外部黑客
内部人员
信息技术本身
物理环境
自然界
第1题:
信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容。
第2题:
在安全评估过程中,安全威胁的来源包括()。
第3题:
对客户机的安全威胁来源主要有:()、插件和电子邮件的附件,以及信息传输过程中对通信信道的安全威胁。
第4题:
网络安全威胁的来源包括()
第5题:
从网络层次、业务或应用角度来分析,网络安全威胁的来源于()。
第6题:
从网络安全威胁的承受对象看,网络安全威胁的来源来自()
第7题:
风险评估不包括()
第8题:
网络内部的安全威胁
黑客攻击
拒绝服务攻击
计算机病毒
第9题:
外部黑客
内部人员
信息技术本身
物理环境
自然界
第10题:
对交易客户的安全威胁
对交易双方的安全威胁
对数据库的安全威胁
对交易平台的安全威胁
第11题:
网页活动内容
图形文件
目录
口令
第12题:
对客户机的安全威胁
对交易双方身份的安全威胁
对交易平台的安全威胁
对物流的安全威胁
第13题:
国家电网公司信息系统风险评估的主要内容包括()。
第14题:
从网络安全威胁的承受对象看,网络安全威胁的来源包括()
第15题:
网络安全威胁的来源包括()
第16题:
从网络安全威胁的承受对象看,下面哪个属于网络安全威胁的来源()
第17题:
风险评估包括以下哪些部分()
第18题:
SSE—CMM工程过程区域中的风险过程包含哪些过程区域?()
第19题:
风险评估的内容包括()。
第20题:
资产评估
脆弱性评估
威胁评估
安全性评估
第21题:
对数据库的安全威胁
对WWW服务器的安全威胁
对邮件系统的安全威胁
对客户机的安全威胁
第22题:
操作系统错误
拒绝服务攻击
网络内部的安全威胁
计算机病毒
第23题:
有针对性的提出改进措施、技术方案和管理要求。
识别网络和信息系统等信息资产的价值。
发现信息资产在技术、管理等方面存在的脆弱性、威胁。
评估威胁发生概率、安全事件影响,计算安全风险。
第24题:
评估威胁、评估脆弱性、评估影响
评估威胁、评估脆弱性、评估安全风险
评估威胁、评估脆弱性、评估影响、评估安全风险
评估威胁、评估脆弱性、评估影响、验证和证实安全