当前分类: 注册信息安全专业人员
问题:以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞...
查看答案
问题:自动提款机...
问题:下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令?()A、NmapB、NslookupC、LCD、Xscan...
问题:根据SSE-CMM,安全工程过程能力由低到高划分为()A、未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别B、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个级别C、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别D、未实施、基本实施、计划跟踪、充分定义4个级别...
问题:异步传输模式...
问题:下列生物识别设备,哪一项的交差错判率(CER)最高?()...
问题:对于信息系统风险管理描述不正确的是()。...
问题:《GB/T22239-2008信息安全技术信息系统安全等级保护基...
问题:下面关于定性风险评估方法的说法不正确的是()。...
问题:下载...
问题:下列关于IKE描述不正确的是()A、IKE可以为IPsec协商安全关联B、IKE可以为RIPv2、OSPFv2等要求保密的协议协商安全参数C、IKE可以为L2TP协商安全关联D、IKE可以为SNMPv3等要求保密的协议协商安全参数...
问题:在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的...
问题:由于最近的一次经济滑坡,某IT组织已同几名管理员解约并将其所有的...
问题:系统特殊出口...
问题:为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?(...
问题:对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是()A、在使用来自外部的移动介质前,需要进行安全扫描B、限制用户对管理员权限的使用C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序...
问题:一位IS审计师正在审查某组织的的扩展计划,该组织要在距离现有设施...
问题:以下哪一种加密算法或机制是绝对无法破解的()。...
问题:为了防止未授权进入拨号和快速反应系统中的数据。审计人员应该建议()。A、在线终端在受限区域布置B、用钥匙和锁装备的终端C、访问在线终端时,需要获得身份卡验证D、重试特定失败次数之后在线访问会被断开...
问题:在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS...