环境因素
外界因素
内在因素
设备因素
第1题:
信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括()、()、()。
第2题:
以下属于信息安全威胁评估中内容的有()。
第3题:
国家电网公司信息系统风险评估的主要内容包括()。
第4题:
按威胁的方式,可以把威胁划分为()。
第5题:
下列报告中,不属于信息安全风险评估识别阶段的是()
第6题:
网上银行面临的安全威胁可以宏观地分为()。
第7题:
SSE—CMM工程过程区域中的风险过程包含哪些过程区域?()
第8题:
第9题:
某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁
解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
第10题:
对
错
第11题:
环境因素
外界因素
内在因素
设备因素
人为因素
第12题:
外界因素
内在因素
人为因素
设备因素
第13题:
在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。
第14题:
()不属于信息安全威胁评估中主要包含的内容。
第15题:
人为威胁可以分为()。
第16题:
在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。
第17题:
电子商务中的安全威胁可分为如下几类()、()、()和()。
第18题:
微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,关于此项错误的是:()
第19题:
以下关于威胁建模流程步骤说法不正确的是()
第20题:
自然威胁
无意威胁
人为威胁
有意威胁
第21题:
第22题:
设备老化威胁
有意威胁
无意威胁
安全漏洞威胁
第23题:
环境因素
外界因素
内在因素
设备因素
第24题:
评估威胁、评估脆弱性、评估影响
评估威胁、评估脆弱性、评估安全风险
评估威胁、评估脆弱性、评估影响、评估安全风险
评估威胁、评估脆弱性、评估影响、验证和证实安全