以下属于信息安全威胁评估中内容的有()。
A . 威胁统计
B . 资产威胁关联性分析
C . 业务操作安全审计
D . 威胁赋值与计算
A . 威胁统计
B . 资产威胁关联性分析
C . 业务操作安全审计
D . 威胁赋值与计算
● 小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。
(15)
A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高
B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性
C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁
D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
(27)A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据
● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。
(34)
A. 信息截获
B. 信息中断
C. 信息伪造
D. 信息篡改
A.会前、会中、会后举行新闻发布会的次数是多少
B.在报刊广告、邀请函、朋友介绍、电话等促销方式中,哪一种最有效
C.广告选择的媒体和投放的时机是否最佳
D.媒体对会议的报道情况如何
E.与会者是通过哪些渠道获得会议举办信息的
A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息
B.安全攻击是安全威胁的具体体现
C.通信量分析属于被动攻击
D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
A.为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息
B.安全攻击是安全威胁的具体体现
C.通信量分析属于被动攻击
D.服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段