问题描述:
[单选]
威胁情报管理及应用有关的活动,哪项最全:()
A.制定威胁情报管理的规程;识别审查和选择为产生威胁情况提供必要信息的内部和外部信息源;处理、分析、沟通和分享威胁情报;将威胁情报纳入信息安全风险管理过程;作为技术预防、检测控制的输入,例如防火墙、入侵检测、反恶意软件;作为系统设计、获取及信息安全测试的输入,如设计开发、等保测评、渗透测试、攻防对抗等
B.制定威胁情报管理的目标;识别审查和选择为产生威胁情况提供必要信息的内部和外部信息源;处理、分析、沟通和分享威胁情报;将威胁情报纳入信息安全风险管理过程;作为技术预防、检测控制的输入,例如防火墙、入侵检测、反恶意软件;作为系统设计、获取及信息安全测试的输入,如设计开发、等保测评、渗透测试、攻防对抗等
C.制定威胁情报管理的规程;识别审查和选择为产生威胁情况提供必要信息的内部和外部信息源;处理、分析、沟通和分享威胁情报;将威胁情报纳入信息安全风险管理过程;作为技术预防、检测控制的输入, 如设计开发、等保测评、渗透测试、攻防对抗;作为系统设计、获取及信息安全测试的输入,例如防火墙、入侵检测、反恶意软件
D.制定威胁情报管理的目标;识别审查和选择为产生威胁情况提供必要信息的内部和外部信息源;处理、分析、沟通和分享威胁情报;将威胁情报纳入信息安全风险管理过程;作为技术预防、检测控制的输入, 如设计开发、等保测评、渗透测试、攻防对抗;作为系统设计、获取及信息安全测试的输入,例如防火墙、入侵检测、反恶意软件
参考答案:查看无
答案解析:无
☆收藏
答案解析:无
☆收藏
- 我要回答: 网友(216.73.216.96)
- 热门题目: 1.我国海上助航标志的走向是 2.“置”上的“四”形结构是() 3.下列“置”的用法与其他三个不
