首页 > 通信工程师
题目内容 (请给出正确答案)
[主观题]

以下属于信息安全威胁评估中内容的有()。

以下属于信息安全威胁评估中内容的有()。

A . 威胁统计

B . 资产威胁关联性分析

C . 业务操作安全审计

D . 威胁赋值与计算

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下属于信息安全威胁评估中内容的有()。”相关的问题
第1题
● 小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(

● 小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。

(15)

A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高

B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性

C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁

D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度

点击查看答案
第2题
以下不属于信息安全风险评估中需要识别的对象是()

A.资产识别

B.威胁识别

C.风险识别

D.脆弱性识别

点击查看答案
第3题
信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。

A. 安全评估

B. 威胁评估

C. 漏洞评估

D. 攻击评估

点击查看答案
第4题
● 在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以
上现象,下列说法正确的是__(27)__。

(27)A.该数据不会对计算机构成威胁,因此没有脆弱性

B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性

C.密码和授权长期不变是安全漏洞,属于对该数据的威胁

D.风险评估针对设施和软件,不针对数据

点击查看答案
第5题
下列报告中,不属于信息安全风险评估识别阶段的是()

A.资产价值分析报告

B.风险评估报告

C.威胁分析报告

D.已有安全威胁分析报告

点击查看答案
第6题
在信息安全体系结构中,以下属于核心基础安全基础的是()。

A.网络系统安全技术

B.内容安全技术

C.密码技术

D.标识与认证技术

点击查看答案
第7题
● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。 (34)A. 信息截获 B. 信

● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。

(34)

A. 信息截获

B. 信息中断

C. 信息伪造

D. 信息篡改

点击查看答案
第8题
信息安全风险评估是信息安全保障体系过程中的重要的评价方法和决策机制,大致要经历准备、资产识
别、威胁识别、已有安全措施的确认、风险识别、风险评估结果记录等几个流程。()

点击查看答案
第9题
以下哪些选项属于会议宣传评估的内容:()。

A.会前、会中、会后举行新闻发布会的次数是多少

B.在报刊广告、邀请函、朋友介绍、电话等促销方式中,哪一种最有效

C.广告选择的媒体和投放的时机是否最佳

D.媒体对会议的报道情况如何

E.与会者是通过哪些渠道获得会议举办信息的

点击查看答案
第10题
下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

点击查看答案
第11题
下列有关网络安全的说法,错误的是()。

A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息

B.安全攻击是安全威胁的具体体现

C.通信量分析属于被动攻击

D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改