A.评估范围 B.评估经费 C.评估依据 D.评估结论和整改建议
单项选择题就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失()
A.信息安全分析 B.运行安全分析 C.风险分析 D.安全管理分析
单项选择题以下为风险评估的方法是()
A.定时B.定量C.定级D.定段
单项选择题风险评估的方法主要有()
A.定性 B.定量 C.定性和定量相结合 D.以上都是
单项选择题风险评估不包括()
A.资产评估B.脆弱性评估C.威胁评估D.安全性评估
单项选择题风险评估包括()
A.资产评估 B.脆弱性评估 C.威胁评估 D.以上都是
单项选择题风险评估的三个要素是()
A.政策,结构和技术 B.组织,技术和信息 C.硬件,软件和人 D.资产,威胁和脆弱性
单项选择题信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响()
A.脆弱性、威胁 B.威胁、弱点 C.威胁、脆弱性 D.弱点、威胁
单项选择题通信双方对其收、发过的信息均不可抵赖的特性指的是()
A.保密性 B.不可抵赖性 C.不可复制性 D.可靠性
单项选择题得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()
A.保密性 B.不可抵赖性 C.可用性 D.可靠性
单项选择题计算机安全属性不包括()
A.可用性和可审性 B.可判断性和可靠性 C.完整性和可审性 D.保密性和可控性
单项选择题下列情况中,破坏了数据的保密性的攻击是()
A.假冒他人地址发送数据 B.计算机病毒攻击 C.数据在传输中途被篡改 D.数据在传输中途被窃听
单项选择题可以被数据完整性机制防止的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
单项选择题从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()
A.机密性 B.可用性 C.完整性 D.真实性
单项选择题数据加密是为了达到网络信息安全建设的目的()
A.“进不来” B.“拿不走” C.“看不懂” D.“改不了”
单项选择题从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
A.机密性B.可用性C.完整性D.真实性