单选题 为了能够合理.有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低.PDCERF方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容() .

相关试题
单选题 风险,在 GB/T22081 中定义为事态的概率及其结果的组合.风险的目标可能有很多不同的方面,如财务.健康和人身安全目标.信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标.组织目标.项目目标.产品目标和过程目标等.ISO/IEC13335-1 中揭示了风险各要素关系模型,如图所示.请结合此图,怎么才能降低风险对组织产生的影响?()

单选题 Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担.Kerberos 的运行环境由密钥分发中心 (KDC) .应 用服务器和客户端三个部分组成.其中,KDC 分为认证服务器 AS 和票据授权服 务器 TGS 两部分.下图展示了 Kerberos 协议的三个阶段,分别为 ( ) Kerberos 获得服务许可票据,( ) Kerberos 获得服务,( ) Kerberos 获得票据许可票 据.下列选项中,对这三个阶段的排序正确的是 ( ). 
单选题 公钥基础设施 (PublicKeyInfrastructure,PKI) 引入数字证书的概念,用来表示用户的身份.下图简要地描述了终端实体 (用户)从认证权威机构CA申请.撤销和更新数字证书的流程.请为中间框空白处选择合适的选项 ().

单选题 某软件在设计时,有三种用户访问模式,分别是仅管理员可访问.所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是().
单选题 信息系统安全保障评估概念和关系如图所示.信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估.通过信息系统安全保障评估所搜集的 () ,向信息系统的所有相关方提供信息系统的 () 能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心.信息系统安全保障评估的评估对象是() ,信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域.信息系统安全保障是一个动态持续的过程,涉及信息系统整个 () ,因此信息系统安全保障的评估也应该提供一种 () 的信心.

单选题 某单位需要开发一个网站,为了确保开发出安全的软件.软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法.以下哪个属于修改设计消除威胁的做法( )
单选题 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 ( ) 完整性原则? ()
单选题 从SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) .物理设计.组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )
