环境因素
外界因素
内在因素
设备因素
人为因素
第1题:
按威胁的性质,可以把威胁划分为()。
第2题:
()不属于信息安全威胁评估中主要包含的内容。
第3题:
人为威胁可以分为()。
第4题:
在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。
第5题:
威胁信息资源安全的主要因素有哪些?
第6题:
威胁计算机保密安全的主要因素是什么
第7题:
SSE—CMM工程过程区域中的风险过程包含哪些过程区域?()
第8题:
在高空急流区飞行过程中,威胁飞行安全的主要因素是()。
第9题:
某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁
解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
第10题:
对
错
第11题:
环境因素
外界因素
内在因素
设备因素
人为因素
第12题:
感情的威胁
法律的威胁
政治的威胁
经济的威胁
第13题:
以下属于信息安全威胁评估中内容的有()。
第14题:
国家电网公司信息系统风险评估的主要内容包括()。
第15题:
按威胁的方式,可以把威胁划分为()。
第16题:
下列报告中,不属于信息安全风险评估识别阶段的是()
第17题:
网上银行面临的安全威胁可以宏观地分为()。
第18题:
微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()
第19题:
以下关于威胁建模流程步骤说法不正确的是()
第20题:
自然威胁
无意威胁
人为威胁
有意威胁
第21题:
人身攻击
语言威胁
行动威胁
轻微威胁
第22题:
设备老化威胁
有意威胁
无意威胁
安全漏洞威胁
第23题:
环境因素
外界因素
内在因素
设备因素
第24题:
评估威胁、评估脆弱性、评估影响
评估威胁、评估脆弱性、评估安全风险
评估威胁、评估脆弱性、评估影响、评估安全风险
评估威胁、评估脆弱性、评估影响、验证和证实安全