试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A、准备阶段

B、检测阶段

C、遏制阶段

D、根除阶段

答案:D

试题通
网络安全测试题目
试题通
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
网络扫描工具( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看题目
以下哪些是银行互联网访问业务中要求实施安全措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6005.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看题目
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看题目
属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
关于比特币敲诈者的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A、准备阶段

B、检测阶段

C、遏制阶段

D、根除阶段

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP是用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP重叠

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
网络扫描工具( )

A. 只能作为攻击工具

B. 只能作为防范工具

C. 既可作为攻击工具也可以作为防范工具

D. 不能用于网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看答案
以下哪些是银行互联网访问业务中要求实施安全措施

A. 实名制访问

B. 黑白名单

C. 上网行为记录

D. 聊天内容记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6005.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A. 可以

B. 严禁

C. 不确定

D. 只要网络环境是安全的,就可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看答案
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做

A. 直接挂断

B. 听声音有点像我远房亲戚老王,不能让他听出来我忘了他的声音,热情接待

C. 听声音有点像我远房亲戚老王,挂断电话,打老王电话问个明白

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看答案
属于操作系统自身的安全漏洞的是:( )。

A. 操作系统自身存在的“后门”

B. QQ木马病毒

C. 管理员账户设置弱口令

D. 电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
关于比特币敲诈者的说法不正确的是

A. 流行于2015年初

B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C. 病毒作者波格挈夫来自俄罗斯

D. 主要通过网页传播

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看答案
试题通小程序
试题通app下载