试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施

B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结

D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

答案:C

试题通
网络安全测试题目
试题通
如果ATM机出现英文界面会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看题目
实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601f.html
点击查看题目
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6013.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
下列哪种方法最能够满足双因子认证的需求?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看题目
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看题目
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看题目
以下说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6001.html
点击查看题目
各级党委(党组)主要承担的网络安全责任是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6001.html
点击查看题目
网络产品、服务应当符合相关国家标准的(  )要求。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6008.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施

B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结

D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
如果ATM机出现英文界面会怎么办?()

A. 不知所措

B. 凭中文印象操作

C. 联系银行工作人员寻求帮助

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看答案
实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( )

A. 将登录口令设置为出生日期

B. 通过询问和核对用户的个人隐私信息来鉴别

C. 使用系统定制的、在本系统专用的IC卡进行鉴别

D. 通过扫墙和识别用户的脸部信息来鉴别

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601f.html
点击查看答案
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果 (残余风险应当处理到可接受,不能被动接收)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6013.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
下列哪种方法最能够满足双因子认证的需求?

A. 智能卡和用户PIN

B. 用户ID与密码

C. 虹膜扫描和指纹扫描

D. 磁卡和用户PIN

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看答案
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )

A. 存储虚拟化

B. 内存虚拟化

C. 系统虚拟化

D. 网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看答案
自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCCA)

D. 网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6017.html
点击查看答案
以下说法错误的是

A. 需要定期更新QQ软件

B. 可以使用非官方提供的QQ软件

C. 不在合作网站轻易输入QQ号

D. 完善保密资料,使用保密工具。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6001.html
点击查看答案
各级党委(党组)主要承担的网络安全责任是()

A. 认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确本地区本部门网络安全的主要目标、基本要求、工作任务、保护措施;

B. 建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度;

C. 统一组织领导本地区本部门网络安全保护和重大事件处置工作,研究解决重要问题;

D. 采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;

E. 组织开展经常性网络安全宣传教育,采取多种方式培养网络安全人才,支持网络安全技术产业发展。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6001.html
点击查看答案
网络产品、服务应当符合相关国家标准的(  )要求。

A. 自觉性

B. 规范性

C. 建议性

D. 强制性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6008.html
点击查看答案
试题通小程序
试题通app下载