参考答案和解析
正确答案: E,B
解析: 暂无解析
更多“在威胁评估中,产生安全威胁的主要因素可以分为()。”相关问题
  • 第1题:

    按威胁的性质,可以把威胁划分为()。

    • A、感情的威胁
    • B、法律的威胁
    • C、政治的威胁
    • D、经济的威胁

    正确答案:A,B,C,D

  • 第2题:

    ()不属于信息安全威胁评估中主要包含的内容。

    • A、威胁统计
    • B、资产威胁关联性分析
    • C、业务操作安全审计
    • D、威胁赋值与计算

    正确答案:C

  • 第3题:

    人为威胁可以分为()。

    • A、设备老化威胁
    • B、有意威胁
    • C、无意威胁
    • D、安全漏洞威胁

    正确答案:B,C

  • 第4题:

    在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。

    • A、机会大,威胁水平高
    • B、机会小,威胁水平高
    • C、机会大,威胁水平低
    • D、机会小,威胁水平低

    正确答案:B

  • 第5题:

    威胁信息资源安全的主要因素有哪些?


    正确答案:三个方面:天灾、人祸和信息系统自身的脆弱性。
    1、天灾指不可控制的自然灾害,如地震、雷击、火灾、风暴、战争、社会暴力等。天灾轻则造成业务工作混乱,重则造成系统中断甚至造成无法估量的损失。
    2、人祸人祸包括“无意”人祸和“有意”人祸。
    3、信息系统自身的脆弱性:
    1.计算机硬件系统的故障。
    2.软件的“后门”。
    3.软件的漏洞。

  • 第6题:

    威胁计算机保密安全的主要因素是什么


    正确答案: 威胁计算机保密安全的主要因素有三方面:
    (一)计算机电磁辐射泄密
    (二)计算机磁介质残留信息复现
    (三)计算机磁介质信息存储量大,易于复制

  • 第7题:

    SSE—CMM工程过程区域中的风险过程包含哪些过程区域?()

    • A、评估威胁、评估脆弱性、评估影响
    • B、评估威胁、评估脆弱行、评估安全风险
    • C、评估威胁、评估脆弱性、评估影响、评估安全风险
    • D、评估威胁、评估脆弱性、评估影响、验证和证实安全

    正确答案:C

  • 第8题:

    在高空急流区飞行过程中,威胁飞行安全的主要因素是()。

    • A、积水
    • B、雷电
    • C、大风
    • D、颠簸

    正确答案:D

  • 第9题:

    单选题
    微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求下面描述错误的是()
    A

    某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁

    B

    解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

    C

    R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

    D

    解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行


    正确答案: D
    解析: 暂无解析

  • 第10题:

    判断题
    在威胁评估中,产生安全威胁的主要因素可以分为人为因素和环境因素。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    在威胁评估中,产生安全威胁的主要因素可以分为()。
    A

    环境因素

    B

    外界因素

    C

    内在因素

    D

    设备因素

    E

    人为因素


    正确答案: B,A
    解析: 暂无解析

  • 第12题:

    多选题
    按威胁的性质,可以把威胁划分为()。
    A

    感情的威胁

    B

    法律的威胁

    C

    政治的威胁

    D

    经济的威胁


    正确答案: C,A
    解析: 暂无解析

  • 第13题:

    以下属于信息安全威胁评估中内容的有()。

    • A、威胁统计
    • B、资产威胁关联性分析
    • C、业务操作安全审计
    • D、威胁赋值与计算

    正确答案:A,B,D

  • 第14题:

    国家电网公司信息系统风险评估的主要内容包括()。

    • A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估。
    • B、资产评估、应用评估、脆弱性评估和现有安全措施评估。
    • C、资产评估、威胁评估、脆弱性评估和现有安全措施评估。
    • D、资产评估、性能评估、威胁评估、脆弱性评估。

    正确答案:C

  • 第15题:

    按威胁的方式,可以把威胁划分为()。

    • A、人身攻击
    • B、语言威胁
    • C、行动威胁
    • D、轻微威胁

    正确答案:A,B,C

  • 第16题:

    下列报告中,不属于信息安全风险评估识别阶段的是()

    • A、资产价值分析报告
    • B、风险评估报告
    • C、威胁分析报告
    • D、已有安全威胁分析报告

    正确答案:B

  • 第17题:

    网上银行面临的安全威胁可以宏观地分为()。

    • A、自然威胁
    • B、无意威胁
    • C、人为威胁
    • D、有意威胁

    正确答案:A,C

  • 第18题:

    微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()

    • A、某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件R威胁
    • B、对于R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术
    • C、R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
    • D、D解决R威胁,也应按照确定建模对象,识别威胁,评估威胁以及消减威胁等四个步骤来进行

    正确答案:C

  • 第19题:

    以下关于威胁建模流程步骤说法不正确的是()

    • A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
    • B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
    • C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
    • D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

    正确答案:D

  • 第20题:

    多选题
    网上银行面临的安全威胁可以宏观地分为()。
    A

    自然威胁

    B

    无意威胁

    C

    人为威胁

    D

    有意威胁


    正确答案: A,C
    解析: 暂无解析

  • 第21题:

    多选题
    按威胁的方式,可以把威胁划分为()。
    A

    人身攻击

    B

    语言威胁

    C

    行动威胁

    D

    轻微威胁


    正确答案: B,C
    解析: 暂无解析

  • 第22题:

    多选题
    人为威胁可以分为()。
    A

    设备老化威胁

    B

    有意威胁

    C

    无意威胁

    D

    安全漏洞威胁


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    单选题
    在威胁评估中,产生安全威胁的主要因素可以分为人为因素和()。
    A

    环境因素

    B

    外界因素

    C

    内在因素

    D

    设备因素


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    SSE-CMM工程过程区域中的风险过程包含哪些过程区域()
    A

    评估威胁、评估脆弱性、评估影响

    B

    评估威胁、评估脆弱性、评估安全风险

    C

    评估威胁、评估脆弱性、评估影响、评估安全风险

    D

    评估威胁、评估脆弱性、评估影响、验证和证实安全


    正确答案: D
    解析: 暂无解析