A.基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低
B.应急响应方法和过程并不是唯一的
C.一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、恢复和跟踪总结6个阶段
D.一种被广为接受的应急响应方法是将应急管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的成功
您可能感兴趣的试卷
你可能感兴趣的试题
A.不下载,不执行、不接收来厉明的软件
B.不随意打开来历不明的邮件,不浏览不健康不正规的网站
C.使用共享文件夹
D.安装反病毒软件和防火墙,安装专门的木马防治软件
A.网站竟争对手可能雇佣攻击者实施DDOS攻击,降低网站访问速度
B.网站使用HTTP协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C.网站使用HTTP协议进行浏览等操作,无法确认数据与用户发出的是否一致辞,可能数据被中途篡改
D.网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
A.前三位S-1-5表示此SID是由WindowsNT 颁发的
B.第一个子颁发机构是21
C.WindowsNT的SID的三个子颁发机构是1534169462、1651380828、111620651
D.此SID以500结尾,表示内置guest
风险,在GB/T22081中定义为事态的概率及其结果的组合,风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IBC13335-1中揭示了风险各要素关系模型,如图所示,请结合此图,怎么才能降低风险对组织产生的影响?()
A.组织应该根据风险建立相应的保护要求,通过构架防护措施降低风险对组织产生的影响
B.加强防护措施,降低风险
C.减少威胁和脆弱点降低风险
D.减少资产降低风险
A.传输层、网络接口层、互联网络层
B.传输层、互联网络层、网络接口层
C.互联网络层、传输层、网络接口层
D.互联网络层、网络接口层、传输层
A.配置MD5安全算法可以提供可靠地数据加密
B.配置AES算法可以提供可靠的数据完整性验证
C.部署IPsec VPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D.报文验证头协议(AuthenticationHeadr,AH)可以提供数据机密性
A.保障要素、生命周期和运行维护
B.保障要素、生命周期和安全特征
C.规划组织、生命周期和安全特征
D.规划组织、生命周期和运行维护
A.普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
B.系统管理员可以剥夺和恢复超级用户的某些权能
C.进程可以放弃自己的某些权能
D.当普通用户的某些操作设计特权操作时,仍然通过setuid实现
A.分布式拒绝服务攻击
B.跨站脚本攻击
C.SQL注入攻击
D.缓冲区溢出攻击
A.该信息系统发生重大信息安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B.该信息系统发生重大信息安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行
C.若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D.若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
最新试题
当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用密钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算设施的被窃或丢失等情况建立一个符合法律,保险和组织的其他安全要求的(),携带重要、敏感或关键业务信息的设备不宜无人值守,若有可能要以物理的力式锁起来,或使用()来仅护设备。对千使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
系统安全工程能力成熟度模型评估方法(SSAM)是专门基于SSE-CMM的评估方法。它包含对系统安全工程能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的()。SSAM评估分为四个阶段()、()()()
王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取?()
COBIT(信息与相关技术的控制目标)是国际专业协会ISACA为信息技术(IT)管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”,并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型如图所示。按照流程,请问COBIT组件包括()等部分。
以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响?()
信息安全风险管理过程的模型如图所示。按照流程访问信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。
某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,这属于()
以下哪些因素属于信息安全特征()
组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求。访问控制策略还要与组织的访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用如加密、智能卡、令牌或生物手段等着代密码的身份验证方法。应建立交互式的口令苦理系统并确仅使用优质的口令。对千可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现更好的是放在()中。
Hadoop 是目前广泛应用的大数据处理分析平台。在Hadoop1.0.0版本之前,Hadoop 并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成Name No 安康头发TaskTracker 接受任务等。在Hadoop2.0中引入Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()。