Bshadow文件中定义了密码的使用期限C读取shadow文件能够发现秘钥的加密方法Dshadow文件对于任何人是不可以读取的
单选题某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()A精确地判断攻击行为是否成功B监控主机上特定用户活动、系统运行情况C监测到针对其他服务器的攻击行为D监测主机上的日志信息
单选题为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
单选题以下哪项是控制自我评估(CSA)的关键优势?()A企业管理目标的内部控制得到加强B由外部审计转为内部评估时,会减少相关的费用C由企业内部员工从事业务测试,有利于检测欺诈行为D通过使用评估结果,内部审计人员可以转变为咨询顾问的角色
单选题在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的漏洞,修改安全策略,加强防范措施,格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这个动作应处于以下哪个阶段:()A准备阶段B检测阶段C遏制阶段D根除阶段
单选题以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是()ADAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法BDAS实现了操作系统与数据的分离,存取性能较高并且实施简单CDAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份
单选题下面对于“电子邮件炸弹”的解释最准确的是()A邮件正文中包含的恶意网站链接B邮件附件中具有强破坏性的病毒C社会工程的一种方式,具有恐吓内容的邮件D在短时间内发送大量邮件的软件,可以造成目标邮箱爆满
单选题签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。A更改公司安全策略B教育客户关于弱强度密码的风险C建立一个确认过程防止俄这种事情在创建帐户和更改密码时发生D需要定期的检查,确保用户名称和密码的检测和修正
单选题系统完整性的含义是()A用户不会攻击不是他们建立的进程B设计规格说明书已经根据正式的顶层规格说明书进行了验证C系统软件根据设计实现D硬件和固件已经经历过周期性的测试,证实他们工作都很正常
单选题你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原则?()A需要保护什么样的信息B信息是如何被保护的C为保护信息预计投入多少D如果信息不能被保护将造成的损失
单选题人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于()。A为了更好的完成组织机构的使命B针对信息系统的攻击方式发生重大变化C风险控制技术得到革命性的发展D除了保密性,信息的完整性和可用性也引起了人们的关注
单选题在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。A试图登录进入其他人的账户B在网络线路上搭线以产生错误信息C对合法用户拒绝服务D在用户输入系统口令时窃听
单选题当应用开发人员希望利用昨日的生产交易文件的拷贝进行大量测试时,IS审计人员首先应关注的是()。A用户可能更愿意使用预先制作的测试数据B可能会导致对敏感数据的非授权访问C错误处理可信性检查可能得不到充分证实D没有必要对新流程的全部功能进行测试