更多“威胁建模是一种结构化标识、定量、定位威胁的方法,应用于信息系统开”相关问题
  • 第1题:

    威胁建模STRIDE中,S代表()。

    • A、抵赖
    • B、篡改
    • C、假冒
    • D、标识

    正确答案:C

  • 第2题:

    RFID.信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁是()。

    • A、重放攻击
    • B、断电
    • C、设备故障
    • D、电磁干扰

    正确答案:A

  • 第3题:

    结构化分析方法从三个方面建模:()建模、()建模、()建模。


    正确答案:数据;功能;行为

  • 第4题:

    以下哪一个选项是从软件自身功能出发,进行威胁分析()

    • A、攻击面分析
    • B、威胁建模
    • C、架构设计
    • D、详细设计

    正确答案:A

  • 第5题:

    微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()

    • A、某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件R威胁
    • B、对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术
    • C、R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
    • D、D解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行

    正确答案:C

  • 第6题:

    以下关于威胁建模流程步骤说法不正确的是()

    • A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
    • B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
    • C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
    • D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

    正确答案:D

  • 第7题:

    当前信息系统面临的威胁主要是管理上的威胁和技术上的威胁。下列选项中,属于来自管理上的威胁有()。

    • A、病毒利用操作系统漏洞攻击信息系统
    • B、来自人员的威胁
    • C、政策措施不完善
    • D、规范标准不统一

    正确答案:B,C,D

  • 第8题:

    多选题
    常用的物流信息系统开发方法包括()
    A

    面向过程的方法

    B

    面向数据的方法

    C

    结构化方法

    D

    数据建模方法

    E

    面向对象的方法


    正确答案: B,D
    解析: 暂无解析

  • 第9题:

    问答题
    常见的信息系统的威胁有哪些?为什么说物流信息系统与其他信息系统相比,威胁更大些?

    正确答案: 物流信息系统受到的主要威胁包括对信息的威胁和对设备的威胁,威胁可能来自于技术、组织和环境因素以及不良的管理决策。
    解析: 暂无解析

  • 第10题:

    单选题
    应急响应计划中的()是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性
    A

    风险评估

    B

    业务影响分析

    C

    制订应急响应策略

    D

    制定网络安全预警流程


    正确答案: A
    解析: 暂无解析

  • 第11题:

    多选题
    信息系统面临的威胁和攻击,表现在()。
    A

    对于信息的威胁和攻击

    B

    对实体的威胁

    C

    对程序的威胁

    D

    对于硬件的威胁和攻击


    正确答案: D,A
    解析: 暂无解析

  • 第12题:

    多选题
    当前信息系统面临的威胁主要是管理上的威胁和技术上的威胁。下列选项中,属于来自管理上的威胁有()。
    A

    病毒利用操作系统漏洞攻击信息系统

    B

    来自人员的威胁

    C

    政策措施不完善

    D

    规范标准不统一


    正确答案: B,C
    解析: 管理上的威胁主要有以下四点:一是安全组织不完善:主要指组织不健全,不能有效协调信息系统各方面资源:二是来自人员的威胁:主要指组织人员安全意识薄弱、存在错误操作和蓄意破坏行为:三是政策措施不完善:政策错误、措施不当,对信息系统使用和维护起误导作用:四是规范标准不统一,信息系统各子系统采用不同的规范和标准导致信息系统不统一。病毒利用操作系统漏洞攻击信息系统属于技术上的威胁。

  • 第13题:

    信息系统威胁识别主要有()工作。

    • A、识别被评估组织机构关键资产直接面临的威胁
    • B、构建信息系统威胁的场景
    • C、信息系统威胁分类
    • D、信息系统威胁赋值

    正确答案:B,C,D

  • 第14题:

    信息系统开发方法包括()面向对象方法、面向群体的分析方法。

    • A、系统规划方法
    • B、原型法
    • C、结构化生命周期法
    • D、计算机建模

    正确答案:A,B,C

  • 第15题:

    威胁分析的概念是()。

    • A、威胁分析是通过编制对企业经营活动构成威胁的事故一览表,来分析造成企业生产中断的各种原因,以及这些原因对致损事故发生及损失程度的影响力的一种分析方法。
    • B、威胁分析是对可能引起损失的事故进行研究,并探究其原因和结果的一种方法。
    • C、威胁分析是分析整个系统所存在的风险因素及其类型,估计可能发
    • D、威胁分析是运用逻辑推理,分析系统致损事故和原因之间的因果联系的一种方法

    正确答案:A

  • 第16题:

    常见的信息系统的威胁有哪些?为什么说物流信息系统与其他信息系统相比,威胁更大些?


    正确答案: 物流信息系统受到的主要威胁包括对信息的威胁和对设备的威胁,威胁可能来自于技术、组织和环境因素以及不良的管理决策。

  • 第17题:

    应急计划能应对下列哪一种威胁()。

    • A、物理威胁和软件威胁
    • B、软件威胁和环境威胁
    • C、物理威胁和环境威胁
    • D、软件威胁和硬件威胁

    正确答案:C

  • 第18题:

    信息系统安全面临的威胁很多,其中病毒、木马或黑客利用漏洞入侵而制造产生的攻击属于()。

    • A、设备面临的威胁
    • B、系统面临的威胁
    • C、应用面临的威胁
    • D、数据面临的威胁

    正确答案:B

  • 第19题:

    多选题
    风险评估包括()
    A

    标识信息系统的资产价值

    B

    识别信息系统面临的自然和人为的威胁

    C

    识别信息系统的脆弱性

    D

    分析各种威胁发生的可能性

    E

    网络安全预警的判定


    正确答案: C,B
    解析: 暂无解析

  • 第20题:

    单选题
    威胁建模STRIDE中,S代表()。
    A

    抵赖

    B

    篡改

    C

    假冒

    D

    标识


    正确答案: A
    解析: 暂无解析

  • 第21题:

    判断题
    风险评估是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
    A

    中断威胁

    B

    截获威胁

    C

    篡改威胁

    D

    伪造威胁


    正确答案: A
    解析: 暂无解析

  • 第23题:

    多选题
    信息系统威胁识别主要有()工作。
    A

    识别被评估组织机构关键资产直接面临的威胁

    B

    构建信息系统威胁的场景

    C

    信息系统威胁分类

    D

    信息系统威胁赋值


    正确答案: C,A
    解析: 暂无解析